Um estudo de caso sobre como hackers penetrar infra-estruturas de rede
Laura Chappell - uma das maiores autoridades do mundo em protocolos de rede e análise - contou uma experiência interessante ela sobre hacking tinha quando da avaliação da rede de um cliente. Isto pode ajudar a identificar algumas práticas pobres em sua própria empresa.
Conteúdo
A situação
Um cliente chamado Chappell com uma rotina “a rede é lento” problema. Após a chegada no local de Chappell, o cliente mencionado interrupções esporádicas e mau desempenho na conexão com a Internet.
Video: Python REDES/HACKING - SOCKET - AULA 1
Primeiro, Chappell analisou fluxos individuais entre vários clientes e servidores. comunicações localizadas parecia normal, mas qualquer comunicação que fluía através do firewall para a Internet ou outras filiais foi severamente atrasado. Chappell cheirou o tráfego que passa pelo firewall para ver se ela poderia isolar a causa do atraso.
O resultado
Uma avaliação rápida do tráfego de atravessar a firewall indicaram que as ligações externas foram saturado, assim Chappell necessário para avaliar e classificar o tráfego. Usando o analisador de rede, Chappell ligado para examinar a distribuição de protocolo. Ela viu que quase 45 por cento do tráfego foi listado como “outros” e estava irreconhecível.
Laura capturado alguns dados e encontrou várias referências a imagens pornográficas. Uma análise mais aprofundada dos pacotes levou a dois números específicos de porta que apareceram consistentemente nos arquivos de rastreamento - portos 1214 (Kazaa) e 6346 (Gnutella), dois (P2P) de compartilhamento de arquivos peer-to-peer. Chappell fez uma varredura de portas completa da rede para ver o que estava correndo e encontrou mais de 30 sistemas executando o Kazaa ou Gnutella.
Seus processos de transferência de arquivos estavam comendo-se a largura de banda e arrastando para baixo todas as comunicações. Desligando estes sistemas e remover os aplicativos teria sido simples, mas Laura queria investigá-los ainda mais sem o conhecimento dos usuários.
Video: [Curso Hacker] - Modulo 09 - Wifi
Chappell decidiu usar seus próprios clientes Kazaa e Gnutella para procurar pelas pastas compartilhadas dos sistemas. Ao tornar-se um membro de pares com os outros hosts da rede, Chappell poderia realizar pesquisas através de outras pastas compartilhadas, que indicou alguns dos usuários tinham compartilhado seus diretórios de rede.
Através dessas pastas compartilhadas, Chappell obtido o quadro de pessoal da empresa, incluindo números de telefone de casa e endereços, registros contábeis, e vários memorandos confidenciais que forneceram prazos para projetos na empresa.
Muitos usuários disseram que compartilhou essas pastas para recuperar o acesso à rede P2P porque tinham sido rotulada aproveitadores - suas ações continha apenas alguns arquivos. Eles estavam sob a ilusão de que porque ninguém fora da empresa conhecia os nomes de arquivos contidos nos diretórios de rede, uma pesquisa não viria com valores correspondentes, e ninguém iria baixar esses arquivos.
Embora esta visita no local começou com um padrão de desempenho e revisão de comunicação, que terminou com a detecção de alguns enormes brechas de segurança na empresa. Qualquer um poderia ter usado essas ferramentas P2P para entrar na rede e pegar os arquivos nas pastas compartilhadas - sem autorização ou autenticação necessária.
Video: [Curso Hacker] - Modulo 01 CD2 - Obtendo Senhas
Laura Chappell é Analista Protocolo sênior no Instituto Análise de Protocolo, LLC. Um autor de best-seller e palestrante, Chappell tem treinado milhares de administradores de rede, técnicos de segurança e pessoal de aplicação da lei sobre a segurança em nível de pacotes, solução de problemas e técnicas de otimização. Você deve verificar o seu site para alguns excelente conteúdo técnico que pode ajudá-lo a se tornar um hacker melhor ético.