Un estudio de caso en cómo los hackers penetren en las infraestructuras de red

Laura Chappell - una de las principales autoridades del mundo sobre protocolos y análisis de red - compartió una experiencia interesante que sobre piratería tenido la hora de evaluar la red de un cliente. Esto puede ayudarle a identificar algunas malas prácticas en su propia empresa.

La situacion

Un cliente llama Sra Chappell con una rutina " la red es lenta " problema. A su llegada en el lugar de la Sra Chappell, el cliente mencionó apagones esporádicos y mal rendimiento cuando se conecta a Internet.

En primer lugar, la Sra Chappell examinó flujos individuales entre varios clientes y servidores. Comunicaciones localizadas parecía normal, pero cualquier comunicación que fluía a través del servidor de seguridad para Internet u otras sucursales fue severamente retrasados. Sra Chappell olfateó el tráfico que va a través del firewall para ver si podía aislar la causa de la demora.

El resultado

Una revisión rápida del tráfico que cruza el cortafuegos indicó que los enlaces externos estaban saturados, por lo que la Sra Chappell necesario para revisar y clasificar el tráfico. Utilizando el analizador de redes, la Sra Chappell enchufado para examinar la distribución de protocolos. Ella vio que casi el 45 por ciento del tráfico fue catalogado como " a otros " y estaba irreconocible.

Laura capturado algunos datos y encontró varias referencias a las imágenes pornográficas. Un examen más detallado de los paquetes la llevó a dos números específicos del puerto que aparecían constantemente en los archivos de rastreo - puertos 1214 (Kazaa) y 6346 (Gnutella), dos (P2P) aplicaciones de intercambio de archivos peer-to-peer. Sra Chappell hizo un escaneo de puertos completa de la red para ver qué estaba funcionando y se encontró más de 30 sistemas que ejecutan Kazaa o Gnutella.

Sus procesos de transferencia de archivos estaban comiendo el ancho de banda y arrastrando hacia abajo a todas las comunicaciones. El cierre de estos sistemas y la eliminación de las aplicaciones habría sido simple, pero Laura querido investigar más a fondo sin el conocimiento de los usuarios.

Sra Chappell decidió utilizar sus propios clientes Kazaa y Gnutella para buscar a través de las carpetas compartidas de los sistemas. Al convertirse en un miembro de los compañeros con los otros hosts de la red, la Sra Chappell podría realizar búsquedas a través de otras carpetas compartidas, lo que indica algunos de los usuarios habían compartido sus directorios de red.

A través de estas carpetas compartidas, la Sra Chappell obtuvo la lista personal de las empresas, incluidos los números de teléfono de casa y direcciones, registros contables, y varios memorandos confidenciales que proporcionaron los plazos para los proyectos de la compañía.

Muchos usuarios dijeron que compartían estas carpetas para recuperar el acceso a la red P2P porque habían sido etiquetados gorrones - sus acciones contenían sólo unos pocos archivos. Estaban bajo la ilusión de que porque nadie fuera de la empresa conocía los nombres de los archivos contenidos en los directorios de red, una búsqueda no vendría con valores coincidentes, y nadie se descarga esos archivos.

Aunque esta visita in situ comenzó con una actuación estándar y revisión de comunicación, que terminó con la detección de algunos enormes brechas de seguridad en la empresa. Cualquiera podría haber usado estas herramientas P2P para llegar a la red y apoderarse de los archivos en las carpetas compartidas - sin autorización o autenticación requerida.

Laura Chappell es Analista Protocolo Senior en el Instituto de análisis de protocolo, LLC. Un autor y profesor de mayor venta, la Sra Chappell ha capacitado a miles de administradores de red, los técnicos de seguridad y personal de aplicación de la ley en materia de seguridad a nivel de paquete, solución de problemas y técnicas de optimización. Usted debe comprobar fuera de su sitio web desde hace algún contenido técnico excelente que puede ayudarle a convertirse en un hacker mejor ética.




» » » » Un estudio de caso en cómo los hackers penetren en las infraestructuras de red