Máximo Rendimiento Académico - Sitio Web

sábado, 2 de marzo de 2013

¿QUIERE UN SEGUNDO EJEMPLO?



Ejemplo #2:

Paso #1: Un atacante realiza un Portscan a un IP que se encuentra en el header de un e-mail de una empresaABC. Cuando el atacante realiza el Portscan detecta los siguientes puertos abiertos:
21,80,3389. El atacante analiza cada puerto y descubre que el puerto 21 es para un servicio de FTP, el
puerto 80 es para un servicio Web y el puerto 3389 es para un servicio de Remote Desktop.

Paso #2: El atacante sabe que el servicio de Remote Desktop le podría permitir acceso directo al servidor, así que verifica si la cuenta administrador está disponible. Para esto, utiliza una herramienta de Bruteforce e intenta encontrar el password de administrator.


Paso #3: El atacante sabe que las herramientas de BruteForce son efectivas, solo es cuestión de tiempo porque la mayoría de las personas escriben un password de 8  - 16 caracteres.

Paso #4: Luego de 7 días utilizando la herramienta de BruteForce el atacante encuentra el Password de
Administrador del servidor. Ahora solo es cuestión de utilizar la imaginación.



Todo en el mundo de la seguridad son estrategias y procedimiento. Si quieres ser realmente un Ethical Hacker debes conocer lo más que puedas sobre seguridad y sistemas. No solo enfocarte en Encriptaciones, Firewalls y cosas como esa. Debes estudiar Psicología y conocer bastante de redes. La psicoloa es para que conozcas cómo las personas piensan y así podrías saber qué tipo de ataques alguien podría realizar.

No hay comentarios:

Publicar un comentario

Agradeceremos tus comentarios, sugerencias, ¿Qué tema te gustaría que abordemos?