Máximo Rendimiento Académico - Sitio Web

domingo, 24 de febrero de 2013

TE DARE UN EJEMPLO DE UN HACKING BASICO QUE PASA TODOS LOS DIAS



En este ejemplo voy a dar un perfil básico de una empresa. Si los datos que presentaré se parecen a una empresa real es pura casualidad.

Nombre de la empresa: IT Network Enterprise
IP Address: 64.89.195.***



Ejemplo 1: El ATACANTE QUIERE ENTRAR AL SERVIDOR PRINCIPAL DE LA EMPRESA IT NETWORK ENTERPRISE.

Paso #1: El Atacante se da cuenta que cuando entra a la gina de Internet de la empresa, está utilizando Worpdress. El atacante sabe que es el sistema de Wordpress porque él conoce y maneja esa estructura.


Paso #2: El atacante realiza un escaneo de vulnerabilidades utilizando la aplicación de NESSUS o Acunetix, y se da cuenta que el servidor de Internet es un APACHE. El puede saber esto, porque el programa de vulnerabilidades le indica qué servidor es tiene la empresa. Cuando verifica el servidor Apache se da cuenta que no ha sido actualizado y que tiene varias vulnerabilidades.

Paso #3: Realiza una investigación en Google sobre la vulnerabilidad que encontró. Luego de varias horas encont un procedimiento que permite explotar esa vulnerabilidad, la cual le permite acceso al disco duro de la computadora.

Paso #4: Ejecutó el exploit y logró entrar al servidor de la compañía.

¿Por qué y cómo paso esto?

El servidor ginas de Internet de la empresa, no estaba actualizado.

Si un producto no está actualizado y tiene fallas, alguien podría publicar el procedimiento para explotar la falla y un atacante podría aprovecharlo.

¿Pero cómo un atacante poda encontrar esa vulnerabilidad en Internet?

Recuerda que el atacante utili un programa para escanear vulnerabilidades y luego que consiguió cual es el fallo, lo buscó en Internet.

¿En dónde busco el fallo?

En Google mi querido amigo, en Google.

Esto es uno de los tantos ejemplos que puedo darte, pero lo hago para que tengas una idea de la magnitud de la necesidad que tienen las empresas. Actualmente se necesitan personas preparadas en el mundo de la seguridad, para que ayuden a este planeta a ser un mundo mejor y más seguro.

sábado, 23 de febrero de 2013

LA PREGUNTA DEL MILLON DE DOLARES



“¿Por qué las empresas son vulnerables y existen tantos hackers sin experiencias que hackean estas compañías?

FACIL!. El problema es que nadie sigue instrucciones. Mira este ejemplo, el IT manager compra un Router modelo XXXX, lo instala y lo configura a nivel básico. El Router viene con un libro de 2 pulgadas de ancho que parece una biblia.
¿Tú crees que el administrador de la red lo le?

¿Tú crees que el administrador sabe todo lo que hace el router?

La realidad de todo esto es que la mayoa de las veces NO!. Entonces después que la red funcione nadie se preocupa por si essegura.

Otro ejemplo básico es que instalaron un sistema operativo de Redes que puede ser Linux o Windows, lo configuraron y actualmente está funcionando, pero el administrador no conoce 100% el sistema operativo. Nadie puede hacerlo. Nadie puede asegurar un sistema 100% solo podemos reducir los riesgos.

El administrador de una red puede asegurar toda la estructura y el personal de ventas de la empresa puede instarlar un virus en sus máquinas navegando por Internet, sin que el administrador se cuenta. En muchas empresas existen reglas que indican que no se puede navegar por Internet y cuando el administrador o el jefe se va de la compañía hay unos cuantos instalando Proxys para navegar por la red, sin autorización.

A es la vida, en este mundo tenemos de todo. Créeme mientras más grande es la red, más difícil es protegerla. Por eso, necesitamos Ethical Hacker.