LA SABIDURÍA Y LA LOCURA
DE LAS AUDITORIAS DE
SEGURIDAD.
Se contratan a Hackers para que
busquen agujeros en la seguridad que
puedan ser un riesgo para las empresas.
Auditorias de seguridad.
Firmas compuestas por ex hackers.
Hallan con frecuencia los mismos
errores en distintas compañías.
Se evalúa la seguridad para conocer su
postura en el contexto de la seguridad.
Con evaluaciones constantes se
puede medir la mejoría en sus
sistemas tras remediar errores.
Pieter Zatko
Ex hacker muy famoso,
conocido como "Mudge".
A principio de 1990, Mudge y un socio
reunieron personas para trabajar en un
almacen de Boston.
Equipo de seguridad en
informática, llamado l0pht
Escribieron una herramienta.
Una de las herramientas más
comunes de los hackers.
Craqueaba rápidamente
muchas contraseñas.
La firma "Newton" decidió
comprar al equipo l0pht para
su compañía.
Mudge propuso hacer una
auditoría en vez de vender la
"compañía".
Siete personas.
Servidor Apache.
Vulnerable a un agujero en el
omnipresente PHF
Cuenta "nobody"
Mudge podría sobreescribir el
contenido de httpd.conf.
Podía acceder como superusuario.
Carlos era un
integrante.
El cliente puede poner barreras,
pero "los hackers no trabajan así".
Newton accedió a un
ataque sin obstáculos.
Encontraron
vulnerabilidades
Checkpoint Firewall-1 tenía una configuración
oculta predeterminada para permitir la entrada
de paquetes UDP, TCP con puerto origen 53 a
todos los números de puertos superiores a 53
de 1023.
Con el mapeador de puertos encontraron
el puerto dinámico que se le había
asignado al sevicio mountd
nfsshell
Se pudo montar remotamente el sistema
de archivos del sistema objetivo.
Ha dado conferencias sobre "Protección
de la información" en lugares como la
escuela de estrategia del ejército de
Estados Unidos en Mty
Cómo penetrar en los ordenadores de
los enemigos.
Deteriorar servicios sin ser detectados
Técnicas de destrucción de datos, etc.
Coautor
l0phtCrack
Cofundador del sitio
online que puso
l0phtCrack a disposición
de cualquiera que
estuviera interesado.
CARTA BLANCA
Cada miembro del equipo de prueba
recibe esta carta por si es sorprendido
haciendo algo que parezca malo. Es un
tipo de protección.
El cliente debe establecer
las reglas del juego.
Poner límites.
La empresa contratante debe confiar
en la empresa de seguridad a la que
encomienda la evaluación.
Clausula de confidencialidad
Clausula adicional para no alterar
las operaciones de la compañia
Mapeador de puertos.
Asigna números de puertos
dinámicos a programas concretos.
Análisis Físico.
En seguridad las buenas practicas no giran
sólo en torno a la seguridad informática.
Nunca hay que olvidar el
papel tan importante de la
ingeniería social.
War dialing.
Averigua el fabricante y el tipo de sistema que utiliza el cliente, a
continuación, se pone un ordenador a realizar el bombardeo de marcado
(war dialing) a intentar varias extensiones para localizar a empleados
que nunca establecieron contraseñas.
Cuando se encuentra un teléfono
vulnerable los atacantes pueden
escuchar cualquier mensaje de voz.
Dusin Dykes.
Primer consultor de
seguridad en Callisma, Inc.
Empresa
farmacéutica,
"Biotech"
Querían recibir todas
las vulnerabilidades
posibles.
Metodología con cuatro áreas
Entrada técnica en la red,
ingeniería social, inmersión
en contenedores y la entrada
física.
Las transmisiones desde un punto
inalámbrico (WAP) puede alcanzar
distancias de hasta 100 m
Desarrolló su habilidad con
libros de Basic y con los
conocimientos de conocidos.
Windows
Las contraseñas de usuario se
almacenan cifradas en una zona
llamada Administrador de las Cuentas
de Seguridad (SAM)
Hash unidireccional.
El algoritmo de cifrado convertirá la contraseña de
texto plano a su forma cifrada pero que no se podrá
convertir de la forma cifrada a texto plano.
Dos versiones de hash
LANMAN
Se calcula partiendo de la versión en letras
mayúsculas de la contraseña del usuario y se divide
en dos mitades de 7 caracteres cada una.
NTLM
No convierte la contraseña
a caracteres en
mayúsculas.
Controlador de Dominio Principal
Guarda la BD maestra de las cuentas de
usuarios del dominio.
Keystoke logger
Dispositivo que graba cada tecla que se pulse en el teclado.
Keyghost
Se conecta entre el
teclado y el ordenador y
puede almacenar hasta
medio millón de teclas
pulsadas