Please enable JavaScript.
Coggle requires JavaScript to display documents.
ATAQUE A PLAYSTATION NETWORK DEL 2011 (presentación del (CASO (26 de…
ATAQUE A PLAYSTATION NETWORK
DEL 2011
presentación del
CASO
26 de abril, 2011
SONY FINALMENTE DA LA MALA NOTICIA, DENTRO DEL MATERIAL EXTRAIDO SE ENCONTRABAN NOMBRES, DIRECCIONES, FECHAS DE NACIMIENTO, LOGINS Y TARJETAS DE CREDITOS
2 de enero, 2011
HOTZ COMPARTIO EN SU WEBSITE LOS CODIGOS E INSTRUCCIONES
11 de enero, 2011
SONY LE INTERPUSO UNA DEMANDA A HOTZ
11 de abril, 2011
SONY Y HOTZ SE ARREGLARON FUERON DE LA CORTE
13 de abril, 2011
EL GRUPO DE HACKERS ANONYMOUS HIZO UNA DECLARACION PUBLICA AL RESPECTO
16 de abril, 2011
VIOLARON LA SEGURIDAD DEL SERVICIO SONY ONLINE ENTERTAINMENT. PRELUGIO DE LA TRAGEDIA
17 de abril, 2011
LOS HACKERS DESTRUYERON LA SEGURIDAD DEL PSN
20 de abril, 2011
SONY DESCONECTA SU SERVICIO EN LINEA A NIVEL MUNDIAL
finales del 2009
HACKER LLAMADO GEORGE HOTZ, HIZO PUBLICA SU INTENCION DE VIOLAR LA SEGURIDAD DEL SO DEL PS3
14 de mayo, 2011
SONY RESTABLECE EL SERVICIO Y ANUNCIA UNA PERDIDA DE 171 MILLONES DE DOLARES
pasamos al
ANALISIS DEL CASO
como funciona PSN
PSN UTILIZA INTERNET (HTTPS) PARA CONECTAR LOS PS3 A LOS SERVIDORES DONDE LOS USUARIOS PUEDEN ACCEDER A DIFERENTES FUNCIONALIDADES.
infraestructura tecnologica
CAPA DE APLICACION (PRESENTACION O FRONTEND)
CAPA LOGICA
CAPA DE DATOS (O BACKEND)
proceso de autenticacion
LA CONSOLA PS3 ENTONCES ENVIA UN PASSPHRASE
SE ENVIA EL NUMERO DE FIRMWARE
LA CONSOLA ESTABLECE UNA CONEXION SEGURA (SSL)
SE ENVIAN LAS CREDENCIALES DE ACCESO DEL USUARIO
como fue el ataque
LOS ATACANTES SABIAN DE LA EXISTENCIA DE UNA VULNERABILIDAD DE LOS SERVIDORES WEB APACHE
ENVIARON UNA TRANSACCION VALIDA AL WEB SERVICE PARA INSTALAR SOFTWARE DE COMUNCACION
MEDIANTE TECNICAS DE ELEVACION DE PRIVILEGIOS, OBTUVIERON ACCESO A LA CAPA DE DATOS Y REGISTROS
que es PSN?
ES UNA PLATAFORMA DESARROLLADA POR SONY COMPUTER ENTERTAINMENT
identificacion de
CARENCIA DE CONTROLES
clasificacion
CONTROLES DE AUTENTICIDAD
CONTROLES PREVENTIVOS
CONTROLES DETECTIVOS
CONTROLES DE PRIVACIDAD