Une étude de cas dans la façon dont les pirates pénètrent infrastructures de réseau

Laura Chappell - l'une des principales autorités du monde sur les protocoles et l'analyse réseau - partagé une expérience intéressante sur le piratage qu'elle avait lors de l'évaluation du réseau d'un client. Cela peut vous aider à identifier certaines mauvaises pratiques dans votre propre entreprise.

Sommaire

La situation

Un client a appelé Mme Chappell avec une routine “ le réseau est lent ” problème. À l'arrivée de la place de Mme Chappell, le client mentionné pannes sporadiques et de mauvaises performances lors de la connexion à l'Internet.

Tout d'abord, Mme Chappell a examiné les flux individuels entre différents clients et serveurs. Communications localisées semblaient normaux, mais toute communication qui coulait à travers le pare-feu pour l'Internet ou d'autres succursales a été gravement retardées. Mme Chappell renifla le trafic passant par le pare-feu pour voir si elle pouvait isoler la cause du retard.

Le résultat




Un examen rapide du trafic traversant le pare-feu a indiqué que les liens avec l'extérieur ont été saturés, donc Mme Chappell nécessaire pour examiner et classer le trafic. Utilisation de l'analyseur de réseau, Mme Chappell branché à examiner la distribution de protocole. Elle a vu que près de 45 pour cent du trafic a été répertorié comme “ autres ” et était méconnaissable.

Laura capturé des données et a trouvé plusieurs références à des images pornographiques. Un examen plus approfondi des paquets a amenée à deux chiffres pour les ports qui sont apparus régulièrement dans les fichiers de trace - ports 1214 (Kazaa) et 6346 (Gnutella), deux (P2P) de partage de fichiers peer-to-peer. Mme Chappell a fait un scan de port complète du réseau pour voir ce qui fonctionne et a trouvé plus de 30 systèmes exécutant soit Kazaa ou Gnutella.

Leurs processus de transfert de fichiers mangeaient la bande passante et en faisant glisser vers le bas toutes les communications. L'arrêt de ces systèmes et en supprimant les applications aurait été simple, mais Laura voulu les étudier plus à l'insu des utilisateurs.

Mme Chappell a décidé d'utiliser ses propres clients de Kazaa et Gnutella de regarder à travers les dossiers partagés des systèmes. En devenant membre de pair avec les autres hôtes sur le réseau, Mme Chappell pourrait effectuer des recherches par d'autres dossiers partagés, ce qui indique certains des utilisateurs avaient partagé leurs répertoires de réseau.

Grâce à ces dossiers partagés, Mme Chappell a obtenu la liste du personnel de sociétés, y compris les numéros de téléphone à domicile et des adresses, des documents comptables, et plusieurs mémos confidentiels qui ont fourni des calendriers pour les projets de l'entreprise.

De nombreux utilisateurs ont déclaré qu'ils partageaient ces dossiers pour retrouver l'accès au réseau de P2P parce qu'ils avaient été étiquetés profiteurs - leurs actions ne contenait que quelques fichiers. Ils étaient dans l'illusion que parce que personne ne l'extérieur de la société connaissait les noms de fichiers contenus dans les répertoires de réseau, une recherche ne serait pas venir avec des valeurs correspondant, et personne ne télécharger ces fichiers.

Bien que cette visite sur place a commencé avec une performance standard et examen de la communication, il a fini avec la détection de certaines failles de sécurité énormes dans la société. Quiconque aurait pu utiliser ces outils de P2P pour obtenir sur le réseau et de saisir les fichiers dans les dossiers partagés - sans l'autorisation ou l'authentification requise.

Laura Chappell est analyste Protocole principal à l'Institut d'analyse Protocole, LLC. Un auteur à succès et conférencier, Mme Chappell a formé des milliers d'administrateurs réseau, les techniciens de sécurité, et les responsables de l'application de la loi sur la sécurité au niveau des paquets, le dépannage et les techniques d'optimisation. Vous devriez vérifier son site Web pendant un certain contenu technique excellente qui peuvent vous aider à devenir un hacker meilleure éthique.


» » » » Une étude de cas dans la façon dont les pirates pénètrent infrastructures de réseau