¿Cómo los hackers y los investigadores de seguridad exploran Internet en busca de servidores y dispositivos vulnerables? [cerrado]

-3

Me gustaría saber cómo los investigadores de seguridad y los piratas informáticos exploran Internet para encontrar dispositivos vulnerables. Por ejemplo, en este artículo aquí , ¿qué tipo de solicitud / paquetes están enviando esos investigadores para encontrar los enrutadores de puerta trasera?

Del mismo modo, con la vulnerabilidad del corazón, muchos piratas informáticos e investigadores de seguridad exploraron Internet para encontrar servidores vulnerables, ¿cómo se hizo y cómo funcionó?

Para ampliar esto, también he leído sobre personas / compañías que encuentran millones de servidores vulnerables debido a una cierta vulnerabilidad al escanear todo el espacio de direcciones IPv4. ¿Qué tipo / tipo de género serían estos exploits que los piratas informáticos usarían para explotar dispositivos mediante el escaneo de Internet (ejemplos de exploits antiguos que están obsoletos ayudaría)? (Respuestas técnicas en detalle es lo que estoy buscando)

    
pregunta J.Paddock 17.06.2016 - 15:13
fuente

2 respuestas

4

En pocas palabras, esto se hace mediante la técnica de pancarta sobre puertos TCP / IP de servicios populares específicos, como 80, 8080, 9100, 21 etc.

Básicamente, un host utilizará un software como netcat o telnet para escanear un rango específico de direcciones IP.

Un sitio web popular que facilita esto es enlace . Básicamente, tienen un sistema de back-end que realiza el acaparamiento de banners a nivel global según su palabra clave. Por ejemplo, si ingresa cualquier valor de banner de publicación de un dispositivo, como el número de modelo de la impresora kyocera "8001", obtendrá los resultados de todos los dispositivos Kyocera de "puerto abierto" a los que se puede acceder en Internet o LAN local y que tienen 8001 en su banner.

Básicamente, puedes tomar esa dirección IP pública o privada e instalar una instancia de esa impresora en tu computadora y causar estragos.

Administradores de red: ¡Por favor! ¡¡¡¡¡Por favor!!!!! Bloquee su red Clare de bombo y cualquier puerto de servicio no utilizado. Utilice el reenvío con puerto enmascarado o los servidores virtuales si debe asignar la dirección IP pública de un dispositivo.

    
respondido por el TheIriekid 17.06.2016 - 15:59
fuente
0

Primero usan computación en la nube como Amazon AWS para internet rápido. En segundo lugar, todas las IP son conocidas para usted, justo al lado de algunas funciones básicas de bucle.

simplificación

for a=0 to 229 
  for b= 0 to 255
     for c=0 to 255
       for d=0 to 255
          ipaddress=str(a)&"."&str(b)&"."&str(c)&"."&str(d)
          connect ipaddress:80
          send probes
          collect results
          connect ipaddress:21
          send probes
          collect results
       next d
      next c
     next b
   next a

Por lo general, cada vulnerabilidad documentada solo afecta a 1 o un pequeño número de puertos que se pueden agregar al bucle interno. Preguntó acerca de Heartbleed, bueno, funciona en el puerto 443, o usa los documentos técnicos para escribir su propio exploit o encuentra un kit pre-construido en la web.

Una vez que conozca la vulnerabilidad, sabrá qué puertos escanear. La distribución de linux backtrack tiene un trillón de herramientas de explotación pre construidas.

Supongamos que encuentra un servidor que ejecuta Apache 2.0.1, vaya al sitio web de apache, vea el registro de cambios, encuentre la lista de vulnerabilidades que se han revisado desde entonces. Busque cómo explotar esa vulnerabilidad, escriba o encuentre código para implementar esta vulnerabilidad. Presiona la dirección IP con el exploit y tu in. A menos que tengan un firewall configurado específicamente para detectar esto, pero hay una docena más para que pruebes.

    
respondido por el cybernard 18.06.2016 - 06:05
fuente

Lea otras preguntas en las etiquetas