Rompiendo una computadora conociendo solo IP cuando todos los puertos están cerrados, ¿es posible?

9

Estoy revisando mi configuración por agujeros de seguridad con algunas distribuciones dedicadas de Linux. Lo primero que hice fue escanear todos los puertos, y más allá de eso, parece que es bastante imposible de navegar. Dado que todos los puertos estaban cerrados, me siento seguro, pero me pregunto: ¿estoy equivocado?

La única forma en que alguien podría hackear mi configuración sería a través de algún tipo de malware de puertas traseras, lo cual no es muy realista considerando que no descargo cosas que no conozco ni visito sitios web sospechosos ... La única La preocupación que me queda es Skype, pero mis puertos aún están cerrados, por lo que lo más que alguien podría hacer es robar mi cuenta de Skype, e incluso eso es un problema.

Así que esos son mis pensamientos. ¿Qué tan equivocado o correcto estoy pensando de esta manera con respecto a los puertos cerrados y las posibles vulnerabilidades, excluyendo algo que pueda descargar? Supongamos que quienquiera que quiera piratearme solo conoce mi IP (que es bastante fácil de descubrir en muchas situaciones).

    
pregunta Jack 11.09.2015 - 15:26
fuente

2 respuestas

7

Podría ser violado por:

  • Explosión del navegador (por ejemplo, esta para IE ). Se encuentran vulnerabilidades del navegador todo el tiempo.
  • A través de un mensaje malicioso a explota una vulnerabilidad de Skype . El que está aquí solo provoca una falla, sin embargo, a veces se pueden desarrollar explotaciones como éstas para permitir la ejecución del código.
  • Un Explosión de Flash que permite a un atacante obtener ejecución de código.

Aunque no visite directamente los sitios web sospechosos, cualquiera de los sitios de confianza que visita podría haber sido comprometido, o podría estar alojando, sin saberlo, contenido que contiene vulnerabilidades como se describió anteriormente. Por ejemplo, a través de anuncios o de contenido alojado por el usuario en esos sitios.

Una vez que un atacante obtiene la ejecución del código, a menudo pueden crear una "shell inversa" en la que hacen que su computadora se conecte de forma saliente a su sistema; los puertos entrantes no son necesarios. A través de esta conexión de shell, pueden ejecutar los comandos que deseen.

Es más seguro ejecutar Linux porque los atacantes no se dirigen a estos sistemas en masa como lo harían con Windows. Sin embargo, la explotación de cualquier vulnerabilidad del lado del cliente todavía es posible.

    
respondido por el SilverlightFox 11.09.2015 - 15:56
fuente
1

En teoría - sí , su computadora aún puede ser pirateada incluso si todos los puertos TCP y UDP están cerrados y no tiene ningún malware en ejecución. Sin embargo, las probabilidades de que su computadora sea pirateada, si todos los puertos están cerrados, son mucho menores en comparación con un sistema donde un servidor web está escuchando en un puerto de acceso público.

Para dar un ejemplo, hay algunos protocolos que no tienen el concepto de puertos en primer lugar, por ejemplo, ICMP, IPv4 o Ethernet. Si la pila de redes de su sistema operativo tiene una implementación de ICMP, IPv4 o Ethernet defectuosa, entonces, en teoría, dicho error podría usarse como puertas traseras para obtener un control parcial o total de su computadora. Vea el error Ping of Death que dio a los atacantes el control para bloquear equipos arbitrarios con implementaciones ICMP vulnerables, incluso si no hay puertos UDP o TCP abiertos .

En general, si una computadora puede ser hackeada, entonces siempre lo es:

  1. un error de implementación (por ejemplo, un ingeniero de software cometió un error en su código. Consulte la vulnerabilidad de OpenSSL Heartbleed o la vulnerabilidad de Ping of Death);
  2. un error de diseño (por ejemplo, las personas que diseñan el protocolo no pensaron lo suficiente sobre los aspectos de autenticación; consulte Ataques SSLv3 POODLE o protocolo WEP); o
  3. un error en las instrucciones que el administrador usa para aprovisionar el host (por ejemplo, usar contraseñas débiles o ejecutar cierto software que no impone la autenticación en una zona no confiable o simplemente [des] ejecutar intencionalmente software antiguo y con errores)

Al evaluar la seguridad, siempre recomiendo a otros ingenieros de software que piensen en términos de

  

Cuánto puede controlar el flujo de ejecución del código que se ejecuta en el atacante del sistema, antes del código   caerá este paquete IP como malicioso. Cuanto antes ocurra esta gota de paquete malicioso, más seguro estará el sistema.

Por ejemplo, si todos los puertos están cerrados, el atacante aún puede "ejecutar" el código del espacio del kernel hasta el manejo de los protocolos TCP y UDP donde el paquete finalmente se eliminaría porque no hay un puerto de destino abierto, aunque es muy poco probable, todavía hay podrían ser errores en el código de manejo de IP o TCP en el kernel que nadie conoce hoy. Sin embargo, si tiene puertos abiertos, esto significa que el atacante podría tratar de aprovechar los errores no solo en el espacio del kernel sino también en el espacio del usuario (es decir, implementación HTTP - el servidor web que escucha en el puerto 80)

Además, la otra respuesta menciona posibles errores de seguridad en el código del lado del "cliente", por ejemplo, el navegador web. Estos son más difíciles de aprovechar porque el atacante tendría que estar en la ruta entre su host y el servidor trata de hablar con luego interceptar sesión HTTP; y alterar la comunicación con la esperanza de exponer un error potencial en su navegador web. Sin embargo, en tu pregunta tienes la premisa de "saber solo la dirección IP", lo que interpreto como "Otro tipo de otra ubicación física que intenta hackear tu computadora". Sin embargo, si este otro tipo estaría en el mismo dominio de transmisión L2, entonces puede ARP falsa para estar repentinamente en el camino entre su navegador y servidor; Efectivamente, podría aprovechar un nuevo conjunto de errores que existen en su navegador.

    
respondido por el Hans Solo 25.12.2015 - 04:50
fuente

Lea otras preguntas en las etiquetas