Un estudio de caso en cómo los hackers penetren en las infraestructuras de red

Laura Chappell - una de las principales autoridades del mundo sobre los protocolos de red y análisis - compartió una experiencia interesante que sea la piratería tenido en la evaluación de la red del cliente. Esto puede ayudar a identificar algunas malas prácticas en su propia empresa.

Video: CPCO4 - Técnicas y herramientas de Hacking para procesos de auditoria

La situación

Un cliente llama Sra. Chappell con una rutina de “la red es lenta” problema. A su llegada en el sitio de la Sra Chappell, el cliente mencionó cortes esporádicos y mal rendimiento cuando se conecta a Internet.

En primer lugar, la Sra Chappell examinó los flujos individuales entre varios clientes y servidores. comunicaciones localizadas parecían normales, pero cualquier comunicación que fluía a través del servidor de seguridad para Internet u otras sucursales se retrasó gravemente. Sra. Chappell olfateó el tráfico que va a través del firewall para ver si podía aislar la causa de la demora.

El resultado

Una revisión rápida de la tráfico que cruza el servidor de seguridad indicó que los enlaces externos se saturaron, por lo que la Sra Chappell necesario para revisar y clasificar el tráfico. Utilizando el analizador de redes, la Sra Chappell enchufado para examinar la distribución de protocolos. Ella vio que casi el 45 por ciento del tráfico fue catalogado como “otros” y era irreconocible.

Laura capturado algunos datos y encontró varias referencias a imágenes pornográficas. Un examen más detallado de los paquetes de la condujo a dos números de puerto específicos que aparecían sistemáticamente en los archivos de rastreo de puertos - 1214 (Kazaa) y 6346 (Gnutella), dos peer-to-peer (P2P) aplicaciones para compartir archivos. Sra. Chappell hizo un escaneo de puertos completa de la red para ver lo que pasaba y encontró más de 30 sistemas que ejecutan Kazaa o Gnutella.

Sus procesos de transferencia de archivos estaban comiendo hasta el ancho de banda y arrastrando hacia abajo a todas las comunicaciones. El cierre de estos sistemas y la eliminación de las aplicaciones habría sido sencillo, pero Laura quería investigar más a fondo sin el conocimiento de los usuarios.

Sra. Chappell decidió utilizar sus propios clientes Kazaa y Gnutella a mirar a través de las carpetas compartidas de los sistemas. Al convertirse en un miembro de pares con las otras máquinas de la red, la Sra Chappell podría realizar búsquedas a través de otras carpetas compartidas, lo que indica algunos de los usuarios habían compartido sus directorios de red.

A través de estas carpetas compartidas, Sra. Chappell obtiene la lista de personal de las empresas, incluyendo números de teléfono y direcciones, registros contables, y varios memorandos confidenciales que proporcionaron los plazos para los proyectos de la compañía.

Video: ¿Cómo se dan algunos ataques de ciberseguridad?

Muchos usuarios dijeron que compartían estas carpetas para recuperar el acceso a la red P2P, ya que habían sido etiquetados gorrones - sus acciones contenían sólo unos pocos archivos. Estaban bajo la ilusión de que porque nadie fuera de la empresa conocía los nombres de los archivos contenidos en los directorios de red, una búsqueda no vendría con valores coincidentes, y nadie se descarga esos archivos.

Aunque esta visita in situ se inició con un rendimiento estándar y revisión de la comunicación, que terminó con la detección de algunos enormes brechas de seguridad en la empresa. Cualquiera podría haber utilizado estas herramientas P2P para llegar a la red y apoderarse de los archivos de las carpetas compartidas - sin autorización o autenticación requerida.

Laura Chappell es analista en el Protocolo Instituto de análisis de protocolo, LLC. Un autor y profesor de mayor venta, la Sra Chappell ha formado a miles de administradores de red, los técnicos de seguridad y personal de aplicación de la ley en materia de seguridad a nivel de paquetes, solución de problemas y técnicas de optimización. Usted debe comprobar fuera de su sitio web para un excelente contenido técnico que pueden ayudarle a convertirse en un hacker ético mejor.

Artículos Relacionados