La sabiduría y la locura de las auditorías de seguridad

Descrição

Mapa Mental sobre La sabiduría y la locura de las auditorías de seguridad, criado por normis_azula em 15-09-2013.
normis_azula
Mapa Mental por normis_azula, atualizado more than 1 year ago
normis_azula
Criado por normis_azula aproximadamente 11 anos atrás
221
0

Resumo de Recurso

La sabiduría y la locura de las auditorías de seguridad
  1. ¿Por qué contratar un hacker?
    1. encuentren medios para acceder a información confidencial
      1. penetrar en zonas restringidas de las zonas de oficina
        1. encontrar agujeros en la seguridad
          1. Para verificar que no están expuestos a algún riesgo
        2. expertos en seguridad
          1. realizan las Auditorias de seguridad
            1. ex hackers
            2. las empresas no ejercen la diligencia suficiente para proteger su información de propietario y sus sistemas informáticos.
              1. UNA FRÍA NOCHE
                1. Herramientas más comunes de los hackers
                  1. paquete de software llamado lOphtCrack
                    1. craqueaba rápidamente marañas de contraseñas
                2. Reglas del juego
                  1. el cliente especifique las reglas del juego
                    1. ¿Será un ataque técnico, ver si los expertos pueden obtener información confidencial encontrando sistemas no protegidos o cruzando el cortafuegos?
                      1. ¿Es una evaluación sólo del sitio Web de cara al público, de la red informática interna o de todo?
                        1. ¿Se incluirán los ataques de ingeniería social, es decir, los intentos de embaucar a los empleados para que proporcionen información no autorizada?
                          1. ¿Qué ocurre con los ataques físicos en los que los expertos intentan infiltrarse en el edificio,sorteando a los guardias de seguridad o colándose por las entradas exclusivas para empleados?
                            1. ¿Intentar obtener información con la búsqueda de información en los contenedores, rebuscando en la basura de la empresa documentos desechados con contraseñas u otros datos relevantes?
                            2. La seguridad se basa principalmente en la confianza
                              1. La discreción es un requisito previo
                                1. harán todo lo posible para no alterar las operaciones diarias de la compañía.
                            3. Ataque
                              1. Servidor apache
                                1. configuración oculta predeterminada (una regla) para permitir la entrada de paquetes UDP (protocolo de datos de usuario) TCP (protocolo de control de transmisiones)
                                  1. bloqueaba el acceso al sistema NFS
                                  2. vulnerable a un agujero en el omnipresente PHF
                                    1. se ejecutaba bajo la cuenta "nobody" (nadie).
                                      1. archivo de configuración de Apache (httpd.conf) también pertenecía a "nobody".
                                        1. Mudge tenía capacidad para sobreescribir el contenido del archivo httpd.conf.
                                  3. sistema operativo Solaris
                                    1. mapeador de puertos
                                      1. encontrar el puerto dinámico que se le había asignado al servicio mountd
                                        1. control total del sistema y descargamos su sistema de archivos
                                          1. ejecutar los comandos como superusuario a través de la misma vulnerabilidad del PHF
                                            1. conseguir el control absoluto del sistema.
                                    2. ataques a los sistemas de telefonía y de contestador automático de la compañía.
                                      1. dispositivo de acceso inalámbrico
                                        1. 40maquinas sin protección alguna
                                          1. craqueado la mayoría de las contraseñas.
                                            1. El registrador de tecleo Keyghost
                                              1. almacenar hasta medio millón de teclas pulsadas
                                                1. utilizó la ingeniería social.
                                          2. hash de Windows
                                            1. has del administrador de la LAN, o LANMAN version heredada.
                                        2. Resolucion
                                          1. presentaron contraseñas de administrador para todos los distintos sistemas internos, que los expertos de lOpht habían capturado de una vez y en el espacio de tiempo de sólo unos minutos, grabaciones , etc
                                          2. Un juego alarmante
                                            1. Las pruebas de penetración de una empresa deben incluir siempre los ataques de ingeniería social, aconseja Dustin
                                              1. moverse en silencio

                                            Semelhante

                                            Simulado para concursos públicos
                                            Alessandra S.
                                            PRINCÍPIOS DO DIREITO PROCESSUAL PENAL
                                            GraSousa
                                            Todos os verbos irregulares em inglês com tradução
                                            Luiz Fernando
                                            O Renascimento
                                            Professor Junior
                                            SOCIOLOGIA DA EDUCAÇÃO
                                            vanessasenez
                                            Organização e Arquitetura de Computador
                                            Rodrigo Gomes
                                            Intertextualidade
                                            Grazi_1
                                            Tutorial de Mapas Mentais em GoConqr
                                            Lilian Arruda
                                            Simulado CTFL- Agile Tester
                                            Larissa Trindade
                                            PODER EXECUTIVO I
                                            Mateus de Souza
                                            ACA - PARTE 1
                                            Carlos Henrique Lima