¿Ves cómo es atacado el servidor de Windows?

  
                  

Los piratas informáticos, tal vez debido a la palabra "negro", nos hacen sentir misteriosos y temerosos, pero este comportamiento no es de alta tecnología, no solo algunas personas pueden hacerlo, por lo que hoy existe una pandemia de piratas informáticos.

De hecho, las intrusiones en el servidor son menos complicadas. Los hackers pueden mostrar sus "habilidades locas", pero estas personas no son lo que realmente nos tiene que preocupar. Por el contrario, generalmente son los que tienen poca habilidad y hacen juicios erróneos los que causan la mayoría de los problemas. De hecho, estas personas ahora están en muchas redes en busca de vulnerabilidades explotables.

Cuando se trata de proteger los servidores de Windows de intrusiones, estoy totalmente de acuerdo en centrarme primero en los objetivos que son fáciles de alcanzar. Recuerda, esta es la debilidad de seguridad más básica que cada vez que tocas. En el artículo anterior, presenté algunas de las razones de las vulnerabilidades de seguridad de Windows. Ahora veamos dos debilidades comunes en los servidores de Windows y describamos cómo se implementan.

Los parches faltantes conducen a indicaciones de comando remotas

La aplicación de parches es muy complicada y desea que la mayoría de los servidores de Windows puedan actualizarse en los parches. Pero por lo general no es el caso. La administración inconsistente de parches es la principal causa de debilidad en los servidores de Windows.

Estos son los pasos para que un "pirata informático" explote un servidor de Windows sin parches:

Un atacante ejecuta una herramienta gratuita de análisis de vulnerabilidades desde el exterior o (más comúnmente) en la red. Se encontraron parches faltantes. El atacante confirmó que esta debilidad puede ser explotada usando la herramienta gratuita Metasploit. El atacante inicia Metasploit y obtiene un indicador de comando remoto. El atacante configura una cuenta de usuario de puerta trasera y se agrega al grupo de administradores locales. El atacante tiene acceso total al sistema, como inicio de sesión local, escritorio remoto, VPN, etc. Nadie más notará su existencia. El uso compartido inseguro de la red conduce a un acceso no autorizado a los archivos.

Compartir archivos en la red es una de las funciones básicas de un servidor Windows. Sin embargo, este también es un talón de Aquiles, que permite a los usuarios llamados "de confianza" obtener acceso no autorizado. A veces, los empleados hacen clic en el Explorador de Windows para aburrir, curar o vengarse, y se topan con información confidencial a la que no deberían poder acceder.

Estos son los pasos para que un "pirata informático" explote un recurso compartido no protegido de Windows:

Un atacante ejecuta una herramienta de análisis compartida gratuita (como GFI LANguard) en la red y la encuentra en un servidor Windows. Numerosos datos compartidos, la mayoría de los cuales tiene el control total de la autorización para todos. El atacante encuentra la información que necesita haciendo clic en estos recursos compartidos. Un atacante podría encontrar información confidencial o descargar e instalar una herramienta de búsqueda gratuita como FileLocator Pro. El atacante inserta algunas palabras clave en la herramienta de búsqueda de este artículo, como "contraseña", "SSN" o "confidencial", que puede representar información confidencial. El atacante encontró hojas de cálculo de Microsoft Excel, documentos de Word, archivos PDF y bases de datos, todos los cuales eran información confidencial de los empleados e información de los clientes que podrían utilizarse con fines ilegales. Una vez más, nadie puede encontrar estos comportamientos. Con suficiente "adherencia", un atacante puede encontrar contraseñas simples o faltantes en servidores Windows, configuraciones débiles de SQL Server y servidores basados ​​en IIS, compartiendo todo el controlador a través de FTP anónimo. Si se puede acceder al servidor físico, un atacante puede reiniciar el servidor de Windows utilizando un CD que contenga Ophcrack o Elcomsoft System Recovery. Luego obtienen acceso completo a todas las cuentas y contraseñas de los usuarios, incluido el archivo ntdis.dit de Active Directory. Todo el entorno de Windows está expuesto y nadie lo encontrará.

Hay muchas debilidades en el servidor de Windows para hackers externos o personas malintencionadas. Mientras haya suficiente tiempo, pueden convertirse en hackers. Tu tarea es encontrar estas debilidades y tomar precauciones antes de que otros ataquen.

Copyright © Conocimiento de Windows All Rights Reserved