LA SABIDURÍA Y LA LOCURA DE LAS AUDITORIAS DE SEGURIDAD.

sandra.lmilove
Mind Map by , created about 6 years ago

Mind Map on LA SABIDURÍA Y LA LOCURA DE LAS AUDITORIAS DE SEGURIDAD., created by sandra.lmilove on 09/16/2013.

133
0
0
Tags No tags specified
sandra.lmilove
Created by sandra.lmilove about 6 years ago
Japanese Hiragana
pangcaberte
5 Tips for motivating your students
Jen Molte
Acids and Bases
Sarah Egan
Periodic table - full deck of element symbols
Derek Cumberbatch
1PR101 2.test - Část 20.
Nikola Truong
GCSE Maths Notes: Averages
Andrea Leyden
Of Mice and Men
becky_e
An Inspector Calls - Inspector Goole
Rattan Bhorjee
Biology B1
Phoebe Drew
Unit 2 flashcards
C R
LA SABIDURÍA Y LA LOCURA DE LAS AUDITORIAS DE SEGURIDAD.
1 Se contratan a Hackers para que busquen agujeros en la seguridad que puedan ser un riesgo para las empresas.
1.1 Auditorias de seguridad.
1.1.1 Firmas compuestas por ex hackers.
1.2 Hallan con frecuencia los mismos errores en distintas compañías.
1.3 Se evalúa la seguridad para conocer su postura en el contexto de la seguridad.
1.3.1 Con evaluaciones constantes se puede medir la mejoría en sus sistemas tras remediar errores.
2 Pieter Zatko
2.1 Ex hacker muy famoso, conocido como "Mudge".
2.1.1 A principio de 1990, Mudge y un socio reunieron personas para trabajar en un almacen de Boston.
2.1.1.1 Equipo de seguridad en informática, llamado l0pht
2.1.1.1.1 Escribieron una herramienta.
2.1.1.1.1.1
2.1.1.1.1.1.1 Una de las herramientas más comunes de los hackers.
2.1.1.1.1.1.2 Craqueaba rápidamente muchas contraseñas.
2.1.1.1.1.2 La firma "Newton" decidió comprar al equipo l0pht para su compañía.
2.1.1.1.1.2.1 Mudge propuso hacer una auditoría en vez de vender la "compañía".
2.1.1.1.1.2.1.1
2.1.1.1.1.2.1.2 Siete personas.
2.1.1.1.1.2.2 Servidor Apache.
2.1.1.1.1.2.2.1 Vulnerable a un agujero en el omnipresente PHF
2.1.1.1.1.2.2.1.1 Cuenta "nobody"
2.1.1.1.1.2.2.1.1.1 Mudge podría sobreescribir el contenido de httpd.conf.
2.1.1.1.1.2.2.1.1.1.1 Podía acceder como superusuario.
2.1.1.1.2 Carlos era un integrante.
2.1.1.1.2.1 El cliente puede poner barreras, pero "los hackers no trabajan así".
2.1.1.1.2.1.1 Newton accedió a un ataque sin obstáculos.
2.1.1.1.2.1.1.1 Encontraron vulnerabilidades
2.1.1.1.2.1.1.1.1 Checkpoint Firewall-1 tenía una configuración oculta predeterminada para permitir la entrada de paquetes UDP, TCP con puerto origen 53 a todos los números de puertos superiores a 53 de 1023.
2.1.1.1.2.1.1.1.1.1 Con el mapeador de puertos encontraron el puerto dinámico que se le había asignado al sevicio mountd
2.1.1.1.2.1.1.1.1.2 nfsshell
2.1.1.1.2.1.1.1.1.2.1 Se pudo montar remotamente el sistema de archivos del sistema objetivo.
2.1.2 Ha dado conferencias sobre "Protección de la información" en lugares como la escuela de estrategia del ejército de Estados Unidos en Mty
2.1.2.1 Cómo penetrar en los ordenadores de los enemigos.
2.1.2.2 Deteriorar servicios sin ser detectados
2.1.2.3 Técnicas de destrucción de datos, etc.
2.1.3 Coautor
2.1.3.1 l0phtCrack
2.1.4 Cofundador del sitio online que puso l0phtCrack a disposición de cualquiera que estuviera interesado.
3 CARTA BLANCA
3.1 Cada miembro del equipo de prueba recibe esta carta por si es sorprendido haciendo algo que parezca malo. Es un tipo de protección.
3.1.1 El cliente debe establecer las reglas del juego.
3.1.1.1 Poner límites.
3.1.1.2 La empresa contratante debe confiar en la empresa de seguridad a la que encomienda la evaluación.
3.1.1.2.1 Clausula de confidencialidad
3.1.1.2.2 Clausula adicional para no alterar las operaciones de la compañia
4 Mapeador de puertos.
4.1 Asigna números de puertos dinámicos a programas concretos.
5 Análisis Físico.
5.1 En seguridad las buenas practicas no giran sólo en torno a la seguridad informática.
5.1.1 Nunca hay que olvidar el papel tan importante de la ingeniería social.
6 War dialing.
6.1 Averigua el fabricante y el tipo de sistema que utiliza el cliente, a continuación, se pone un ordenador a realizar el bombardeo de marcado (war dialing) a intentar varias extensiones para localizar a empleados que nunca establecieron contraseñas.
6.1.1 Cuando se encuentra un teléfono vulnerable los atacantes pueden escuchar cualquier mensaje de voz.
7 Dusin Dykes.
7.1 Primer consultor de seguridad en Callisma, Inc.
7.1.1 Empresa farmacéutica, "Biotech"
7.1.1.1 Querían recibir todas las vulnerabilidades posibles.
7.1.1.1.1 Metodología con cuatro áreas
7.1.1.1.1.1 Entrada técnica en la red, ingeniería social, inmersión en contenedores y la entrada física.
7.1.1.1.2 Las transmisiones desde un punto inalámbrico (WAP) puede alcanzar distancias de hasta 100 m
7.2 Desarrolló su habilidad con libros de Basic y con los conocimientos de conocidos.
8 Windows
8.1 Las contraseñas de usuario se almacenan cifradas en una zona llamada Administrador de las Cuentas de Seguridad (SAM)
8.1.1 Hash unidireccional.
8.1.1.1 El algoritmo de cifrado convertirá la contraseña de texto plano a su forma cifrada pero que no se podrá convertir de la forma cifrada a texto plano.
8.1.2 Dos versiones de hash
8.1.2.1 LANMAN
8.1.2.1.1 Se calcula partiendo de la versión en letras mayúsculas de la contraseña del usuario y se divide en dos mitades de 7 caracteres cada una.
8.1.2.2 NTLM
8.1.2.2.1 No convierte la contraseña a caracteres en mayúsculas.
9 Controlador de Dominio Principal
9.1 Guarda la BD maestra de las cuentas de usuarios del dominio.
10 Keystoke logger
10.1 Dispositivo que graba cada tecla que se pulse en el teclado.
10.1.1 Keyghost
10.1.1.1 Se conecta entre el teclado y el ordenador y puede almacenar hasta medio millón de teclas pulsadas

Media attachments