Zusammenfassung der Ressource
La sabiduría y la locura
de las auditorías de
seguridad
- ¿Por qué contratar un hacker?
- encuentren medios para
acceder a información
confidencial
- penetrar en zonas restringidas
de las zonas de oficina
- encontrar agujeros en la
seguridad
- Para verificar que no están
expuestos a algún riesgo
- expertos en seguridad
- realizan las Auditorias de seguridad
- ex hackers
- las empresas no ejercen la diligencia
suficiente para proteger su
información de propietario y sus
sistemas informáticos.
- UNA FRÍA NOCHE
- Herramientas más
comunes de los
hackers
- paquete de software llamado lOphtCrack
- craqueaba rápidamente
marañas de contraseñas
- Reglas del juego
- el cliente
especifique las
reglas del juego
- ¿Será un ataque técnico, ver si los expertos pueden obtener
información confidencial encontrando sistemas no protegidos
o cruzando el cortafuegos?
- ¿Es una evaluación sólo del sitio Web de cara
al público, de la red informática interna o de
todo?
- ¿Se incluirán los ataques de ingeniería social, es
decir, los intentos de embaucar a los empleados para
que proporcionen información no autorizada?
- ¿Qué ocurre con los ataques físicos en los que los expertos intentan
infiltrarse en el edificio,sorteando a los guardias de seguridad o
colándose por las entradas exclusivas para empleados?
- ¿Intentar obtener información con la búsqueda de información en los contenedores,
rebuscando en la basura de la empresa documentos desechados con contraseñas u
otros datos relevantes?
- La seguridad se basa principalmente en la confianza
- La discreción es un requisito previo
- harán todo lo posible para no alterar las
operaciones diarias de la compañía.
- Ataque
- Servidor apache
- configuración oculta predeterminada (una regla) para permitir la entrada de
paquetes UDP (protocolo de datos de usuario) TCP (protocolo de control de
transmisiones)
- bloqueaba el acceso al sistema NFS
- vulnerable a un agujero en el omnipresente PHF
- se ejecutaba bajo la cuenta "nobody" (nadie).
- archivo de
configuración de
Apache (httpd.conf)
también pertenecía a
"nobody".
- Mudge tenía capacidad para
sobreescribir el contenido del archivo
httpd.conf.
- sistema operativo Solaris
- mapeador de puertos
- encontrar el puerto
dinámico que se le había
asignado al servicio
mountd
- control total del sistema y
descargamos su sistema de archivos
- ejecutar los comandos como superusuario a través
de la misma vulnerabilidad del PHF
- conseguir el control absoluto
del sistema.
- ataques a los sistemas de telefonía y de
contestador automático de la compañía.
- dispositivo de acceso inalámbrico
- 40maquinas sin protección alguna
- craqueado la mayoría de las
contraseñas.
- El registrador de tecleo Keyghost
- almacenar hasta medio millón
de teclas pulsadas
- utilizó la ingeniería social.
- hash de Windows
- has del administrador de la LAN, o
LANMAN version heredada.
- Resolucion
- presentaron contraseñas de administrador para todos los
distintos sistemas internos, que los expertos de lOpht
habían capturado de una vez y en el espacio de tiempo de
sólo unos minutos, grabaciones , etc
- Un juego alarmante
- Las pruebas de penetración de una
empresa deben incluir siempre los ataques
de ingeniería social, aconseja Dustin
- moverse en silencio