¿Es posible romper sistemas realmente importantes?

-2

Siempre escuchamos sobre "hackear" (o craquear) bancos, sitios web o similares. Nada realmente "importante" como centrales, o incluso satélites (como canales de TV). Los que solo vemos en las películas, ¿pero son posibles? ¿Podría uno romper un satélite de televisión, o algo así? ¿O es realmente imposible / demasiado seguro?

Sin embargo, si es posible, ¿qué habilidades serían necesarias para hacerlo? Estoy seguro de que no se necesitan solo las inyecciones de nmap y SQL para ingresar a ese tipo de red, ¿verdad?

Escuché que ese tipo de infraestructuras se basaban en sistemas SCADA y necesitaba una programación especial para ser explotadas: ¿qué lenguajes de programación serían necesarios entonces?

Gracias.

    
pregunta John Morgan 26.04.2012 - 21:56
fuente

3 respuestas

4

¿Qué pasa con RSA? DEBEN ser una de las fortalezas digitales más seguras del planeta, pero los piratas informáticos ingresaron con un correo electrónico . Igual con el Departamento de Energía de EE. UU.

Algunas veces atacar algo directamente es demasiado costoso o lleva mucho tiempo. Como dice Sun Tzu , "la victoria es más importante que ganar batallas".

Si desea mostrar superioridad en habilidad sobre su objetivo, entonces tiene que ser más hábil. Los sistemas críticos que usted menciona elevan la barra para poder derrotarlos, por lo que una simple Inyección de SQL puede o no ser exitosa (pero es por eso que hacemos pruebas de penetración: así que vea dónde se establece la barra).

Si quieres ser victorioso, necesitas trascender tu objetivo para ver un campo de batalla más amplio. Entonces, un simple correo electrónico puede abrir todas las puertas.

    
respondido por el schroeder 26.04.2012 - 23:18
fuente
3

Recuerdo una vieja broma que decía algo así: el único sistema seguro es el que no tiene acceso para nadie.

Dicho esto, cualquier sistema está sujeto a algún nivel de compromiso. Si un sistema de destino está conectado a una red más grande, eso aumenta la superficie de amenaza. Hay algunos sistemas que requieren acceso físico (es decir, sin conectividad de red). Incluso esos sistemas están sujetos a intentos de acceso físico al estilo de misión imposible.

Ningún lenguaje de programación único lo ayudará a aprender o explotar sistemas complejos, SCADA u otros. Si está realmente interesado en aprender, aprenda todo lo que pueda sobre todo, desde lenguajes de programación hasta sistemas operativos, protocolos de red y arquitectura de CPU / memoria. Es una alta barrera de entrada.

    
respondido por el bangdang 26.04.2012 - 22:59
fuente
2

Esto es muy vago. ¿Es posible? Definitivamente, sí, si no se cumplen las precauciones adecuadas o si los usuarios privilegiados pueden ser diseñados socialmente o forzados a renunciar a los detalles de autenticación.

¿Es fácil? No debería ser. Las inyecciones de Nmap / SQL solo funcionarán si el dispositivo de control está conectado a Internet a una interfaz web pública, lo que no debería ser. Como mínimo, debería tener que pasar por una VPN antes de llegar a algo que controle los recursos críticos. (No quiere decir que las VPN no tengan vulnerabilidades de día cero; o los usuarios no reutilicen las contraseñas / dejen las claves).

Concedido si es un satélite que recibe comandos a través de la radio, posiblemente podría construir su propia antena, enviar comandos falsos, etc. Pero los comandos probables se cifran, se mantienen seguros y usan marcas de tiempo / nonces / números de secuencia en el mensaje cifrado ( no hay ataques de repetición).

    
respondido por el dr jimbob 26.04.2012 - 22:25
fuente

Lea otras preguntas en las etiquetas