GLOBALDLL

La Compañia Informatica con la tecnologia de frontera, lo invita a integrarse al nuevo concepto de Ingenieria de seguridad Informatica para windows y linux , ofreciendo los servicios de Seguridad de la informacion en esta era digital. visite nuestra pagina web
http://www.globaldll.com/


lunes, 29 de noviembre de 2010

Como los Hackers averiguan los nombres de los servidores


Robert tiene una estrategia estándar para cuando intenta penetrar
en la red de una empresa de tamaño considerable: "Voy detrás de cómo
abordan los problemas para explicar a la gente cómo puede entrar en la
red. Para una empresa grande el reto es mayor que para una pequeña. Si
tienes cinco empleados, puedes enviarles un correo, ¿no? O los puedes
reunir y decirles: 'Así os conectáis al servidor desde casa, así recibís el
correo desde allí'".
Pero una compañía grande suele tener un servicio de atención
telefónica, algún recurso externo al que se pueden dirigir los empleados
cuando tienen problemas informáticos. Robert imagina que una empresa
con un número considerable de empleados tendrá un manual de
instrucciones en algún sitio (seguramente en el propio servicio de
atención) donde se explique cómo acceder remotamente a los archivos y
al correo electrónico. Si pudiera encontrar esas instrucciones,
probablemente averiguaría qué medios son necesarios para entrar en la
red desde fuera, como el software para conectarse a la red interna
mediante la VPN de la empresa. En particular, esperaba averiguar qué
puntos de acceso habían utilizado los desarrolladores para acceder al
sistema de desarrollo, porque tendrían acceso al sumamente codiciado
código fuente.
De modo que el reto en esta fase era encontrar el camino hasta el
servicio de atención telefónica.
Comencé utilizando una pequeña utilidad que se llama Network
Mapper, algo que yo mismo escribí y lo que hace es,
básicamente, recorrer en secuencia una lista de los nombres de
host típicos. Lo utilizo como mi resolutor de DNS secuencial.
El Network Mapper identifica los hosts y facilita la dirección IP
de cada uno. El pequeño script Perl de Robert recorría la lista de los
nombres de hosts más comunes y comprobaba en el dominio de la
empresa si existía. Es decir, en un ataque a una empresa que se llamara
"dedosdigitales", el script comprobaría Web.dedosdigitales.com,
mail.dedosdigitales.com y, así, sucesivamente. Este ejercicio tenía el
potencial de descubrir direcciones IP ocultas o bloques de red que no
fueran fácilmente identificables. Al ejecutar el script, obtendría
resultados como los siguientes:
beta. dedosdigitales. cora
IP Address #1:63.149.163.41...
f tp. dedosdigitales. com
IP Address #1:63.149.163.36...
intranet. dedosdigitales. com
234 EL ARTE DE LA INTRUSIÓN RAMA
IP Address #1: 65 .115 .201.13a.
mail. dedosdigitales. com
IP Address #1:63.149.163.42..*.
www. dedosdigitales. com
IP Address #1:63.149.163.36...
Esta información revelaría que nuestra compañía ficticia
"dedosdigitales" tiene algunos servidores en el rango de direcciones
63.149, pero yo apostaría que la red interna es el servidor del rango
651115 con el nombre "intranel**.

Sacado del " Arte de la Intrusión" de kevin Mitchnick