Lo primero que hicieron fue recabar
información sobre la empresa
Establecieron rangos de
direcciones IP
Sitio web principal era externo
La empresa tenía
su propio DNS.
Estaba alojado en su proveedor
de acceso a Internet (ISP)
Utilizaron un sondeo de DNS inverso para obtener los
nombres de los host de diferentes sistemas localizados.
Script PERL
Analizaron la red utilizando la
herramienta "traceroute"
Ofrece el recuento del número de routers por los
que pasa un paquete de datos hasta alcanzar un
destino concreto
Número de "saltos"
Esto les dio la pista de que el servidor de
correo podía estar en la DMZ
DMZ: Zona desmilitarizada.
Una red en tierra de nadie delimitada por dos
cortafuegos y a la que por lo general se puede
acceder desde la red interna y desde Intenet
Comenzaban con los puertos
que tal vez estarían abiertos.
Puerto 21 (FTP); el puerto 23 (telnet); el
puerto 80 (HTTP); los puertos 139 y 445
(ambos utilizados para NetBIOS, en diferentes
versiones de Windows).
Examen de la configuración
del dispositivo 3COM
3 COM estaba detrás de un cortafuegos y eso hacía
posible que un atacante se conectara detrás del
cortafuegos a través del puerto abierto.
Era un tipo de VPN
Intentaron crear una interfaz VPN en 3COM
trayendo otra interfaz del ordenador 3COM
Imaginaron que para acceder a la red
interna, primero tendrían que acceder al
sistema de telecomunicaciones en el ISP
La RIPE gestiona los números de
direcciones IP en Europa.
PC Anywhere
Permite asumir el control
remoto de un equipo
Sólo es posible cuando el otro
equipo también tiene en
ejecución ese programa.