Zusammenfassung der Ressource
LA SABIDURÍA Y LA LOCURA
DE LAS AUDITORIAS DE
SEGURIDAD.
- Se contratan a Hackers para que
busquen agujeros en la seguridad que
puedan ser un riesgo para las empresas.
- Auditorias de seguridad.
- Firmas compuestas por ex hackers.
- Hallan con frecuencia los mismos
errores en distintas compañías.
- Se evalúa la seguridad para conocer su
postura en el contexto de la seguridad.
- Con evaluaciones constantes se
puede medir la mejoría en sus
sistemas tras remediar errores.
- Pieter Zatko
- Ex hacker muy famoso,
conocido como "Mudge".
- A principio de 1990, Mudge y un socio
reunieron personas para trabajar en un
almacen de Boston.
- Equipo de seguridad en
informática, llamado l0pht
- Escribieron una herramienta.
- Una de las herramientas más
comunes de los hackers.
- Craqueaba rápidamente
muchas contraseñas.
- La firma "Newton" decidió
comprar al equipo l0pht para
su compañía.
- Mudge propuso hacer una
auditoría en vez de vender la
"compañía".
- Siete personas.
- Servidor Apache.
- Vulnerable a un agujero en el
omnipresente PHF
- Cuenta "nobody"
- Mudge podría sobreescribir el
contenido de httpd.conf.
- Podía acceder como superusuario.
- Carlos era un
integrante.
- El cliente puede poner barreras,
pero "los hackers no trabajan así".
- Newton accedió a un
ataque sin obstáculos.
- Encontraron
vulnerabilidades
- Checkpoint Firewall-1 tenía una configuración
oculta predeterminada para permitir la entrada
de paquetes UDP, TCP con puerto origen 53 a
todos los números de puertos superiores a 53
de 1023.
- Con el mapeador de puertos encontraron
el puerto dinámico que se le había
asignado al sevicio mountd
- nfsshell
- Se pudo montar remotamente el sistema
de archivos del sistema objetivo.
- Ha dado conferencias sobre "Protección
de la información" en lugares como la
escuela de estrategia del ejército de
Estados Unidos en Mty
- Cómo penetrar en los ordenadores de
los enemigos.
- Deteriorar servicios sin ser detectados
- Técnicas de destrucción de datos, etc.
- Coautor
- l0phtCrack
- Cofundador del sitio
online que puso
l0phtCrack a disposición
de cualquiera que
estuviera interesado.
- CARTA BLANCA
- Cada miembro del equipo de prueba
recibe esta carta por si es sorprendido
haciendo algo que parezca malo. Es un
tipo de protección.
- El cliente debe establecer
las reglas del juego.
- Poner límites.
- La empresa contratante debe confiar
en la empresa de seguridad a la que
encomienda la evaluación.
- Clausula de confidencialidad
- Clausula adicional para no alterar
las operaciones de la compañia
- Mapeador de puertos.
- Asigna números de puertos
dinámicos a programas concretos.
- Análisis Físico.
- En seguridad las buenas practicas no giran
sólo en torno a la seguridad informática.
- Nunca hay que olvidar el
papel tan importante de la
ingeniería social.
- War dialing.
- Averigua el fabricante y el tipo de sistema que utiliza el cliente, a
continuación, se pone un ordenador a realizar el bombardeo de marcado
(war dialing) a intentar varias extensiones para localizar a empleados
que nunca establecieron contraseñas.
- Cuando se encuentra un teléfono
vulnerable los atacantes pueden
escuchar cualquier mensaje de voz.
- Dusin Dykes.
- Primer consultor de
seguridad en Callisma, Inc.
- Empresa
farmacéutica,
"Biotech"
- Querían recibir todas
las vulnerabilidades
posibles.
- Metodología con cuatro áreas
- Entrada técnica en la red,
ingeniería social, inmersión
en contenedores y la entrada
física.
- Las transmisiones desde un punto
inalámbrico (WAP) puede alcanzar
distancias de hasta 100 m
- Desarrolló su habilidad con
libros de Basic y con los
conocimientos de conocidos.
- Windows
- Las contraseñas de usuario se
almacenan cifradas en una zona
llamada Administrador de las Cuentas
de Seguridad (SAM)
- Hash unidireccional.
- El algoritmo de cifrado convertirá la contraseña de
texto plano a su forma cifrada pero que no se podrá
convertir de la forma cifrada a texto plano.
- Dos versiones de hash
- LANMAN
- Se calcula partiendo de la versión en letras
mayúsculas de la contraseña del usuario y se divide
en dos mitades de 7 caracteres cada una.
- NTLM
- No convierte la contraseña
a caracteres en
mayúsculas.
- Controlador de Dominio Principal
- Guarda la BD maestra de las cuentas de
usuarios del dominio.
- Keystoke logger
- Dispositivo que graba cada tecla que se pulse en el teclado.
- Keyghost
- Se conecta entre el
teclado y el ordenador y
puede almacenar hasta
medio millón de teclas
pulsadas