Computing structure: Consigue la información (8)

#“Information gathering”#

1, Vol.8

Una de lasprimeras cosasen las que pensará un #atacante# es y será; <recopilar> toda lainformación posible sobre el <objetivo>” que está en su punto de mira, así como lasentidades asociadasa #éste o partes de él#, esto lo vamos a denominar como: #seguir el rastro#.

<Pongamos un #ejemplo#>: cuando alguien pretende robar elreproductor” #Mp3# (último modelo) de un coche, tomará algunas precauciones antes de hacerlo (lógicamente), revisará que sea de marca (ya puestos), que no pasen muchas personas alrededor o estén demasiado cerca, si el coche dispone de alarma y dónde podría estar localizada, etcétera.

De lamisma formaen el <ámbito informático> un #atacante# tomará ciertas medidas antes dedisponersea llevar a cabo tal #acción#.

Esta #fase# le va apermitiral #atacante# <construir unperfilde las ·políticas de #seguridad# implementadas·>, así como unmodelo” (casi idéntico) de su #arquitectura#, <conexiones a la red>, #rangos y direccionesIP“#, etcétera (…)

Algunasposibles” <roturas de #seguridad#> (brechas) queintentará detectarel #atacante# son lasfallas humanas-, “infraestructura” (técnica), <lógica o externa>. No importa si losdatosson muy interesantes o carecen de interés, toda la #información# va a servir a la hora de <realizar> un #ataque#.

(#Algunas preguntas de utilidad#)

2, Vol.8

3, Vol.8

4, Vol.8

5, Vol.8

6, Vol.8

7, Vol.8

8, Vol.8

Existen <varios #ambientes#> en los quese puede llevar a cabolafasede #seguir el rastro#, algunos de ellos son por ejemplo; #la red# (Internet), <Intranet>, #Accesos Remotos#, <Extranet> y #de forma Física#.

Por ejemplo; para <Internet> se trata de conseguir la siguiente #información#:

<Nombres de empleados>, #Correos electrónicos#, <Nombres de Dominio>, #Rangos de “IP”#, <DireccionesIPdisponibles desde #Internet#>, #Servicios ejecutados# tanto para <TCP> como <UDP>, #Arquitecturas# (Sparc, i386, x64), <Métodos de control de acceso y listas de control de acceso> (ACL), #SistemasIDS“#, <Sistemas Operativos> (WindowsGNU/Linux, HPUX, Solaris), y así podemos seguir (…)

En unambientefísico“- <es posibleutilizar“> #Ingeniería Social# (<llamadas>, #correos#, etcétera.), #lockpicking y wardriving# paraobtenerla <mayor cantidad de #información#>.

La #fase# deseguir el rastrose deberealizarde una <forma estructurada> ya que puedebrindar piezas clave” parautilizaren el momento del #ataque#.

Puederesultarunaardua tarea“, pero este paso es <crucial y de mucha #importancia#>. Si serealizabienpuedeser la <diferencia para una #explotación# con <éxito>.

#Actividades y alcances#

Enprimer lugarse deben <delimitar> los #alcances de lasactividades“#. Enalgunos casos” –existen– <empresas> con #redes# muy extensas, cuando esto suceda, la red permitirá reducir el ámbito de nuestras actividades.

Ladistanciaquesepareal #atacante# del <objetivo> le va apermitir o limitar las ·posibles acciones· quepueda llevar a caboya que no es lo mismo realizar #dumpster dive# en una empresa cercana aemplear” esa <técnica> si el #objetivo# está lejos, por ejemplo; en <Alemania>, de la misma forma seutilizala #Ingeniería Social# ya que si el <objetivo> está en #Rusia#, necesitaráconocer lo básico del <idioma> paraenviarle uncorreo electrónico“- pidiéndole la #contraseña# –por ejemplo-.

Salu2

9, Vol.8

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s