Глава 147

Así que no tuvo más remedio que recurrir a Zhan Jing. Esa chica dulce y tranquila, que podía ejercer como juez en el campo de batalla de los Hongke, seguro que tenía unas habilidades y unos antecedentes nada simples.

Al ver a Chen Xu tan desganado y con cara de haberse quedado sin vergüenza, Zhan Jing sonrió y dijo:

—¿En qué área quieres aprender principalmente?

—¡Descifrado de contraseñas!

Zhan Jing parpadeó con sus hermosos ojos:

—¿Quieres aprender eso? No es algo que se pueda aprender así nomás.

El descifrado de contraseñas es una de las técnicas centrales del hacking. Hoy en día, casi todas las defensas informáticas usan contraseñas. No es fácil de aprender. Xiao Min solo podía proporcionar algunas herramientas. Pero hay que saber que las herramientas comunes solo sirven para ataques de fuerza bruta. Y ese tipo de ataques, contra contraseñas largas, son inútiles. Por eso, los verdaderos expertos en contraseñas dominan la psicología, las matemáticas y la lógica para buscar pistas y descifrarlas.

Por eso, Chen Xu necesitaba que alguien le ayudara a mejorar su nivel. De lo contrario, sería imposible superar las defensas de Xiao Min... Nadie conocía mejor que él la potencia defensiva de Xiao Min.

En ese momento, el camarero ya estaba sirviendo la comida. Interrumpieron la conversación. Chen Xu se ató la servilleta al cuello y exclamó:

—Vaya, no está mal el restaurante occidental, son rápidos. Mucho más rápidos que en el segundo piso de la cafetería de la universidad.

El camarero debió quedarse sin palabras. Dijo «buen provecho» y se escapó corriendo. Cuando ya estaba lejos, Chen Xu alcanzó a oírle murmurar: «Paleto».

—¿Soy tan paleto? —Chen Xu puso los ojos en blanco. En ese momento, otro camarero abrió una botella de vino tinto y sirvió en las copas. Entonces Chen Xu dijo rápidamente:

—Ah, traiga una botella de Sprite también, para mezclar. Zhan Jing, ¿quieres?

Zhan Jing sonrió y dijo que sí.

Al oír eso, Chen Xu se sintió como si hubiera encontrado a un alma gemela. Se le soltó la lengua:

—¡Eso digo yo! El vino tinto solo es demasiado amargo. Mezclado con Sprite está mucho mejor. Cuando lo hago, Guan Yi dice que soy un inculto. ¡Vamos! ¿A mí qué me importan las reglas de etiqueta para beber vino? Yo lo bebo como me gusta. Si gasto un montón de dinero en una botella y al final la bebo a disgusto, ¡qué fastidio!

Zhan Jing sonrió, y esa sonrisa se fue extendiendo lentamente por su rostro. Hasta el camarero, a un lado, se quedó embobado.

Lo que siempre había atraído a Zhan Jing de él era esa rebeldía y sencillez. Aunque Zhan Jing no supiera otras cosas de Chen Xu, sí sabía que su padre era muy rico. Se dice que los hombres con dinero se corrompen, pero eso no se veía en Chen Xu.

Ser espontáneo era su mayor virtud.

En realidad, Chen Xu sabía que mezclar vino tinto con Sprite era muy de paletos. La última vez Guan Yi ya le había regañado por eso. Pero el sabor del vino tinto auténtico no le gustaba... La última vez, la botella de vino tinto Pétrus de treinta mil yuanes que trajo Guan Yi, él la bebió como si fuera zumo, y al final, como no estaba lo bastante dulce, le añadió Sprite. Y más aún este vino de medio pelo, de unos cientos de yuanes la botella, que no era de mala calidad pero ni de lejos se podía considerar de gama alta.

En cuanto al Pétrus que bebió Chen Xu, hasta hoy ni él ni Gao Xiaojie saben lo que valía. Pero Zhan Jing sí. Cuando volvió y vio el nombre de la botella, se asustó. Y cuando supo cómo lo había bebido Chen Xu, no supo si reír o llorar.

Pero la forma de pensar de Chen Xu le parecía muy acertada: comer y beber es algo espontáneo y debe adaptarse al gusto personal. Gastar tanto dinero y no quedar satisfecho es tirar el dinero.

Eso sí, los demás pensarían que esos dos eran paletos llegados a la ciudad. Sobre todo cuando sirvieron los caracoles y Chen Xu exclamó:

—¡Vaya, qué grandes son estos caracoles! ¿De qué especie son? ¿Los alimentan con pienso de engorde para que crezcan tanto? Mm, el sabor es normal, no mejor que el de los caracoles de río.

Al oír eso, Zhan Jing soltó una carcajada. Al verla reír así, Chen Xu pensó que esa mujer tenía el potencial de las cortesanas que arruinan un reino, como Bao Si.

Claro que Zhan Jing no era como Bao Si, que siempre tenía el ceño fruncido y solo se reía cuando el Rey You de Zhou jugaba con las balizas de fuego para burlarse de los señores feudales. Pero la sonrisa que de repente se había desplegado en ella era como la luz del sol primaveral inundando la habitación. Una sonrisa tan alegre, tan despreocupada, que podía derretir el hielo en un instante.

Hay mujeres que no deberían reírse. Si Zhan Jing viviera en la antigüedad, sería un demonio que arruinaría reinos.

