Arte de la Intrusión

Page 209

186

EL ARTE DE LA INTRUSIÓN

© RAMA

proyecto. Pero cuando tiene que engañar a la gente, cara a cara, se siente violento. He intentado analizar por qué es así. ¿Por qué un método me descompone y el otro no me afecta en absoluto? Quizás nos han educado para no mentir a la gente, pero no nos han enseñado ética informática. Estoy de acuerdo en que, por lo general, tenemos menos reparos en engañar a una máquina que en engañar a otra persona. Aún así, a pesar de las dudas, normalmente siente la carga de adrenalina siempre que supera un episodio de ingeniería social que discurre sin problemas. Coincido con Mudge en que es fascinante que, aunque él escribiera una herramienta muy popular para craquear contraseñas, en otras áreas se sirve de métodos que son la especialidad de los hackers de todo el mundo.

CONTRAMEDIDAS Mudge identificó una regla predeterminada del cortafuegos que permitía las conexiones entrantes a cualquier puerto TCP o UDP superior a de 1024 desde cualquier paquete que tuviera un puerto origen de 53, que es el puerto para DNS. Aprovechándose de esta configuración, pudo comunicarse con un servicio en el ordenador elegido que finalmente le permitió acceder a la aplicación de montar unidades o mountd, el cual permite a un usuario acceder de forma remota a un sistema de archivos. De este modo, pudo acceder al sistema explotando una debilidad del sistema de archivos de red (NFS) y de ahí a información confidencial. La contraofensiva consiste en revisar cuidadosamente todas las reglas de los cortafuegos para garantizar que cumplen la política de seguridad de la empresa. Durante ese proceso, recuerde que cualquiera puede suplantar fácilmente un puerto de origen. Por tanto, cuando se escribe una regla basada en el puerto de origen se debe configurar el cortafuegos para permitir la conexión sólo con determinados servicios.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.