¿Es posible piratear una sola computadora sin inyectar una carga útil o un virus? [cerrado]

-3

Conozco las formas de piratear una computadora o un teléfono móvil mediante la inyección de la carga útil mediante algunos exploits con metasploit. Podemos inyectar un exe, o podemos usar un archivo pdf, o un archivo docx como yo sé.

Me pregunto los posibles tipos de ataque para cualquier sistema operativo sin inyectar ninguna carga útil, simplemente para conectar directamente la máquina.

    
pregunta ccca 03.02.2016 - 15:54
fuente

4 respuestas

3

Es totalmente posible hackear un sistema sin malware, puede hacerlo aprovechando las vulnerabilidades en aplicaciones / SO o configuraciones deficientes. Algunos grandes ejemplos (algunos históricos) son:

  • Contraseñas predeterminadas: todavía hay enrutadores en Internet con la contraseña predeterminada cisco (o sin contraseña), o servidores con sistema / sistema, root / toor, etc. o cuentas de invitado con altos privilegios
  • La codificación incorrecta permite que los paquetes IP creados exploten los desbordamientos del búfer, las entradas no saneadas u otras fallas para ejecutar comandos (crear cuentas, aumentar los privilegios, etc.). Un viejo favorito (desde hace tiempo parchado) mío es el Ping of Death , donde un solo ping podría derribar un sistema
  • Uso incorrecto del acceso físico: arranque en modo de usuario único o conexión a un puerto serie en un dispositivo de red

La mayoría de los programas maliciosos simplemente automatizan el proceso de uso de estos defectos, aún puede hacerlo manualmente.

    
respondido por el GdD 03.02.2016 - 16:29
fuente
4

Claro. Configure un servidor SSH con una contraseña de root débil y déjelo en Internet: en pocas horas, habrá sido hackeado. Es probable que luego suban una carga útil de algún tipo, pero podrían extraer los datos de la máquina con la pila de software existente con la misma facilidad.

Esencialmente, la clave sería explotar alguna forma de falla de autenticación, o tratar un error en una pieza de software preinstalada. Estos son relativamente poco frecuentes hoy en día, pero eran más comunes con cosas como las herramientas R, que solían depender de lo que la máquina cliente informaba para verificar los permisos de acceso.

    
respondido por el Matthew 03.02.2016 - 16:14
fuente
4

Se llama una vulnerabilidad de ejecución remota de código y Windows tuvo varios de estos en el pasado que fueron explotados de manera bastante amplia. Un buen ejemplo es el Win32.Blaster worm de 2003 que se propagó automáticamente explotando una debilidad en Windows DCOM RPC Interfaz.

Cuando se lanzó el gusano, ya existía un parche para la vulnerabilidad disponible, pero en ese entonces Windows era mucho más indulgente con las actualizaciones de aplicación automática, por lo que muchos sistemas no estaban parcheados. Pero en los últimos 12 años, Microsoft mejoró drásticamente su política de actualización, por lo que los sistemas con vulnerabilidades conocidas que están en línea son mucho menos frecuentes en la actualidad.

Pero los sistemas operativos no son las únicas aplicaciones que pueden ser vulnerables a tales explotaciones. Cualquier software que escuche Internet puede ser potencialmente vulnerable.

    
respondido por el Philipp 03.02.2016 - 16:43
fuente
3

Es posible que haya alguna confusión aquí con respecto a tu pregunta. ¿Qué quiere decir con inyección de carga útil? ¿Quiere decir algo que explota una vulnerabilidad y la usa para inyectar código?

Comenzaré suponiendo que te refieres a inyectar código.

Inyección de carga útil y usted

Es posible que muchas personas aquí no entiendan el término "carga útil". Técnicamente, incluso mis ejemplos podrían considerarse "cargas útiles" si quieres entrar en la semántica.

Sin embargo, si quiere asumir que no se requiere inyección de código , entonces:

  • La explotación de buffer overflows es una forma de inyección de carga útil.
  • SQL injection es una forma de inyección de carga útil.
  • Cualquier cosa que requiera que inyecte el código para explotarlo es la inyección de carga útil.

Lea más sobre payloads .

¿Es posible piratear sin inyectar código?

Aquí hay algunos ejemplos que no requieren ninguna forma de code injection , según los requisitos asumidos de su pregunta.

  1. Un servidor Windows mal configurado que permite doble barra diagonal inversa a la IP y expone sus unidades / recursos a Internet. Por ejemplo: en el pasado, simplemente podría usar \192.168.101 (este es un ejemplo local; podría ser cualquier dirección IP) para conectarse a servidores mal configurados y hacer lo que quisiera. En realidad, todavía puedes hacer eso en muchas máquinas. Es terrible.
  2. Nombre de usuario y contraseña predeterminados para casi cualquier cosa crítica.
  3. Servicios abiertos que permiten el acceso remoto cuando no deberían, pero que tampoco requieren ningún tipo de inyección de código.
respondido por el Mark Buffalo 03.02.2016 - 17:27
fuente

Lea otras preguntas en las etiquetas