La sabiduría y la locura
de las auditorías de
seguridad
¿Por qué contratar un hacker?
encuentren medios para
acceder a información
confidencial
penetrar en zonas restringidas
de las zonas de oficina
encontrar agujeros en la
seguridad
Para verificar que no están
expuestos a algún riesgo
expertos en seguridad
realizan las Auditorias de seguridad
ex hackers
las empresas no ejercen la diligencia
suficiente para proteger su
información de propietario y sus
sistemas informáticos.
UNA FRÍA NOCHE
Herramientas más
comunes de los
hackers
paquete de software llamado lOphtCrack
craqueaba rápidamente
marañas de contraseñas
Reglas del juego
el cliente
especifique las
reglas del juego
¿Será un ataque técnico, ver si los expertos pueden obtener
información confidencial encontrando sistemas no protegidos
o cruzando el cortafuegos?
¿Es una evaluación sólo del sitio Web de cara
al público, de la red informática interna o de
todo?
¿Se incluirán los ataques de ingeniería social, es
decir, los intentos de embaucar a los empleados para
que proporcionen información no autorizada?
¿Qué ocurre con los ataques físicos en los que los expertos intentan
infiltrarse en el edificio,sorteando a los guardias de seguridad o
colándose por las entradas exclusivas para empleados?
¿Intentar obtener información con la búsqueda de información en los contenedores,
rebuscando en la basura de la empresa documentos desechados con contraseñas u
otros datos relevantes?
La seguridad se basa principalmente en la confianza
La discreción es un requisito previo
harán todo lo posible para no alterar las
operaciones diarias de la compañía.
Ataque
Servidor apache
configuración oculta predeterminada (una regla) para permitir la entrada de
paquetes UDP (protocolo de datos de usuario) TCP (protocolo de control de
transmisiones)
bloqueaba el acceso al sistema NFS
vulnerable a un agujero en el omnipresente PHF
se ejecutaba bajo la cuenta "nobody" (nadie).
archivo de
configuración de
Apache (httpd.conf)
también pertenecía a
"nobody".
Mudge tenía capacidad para
sobreescribir el contenido del archivo
httpd.conf.
sistema operativo Solaris
mapeador de puertos
encontrar el puerto
dinámico que se le había
asignado al servicio
mountd
control total del sistema y
descargamos su sistema de archivos
ejecutar los comandos como superusuario a través
de la misma vulnerabilidad del PHF
conseguir el control absoluto
del sistema.
ataques a los sistemas de telefonía y de
contestador automático de la compañía.
dispositivo de acceso inalámbrico
40maquinas sin protección alguna
craqueado la mayoría de las
contraseñas.
El registrador de tecleo Keyghost
almacenar hasta medio millón
de teclas pulsadas
utilizó la ingeniería social.
hash de Windows
has del administrador de la LAN, o
LANMAN version heredada.
Resolucion
presentaron contraseñas de administrador para todos los
distintos sistemas internos, que los expertos de lOpht
habían capturado de una vez y en el espacio de tiempo de
sólo unos minutos, grabaciones , etc
Un juego alarmante
Las pruebas de penetración de una
empresa deben incluir siempre los ataques
de ingeniería social, aconseja Dustin