[Hack] Acceso Físico

Como he hablado de seguridad en algunos sistemas, hoy me gustaría enfocarme en lo que vendría a ser una capa de la seguridad.
Cuando se habla de la seguridad en los sistemas se nombra palabras como antivirus, firewalls, host bastion, niveles de seguridad y políticas de seguridad que hacen y forman a los sistemas. Pero muy pocas veces se habla de la seguridad física. Quien tiene acceso físico, practicamente tiene acceso a la información.

Acceso Físico por niveles:
--
1. Tener acceso a una maquina y una cuenta de usuario: permite tener acceso a la información directamente (ficheros y contraseñas), Vulnerar el sistema directamente para un posterior acceso.

2. Tener acceso a una maquina sin cuenta: Explotando alguna vulnerabilidad, hacer una escala de privilegios para poder acceder a la información. Ejemplo ver entrada Tomando privilegios de administrador.

3. Tener acceso solo al hardware: Sin desarmar el equipo, utilizando el espacio para añadir una lectora de discos se puede instalar dispositivos de encendido remoto, de comunicación, acceder a la información, robar la sam (archivo de informacion de cuentas de usuarios) y vulnerar el sistema para un posterior acceso. Ejemplo

*En la segunda imagen, se tiene acceso al disco utilizando un conversor ide/sata a usb.

4. Tener acceso a gabinete: De servidores o switches, en caso de no tener acceso a la red inalámbrica o red común, se podría conectar directamente a la red sin necesidad de requerir una contraseña, capturar datos transmitidos o vulnerar otros sistemas. Ejemplo

*En este ejemplo, el gabinete aunque tiene cerradura, uno podría conectarse directamente al switch ya que presentan una abertura, se puede ver que esta a una altura de aproximadamente 2,2mts, por seguridad.
*En la imagen de la derecha, se ve un gabinete similar, a una altura menor y alado lo que parece ser un servidor protegido por un candado.


-En el video, me toma 1 minuto abrir 2 cerraduras y un candado.

5. Tener acceso a la sala de servidores o equipos: Tener acceso a toda la información pero incluyendo las diferentes complicaciónes de los demás niveles. Ejemplo

*Se observa una cerradura biométrica, donde se necesita una huella digital para poder entrar. Si bien es un sistema de mayor seguridad a un simple cerrojo, no hay que ser el agente 007. Si alguien tuviera algo de tiempo (como se ve, tiene varios tornillos je) se podría adjuntar un circuito que registre las señales ttl del circuito interno y luego reproducirlas para hacer un Spoofing electrónico (termino de mi invención). Pero antes de segírme liando de explicaciones.. A la derecha se observa una simple cerradura electromagnética, el espacio de esa pequeña abertura son suficientes para desactivar el circuito del electroimán.
En síntesis tecnología de punta y vulnerable.

--
Como ven, la seguridad depende del valor de lo que se quiera proteger. Lo ideal es encontrar un punto intermedio entre el valor de la información y de la seguridad. Al final, todo sistema es vulnerable.

Comentarios

  1. Man me haz dejado pasmado, es muy ciertoo lo que dices. Y pensar que uno casi no presta atencion a esas cosass!!!!! sl2

    ResponderEliminar

Publicar un comentario

Entradas populares