domingo, 14 de enero de 2018

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Post-explotación]

*********************************************************************************
********************************************************************************


Tras 5 artículos en los que he hablado sobre cómo hackear o cómo se podría hackear al colegio Trinitarios siguiendo los pasos que se suelen seguir en una auditoria de seguridad, creo que lo mejor es elaborar unas conclusiones que podría corresponderse con la elaboración del informe donde se informa de todos los fallos encontrados durante estas fases. No obstante, no voy a elaborar un informe en sí, solamente decir por qué ha pasado lo que ha pasado o por qué podría pasar lo que ha pasado, ya que en la fase de explotación tuve que especular e imaginar algunos aspectos para no cometer un delito.



La fase de footprinting es una fase muy importante, pues cuanta menos información se pueda obtener de una organización o sus trabajadores, mejor para la organización. Imaginad que con una búsqueda en en Google doy con un login de la organización, busco el manual de dicho servicio de login y me encuentro con su contraseña por defecto, la pruebo en el login que he encontrado y ¡Eureka! he conseguido entrar. Esto se ha logrado con el footprinting y con la información encontrada sumada a algunas debilidades.


Esta parte es, posiblemente, la más importante, pues ya podrías elaborar el plan de cómo atacar, ya podríamos elaborar el vector de ataque con la información obtenida en la fase anterior.


Con esta fase ya tenemos que tener cuidado pues podríamos estar cometiendo un delito, pero en esencia "es lo mismo", tendríamos que basarnos en la información anterior, de ahí la importancia de las dos fases anteriores.


Aquí es ya conocimiento puro y duro y saber aplicar la información que se ha obtenido, ya sea con el footprinting, fingerprinting y el análisis de vulnerabilidades siendo esta última fase de gran importancia, pues tú tratarás de explotar las vulnerabilidades que se hayan podido encontrar en el análisis anterior, aunque no deberíamos limitarnos a eso, tendríamos que tratar de encontrar vulnerabilidades, aunque no sean 0-zay, pero que el análisis no haya encontrado.


Esta fase es, al menos para mi, bastante compleja, pues dependen de varios factores, ya no sólo de la máquina que ya has conseguido atacar. Por ejemplo, puedes usar el Pass the hash siempre y cuando dos máquinas tengan el mismo administrador con la misma password, algo que es frecuente, pero que puede no darse, por lo que tendrías que buscar otras formas de lograr acceso a otras máquinas, y eso no es siempre tan fácil.

Y en esencia ha sido sólo eso, una auditoria es un proceso muy complejo y encima tratar de hacerlo atractivo. Es complejo pero cuando sale, es algo maravilloso y muy divertido {aunque para la empresa no lo sea tanto}.

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...