martes, 14 de enero de 2014

como los hackers recolectan informacion

Por primera vez vamos a ocuparnos del modo por el cual un hacker organiza y escoge su blanco, esta parte no pretende explicar cómo comprometer un sistema sino una vez además, a comprender el modo en el que puede ser comprometido, con el fin de poder prevenírselo mejor.

El mejor modo de protegerse que hay que proceder de la  misma manera que el enemigo para conocer sus vulnerabilidades y corregirlas, nosotros vamos a colocarnos en la piel del agresor.
El hacker procura siempre recolectar informaciones que puede ayudarle a saber los puntos débiles de su blanco, le presentamos este tutoriels para prevenirle el peligro de unas costumbres que pueden expone a las intrusiones quienquiera que sea sociedades o individuos.

- Google es un amigo tiene todos los hackers
La primera herramienta indispensable para toda colecta de informaciones, es por supuesto el motor de búsqueda Google. Google está en posesión de una  inmensa base de datos que contiene informaciones sobre todos los temas, prácticamente todas las personas. Una búsqueda simple puede llevar muy lejos. Con el éxito de las redes sociales en Internet, no contamos más los perfiles mal protegidos que todos se exponen peligrosamente a los ojos. En efecto en la actualidad con la circulación de los datos en acceso libre, es verdaderamente más necesario infringir la ley para obtener informaciones que se puede tener en toda legalidad sin gran búsqueda. En Internet, tenemos acceso a las informaciones personales de los empleados de una empresa tanto como a las informaciones administrativas. ¡Nada más simple que de conocer al gerente de una sociedad, gracias a Infogreffe.fr o Societe.com!

Sitios Web hasta se especializaron en la búsqueda de informaciones que concernía a una persona, como 123people, y hasta si su principio es bastante controvertido, y si siempre no son tan eficaces verdaderamente como una búsqueda manual, el hecho es que ellos nos exponen la realidad enfrente : un nombre simple y millares de informaciones pueden haber subido, que sea de las informaciones textuales o llenas de imágenes.
Últimamente, la revista El Tigre quiso demostrar los peligros de las informaciones demasiado fácilmente accesibles por ellos todos realizando y publicando el retrato de un blanco desconocido gracias a las informaciones que había dejado en Internet. Esto hizo reaccionar a muchos internautas y permitió aumentar las medidas de carácter confidencial sobre las diferentes redes. Sin embargo, fuerza hay que comprobar que Internet quede demasiado hablador.

Para doblar esta huida de informaciones, existen paradas bien evidentemente, pero sobre todo actitudes que hay que adoptar y que hacer hay que adoptar por toda la empresa.
En una empresa, hay que limitar los mensajes públicos de informaciones sensibles sobre las listas de difusión o los foros, o en todo caso esconderlos como máximo (el nombre, la dirección correo electrónico, la dirección IP). También hay que evitar difundir las informaciones sobre los servicios utilizados y\o sobre sus versiones, con el fin de evitar la huida de informaciones en caso de fallas sobre una de las versiones utilizadas.
En general, toda información susceptible de ayudar a un agresor en el momento o a otro debe ser absolutamente escondida al público. Si esto parece evidente para una contraseña, esto puede aplicarse a informaciones  que no parecen forzosamente sensibles en el seno de una discusión técnica sino que pueden facilitar distintamente la vida de un agresor en el momento dado, como por ejemplo uno que identifico a utilizador, cualquier camino (atención a las publicaciones de periódicos sistema o de mensajes de erro r), un nombre de máquina, una dirección IP... Estas mismas informaciones    todavía son bastante inútiles pero allí, recortadas con otras informaciones, ellas pueden ser el elemento que falta al agresor en el momento dado,  dárselas sólo acelerará su intrusión y\o  sólo hacerla más eficaz.
Finalmente, es esencial no dejar acceso a los informes de análisis: informes de supervisión, grafos de estadísticas, etc. Estas informaciones en ellas - hasta pueden parecer anodinas una vez además, pero proporcionan informaciones esenciales, concerniendo a la naturaleza del sistema operativo, a las direcciones IP (hasta si son locales), los servicios utilizados y sus versiones. Y una vez además, estas informaciones no
conciernen no los miembros externos a los equipos sistemas.
- La habladuría puede usted mata:

También, es bueno prohibirles a los empleados de una sociedad utilizar su dirección correo electrónico profesional aparte de las comunicaciones profesionales, en particular sobre los foros de discusión, con el fin de evitar los riesgos de ingeniería social.
El personal técnico o no debe ser sensibilizado absolutamente a la noción de espionaje económico y a la criminalidad informática, de modo permanente gracias a formaciones. Es también indispensable saber reparar en una tentativa de ingeniería social, y sobre todo, de saber prevenírselo.
En efecto, la manipulación de los seres humanos que poseen las informaciones, sacando provecho de su ingenuidad, de su gentileza, o de la confianza que se concede naturalmente un poco fácilmente a cualquiera, sin verificar su identidad real, permite entrar en contacto fácilmente con un actor de la red, tomando una identidad falsa.  Es tan muy fácil al agresor de insertar un caballo de Troya en la red vía este blanco intermedio, o de obtener informaciones muy importantes.




No hay comentarios:

Publicar un comentario

Publicidad