La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Presentaciones similares


Presentación del tema: "Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director."— Transcripción de la presentación:

1

2 Dos años para un golpe

3 El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director general. Consiguió adivinar la contraseña del director que le daba acceso al servidor SQL con permisos de administrador. Entró al portátil del director burlando el cortafuego, haciéndole creer que era una petición de Internet Explorer para así instalar sus herramientas de hacking. Ejecutó la herramienta Lsadump2 que se encargaba de volcar información confidencial almacenada en la LSA (Autoridades de Seguridad Local) contraseñas en texto plano etc…. Observó que los usuarios se conectaban a un puerto 1800 o parecido, al cual entró y pudo ver información de clientes y el tan ansiado generador de claves para el producto de la empresa. Al querer copiar el archivo que contenía el código fuente, el proceso se vio interrumpido y se percató de que el director general estaba borrando el archivo y se vio obligado a salir rápidamente del sistema. Unos meses más tarde volvió a entrar y a bajar el archivo poco a poco a través de un servidor intermediario extranjero.

4 Todavía no

5 Averiguar los nombres de los servidores

6 Obtener acceso absoluto

7 Dilucidación

8 Inspeccionar la lista de procesos con el propósito de detectar si hay algún proceso extraño o desconocido Investigue las posibles reducciones no justificadas del espacio libre en disco Compruebe todas las cuentas del sistema o de usuario que haya activas y elimine las cuentas no utilizadas o desconocidas. Active auditorias para detectar amenazas e implementar un proceso automático que alerte al administrador del sistema cuando se produzcan ciertas acciones. Tener un programa como Tripwire que automatiza un proceso de detección de cambios no autorizados. Conozca su sistema

9 Permisos

10 Protección de archivos confidenciales

11 Generador de claves: programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador. Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo. Craqueo: proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario Definiciones


Descargar ppt "Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director."

Presentaciones similares


Anuncios Google