Kevin mitnick el arte de la intrusión

Page 314

) RA-MA

EN EL CONTINENTE

293

Objetivo cumplido Ya estaban más cerca. Louis y Brock vieron que ahora podían asumir el control total del servidor de aplicaciones y los datos que se almacenaban allí. Obtuvieron la dirección IP que se utilizaba para conectarse al servidor de aplicaciones desde el portátil del guardia de seguridad. Con este dato, se dieron cuenta que el servidor de aplicaciones estaba en la misma red y que probablemente sería el mismo dominio. Por fin, tenían el control absoluto de las operaciones de toda la empresa. Ahora habíamos llegado justo al corazón del negocio. Podíamos cambiar los pedidos en el servidor de aplicaciones para hacer que los guardias entregaran dinero donde nosotros les dijéramos. Básicamente, podías enviarles órdenes como "toma el dinero de esta empresa y entrégalo en esta dirección" donde podíamos estar esperando cuando el guardia llegara. O "pasa a buscar al preso A, llévalo a este lugar y entrégalo a la custodia de esta persona" y así puedes haber sacado al mejor amigo de tu primo de la cárcel. O a un terrorista. Tenían en sus manos una herramienta para hacerse ricos o provocar el caos. "Fue un impacto porque ellos no vieron lo que podía haber ocurrido y nosotros no les avisamos", dice Louis. Lo que esa compañía considera "seguridad es de dudosa seguridad", piensa él.

DILUCIDACIÓN Louis y Brock no se hicieron ricos mediante el poder que tenían en sus manos y no enviaron órdenes para liberar ni trasladar a ningún preso. Sino que enviaron a la empresa un informe completo de lo que habían descubierto.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.