Índice:
Vídeo: Webinar #5 - Auditorias Teste de Invasão para Proteção de Redes Corporativas 2024
Laura Chappell - uma das principais autoridades mundiais em protocolos e análises de rede - compartilhou uma experiência interessante sobre a pirataria ao avaliar a rede de um cliente. Isso pode ajudá-lo a identificar algumas práticas precárias em sua própria empresa.
A situação
Um cliente chamado Ms. Chappell com um problema de rotina "a rede é lento". Após a chegada da Sra. Chappell no local, o cliente mencionou interrupções esporádicas e mau desempenho ao se conectar à Internet.
Em primeiro lugar, a Sra. Chappell examinou fluxos individuais entre vários clientes e servidores. As comunicações localizadas pareciam normais, mas qualquer comunicação que fluiu através do firewall para a Internet ou outras filiais foi severamente atrasada. A Sra. Chappell cheirava o trânsito através do firewall para ver se ela poderia isolar a causa do atraso.
Resultado
Uma rápida análise do tráfego que atravessava o firewall indicava que os links externos estavam saturados, então a Sra. Chappell precisava revisar e classificar o tráfego. Usando o analisador de rede, a Sra. Chappell conectou para examinar a distribuição do protocolo. Ela viu que quase 45 por cento do tráfego estava listado como "outros" e era irreconhecível.
Laura capturou alguns dados e encontrou várias referências a imagens pornográficas. Um exame mais aprofundado dos pacotes levou-o a dois números de porta específicos que apareceram consistentemente nos arquivos de rastreamento - portas 1214 (Kazaa) e 6346 (Gnutella), dois aplicativos de compartilhamento de arquivos peer-to-peer (P2P). A Sra. Chappell fez uma varredura completa da rede para ver o que estava em execução e encontrou mais de 30 sistemas que usavam Kazaa ou Gnutella.
Seus processos de transferência de arquivos estavam comendo a largura de banda e arrastando todas as comunicações. Desligar esses sistemas e remover os aplicativos teria sido simples, mas Laura queria investigar ainda mais sem o conhecimento dos usuários.
Ms. Chappell decidiu usar seus próprios clientes Kazaa e Gnutella para examinar as pastas compartilhadas dos sistemas. Ao se tornar um membro de pares com os outros hosts na rede, a Sra. Chappell poderia fazer pesquisas através de outras pastas compartilhadas, o que indicava que alguns usuários compartilhavam seus diretórios de rede.
Através destas pastas compartilhadas, a Sra. Chappell obteve a lista de pessoal corporativo, incluindo números e endereços de telefone residencial, registros contábeis e vários memorandos confidenciais que forneceram cronogramas para projetos na empresa.
Muitos usuários disseram que compartilharam essas pastas para recuperar o acesso à rede P2P porque tinham sido rotulados freeloaders - seus compartilhamentos continham apenas alguns arquivos. Eles estavam sob a ilusão de que, como ninguém fora da empresa conhecia os nomes dos arquivos contidos nos diretórios da rede, uma pesquisa não apresentaria valores correspondentes, e ninguém iria baixar esses arquivos.
Embora esta visita no local tenha começado com um desempenho padrão e revisão de comunicação, terminou com a detecção de grandes violações de segurança na empresa. Qualquer um poderia ter usado essas ferramentas P2P para entrar na rede e pegar os arquivos nas pastas compartilhadas - sem autorização ou autenticação necessárias.
Laura Chappell é Senior Protocol Analyst no Protocol Analysis Institute, LLC. Autor e palestrante mais vendido, a Sra. Chappell treinou milhares de administradores de rede, técnicos de segurança e pessoal de aplicação da lei em técnicas de segurança, solução de problemas e otimização de nível de pacote. Você deve verificar seu site por um excelente conteúdo técnico que pode ajudá-lo a se tornar um hacker ético melhor.