Autopista de una instrucción con éxito

Páginas: 29 (7155 palabras) Publicado: 14 de agosto de 2012
Autopsia de una intrusión con éxito
(bueno, ahora dos)
Original (c) 2002 Floydman
Traducción al castellano (c) 2002 TageTora
Licencia original
You can distribute this document freely, as long as no changes are made to the file, or as long as credit for it is not pretended by someone else. All comments and suggestions about the material presented here should be directed atfloydian_99@yahoo.com. If future versions of this document include add-ons coming from other people than me, then proper credit to the various authors will be clearly identified. All version updates of this document are to be released by me.
Licencia de la traducción
Se da permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia Libre de Documentación GNU, versión 1.2 ocualquier versión posterior publicada por la Free Software Foundation (Fundación para el Software Libre); este documento no tiene secciones invariantes, textos de portada ni de contraportada. Se incluye una copia de dicha licencia en la sección titulada "Licencia de Documentación Libre GNU"
Puede encontrarme online en http://www.geocities.com/floydian_99/
Extracto
Este texto consiste en larecolección y análisis de dos intrusiones en la red que he puesto en funcionamiento como parte de mis deberes como consultor en seguridad de computadoras. El nombre de la compañia para la que trabajé, así como el de sus clientes a los que he hackeado, permanecerá en el anonimato por razones evidentes. El objetivo de este texto es mostrar casos de la vida real sobre como es la seguridad de computadorasen vivo (N.del T: en vivo viene del inglés in the wild), en ambientes corporativos. Trataré de perfilar las principales razones por las cuales estas intrusiones tienen éxito y de porqué esta clase de procedimientos puede ser llevado a cabo casi por cualquier persona, exponiendo redes enteras a riesgos que sus propietarios ni han empezado a comprender.
Prefacio
Hace más o menos un año queempecé a investigar en la seguridad de computadoras. Antes de esto, me dedicaba al mantenimiento de computadoras y a la administración de servidores en distintas plataformas: DOS, OS/2, Novell, Windows. Siempre he simpatizado con el hack, pero nunca lo comprendí hasta que tuve suficiente tiempo libre por delante para empezar a estudiar más a fondo la escena de hacking y la industria de la seguridad decomputadoras. Así es como empecé a escribir libros blancos (N del T: del inglés whitepaper), y así eventualmente he sido invitado a conferencias para presentar parte de mi trabajo. Pero no quería tener problemas con la ley, y tenía pocos recursos (dinero, máquinas, ancho de banda), así que me limité a seguir la pista de las nuevas vulnerabilidades y entender como funcionaban sin hasta ahora tenerla oportunidad de probarlas en máquinas reales. Así que cuando encontré este trabajo y me propusieron que intentara hackear esas redes, estaba ansioso por ver realmente lo que podía hacer. Después de todo, no puedo ser peor que un script kiddie, o si?
¿A quién va destinado este documento?
Este documento está destinado a cualquiera que tenga interés en la seguridad en computadoras, intrusión enredes, hacking, virus y troyanos, administración de redes y computadoras en general.
Tabla de contenidos
1. Introducción
2. Base técnica del ataque
3. La primera víctima
4. La segunda víctima
5. La autopsia de los dos ataques
6. Conclusión
Appendice A. Recursos
1. Introducción
Lo que voy a describir aquí es la historia completa de dos intrusiones con éxito en una red, donde nosotros(rápida y fácilmente) tenemos completo acceso a todo. Estas dos redes són el mismo tipo de red que está siendo continuamente infectada con el I Love You, Melissa, Anna.Kournikova, Sircam por nombrar unos pocos. La gente que pone en marcha estas redes, y la gente que las maneja, no pueden adelantarse a los planes de los virus (para otro ejemplo de esto, lea "Protección ante virus en una red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • instruccion ultimotrimestre.docx subida exitosa
  • autopista
  • autopistas
  • Autopistas
  • instruccion
  • Instrucciones
  • Instrucciones
  • Instrucciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS