Está en la página 1de 9

Evaluación módulo 7

Cristián Ormeño Vasquez

Ethical Hacking III

Instituto IACC

14 de agosto de 2019
CASO PRACTICOS

Evaluación contenidos del módulo 9: Ethical Hacking III

1. PREGUNTA N°1:

a. Obtener el listado de contactos del dispositivo móvil.


b. Utilizar los comandos de Meterpreter y obtener el listado de archivos del sistema
operativo.

2. PREGUNTA N°3:

a. Ejecutar la explotación de SQL Injection siguiendo las instrucciones de esta guía y


obtener como evidencia las contraseñas de los usuarios de la base de datos.
b. Realizar la explotación de XSS en la máquina vulnerable y obtener como evidencia la cookie de
sesión del usuario.
3. PREGUNTAS DE REEMPLAZOS N°1:
a. Explicación del tipo de ataque perpetrado. ¿cómo Podría Ud. explicar este ataque en
términos de las 5 etapas de los ataques informáticos. (reconocimiento, scaneo e
investigación, ganar acceso, mantenimiento, borrado de huellas)?

RESPUESTA: La acción perpetrada por el hacker, se enmarca en la seguridad física y lógica de los
activos de información. Desde el punto de vista de la 5 etapa tenemos el siguiente análisis:

 Reconocimiento, preparado el escenario identificando al usuario, su auto y cotejo


que diariamente el usuario trasladaba su notebook a diferentes lugares. también
conocía el cargo de la persona, nombre y patente de su auto.
 Scaning, El atacante realizo un análisis de los servicios utilizados por el funcionario,
(estacionamiento, traslados etc) y a su vez, levanto todas las vulnerabilidades de
su entorno.
 Ganar acceso; una vez materializado la extracción del equipo computacional el
atacante tuvo acceso a la información y sistemas por un periodo de almeno 60
días, tiempo que demoro la investigación de la nasa.
 Mantenimiento; Materializado el robo, el atacante mantuvo la información de
los usuarios por más de 60 días, tiempo en el cual pudo sacar fruto o dinero a
la información extraída.
 Borrado de huellas; Claramente, el proceso final fue el mejor realizando,
siendo a fecha no identificado el robo y como los datos fueros utilizados.

b. ¿Qué activo de Información se vio afectada? RESPUESTA: Información personal de los


usuarios de la compañía, principalmente, información contable y de recursos humano, toda
vez que la información era de uso diario del funcionario en sus labores profesionales.

¿Monto defraudado? RESPUESTA: El monto defraudado, no está identificado por es


calculable en millones o mejor dicho aun no es medible, pero fue de alto costo.

¿Cuánto tiempo estuvieron adentro? RESPUESTA: Se estima que el tiempo que los atacantes
pudieron utilizar la información es del día 1 al día 60 fecha que finalizo el análisis de la
empresa respecto al impacto.

c. ¿Cómo podría afectar este ataque al desarrollo de la carrera espacial?


RESPUESTA: Claramente pone en riesgo la carrera espacial, toda vez que las confianzas en el
resguardo de los activos de información se vieron afectada, situación que pone riego alto la
información confidencial de los vuelos, materiales de construcción, fechas de vuelos, métodos
de trabajo, planes de entrenamiento, futuros viajes etc.

d. ¿Qué medidas preventivas pediría Ud. si fuera el Presidente de los Estados Unidos?
RESPUESTA: revisaría las políticas y planes de seguridad, incorporaría medidas de encriptación
de datos, respaldo de información, evitaría la extracción de información de la nasa, aseguraría
mediante el acceso físico de hullas y token el acceso a información, junto con habilitar
mayores herramientas en materia de accesos y compartir datos en la empresa. Por último,
reprogramaría todos los planes actuales definidos en la nasa, debido a la fuga de información.

4. PREGUNTAS DE REEMPLAZOS N°1:


a. Elija uno de ellos y desarrolle el tipo de malware que es, ¿cuál es su indicador principal de
compromiso? Forma de mitigación o corrección y un ejemplo donde ha sido utilizado con
éxito

 RESPUESTA: SKIMER corresponde a un malware relacionado principalmente con la


seguridad perimetral y de acceso físico y entorno de los cajeros. En caso de los
usuarios, claramente hay una suplantación de identidad, toda vez que las
vulnerabilidades de la tarjeta bancaria carecen de estándares más riguroso de
transacciones.

 El indicador principal, es el acceso a los datos bancarios personales de los usuarios,


toda vez que la suplantación de identidad y acceso a información privilegiada, es
detectada con mayor rapidez y registrada con mayor certeza, es decir, existe
indicadores de clonaciones de tarjetas que aportarían a elaborar soluciones definitivas
y ubicación global de los asaltantes.
 Entre las formas de mitigación, tenemos pasivas, que son responsabilidad de los
usuarios, a saber, reguardar sus claves, no operar con manos de terceros, realizar
cambios periódicos de calves, mantener los saldos bancarios, estructuradamente y
ordenas, esto evita o disminuye el tiempo el impacto del fraude. De cara a las
soluciones de emisor, tenemos, incorporar tarjetas no clonables, aumentar las
medidas de seguridad de acceso a los cajeros, mejorar los controles de acceso y
cambios de los mismos.
 Segu en

También podría gustarte