¿Cómo saben los piratas informáticos qué exploit funcionará con la máquina objetivo de usuario normal? (sin servidores)

El ataque habitual a los sistemas solo ocurre después de que los sistemas han sido escaneados. Puede usar nmap o su propio escáner, que prueba condiciones específicas o escanea dentro de un servidor web para seleccionar objetivos vulnerables para pasar por alto.

Es la respuesta positiva, lanzas tu ataque. Si no es así, no lo haces.

Debido a que existen conocidos honeypots por ahí, que intentan meterte dentro y obtener el malware de ti. Esta es la forma en que la comunidad antivirus significa que los hackers blancos preparan sus contramedidas. Obtienen el software de ataque, hacen que cargue todo su código en el sistema y luego lo hacen ingeniería inversa.

Lo curioso, la ingeniería inversa está prohibida en mi país ahora, significa Alemania. Y todas las herramientas de ingeniería inversa. Esto es gracioso y a nadie le importa esa basura. Quien nos hizo eso no tiene idea.

Pero con eso estoy con medio pie en la cárcel. Y todos los que poseen un sistema Linux. O tener un Visual C ++ o saber cómo depurar. Estúpidos idiotas, ignorantes, diletantes. Si no tienen idea de lo que estamos haciendo aquí, deberían mantener sus leyes defectuosas fuera de nuestro espacio. Necesitamos leyes de trabajo, no esa basura pública que solo ayuda a los malos.

Y la próxima vez que hagan una ley, todos esos malditos maestros y abogados que están en nuestros gobiernos deberían, por una vez, preguntarnos a uno de nosotros “nerds”, es decir, expertos en informática y científicos sobre lo que está sucediendo antes de hacer daño. La ignorancia y la arrogancia. Espero que eso cambie en el futuro o que todos estemos condenados.

Lo que sea. 2017 será el año de las elecciones, veamos si eso está terminando tan mal para nosotros como para el Reino Unido, Francia y los Estados Unidos. Supongo que sí, porque los gobiernos dejaron de hablar con la gente pero con la gente. Mala actitud con malos resultados. La historia puede enseñar una u otra lección.


Hay varios niveles de ataque.

  1. escaneo y recopilación de información
  2. encontrar una vulnerabilidad
  3. explotando esa vulnerabilidad
  4. insertando código y poniendo en marcha la carga útil
  5. la carga útil a veces necesita una escalada de seguridad de lo contrario 8.)
  6. encontrando esa vulnerabilidad
  7. explotándolo
  8. ejecutando la carga útil

Cada uno de los niveles puede tener su propia parte de recopilación de información. Y con la comprobación de los números de versión de la biblioteca y el software, el navegador o el sistema operativo, obtiene una lista de las cosas que podrían conducir a que su malware se ejecute en ese sistema de destino.

Si lo haces a mano, solo avanzas paso a paso. Siempre antes de hacer algo para obtener tanta información del sistema como sea posible. Por supuesto, tiene un registro de los números de versión de los programas detectados y si ha habido errores conocidos en versiones posteriores. A menudo, incluso no tiene que buscar activamente los errores, están abiertos para que pueda buscarlos y leerlos.

Y luego tienes que escribir exploits. Cuanto más fácil sea esto en el sistema de destino, más rápido será. Pero eso lleva tiempo. Menos tiempo en algo como Windows, donde casi no existe seguridad, más tiempo en un sistema más seguro, como un Linux reforzado.

Si tiene uno de los malwares de botnet, esa cosa generalmente solo ataca un error específico. Y lo probaré y continuaré. Cuanto más monocultivo sea el sistema de destino, más fácil será escribir el malware.

Siempre tiene las dos partes en ese malware, la parte que hace la intrusión y la parte que hace la carga útil. A veces una parte de esa carga útil es la propagación. Para que actúe y ataque activamente los sistemas a partir de ahí para propagarse.

Pero eso no siempre sucede. Especialmente no los mejores, que intentan guardar silencio. Esas cosas realmente peligrosas, que insertan puertas traseras y se usan para espionaje.

Bueno, los escáneres son geniales y todo, pero la pregunta parece ser sobre enlaces, así que hablemos sobre kits de exploits y cómo funcionan.

La mejor manera es preparar u obtener exploits y cargas útiles para el conjunto de plataformas de destino previstas, luego envolverlos en una lógica que identifique las huellas digitales de un navegador que visita el enlace malicioso, utilizando JavaScript para identificar el navegador, el complemento, la biblioteca y las versiones del sistema operativo, invocando eventualmente código malicioso apropiado para el sistema identificado. Esto se puede hacer todo en una página, o mediante una serie de recuperaciones de scripts, exponiendo el menor código malicioso posible a los sistemas de inspección.

Solo un hacker aficionado, también conocido como script kiddie, ejecutará exploits sin conocer la máquina objetivo.

Un hacker / atacante experto siempre recopilará la información del objetivo tanto como sea posible. (a menudo conocido como reconocimiento) // Este es siempre el primer paso para cualquier hacker / pentester para probar la máquina.

Hay varias herramientas disponibles para este propósito, como nmap, escáneres de vulnerabilidades como nessus, acunetix y muchos más. nmap es la herramienta más utilizada para recopilar la información de la máquina de destino. Podemos recopilar información de la máquina de destino, como detalles del sistema operativo, puertos abiertos y cerrados, servicios que se ejecutan en ellos junto con sus números de versión. (Hay varias opciones también conocidas como argumentos en nmap que lo hacen tan poderoso).

El atacante también puede usar Google a su favor al encontrar subdominios y varios directorios de archivos.

Entonces, con suficiente información reunida, el hábil hacker / atacante siempre sabe qué exploit usar en la máquina de destino frente a qué vulnerabilidad particular.

Primero, necesitan saber lo que tienes en la máquina de destino. Entonces, escanean el objetivo para determinar qué tipo de exploit necesitan. Este análisis les mostrará qué sistema operativo está utilizando, qué versión es, qué servicios está ejecutando y muchos otros detalles útiles.

Al tener esta información, saben qué usar para explorar algunos errores o debilidades que han encontrado en su sistema.

Como mencionó Hanno Behrens, usted recopila información sobre el sistema y luego escanea el sistema para descubrir qué servicios se están ejecutando en él.

Usando nmap -O puede descubrir qué sistema operativo ejecuta un cliente.

Luego busca vulnerabilidades y, posiblemente, exploits creados para esos programas específicos que aprovechan esas vulnerabilidades, o crea las suyas propias.

Las técnicas de ataque pueden ser variadas. Puede enviar un enlace infectado por correo electrónico, utilizando técnicas de ingeniería social para engañar a un usuario para que vaya a un determinado sitio web que creó, etc.

Para encontrar el sistema operativo de objetivos …

Pasivo = Ping y puertos de escaneo,

Hacer DNS / IP / WHOIS /

Actívese y obtenga eyes \ U0001f440 en Target y el sistema operativo.

Ejemplo: hay un Vuln activo en …

* DISPOSITIVOS MICRO-IMBI- *
Comando de verificación de vulnerabilidad :
nc -z -w5 $ IP 49152
Un vulnerable responde:
10.0.0.254 49152 puerto [tcp / *] si? ¡Éxito!