La forma mas comun de ataques es la siguiente (no soy hacker... Pero para defender primero hay que saber atacar)
Digamos que me piden obtener las nominas de la empresa 'Paquito el chocolatero'.
Lo primero que hago es buscar el rango de IPs que 'Paquito el chocolatero' tiene. En internet es muy facil obtener esta informacion... Despues de investigar un poco encuentro que paquito el chocolatero es el duenyo del rango 25.25.25.0/24.
Una vez que tengo esas IPs hago ping flooding para ver que IPs estan conectadas a internet via pings (si esta bien protegido el firewall -FW de aqui en adelante- no tendria que responder a los pings). Una vez que encuentro IPs conectadas a internet hago ping flooding/spoofing (mandar un telnet a todos los puertos para saber si estan abiertos o no) y espero respuesta. Hay que tener en cuenta que muchos servidores responden pero no quiere decir que esten conectados a la WAN , para eso se utiliza las DMZ (servidores conectados a internet pero que no tienen visibilidad hacia la red empresarial).
Dependiendo de que puertos estan abiertos, se puede saber el Sistema Operativo, y una vez que sabes el sistema operativo sabes las vulnerabilidades del mismo para obtener root access. Cuando obtienes root access de algun servidor empieza la fiesta, en ese momento es muy facil saltar de servidor en servidor hasta que encuentras lo que buscas, en mi caso las nominas de los empleados.
Todo este proceso esta explicado de una forma muy basica, hoy por hoy la mayoria de empresas utilizan proxyless (double NAT) para evitar que sus IPs esten expuestas a internet. Tambien se utilizan IPS (sistemas que analizan trafico en tiempo real hasta capa 7, son capaces de detectar trafico ilegitimo y bloquearlo).
Si todos los sistemas de proteccion estan bien configurados , los Sistemas Operativos actualizados, etc etc y no hay forma de entrar desde internet podemos pasar a la fase 2 (social hacking):
Investigamos quien es el administrador de la red de 'Paquito el chocolatero' (linkedin, google, etc) y nos ponemos en contacto con el via email. Lo siguiente es ganarse su confianza (suele llevar mucho tiempo). Hay hackers que se hacen pasar por posibles clientes, otros por posibles 'hardware vendors', etc etc. Al final todo pasa por que el administrador confie en ti y acabe instalando algun trojan que tu le has mandado en su ordenador. Una vez que tienes acceso al ordernador del administrador, tienes acceso a todos los servidores, switches, routers, FWs = comienza la fiesta!
He leido de casos surrealistas sobre social hacking, como ir a la cafeteria de la empresa y dejar un USB con un trojan olvidado en una mesa, aparentemente funcionan tambien
Mi experiencia me dice que ya puedes tener 100 trillones invertidos en infraestructura, que al final algun usuario la liara y abrira las puertas del reino sin que nadie se de cuenta...
#128 en seguridad informatica decimos que la mayoria de problemas vienen de la capa 8 (modelo OSI). Ya se que solo hay 7 capas... Si piensas un poco que viene por encima de la capa de aplicacion entenderas la broma