¿Podemos hackear un sitio web si ese sitio web no es vulnerable?

Primero tienes que entender el significado de vulnerable.

vulnerable : en seguridad informática, una vulnerabilidad es una debilidad que permite a un atacante reducir la seguridad de la información de un sistema. La vulnerabilidad es la intersección de tres elementos: una susceptibilidad o falla del sistema, el acceso del atacante a la falla y la capacidad del atacante para explotar la falla.

Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una debilidad del sistema. En este marco, la vulnerabilidad también se conoce como la superficie de ataque.

Un riesgo de seguridad puede clasificarse como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede generar confusión. El riesgo está ligado al potencial de una pérdida significativa. Luego están las vulnerabilidades sin riesgo: por ejemplo, cuando el activo afectado no tiene valor. Una vulnerabilidad con una o más instancias conocidas de ataques operativos y totalmente implementados se clasifica como una vulnerabilidad explotable, una vulnerabilidad para la cual existe un exploit. La ventana de vulnerabilidad es el tiempo desde el momento en que se introdujo o se manifestó el agujero de seguridad en el software implementado, hasta que se eliminó el acceso, se implementó / implementó una solución de seguridad o se deshabilitó el atacante: vea el ataque de día cero.

Entonces, si algún sitio web no es vulnerable, ¿cómo puede hackearlo?

Hackeo realizado cuando el sistema tiene alguna vulnerabilidad, errores, explotación.

Gracias por leer

No hay nada que no sea vulnerable. Habrá alguna debilidad en alguna parte. La mayoría de las personas no tienen la paciencia para buscar y encontrar un error que sea explotable. Pero con perseverancia definitivamente puedes encontrar una vulnerabilidad.

Hay nuevas vulnerabilidades que se descubren todos los días. Esa es precisamente la razón por la cual la mayoría de las empresas contratan hackers éticos para descubrir vulnerabilidades en su producto.

Para obtener más información sobre la seguridad y las vulnerabilidades de seguridad, le recomiendo que siga los CTF (para aquellos que no saben: CTFs o el concurso Capture the Flag es una plataforma basada en un juego en línea que prueba las habilidades de seguridad de sus participantes en básicamente cinco campos: Binary Exploitation , Ingeniería inversa, criptografía, explotación web y análisis forense).

Podrías comenzar desde http://picoctf.com

¡Feliz pirateo!

Hermano, ¿qué es vulnerable para ti? Bueno, véalo de esta manera: la mayoría de los sitios web eran vulnerables al error “heartbleed” y el mundo nunca lo supo hasta que alguien descubrió este error. Quién sabe, los hackers pueden conocer este error desde hace mucho tiempo. Lo que quiero decir es lo que quieres decir con vulnerable. Cada día se descubren nuevos errores en los sitios web, la característica de seguridad de hoy puede ser un error mañana, dijeron que SHA-1 es seguro, usamos SHA-1 durante años y ahora se rompió (aunque se dijo en 2005 en sí mismo que puede estar quebrado). ¡Es muy difícil definir la palabra vulnerable porque hoy lo que puede parecer una buena característica o de hecho lo que puede parecer una característica de seguridad mañana debido a la visión y las habilidades de los piratas informáticos o al avance en las tecnologías, puede convertirse en una vulnerabilidad!

tu pregunta no es completa hermano