¿Cómo un hacker profesional penetraría una computadora en una red? [cerrado]

1

Qué tipo de vulnerabilidades o agujeros de seguridad usaría un pirata informático para penetrar y controlar una computadora en una red, como una PC normal en una red predeterminada (LAN inalámbrica).

A menudo escucho que la computadora de una persona fue pirateada, pero no era un servidor web, por lo que el atacante no podía explotar una Inyección de SQL o una vulnerabilidad de LFI o algo así. ¿Es la única opción o posibilidad de hackear una computadora de una persona (no un servidor web) con Phishing o Ingeniería Social (Tronjans, Backdoors, etc.) a través de archivos adjuntos de correo electrónico o algo así?

    
pregunta user104787 23.07.2016 - 14:21
fuente

3 respuestas

5

Esta es una pregunta extremadamente amplia. Cuando estás aprendiendo sobre seguridad y pruebas de penetración, estás Se supone que debes aprender todas estas técnicas. Hay un montón de técnicas, cada una con su propio propósito, situación, ...

Para dar una pequeña respuesta a su pregunta, La ingeniería social se utiliza a menudo, y también lo son las puertas traseras. Por último, tuve que escribir un PoC (Prueba de concepto) para una tienda web. Tenían un error de diseño y XSS-error , el punto es, que podría hackear la computadora de cada visitante (no usuario, solo visitante); este ataque fue una mezcla de: Explotación de sitios web (XSS & la falla de diseño), ingeniería social básica, aprovechando una vulnerabilidad del navegador utilizando BeEF & Metasploit , activando una puerta trasera (reverse_tcp_meterpreter) en la máquina del usuario.

Como puede ver, este ataque tomó de cuatro a cinco cosas diferentes para tener éxito, pero al final, tuve el control de la máquina del usuario (mi propia máquina, por supuesto, en este ejemplo, era un PoC).

Otras formas de atacar una máquina en su red, es ver si usa un servicio específico que tenga una vulnerabilidad mediante el escaneo de puertos. En su computadora tiene servicios específicos en ejecución que necesitan escuchar un puerto específico, la mayoría de las veces, un número de puerto está relacionado con ese servicio. (por ejemplo, 80 y 443 son HTTP (S) y, por lo tanto, en su mayoría son navegadores). Puede escanear una máquina en puertos 'abiertos', si un puerto está abierto, puede buscar el número de puerto para ver si coincide con un servicio específico. Si lo hace, tal vez la víctima esté usando una versión anterior de ese software de servicio y esa vulnerabilidad puede ser explotada a través de ese puerto.

Cuando el software tiene, por ejemplo, una vulnerabilidad de desbordamiento de búfer , se puede explotar. No importa si la carga útil proviene de una entrada de usuario o de un socket (puerto).

También tiene marcos como, por ejemplo, Metasploit, que se especializan en explotar sistemas como Windows. En algunos casos, puede obtener shell en la computadora de otro usuario sin ninguna o muy poca interacción con el usuario. Metasploit se basa en vulnerabilidades en el software del sistema, como fallas en plataformas como Adobe, Java, ... Tal vez también recuerde que hace unos años algunas personas eliminaron la Playstation & ¿Red Xbox en Navidad? Lo hicieron con la explotación programática de una vulnerabilidad de red que les permitió infectar los sistemas en esa red con una puerta trasera / troyano.

Pero si está en la misma red (p. ej., hackeó la contraseña de Wi-Fi o es una red pública, ...) puede hacer cosas como MiTM-attacks (Man In the Middle, interceptando y manipulando paquetes) con casi ninguna interacción de usuario, o algo similar como network-sniffing .

Pero obtener acceso a otro sistema informático sin la interacción del usuario es difícil. Cuando, por ejemplo, implementas malware para un usuario, y es, por ejemplo, un troyano que necesita comunicarse con un C & C (Servidor de comando y control), su troyano debe pasar por alto el firewall para poder comunicarse con el mundo exterior. Esto se puede hacer con ingeniería social y se requiere la interacción del usuario (por ejemplo, engañar al usuario para que haga clic en "Aceptar excepción de cortafuegos"). Si hiciera esto sin la interacción del usuario, tendría que poder agregar su excepción de firewall mediante programación (lo que no es un problema con el API de Windows ), pero aún así deberá privilegiar la escalada para obtener acceso de root, para agregar la excepción. La escalada de privilegios sin interacción con el usuario o ingeniería social se haría al encontrar primero una vulnerabilidad del sistema que permita eso, y luego explotar esa vulnerabilidad mediante programación. Con suerte, puede usar las vulnerabilidades ya encontradas y las vulnerabilidades prefabricadas con, por ejemplo, Powershell-scripts, para usarlo como carga útil, en su carga útil real.

