Chris Goggans ha sido un investigador de pruebas de penetración desde 1991, cobrando por descubrir los huecos de seguridad de diversas redes. La mayor aventura de sus análisis ha sido a una organización del gobierno de E.U. ya que pudo descubrir sus huecos de seguridad y aprovecharse de ellos en tan solo seis horas.
Goggans, actualmente es un consultor de seguridad de la firma PatchAdvisor Inc. en Alejandría. Su aventura comenzó cuando durante un análisis de rutina en la red descubrió una serie de vulnerabilidades en un servidor Web del gobierno, así como también en otras partes de la organización.
Goggans utilizó un hueco en el servidor Web para descubrir los nombres de usuarios y contraseñas que eran usados para autenticarse en un sistema de la organización y a través de estos sistemas pudo encontrar cuentas de usuario que permitían obtener privilegios de administrador en todo el dominio de Windows. Un clásico ataque de obtención de privilegios. Haciendo uso de esta escala de privilegios, fue capaz de obtener acceso total en casi todos los sistemas Windows de la organización, incluyendo estaciones de trabajo utilizadas por el departamento de policía. Goggans pudo percatarse que varias de las estaciones de trabajo tenían una segunda tarjeta de red que usaba el protocolo SNA para conectarse directamente a los equipos principales de IBM.
El consultor de seguridad encontró también programas instalados en las estaciones de trabajo que permitían conectarse automáticamente a las bases de datos del FBI.
Goggans afirmó que la mayoría de las vulnerabilidades descubiertas pudieron fácilmente ser eliminadas aplicando básicas estrategias de seguridad. En primer lugar, la red de la policía debería estar resguardada por un firewall y los equipos de los investigadores deberían mantenerse fuera del dominio. También afirmó que no se debería permitir libre acceso por toda la red de la organización y finalmente, que los sistemas de administración deberían de ser monitoreados y bloqueados con varios intentos fallidos en el inicio de sesión.
Fuente: computerworld LFS/OOP
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT