En este ejemplo voy a dar un perfil básico de una empresa. Si los datos que presentaré se parecen
a una
empresa
real es pura
casualidad.
Nombre de la
empresa: IT Network Enterprise
IP Address: 64.89.195.***
Ejemplo 1:
El ATACANTE QUIERE ENTRAR AL SERVIDOR PRINCIPAL DE LA EMPRESA IT NETWORK ENTERPRISE.
Paso #1: El
Atacante se da cuenta que cuando entra a la página de Internet de la empresa, está
utilizando Worpdress.
El
atacante sabe que es el sistema de Wordpress
porque él conoce y maneja esa estructura.
Paso #2: El atacante realiza un escaneo de vulnerabilidades utilizando la aplicación de NESSUS o
Acunetix, y se da cuenta que el servidor de Internet es un APACHE. El puede saber esto, porque el
programa de vulnerabilidades le indica qué servidor es tiene la empresa. Cuando verifica el servidor
Apache se da cuenta que no ha sido actualizado y que tiene varias vulnerabilidades.
Paso #3: Realiza una investigación en Google sobre la vulnerabilidad que encontró. Luego de varias horas encontró un procedimiento que permite explotar esa vulnerabilidad, la cual le permite acceso al disco duro de la computadora.
Paso #4: Ejecutó el exploit y logró entrar al servidor de la compañía.
¿Por qué y cómo
paso esto?
El servidor páginas de Internet de la empresa, no estaba actualizado.
Si un producto no está actualizado y tiene fallas, alguien podría publicar el procedimiento para explotar la falla y un atacante podría aprovecharlo.
¿Pero cómo
un atacante podría encontrar esa vulnerabilidad en Internet?
Recuerda que el atacante utilizó un programa para escanear vulnerabilidades y luego que consiguió cual es
el fallo, lo buscó en Internet.
¿En dónde busco
el fallo?
En Google mi querido amigo, en Google.