Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porSarita Monte Modificado hace 9 años
2
Dos años para un golpe
3
El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director general. Consiguió adivinar la contraseña del director que le daba acceso al servidor SQL con permisos de administrador. Entró al portátil del director burlando el cortafuego, haciéndole creer que era una petición de Internet Explorer para así instalar sus herramientas de hacking. Ejecutó la herramienta Lsadump2 que se encargaba de volcar información confidencial almacenada en la LSA (Autoridades de Seguridad Local) contraseñas en texto plano etc…. Observó que los usuarios se conectaban a un puerto 1800 o parecido, al cual entró y pudo ver información de clientes y el tan ansiado generador de claves para el producto de la empresa. Al querer copiar el archivo que contenía el código fuente, el proceso se vio interrumpido y se percató de que el director general estaba borrando el archivo y se vio obligado a salir rápidamente del sistema. Unos meses más tarde volvió a entrar y a bajar el archivo poco a poco a través de un servidor intermediario extranjero.
4
Todavía no
5
Averiguar los nombres de los servidores
6
Obtener acceso absoluto
7
Dilucidación
8
Inspeccionar la lista de procesos con el propósito de detectar si hay algún proceso extraño o desconocido Investigue las posibles reducciones no justificadas del espacio libre en disco Compruebe todas las cuentas del sistema o de usuario que haya activas y elimine las cuentas no utilizadas o desconocidas. Active auditorias para detectar amenazas e implementar un proceso automático que alerte al administrador del sistema cuando se produzcan ciertas acciones. Tener un programa como Tripwire que automatiza un proceso de detección de cambios no autorizados. Conozca su sistema
9
Permisos
10
Protección de archivos confidenciales
11
Generador de claves: programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador. Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo. Craqueo: proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario Definiciones
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.