El ataque habitual a los sistemas solo ocurre después de que los sistemas han sido escaneados. Puede usar nmap o su propio escáner, que prueba condiciones específicas o escanea dentro de un servidor web para seleccionar objetivos vulnerables para pasar por alto.
Es la respuesta positiva, lanzas tu ataque. Si no es así, no lo haces.
Debido a que existen conocidos honeypots por ahí, que intentan meterte dentro y obtener el malware de ti. Esta es la forma en que la comunidad antivirus significa que los hackers blancos preparan sus contramedidas. Obtienen el software de ataque, hacen que cargue todo su código en el sistema y luego lo hacen ingeniería inversa.
- ¿Cómo funciona el fraude de phishing?
- ¿Cómo sabe el hacker que su computadora ha sido pirateada?
- ¿Cuál es la mejor hoja de ruta paso a paso para conseguir un trabajo en seguridad informática?
- ¿Qué es vGrabber? ¿Es seguro para mi computadora?
- ¿Cuáles son los beneficios de los servicios de monitoreo de seguridad?
Lo curioso, la ingeniería inversa está prohibida en mi país ahora, significa Alemania. Y todas las herramientas de ingeniería inversa. Esto es gracioso y a nadie le importa esa basura. Quien nos hizo eso no tiene idea.
Pero con eso estoy con medio pie en la cárcel. Y todos los que poseen un sistema Linux. O tener un Visual C ++ o saber cómo depurar. Estúpidos idiotas, ignorantes, diletantes. Si no tienen idea de lo que estamos haciendo aquí, deberían mantener sus leyes defectuosas fuera de nuestro espacio. Necesitamos leyes de trabajo, no esa basura pública que solo ayuda a los malos.
Y la próxima vez que hagan una ley, todos esos malditos maestros y abogados que están en nuestros gobiernos deberían, por una vez, preguntarnos a uno de nosotros “nerds”, es decir, expertos en informática y científicos sobre lo que está sucediendo antes de hacer daño. La ignorancia y la arrogancia. Espero que eso cambie en el futuro o que todos estemos condenados.
Lo que sea. 2017 será el año de las elecciones, veamos si eso está terminando tan mal para nosotros como para el Reino Unido, Francia y los Estados Unidos. Supongo que sí, porque los gobiernos dejaron de hablar con la gente pero con la gente. Mala actitud con malos resultados. La historia puede enseñar una u otra lección.
Hay varios niveles de ataque.
- escaneo y recopilación de información
- encontrar una vulnerabilidad
- explotando esa vulnerabilidad
- insertando código y poniendo en marcha la carga útil
- la carga útil a veces necesita una escalada de seguridad de lo contrario 8.)
- encontrando esa vulnerabilidad
- explotándolo
- ejecutando la carga útil
Cada uno de los niveles puede tener su propia parte de recopilación de información. Y con la comprobación de los números de versión de la biblioteca y el software, el navegador o el sistema operativo, obtiene una lista de las cosas que podrían conducir a que su malware se ejecute en ese sistema de destino.
Si lo haces a mano, solo avanzas paso a paso. Siempre antes de hacer algo para obtener tanta información del sistema como sea posible. Por supuesto, tiene un registro de los números de versión de los programas detectados y si ha habido errores conocidos en versiones posteriores. A menudo, incluso no tiene que buscar activamente los errores, están abiertos para que pueda buscarlos y leerlos.
Y luego tienes que escribir exploits. Cuanto más fácil sea esto en el sistema de destino, más rápido será. Pero eso lleva tiempo. Menos tiempo en algo como Windows, donde casi no existe seguridad, más tiempo en un sistema más seguro, como un Linux reforzado.
Si tiene uno de los malwares de botnet, esa cosa generalmente solo ataca un error específico. Y lo probaré y continuaré. Cuanto más monocultivo sea el sistema de destino, más fácil será escribir el malware.
Siempre tiene las dos partes en ese malware, la parte que hace la intrusión y la parte que hace la carga útil. A veces una parte de esa carga útil es la propagación. Para que actúe y ataque activamente los sistemas a partir de ahí para propagarse.
Pero eso no siempre sucede. Especialmente no los mejores, que intentan guardar silencio. Esas cosas realmente peligrosas, que insertan puertas traseras y se usan para espionaje.