EVENTOS



                   EVENTOS INFORMATIVOS  Y 
                            TECNOLOGIA 2015
La revolución informática es un periodo de avances tecnológicos, que abarca desde mediados del siglo xx hasta la actualidad (aunque todavía no se reconoce oficialmente, pero se habla de ella).
La revolución informática está ahora en el punto donde estaba la revolucion industrial en la década de 1820
TFT LCD display Samsung SyncMaster 510N.jpg
Se deduce que la máquina de vapor fue para la primera revolucion industrial  lo que la computadora ha sido para la revolución informática, es decir el detonate en sinbolo del periodo.
Hoy en día todo el mundo cree que no hay nada en la historia económica que haya progresado de manera más rápida, y que haya tenido un mayor impacto, que la revolución informática.
La ley moore afirma que el precio del elemento básico de la revolución informática, el microchip , cae 50 % cada 18 meses. Lo mismo que ocurrió con los productos cuya manufactura se mecanizo en la primera revolucion industrial
La revolución informática, así como la revolucion industrial ha cambiado todos los aspectos de la vida diaria, hoy no se puede imaginar la vida sin tecnologia 

Paso 1: Control de la sesión no privilegiada

El primer objetivo es conseguir el acceso a una sesión no privilegiada del sistema. Esto puede hacerse de muchas formas que van desde aprovechar un descuido de la sesión hasta "te paso este ejercicio en este pendrive, ejecuta este programa que te copia todos los ficheros de esta práctica" - para lo que yo me creé un pequeño script bash que descarga de Internet todo - , o cualquier forma de conseguir una ejecución de un script en el sistema. Un buen truco podría ser utilizar unpara ejecutarlo en un descuido de la víctima.


Figura 2: USB Rubber Ducky simula ser un pendrive pero es un teclado programado

No olvidéis que esto está pensado para ataques que se realizan en entornos conocidos y la ingeniería social es importante, como en el ejemplo de ataque que se publicó ayer creado a medida.

Paso 2: Ejecución del script que crea el falso alias de su

El script inicial, al que llamé "aliasliado" crea un falso alias malicioso para su que simula un fallo en la autenticación cuando se introduce la contraseña que se requiere al ejecutar el autentico comando "su". La idea es que cuando se ejecute el comando "su", realmente se ejecutará el alias malicioso de "su". Éste pedirá  la contraseña de super usuario, la robaría, me la enviaría, mostraría un error de autenticación y borraría todo. El script que crea este falso alias es el siguiente:


Como se puede ver, una vez que se ejecuta el comando "su" vía el alias malicioso, la contraseña que se haya introducido ha volado a manos del atacante y se ha eliminado cualquier rastro de infección dejando que el equipo funcione como estaba funcionando antes.
La revolución informática empezó con la invención de el televisor y telefono
Uno de los grandes impactos causados por la revolución tecnológica es que revoluciono la vida diaria y el mercado laboral, haciendo las cosas sumamente más fáciles.
El reto que se nos planteó era ver si sería complejo o no robar las cuentas de los super usuarios en los sistemas de este entorno, para ver si esto podía generar muchos problemas de soporte o no. Con esto en mente, se me ocurrió que una forma de robar las contraseñas sería usar un comando alias de los sistemas *NIX* para crear un falso "su" que me permitiera acceder a las contraseñas cuando se teclearan en una sesión de usuario no privilegiado para pasar a super usuario. Os cuento el ataque paso a paso.

0 comentarios:

Publicar un comentario