11 sept 2009

Auditoría de IBM Power Systems (AS/400). Parte 4. Perfiles de usuario (contraseñas por defecto)

Hola,

Seguimos con nuestro cursillo de auditoría de IBM Power Systems (AS/400). Continuamos repasando el apartado de perfiles de usuario, haciendo un alto en el camino para hablar de las contraseñas por defecto.

En capítulos anteriores ...

Estos son los contenidos vistos con anterioridad:

Parte 1. Introducción

Parte 2. Valores del sistema

Parte 3. Perfiles de usuario (generalidades)

Contraseñas por defecto

Estudiar las contraseñas por defecto es una tarea típica en el análisis de la seguridad de un sistema operativo. El caso de un 400 no es una excepción.

En sistemas transaccionales de medio y largo alcance es relativamente frecuente, dado el elevado número de usuarios, que existan muchos perfiles con contraseñas por defecto. Adicionalmente son sistemas que vienen de fábrica poblados con multitud de perfiles que tienen contraseñas por defecto, los cuales, en ausencia de una administración de seguridad adecuada, pueden perdurar en la vida útil del sistema pasando inadvertidos. Para facilitar su localización, los sistemas operativos de un 400 tienen una utilidad a disposición de los administradores de seguridad: el análisis de las contraseñas por defecto.

El riesgo de la existencia de contraseñas por defecto es más que obvio, ya que facultan a un atacante a lograr acceso al sistema sin la necesidad de explotar vulnerabilidades.


Contenido completo en Blog de Sergio Hernando

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!