martes, 20 de marzo de 2012

Inversiones en nuevas tecnologías, pero a la vez sin darse cuenta incrementando su inseguridad!!!

Bienvenidos a esta nueva entrada mis tan apreciados lectores...

Hace unos días por casualidad tenía una reunión en una de las tantas sedes de una entidad muy reconocida y me encontré que habían instalado un dispositivo para consulta de información, por curiosear me acerque y en efecto se podía visualizar el navegador web con la pagina en cuestión destinada para ello, en este caso más que por la aplicación me incline por visualizar el dispositivo como tal, el cual solo tenía la conexión física de corriente mas no una de datos, de inmediato pensé en las posibles fuentes de la información a consultar las cuales serian una base de datos local o remota así como una aplicación desplegada en el equipo en cuestión o no, sin embargo el mismo navegador en la URL con aquella IP privada me dio la respuesta, una vez en ese punto si había algo claro era que este debía tener algún tipo de conexión inalámbrica ya fuese wifi, gsm en fin...

...para verificar esto dirigí el cursor a la parte inferior de la pantalla y oh! sorpresa apareció la barra de menú de aquel win7 (le habían activado la opción ocultar) en la cual pude por el icono verificar que se trataba de una conexión wifi, la cual al tratar de ver las propiedades se obtuvo!!!


Ahí les presento la única imagen que saque como evidencia ya que no quería ser tan evidente y mucho menos ganarme un problema con la entidad y el vigi que estaba a unos pocos metros...



...pero bueno sin salirnos del caso en este punto ya tenía la clave de acceso a la wifi y al menú de inicio de modo que ya podía navegar por los diferentes directorios así como ejecutar cosas por ejemplo en este caso probé con el blog de notas. 

La verdad hasta este punto llegue debido a que no tenía la autorización y como lo dije antes mucho menos quería problemas. 

Analizando a partir de este punto las condiciones actuales tenemos que:
Con lo anterior solo quedaba hacer algo al estilo de lo que hicimos usando metasploit en el artículo del café internet, cosa que como todos vimos era solo conectarnos a la wifi transferir y ejecutar un archivo X para comprometer el equipo en cuestión, ahora con el acceso a la red wifi ya se puede pensar en realizar un escaneo en búsqueda de equipos en la red y desde este punto lanzar un ataque desde y/o hacia la red interna (eso si esto depende de la arquitectura de la red a la que accederíamos).

El resto ya es imaginación de cada uno de ustedes, aquí la cuestión es ¿porque se hacen o se instalan este tipo de cosas sin antes realizar un estudio previo? o en otro caso estudiar la posibilidad de contratar, designar personal o en un punto llamar algún asesor outsoursing que les pueda evitarse más de un dolor de cabeza

Quizá muchos dirán que soy un poco paranoico, pero prefiero serlo a tomar el enfoque negligente   que dice "Eso que me va pasar a mí" (me acorde de wizard :P)

Espero que este artículo haya sido de su agrado y hasta una próxima entrada!!!


Saludos a todos

Carlos Andrés Rodallega Obando
@crodallega

No hay comentarios:

Publicar un comentario