Como ves, toneladas de opciones; pero su pregunta es difícil de responder porque es demasiado amplia y difiere de una situación a otra.

    
respondido por el O'Niel 23.07.2016 - 15:02
fuente
2

Los atacantes emplean una variedad de técnicas para comprometer las redes, sin embargo, yo diría que en muchos (si no en la mayoría de los casos) la ingeniería social está involucrada. Spear Phishing tiene un índice de éxito abrumador cuando se ejecuta correctamente y los ingenieros sociales capacitados siempre serán algo que se debe temer.

Spear Phishing normalmente también se basa en una debilidad en la infraestructura en sí mismo en alguna capacidad. Los ejemplos son

  • Permitir que los usuarios finales ejecuten los ejecutables no firmados / confiables
  • Vulnerabilidades en software como Adobe Reader / Flash / Java, etc.
  • Permitir que las macros se ejecuten en documentos de Word
  • Permitir que los usuarios finales ejecuten aplicaciones con privilegios administrativos

Para responder a su pregunta, la mayoría de los hacks que he leído recientemente no tienen que ver con el tipo de trama de la película "el día cero se utilizó para comprometer el firewall de borde y todo fue saqueado después de eso", sino más bien una combinación de ingeniería social combinada con una carga maliciosa. Verizon publica un Informe de investigación de violación de datos cada año con datos compilados de varias fuentes que describen vulnerabilidades comunes y puntos de entrada. Esto definitivamente vale la pena leerlo.

Sin embargo, en el caso de pirateo Hacking Team, el pirata informático autoproclamado ha hecho un fascinante redacción de cómo supuestamente Comprometidos y navegados por la red. Este es un argumento digno de la película y definitivamente vale la pena tomarse el tiempo para leer, pero también vale la pena notar que creo que esto no es tan común como algunos pueden pensar.

    
respondido por el DKNUCKLES 23.07.2016 - 15:02
fuente
0

El vector más común para piratear computadoras de usuarios es probablemente los programas de caballos de Troya, seguidos de códigos maliciosos en las páginas web. Aunque la ingeniería social y el uso de vulnerabilidades para piratear a través de enrutadores de usuario son métodos de ataque, requieren un mayor esfuerzo por parte de un atacante y probablemente representan una amenaza menor a menos que usted sea alguien a quien el atacante haya apuntado específicamente por algún motivo.

La piratería WiFi es algo real, pero los enrutadores WiFi modernos utilizan el cifrado WPA2. Siempre y cuando no esté usando el WEP anterior o el WiFi sin cifrado (estremecedor), su riesgo de ser descifrado de esta manera es mínimo.

Esta respuesta es la versión de cliffnotes. Para obtener una respuesta real, tendrá que estudiar mucho sobre cómo funcionan y se pueden romper los sistemas informáticos.

Definiciones :

Trojan Horse: el juego gratuito que descargaste que ahora ha infectado tu PC.

Páginas web maliciosas: ese sitio con poca seguridad en el que un pirata informático coloca un código malicioso. Navegó allí y el código del pirata informático utilizó un agujero de seguridad en su navegador o sistema operativo para infectar su PC.

Ingeniería social: "¡Hola! Soy de Windows. Simplemente descargue este programa de control remoto y permítame hurgar en su PC y corregir todos los virus que veo que tiene.

Vulnerabilidades en el software del enrutador: esta es la versión de hacking de Hollywood, donde el hacker salta de un sistema a otro hasta que finalmente llegan a su PC y se hacen cargo. Posible, pero mucho trabajo para el hacker.

Una analogía: un hacker va a pescar. Puede soltar dinamita en el agua (página web maliciosa) y agarrar cualquier pez que flote a la superficie, o usar una caña y un carrete y esperar un par de horas (piratear al estilo de Hollywood) y obtener un pez específico que desee.

    
respondido por el Mark Ripley 23.07.2016 - 15:07
fuente

Lea otras preguntas en las etiquetas