Y por si fuera poco, ese demonio no era un florero, sino una auténtica experta en hacking.

Mientras comían, Zhan Jing le explicó a Chen Xu los métodos para descifrar contraseñas.

El primer método, el más básico y sin técnica, era la fuerza bruta. Consiste en crear un programa que genere automáticamente series de números y vaya probando, a ver si acierta.

Era el método más torpe. Si la contraseña era lo bastante larga y combinaba números, letras y caracteres especiales, ni siquiera hacía falta intentarlo; se necesitarían años.

El segundo método, el más directo: borrar el archivo de la contraseña.

Cualquier sistema se basa en reglas informáticas. La principal manifestación de estas reglas es que en un ordenador no se puede crear algo de la nada.

En pocas palabras: en un juego, cada elemento se carga mediante archivos. La música tiene su archivo, los CG tienen su archivo... Si no encuentras el archivo en la carpeta de instalación, el problema no es del juego, sino tuyo, por no saber qué archivo corresponde a qué.

Lo mismo pasa con el sistema operativo. Cada elemento necesita archivos de soporte. El archivo de la contraseña también está almacenado en algún lugar; solo hay que saber encontrarlo.

Por ejemplo, en el actual sistema Windows, la contraseña de inicio se almacena mediante CMOS. Un método muy sencillo para descifrar la contraseña de Windows es desmontar el ordenador, descargar la memoria RAM de la placa base. Al descargarla, los parámetros almacenados en el CMOS pierden su alimentación y se borran, y la contraseña de inicio se descifra fácilmente.

También se puede hacer por software. En el caso de Windows, los archivos *.pwl en el directorio de instalación y la carpeta PROFILES almacenan la información personal del usuario. Se borran directamente. O un experto puede entrar en modo DOS y usar comandos para borrar o cambiar la contraseña.

Un verdadero experto ni siquiera necesita eso: puede leer directamente la información de la placa base mediante ciertos trucos. Un ejemplo clásico es el software BIOSPWDS. Es muy sencillo: con solo hacer clic, el software lee automáticamente toda la información del BIOS: versión, fecha, contraseñas, etc.

El tercer método es adivinar.

El caso más famoso es el de la espía alemana Mata Hari, durante la Primera Guerra Mundial. Estando de incógnito en París, para obtener los planos del tanque británico Mark 19 almacenados en la cámara acorazada del general Morgan, un alto oficial del Estado Mayor francés, utilizó un plan de seducción para entrar en su casa.

Pero Morgan no revelaba la combinación de la cámara. Hari intentó por todos los medios sonsacársela, pero no pudo. Le llegó la noticia de que la contraseña tenía seis dígitos. Así que, después de emborrachar a Morgan, intentó abrir la cámara por sí misma.

En aquella época, una combinación de seis dígitos ya era muy segura. Hari no lograba abrir la cámara de ninguna manera. De repente, vio un viejo reloj estropeado, cuyas manecillas estaban paradas en las 9:35:15. Entonces recordó que Morgan era muy olvidadizo, y sospechó que ese reloj indicaba la contraseña.

Si los seis dígitos provenían de cambiar las 9:00 por el formato 24 horas, serían las 21:00. Entonces la combinación podría ser 213515. Lo probó y lo consiguió. Quedó así una página brillante en la historia del espionaje.

Pues bien, el tercer método consiste en la observación y en lo bien que se conozca a la persona que pone la contraseña.

Al igual que antes, muchos al conectarse a internet ponían como contraseña su cumpleaños, número de identificación o teléfono. Incluso hoy, la mayoría de la gente sigue patrones al elegir sus contraseñas.

Esos patrones se reflejan en dos aspectos: uno, la persona que pone la contraseña; dos, si se amplía la perspectiva, también puede relacionarse con el sistema.

El sistema tiene más patrones que las personas.

Y eso nos lleva de vuelta al segundo método: una vez que se conoce el mecanismo de cifrado, se pueden tomar medidas para descifrar la contraseña.

Así que, para descifrar la contraseña de Xiao Min, Chen Xu parece tener dos opciones: una, adivinar qué contraseña podría usar; dos, encontrar una vulnerabilidad en el mecanismo de cifrado y atacarla.

Claro, Chen Xu sabía que ese era solo el segundo nivel de permiso, no debería ser algo muy complicado. Si ya este nivel fuera muy difícil, tendría que estudiar diez u ocho años para poder descifrarlo.

—Descifrar una contraseña es como adivinar un acertijo —dijo Zhan Jing—. Hoy en día, muchos métodos de cifrado aumentan el número de dígitos. Por ejemplo, los certificados digitales de los bancos usan algoritmos muy avanzados. Los certificados bancarios, con información personal como nombre, número de identificación, etc., se cifran con algoritmos especiales que producen longitudes de 160, 1024 o más bits. Entonces, descifrarlos por métodos convencionales es imposible. Pero no es perfecto. Como todo algoritmo, tiene reglas y fórmulas. Se puede usar el método de retroceso para deducir la fórmula del algoritmo y descifrarlo.

Chen Xu se interesó de inmediato:

—¿Quieres decir que podéis descifrar los certificados bancarios? ¿Como en las leyendas de los hackers, que pueden usar el banco como un cajero automático?

Zhan Jing sonrió levemente:

Предыдущая глава Следующая глава
⚙️
Стиль чтения

Размер шрифта

18

Ширина страницы

800
1000
1280

Тема чтения