SU PROPIEDAD INTELECTUAL NO ESTÁ SEGURA

Description

Mind Map on SU PROPIEDAD INTELECTUAL NO ESTÁ SEGURA, created by Miguel Martínez 6608 on 10/01/2014.
Miguel Martínez 6608
Mind Map by Miguel Martínez 6608, updated more than 1 year ago
Miguel Martínez 6608
Created by Miguel Martínez 6608 over 10 years ago
7
0

Resource summary

SU PROPIEDAD INTELECTUAL NO ESTÁ SEGURA
  1. Erik
    1. Un consultor de seguridad que en se molesta por que las empresas no le ponen la importancia necesaria a los temas de seguridad informatica y a las vulnerabilidades que encuentra.
      1. Era un hacker de principios durante el día, que ayuda a las empresas a proteger su información, pero que por la noche se entrega sigilosamente a la emoción de las intrusiones en desprevenidos objetivos.
        1. Tiempo atras Erik queria conseguir el codigo fuente de un programa en especial muy interesante que todavia nadie conseguia.
          1. Era especialmente dificl conseguir ese codigo; comenzo explorando los puertos del servidor Web pero el no oculta su identidad por que los puertos reciben muchos sondeos que no se darian cuenta.
            1. Consiguio las contraseñas del servidor motor de bases de datos pero tampoco pudo conseguir nada e implemento su herramienta para adivinar nombres de host y bajo una cuenta con privilegios que tenia acceso total al servidor web.
              1. Utilizo una hoja de Excel para guardar toda la informacion que extrajo sobre el sistema y los usuarios.
                1. Exploro las parte de Autoridades de Seguridad Local (LSA) del sistema donde se almacenan las contraseñas de servicios y de los ultimos usuarios que se registran.
                  1. Despues de 8 meses logro comprometer el ordenador del director general pero su sistema estaba muy desordenado pero pudo extraer las contraseñas de diferentes servidores y aplicaciones y pudo acceder al servidor DNS primario. Pero el Director no tardaria en darse cuenta asi que reinicio su ordenador y activo el contrafuegos de nuevo y Erik no volvio a entrar por un buen tiempo.
                    1. Tiempo despues regreso y volvio a buscar un camino que le llevara al codigo fuente y al generador de claves. Y encontro un servidor Web y usando su habilidad para adivinar contraseñas pudo acceder al generador de claves de licencia.
                      1. Pero cuando estaba descargando los archivos alguien interrumpio la descarga de forma inmediata y borro los archivos que estaba descargando en ese momento supo que lo habian detectado.
                        1. Despues de un mes volvio pero ya conocia perfectamente la red de esa empresa incluso mejor que los administradores del lugar, logro bajar el codigo fuente que estaba en ZIP y logoro desbloquearlo y por fin de mucho tiempo e intentos logro tener el generador de claves y el codigo fuente del software.
    2. La propiedad intelectual es el bien mas preciadoen una empresa.
      1. Los crackers son una clase de hackers que desmantelan software aplicando ingenieria y roban el codigo fuerte de esos programas o el codigo de las licencias.
        1. Sus propositos son: Por superar un reto, examinar un determinado programa y obtener el software de forma gratuita.
      2. Robert
        1. Trabaja en un el area de seguridad en una empresa muy religiosa y es consultor de seguridad de forma independiente.
          1. Hizo un trabajo de mandar a spam de porno sado pero no se lo mando a cualuiera penetro un servidor de taiwan y consiguio una lista de nombres de personas que les interesaba eso y fue un exito
            1. El spam tuvo ventas de el 40% de las personas que lo recibieron y la empresa que lo contrato gano alrededor de $50,000 donde el se llevo un tercio de esa gananacia.
            2. Estaba interesado por un programa para hacer efectos especiales de peliculas que era una sensacion y todos lo querian pero era muy caro asi que el se puso como reto obtener el codigo fuente para poderlo distribuir.
              1. Comenzo averiguando los nombres de los servidores de la empresa y posteriormente la direccion IP de cada uno ahi fue donde pudo penetrar en la red interna de la empresa
                1. Descibrio una vulnerabilidad donde se podian cargar y descargar archivos desde el directorio raiz del servidor Web sin tener ningun tipo de autenticacion.
                  1. Cuando no obtuvo nada de ese servidor bajo una aplicacion de ese servidor que le podia ser util y aplicando una scrip y un desensamblador pudo modificarlo y hacer un ataque de inyeccion SQL y la envio por una cadena de servidores proxy
                    1. Pudo entrar como usuario a la aplicacion despues del codigo SQL que inyecto y tuvo acceso a un archivo donde consiguio informacion importante de un correo electronico y secuestro la identidad de un desarrollador done por fin pudo descargarlo gracias a un servidor FTP anonimo y obtener el tan preciado codigo fuente.
            Show full summary Hide full summary

            Similar

            Algebra
            Alex Maraio
            Higher Level Economics
            Jim hammerton
            Mechanics
            james_hobson
            Edexcel History A Gcse ~ USA 1919-1941
            Kieran Elson
            Continents & Oceans
            Thomas Yoachim
            W.B. Yeats
            Éimear Buggy
            Othello Quotes
            georgia2201
            Maths: Formulas for Areas & Perimeters of Shapes
            Annan S
            Système circulatoire sanguin
            Martin Fortier
            OP doplnovaci otazky
            Helen Phamova
            PSBD/PSCOD/ASSD Question for Supervisor
            Yuvraj Sunar