Bases Per A La Integració De Les Tic
La sol·licitud del professor no em pareix correcta.
Si partim de la base que les primeres passes que dona un atacant a una xarxa és la de recopilar tota la informació possible dela xarxa, la petició del professor respòn a aquesta necessitat. Tota la informació referent a la infrastructura de comunicacions i sistemes, així com la informació referent al maquinari i el seuprogramari, és molt valuosa per poder planificar un atac. És possible que el professor, amb el pretexte de que fem l’exercici, estigui fent un atac d’enginyeria social a la xarxa de la nostre organització.Segona part
Situació 1 (tailgating): el tailgating és una tècnica d’ingenyeria social que es fa servir per poder accedir a llocs d’accés electrònic sense vigilància (per exemple, amb targetesRFID). Consisteix en que l’atacant senzillament es situa darrera d’una persona que té accés a la zona. Per cortesia, aquesta persona aguantarà la porta perquè l’atacant pugui passar, pensant que tambété accés. La persona amb accés podria no sol·licitar a l’atacant la seva identificació o acceptar l’excusa d’aquest diguent que l’ha oblidada o l’ha perduda. Així, l’atacant guanyaria accés físic alsequips i podria realitzar un atac.
Situació 2 (pretexting): és l’art de crear un escenari o pretexte que fa que la víctima proporcioni informació que normalment no donaria en circumstàncies normals.Un exemple podria ser que l’atacant, amb el pretexte de ser un membre de l’equip tècnic, demani l’usuari i/o contrassenya de l’usuari per fer comprovacions dins la base de dades.
Situació 3(baiting): és el Cavall de Troja del món real, que fa servir medis físics i confia en la curiositat o codícia de les víctimes. Per exemple, un atacant podria deixar un disquet, CD ROM o memòria USB infectatsamb malware a una localització on és segur seria trobat (un ascensor, per exemple), l’hi posa una etiqueta que provoqui curiositat a les víctimes (“Resum Salaris Caps de Grup 2012”) i espera que...
Regístrate para leer el documento completo.