Um estudo de caso em como os hackers penetrar Rede Infra-estruturas
Laura Chappell - uma das maiores autoridades do mundo em protocolos de rede e análise - contou uma experiência interessante que ela tinha sobre hacking na avaliação da rede de um cliente. Isso pode ajudar a identificar algumas práticas pobres em sua própria empresa.
A situação
Um cliente chamou Chappell com uma rotina # 147-rede é lento # 148- problema. Após a chegada no local de Chappell, o cliente mencionado interrupções esporádicas e um desempenho ruim ao se conectar à Internet.
Em primeiro lugar, Chappell analisou fluxos individuais entre os vários clientes e servidores. comunicações localizadas parecia normal, mas qualquer comunicação que fluía através do firewall para a Internet ou outras filiais foi severamente atrasado. Chappell cheirou o tráfego que passa pelo firewall para ver se ela poderia isolar a causa do atraso.
O resultado
Uma revisão rápida do tráfego que atravessa o firewall indicou que as ligações externas foram saturado, então Chappell necessário para avaliar e classificar o tráfego. Usando o analisador de rede, Chappell ligado para examinar a distribuição de protocolo. Ela viu que quase 45 por cento do tráfego foi listado como # 147 outros # 148- e estava irreconhecível.
Laura capturado alguns dados e encontrou diversas referências a imagens pornográficas. Uma análise mais aprofundada dos pacotes levou a dois números específicos de porta que apareceram consistentemente nos arquivos de rastreamento - portos 1214 (Kazaa) e 6346 (Gnutella), dois (P2P) de compartilhamento de arquivos peer-to-peer. Chappell fez uma varredura de portas completa da rede para ver o que estava correndo e encontrou mais de 30 sistemas que executam o Kazaa ou Gnutella.
Seus processos de transferência de arquivos estavam comendo-se a largura de banda e arrastando para baixo todas as comunicações. Encerrando estes sistemas e remover os aplicativos teria sido simples, mas Laura queria investigá-los ainda mais sem o conhecimento dos usuários.
Chappell decidiu usar seus próprios clientes Kazaa e Gnutella para olhar através das pastas compartilhadas dos sistemas. Ao tornar-se um membro de pares com os outros hosts da rede, Chappell poderia realizar buscas através de outras pastas compartilhadas, que indicou alguns dos usuários tinham compartilhado seus diretórios de rede.
Através dessas pastas compartilhadas, Chappell obtido o quadro de pessoal das empresas, incluindo os números de telefone de casa e endereços, registros contábeis, e vários memorandos confidenciais que forneceram prazos para projetos na empresa.
Muitos usuários disseram que compartilhou essas pastas para recuperar o acesso à rede P2P porque tinham sido rotulada aproveitadores - suas ações continha apenas alguns arquivos. Eles estavam sob a ilusão de que porque ninguém fora da empresa sabia os nomes dos arquivos contidos nos diretórios de rede, uma pesquisa não viria com valores correspondentes, e ninguém iria baixar esses arquivos.
Embora esta visita no local começou com um padrão de desempenho e revisão de comunicação, que terminou com a detecção de alguns enormes brechas de segurança na empresa. Qualquer um poderia ter usado essas ferramentas P2P para entrar na rede e pegar os arquivos nas pastas compartilhadas - sem autorização ou autenticação necessária.
Laura Chappell é Analista Protocolo sênior no Instituto Análise de Protocolo, LLC. Um autor de best-seller e palestrante, Chappell tem treinado milhares de administradores de rede, técnicos de segurança e pessoal de aplicação da lei sobre a segurança em nível de pacote, solução de problemas e técnicas de otimização. Você deve verificar o seu site para um excelente conteúdo técnico, que pode ajudá-lo a se tornar um hacker melhor ético.