Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario,...

11

Transcript of Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario,...

Page 1: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Page 2: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Dos años para un golpeErik es un consultor de seguridad que trabaja en empresas para proteger sus

informaciones, y que por la noche se cuela en sistemas prohibidos de otras empresas.

Comienza la búsqueda

Erik y unos amigos llevaban unos años recopilando programas de servidores, pero aún le faltaba uno que se le resistía. Comenzó a indagar en el puerto 1723 (se utiliza como túnel punto a punto), usando un programa

personalizado encontró un archivo de registros (wsftp) generado por un servidor. Buscando en dicho archivo encontró archivos que se habían cargado recientemente, al mirar los archivos encontrados dio con una base de datos de contraseñas que le proporciono el acceso a un servidor web y de correo. Buscaba el generador de claves del programa para poder generar licencias gratuitas. También extrajo los hashes de contraseñas y los crackeó para recuperarlas.

Page 3: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

El Ordenador del director general

Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director general. Consiguió adivinar la contraseña del director que le daba acceso al servidor SQL con permisos de administrador.

Entró al portátil del director burlando el cortafuego, haciéndole creer que era una petición de Internet Explorer para así instalar sus herramientas de hacking. Ejecutó la herramienta Lsadump2 que se encargaba de volcar información confidencial almacenada en la LSA (Autoridades de Seguridad Local) contraseñas en texto plano etc….

Observó que los usuarios se conectaban a un puerto 1800 o parecido, al cual entró y pudo ver información de clientes y el tan ansiado generador de claves para el producto de la empresa. Al querer copiar el archivo que contenía el código fuente, el proceso se vio interrumpido y se percató de que el director general estaba borrando el archivo y se vio obligado a salir rápidamente del sistema. Unos meses más tarde volvió a entrar y a bajar el archivo poco a poco a través de un servidor intermediario extranjero.

Page 4: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Una vez descargado, el archivo estaba comprimido en Zip y cifrado. Mediante el programa PkCrack que comparó dos sumas de control generadas al comprimir un archivo y compararlo con el original obtuvo la contraseña.

Robert, el hombre

Robert trabaja en seguridad para una empresa y es autor de obras sobre temas de seguridad.Junto a un amigo americano se introducían en empresas sobre todo de videojuegos, habían entrado prácticamente en todas ellas. Y sobre todo le llamaba la atención el software con el cual se hacían películas animadas.

La tentación del software

En 2003 se centró en un software de renderización, diseño y modelado, valorado en la friolera de 300.000 dólares.

Todavía no

Page 5: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Averiguar los nombres de los servidores

Con el Network mapper descubrió el servidor que buscaba, al entrar al navegador le pidió un usuario y contraseña. Pero descubrió una vulnerabilidad la cual le permitía descargar y cargar archivos desde el directorio raíz alojados en el servidor web

Trucos de los Hackers: Inyección SQLEncontró un programa llamado “helpdesk.exe” , el cual modificó el código fuente y volvió a cargar el modificado en el servidor para poder hacer un ataque de inyección SQL, que guardaría los usuarios que se conectaran al servidor.

El peligro de las copias de seguridad de los datos

Inspeccionando encontró una copia de seguridad que alguien había hecho y dejó olvidada al alcance de cualquiera que podría cogerla y copiarla sin problemas.

Page 6: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Obtener acceso absolutoMediante una contraseña que obtuvo anteriormente, tuvo acceso a los hashes de contraseñas de todos los dominios. Los extrajo y craqueo las contraseñas para poder usarlas. Uso la contraseña del desarrollador de la empresa para tener absoluto acceso.

Enviar el código a casa

El archivo pesaba 1Gb y tenía que encontrar la forma segura de descargarlo. Creo una conexión VPN entre él y la empresa, para que no lo localizaran fácilmente utilizo un servidor FTP anónimo al cual copiar los archivos.

COMPARTIR: EL MUNDO DEL Cracker

Una vez después de conseguir el software, se le añadió una interfaz gráfica con instrucciones de como instalarlo y craquear el software para así compartirlo con más personas.

Page 7: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

La lección que sacamos de lo visto hasta ahora es que por mucho seguridad que mantengamos en nuestra empresa, siempre habrá alguien dispuesto a trabajar horas para atravesar tus barreras y conseguir su propósito.

CONTRAMEDIDAS; cortafuegos de empresasSe debe configurar de manera que solo deje permiso para acceder a servicios esenciales. Sería conveniente usar un cortafuego con inspección de estado, que abre los puertos concretos en función del tráfico saliente. Que regule el tráfico entrante y saliente de los servicios que no sean esenciales. Y supervisar regularmente las reglas del cortafuego y los registros para detectar si ha habido cambios no autorizados.

Dilucidación

Page 8: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

• Inspeccionar la lista de procesos con el propósito de detectar si hay algún proceso extraño o desconocido

• Investigue las posibles reducciones no justificadas del espacio libre en disco

• Compruebe todas las cuentas del sistema o de usuario que haya activas y elimine las cuentas no utilizadas o desconocidas.

• Active auditorias para detectar amenazas e implementar un proceso automático que alerte al administrador del sistema cuando se produzcan ciertas acciones.

• Tener un programa como Tripwire que automatiza un proceso de detección de cambios no autorizados.

Conozca su sistema

Page 9: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

PermisosTener bien configurado el sistema para que solo tengan permisos ciertos usuarios y no cualquiera que entre como invitado y pueda leer o modificar archivos a su antojo.

Contraseñas

No seguir un patrón de contraseñas para la empresa ya que se podrían adivinar con facilidad una vez que se han descubierto 2 o 3 contraseñas y así descifrar las siguientes.

Aplicaciones de tercerosIntentar no usar este tipos de aplicaciones ya que podrían poner la información en peligro o filtrarla.

Protección de los recursos compartidos

Tener contraseña para acceder a los recursos para que accedan solo aquellos desde la red interna.

Page 10: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Los casos anteriores se podrían haber evitado si no estuvieran almacenados en servidores con baja protección. Se podrían haber usado tecnologías de cifrado con productos como Pgp Disk o Corporate Disk.

Protección contra los ataques de inyección de MS SQL

Medidas:

- No implementar nunca un servidor Microsoft SQL en el ámbito del sistema.

- Durante el desarrollo de un programa, escriba código que no genere consultas SQL dinámicas

Protección de archivos confidenciales

Page 11: Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Su propiedad intelectual no está segura

Generador de claves: programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.

Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo.

Craqueo: proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario

Definiciones