[Hack] Acceso Físico

Como he hablado de seguridad en algunos sistemas, hoy me gustaría enfocarme en lo que vendría a ser una capa de la seguridad.
Cuando se habla de la seguridad en los sistemas se nombra palabras como antivirus, firewalls, host bastion, niveles de seguridad y políticas de seguridad que hacen y forman a los sistemas. Pero muy pocas veces se habla de la seguridad física. Quien tiene acceso físico, practicamente tiene acceso a la información.

Acceso Físico por niveles:
--
1. Tener acceso a una maquina y una cuenta de usuario: permite tener acceso a la información directamente (ficheros y contraseñas), Vulnerar el sistema directamente para un posterior acceso.

2. Tener acceso a una maquina sin cuenta: Explotando alguna vulnerabilidad, hacer una escala de privilegios para poder acceder a la información. Ejemplo ver entrada Tomando privilegios de administrador.

3. Tener acceso solo al hardware: Sin desarmar el equipo, utilizando el espacio para añadir una lectora de discos se puede instalar dispositivos de encendido remoto, de comunicación, acceder a la información, robar la sam (archivo de informacion de cuentas de usuarios) y vulnerar el sistema para un posterior acceso. Ejemplo

*En la segunda imagen, se tiene acceso al disco utilizando un conversor ide/sata a usb.

4. Tener acceso a gabinete: De servidores o switches, en caso de no tener acceso a la red inalámbrica o red común, se podría conectar directamente a la red sin necesidad de requerir una contraseña, capturar datos transmitidos o vulnerar otros sistemas. Ejemplo

*En este ejemplo, el gabinete aunque tiene cerradura, uno podría conectarse directamente al switch ya que presentan una abertura, se puede ver que esta a una altura de aproximadamente 2,2mts, por seguridad.
*En la imagen de la derecha, se ve un gabinete similar, a una altura menor y alado lo que parece ser un servidor protegido por un candado.


-En el video, me toma 1 minuto abrir 2 cerraduras y un candado.

5. Tener acceso a la sala de servidores o equipos: Tener acceso a toda la información pero incluyendo las diferentes complicaciónes de los demás niveles. Ejemplo

*Se observa una cerradura biométrica, donde se necesita una huella digital para poder entrar. Si bien es un sistema de mayor seguridad a un simple cerrojo, no hay que ser el agente 007. Si alguien tuviera algo de tiempo (como se ve, tiene varios tornillos je) se podría adjuntar un circuito que registre las señales ttl del circuito interno y luego reproducirlas para hacer un Spoofing electrónico (termino de mi invención). Pero antes de segírme liando de explicaciones.. A la derecha se observa una simple cerradura electromagnética, el espacio de esa pequeña abertura son suficientes para desactivar el circuito del electroimán.
En síntesis tecnología de punta y vulnerable.

--
Como ven, la seguridad depende del valor de lo que se quiera proteger. Lo ideal es encontrar un punto intermedio entre el valor de la información y de la seguridad. Al final, todo sistema es vulnerable.

Comentarios

  1. Man me haz dejado pasmado, es muy ciertoo lo que dices. Y pensar que uno casi no presta atencion a esas cosass!!!!! sl2

    ResponderEliminar
  2. The automotive and aerospace and defense verticals significantly use prototyping to design and develop components, parts, and complicated techniques exactly. The demand for scanning software is estimated to develop on account of the rising development of scanning objects and storing scanned Freediving Weights documents. The scanning software phase is expected to register the very best CAGR of 21.7% from 2022 to 2030 and generate considerable revenues through the forecast interval in line with the rising adoption of scanners. Learn method to|tips on how to} use Tinkercad to mannequin, align and group components, reduce holes, add customized text, and specify dimensions. Tinkercad permits you to export and download designs for laser cutting and 3D printing to send designs to Autodesk® Fusion 360.

    ResponderEliminar

Publicar un comentario

Entradas populares