Muchas veces sucede que las empresas hacen Hardening a sus servidores, los protegen con dispositivos y con software de seguridad, como Firewalls, IDS, IPS, Anti-virus, Anti-Spyware, registran cualquier cambio en el sistema, inclusive en la red, restringen los servicios, utilizan contraseñas fuertes, etc.
Pero, ¿Qué hay de la seguridad física de dichos equipos?, ¿Se encuentran en un lugar restringido, exclusivo y aislado? ¿Las unidades para discos extraíbles está restringida?
Algunas de las pruebas que se realizan en Hacking Ético son precisamente el simular la intrusión física a la infraestructura de la organización evaluada y también se puede simular el robo de algún equipo clave, que contenga información crítica.
Qué podríamos hacer si nos encontramos frente a un equipo (tal vez por sólo 5 minutos) que contiene información importante para nosotros? Cómo podemos acceder si se encuentra protegida con usuario y password? Existen métodos muy sencillos de aplicar para poder romper los passwords en plataformas Linux y Windows, que nos permiten acceder al sistema de una manera tan burda que no se podría llamar Hacking, sin embargo, es muy útil para situaciones como las planteadas.
En un supuesto que no contamos con mucho tiempo para poder ingresar al sistema y extraer los datos que nos interesan, podemos usar un live CD que nos permite montar el disco duro y leer el sistema de archivos que contiene éste, puede ser Windows o Linux de cualquier forma existen métodos para ambos sistemas.
Contenido completo en: HackingMx
0 comentarios:
Publicar un comentario