Las dos caras de un Ataque -!


images

Las dos caras de un Ataque -!

Advertencia el siguiente material que sera abarcado en varias entradas de este blog es puramente informativo y cualquier uso de este material de manera ilícita no forma parte de mis objetivos el siguiente material es educativo….

Voy a comenzar con este material una recopilación de cosas que he leído y voy leyendo, en primer lugar hablare de la dualidad de un ataque luego explorare de una forma diferente la taxonomía de un ataque partiendo de varios ataques(ojo es solo educativo y al principio no existirá practica alguna ya de a poco nos iremos sumergiendo en este mundo del pentesting)….

Como deberíamos pensar si trabajamos en una empresa en el área de informática y nos exigieran máxima seguridad, yo diría jefe la seguridad infinita tiene un costo infinito y al otro día estaría en mi casa pensando en por que simplemente no asentí con la cabeza mire al suelo y luego haría lo que pudiera :S, bueno les diré que no se puede estar seguro al 100% y siempre vamos a tener que hacer en seguridad informática en esta serie tratare de ir dando tips para ir mejorando nuestro sistema…

En primer lugar pienso yo debemos estudiar las técnicas de un atacante o de los grupos de atacantes que existen en la web o en las intranet(no es lo mismo, luego agregare algo que se me viene a la mente) para que estudiar estas técnicas, primero para saber si somos vulnerables y lanzarnos auto-ataques eso si hagan la copia de seguridad del sistema o de lo importante antes, segundo para crear defensas y tercero para crear nuestras propias técnicas de pentesting 😀

Como todos sabemos los logs son un activo muy importante dentro de nuestro sistema ya sea Linux, mac y ya menos womdous, por lo que debemos prestar la mayor atención ya que ningún sistema es totalmente seguro ya que cada día existen mejoras de algunas técnicas viejas de ataque y técnicas muy rebuscadas y novedosas, por lo que en lo primero que debemos pensar es en n cortafuegos, un organizador o gestor de logs y los host que vamos a denegar y a permitir algún privilegio….

Si somos los atacantes debemos reunir mucha información de el sistema victima ya que todo depende de los conocimientos del administrador de la maquina victima y de nuestros conocimiento o como lo dice el escritor de los siguientes párrafos hasta donde estamos dispuestos a llegar:

La siguiente historia es de Carlos Valderrama un escritor de la revista Hacking9 y me pareció tan interesante que voy a compartir con ustedes y espero que les guste tanto como a mi 😀

Es decisión nuestra decidir hasta que nivel llegamos según nuestros conocimientos y tiempo. Aquí tenemos una muestra de las decisiones tomadas por cada parte(atacante y victima) en un escenario típico como el que se plantea a continuación :

Atacante: Borra logs, Fuera evidencias!

Victima: Recupera archivos borrados de los espacios del disco. Pruebas recuperadas!!!

Atacante: Borrado de logs y archivos sobrescritos con ceros….

Victima: logs recuperados con herramientas forenses.

Atacante: Borrado de logs y espacio libre en disco totalmente sobrescritos con ceros….

Victima: logs encontrados en el análisis del SWAP.

Atacante: Borrado de logs y espacio libre en disco totalmente sobrescrito con ceros + limpiado del Swap + limpiado de memoria y espacios sobrescritos con ceros…. por si acaso 😀

Victima: Recuperación de datos usando hardware especial forense

Atacante: Borrado completo con herramientas y métodos anti-forense…

Victima: Hace replica de datos en tiempo real en servidor espejo…

Seguimos???

Hasta aquí el ejemplo de Valderrama y bueno tendríamos que entrar a la otra maquina pero como nos daríamos cuenta si el administrador es tan bueno para colocar los logs en otro lugar y colocar una que otra trampa o fake :S bueno esto nos deja con una única conclusión el administrador tiene todas las de ganar eso si uno bueno no este que le pagan para administrar todo el servidor si no uno a tiempo completo, una de las razones para invertir en un administración de la seguridad de su sistema, en el siguiente articulo hablare sobre las estadísticas de ataques y estas cosas y como sacuden a diario al mundo 😀

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s