lunes, 30 de abril de 2012

Hack Your Mind

Me cuenta mucha gente que se inicia en el mundo de la seguridad informática y sobre todo en el hacking, que no consiguen ver el final de la luz al asunto, el final del ciclo. Con esto se refieren a que cuando ya han desplegado su arsenal de aplicaciones auto/semiautomáticas de descubrimiento de vulnerabilidades, puertos, fallos, riesgos, etc, no consiguen explotar un fallo concreto, o acceder a un determinado sistema.
En este campo hay algo que yo llamo ( imagino que no lo he inventado y lo habré leído en alguna parte) el pensamiento horizontal. Para realizar estas actividades que tanto nos apasionan no es suficiente con establecer un enfoque clásico de un proceso normal, en el que tenemos fase estudio, noseque, fase análisis, nosecuanto... de abajo a arriba o de arriba a abajo.
Una parte de todo este embrollo es la técnica. No eres nadie en este mundo si no sabes que es un TCP syn, un CSRF o similar, pero esto no es todo.
La habilidad de los expertos en seguridad pasa por desplegar sus armas, y visualizar el campo de juego como lo hace Iniesta o Xavi, con perspectiva, y probando vectores de ataque que solo aparecen en los cuentos de disney.
Un ejemplo sencillo, si queremos buscar fallos de una empresa, lo primero que haremos será atacar lo que conocemos de ella, su web, pero seguramente está correrá en un buen servidor protegido en algún hosting. Entonces, una vez auditado esto, por donde seguimos? Cualquier persona iniciada en esto pedirá un presupuesto a la empresa vía mail, e intercambiará unos cuantos correos, para qué? pues para buscar por ejemplo la IP de la empresa, que esperemos que sea fija.
Y que pasa si es dinámica? y si probamos a descubrir identidades de gente que trabaja en esa empresa, y descubrimos un autentico latin lover internauta, que sin duda aceptará una solicitud de msn disfrazada de una tía cachonda?. Foto de tia desnuda.
Y si mandamos un correo falso desde cualquier servidor smtp que no pida autenticación, imitando ser recursos humanos, y metemos un troyano en un fichero llamado Nominas.pdf? cuanta gente lo abrirá en la empresa?
Y si nos damos una vuelta por esa empresa, en el coche ( si puede ser con esa tía buena de la que hablábamos xD) y descubrimos una red wi-fi susceptible de ser pinchada?
Podrías decirme que esto es ingeniería social, y si, en parte si, me refiero al echo de tener la capacidad para combinar todos los conocimientos orientados a la consecución de los objetivos.
Se me ocurren muchas maneras de "liarla parda", estas que son básicas, o algunas mas enrevesadas.
Hay muchas páginas, textos e incluso libros que cuentan batallitas de hackers. Muchos de los blog´s que seguimos también cuentan estas historias. Durante un tiempo despreciaba los textos en los que no aparecían variables, bucles, url´s maliciosas o programas mágicos, pero es interesante nutrirse de esta experiencia de la gente que la comparte, porque cuando estamos en el campo de batalla, seguro que podemos usar algo de este pensamiento horizontal para llegar a nuestro puerto xD.
Otra cosa que me ha dado por leer es las soluciones de los retos de hacking que hay por todo el mundo, porque podemos estudiar de primera mano, los pasos seguidos para reventar algun sistema, y si bien no llegamos a los conocimientos técnicos ( esto es lo de menos, buscamos algún how´to linuxero con fallos a propósito) podemos nutrirnos del proceso, de las técnicas de evasión encontradas, etc.
Abre tu mente, en el mundo de la seguridad informática, y en general, y no pienses que siempre 1+1= 2, ya sabes, la mayoría de las veces 1=0'  xD-

1 comentario:

Gracias por comentar !!

Related Posts Plugin for WordPress, Blogger...