Computing structure: Seguir el rastro (5)

<#Follow the “trail”…#>

1, Vol.5

(-Fase “preliminar”-)

<Fasepreliminar“> es;  Donde el #atacante# va a intentarreunir-, <localizar>, –obtenery <guardar> tanta #información del objetivo# como le sea posible. Buscará e indagará paraconocermás acerca del <objetivo>, esteprimer pasolo vamos a considerar una #forma pasiva# deobtener información“.

En este ·punto· el #atacante# puede utilizarmuchos recursosparaobteneresta <información>, como la <Ingeniería Social>, mediante estemétodoel #atacante# realizará alguna conversación conempleadosde la <empresa #objetivo#>, ya sea por medio de <teléfono>, #correo electrónico# e incluso <físicamente>, con el #objetivo# de que le reveleninformación sensiblecomo pueden ser; “números de teléfono no listados en el directorio“, <contraseñas> yalgún tipo deinformación sensible-“. En algunos casos puede contactar al <área de sistemas>, ayuda o también a losencargadosde <recursos humanos>.

#Otro recurso# esconocidocomodumpster dive que es el <acto de revisar en labasura del objetivoen busca deinformación sensible->, que de <una u otra forma> se #descartó de manera incorrecta# en algunos casosllegando de forma intacta a la basura“.

Puede inclusorealizar algúnanálisis en la redde forma <externa o interna> sin autorización-.

<También> se puedenrealizaranálisis“- mediante #la red# (Internet), en #la red# se puedeencontrar” –bastante <información sobre un objetivo>-, en algunos casos se observa en el propiositio web de la empresasi cuenta con uno. Algunas cosas interesantes son las <listas de empleados>, sus #correos electrónicos#, <información sobre la tecnología que emplean>, #software#, <hardware>, losdistintos rangosde #direcciones <IP># que maneje elobjetivo“, así como lasposibles sucursalesque tenga, <información> a través de <consultas #whois#> para losdatos de contacto y servidores de correo“.

Las <técnicas de #reconocimiento#> deforma generalse ·clasifican· en <2>, #activas y pasivas#-;

2, Vol.5

3, Vol.5

Lasprincipales <medidas de #defensa#> son que lasempresas” –implementenlaspolíticas adecuadas para <proteger los activos> (información)” y que de la misma forma brinden unaguíaparaconocer el uso aceptable de la #información#”. Otra mejora es la <creación de conciencia> entre losusuarios-, así como la #asignación de responsabilidades# a cadausuario“.

Se debe #instruir# a losusuarios para queidentifiquen la <información>- que es considerada como #confidencial#, losempleadospueden llegar a ser la mejor fuente de <información> para un #atacante# (sin duda).

(#“Exploración”#)

La #exploración# es unafase preliminaral <ataque>, en estafasese va autilizartoda la <informaciónobtenidaen la #fase de reconocimiento#>. Esta #segunda fase# es considerada el cambio de modalidad de obtener <información> de unaforma pasiva a unaforma activa-, es decir; la <primera fase> se puederealizar” sin enviar un solo paquete al #objetivo# y la <segunda> necesariamente realizaalgún tipo de conexiónya sea desde la #máquina del <atacante>#, algún <servidorproxy“> o alguna #máquina# comprometida. De forma general se usanherramientas automáticascomo un <escáner de red>, #host#, <marcadores masivos>, etcétera.

Algunos <escáneres de #puertos#> como <Nmap> sonmuy utilizadosparamostrar losdistintos <puertos y servicios>- que estén en estado de escucha en el #sistema <objetivo>#. Una de lasprimeras defensases que sólo se debenejecutar los #servicios y aplicaciones# necesarias-.

Ya que la mayoría de lasempresascuenta con <IDS> (sistema dedetecciónde intrusiones), si elescaneose realiza muy <rápido> puede serdetectadode forma #inmediata# por el <IDS>.

Por lo tanto un buen <atacante> realizará elescaneode manera sigilosa, en algunos casos durante varios días. Un <atacante> buscará extraer #información# como elsoftwareutilizado, versiones del #sistema operativo#, lainfraestructura en la red“, #routers y cortafuegos#. Algunas de estasactividadespueden serrealizadascon <herramientas> tan simples como #traceroute#.

Las #herramientas# que tienen unaamplia aceptaciónson las que <detectan vulnerabilidades“>. De esta forma el <atacante> sólo tendrá quebuscarun solo detalle, mientras que el #administrador del sistemanecesitará aplicar lasactualizacionesa todos lospaquetesque tenga disponibles.

En lafase de #exploración#- seutilizan <herramientas>” como; #Ping#, <Fping>, #P0f#, <Nmap>, #Hping#, <Xprobe>, etcétera.

Salu2

4, Vol.5

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s