¿Puede un hacker ingresar a un sistema sin conocer la contraseña de administrador?

Depende de lo que llames un “sistema”. Supongo que nunca tienes la contraseña.

1) Si quiere decir que una persona puede acceder a la base de datos-a sin conocer la contraseña, entonces sí. Si hay una base de datos-b en la misma computadora, y system-b tiene una puerta trasera para el sistema como administrador. Tuvimos esto hace años cuando configuramos Oracle (en algún momento antes de 8.0), el DBA usaba root y todos los archivos y, si alguien rompía, serían root. Tan pronto como vimos que los archivos se creaban como root, desactivamos el sistema para reinstalarlo. La persona accede a los archivos del sistema-a, si puede obtener información, posible.

2) Otra vez, un técnico del proveedor del sistema operativo decidió que no quería esperar a que alguien ingresara la contraseña de root, creó un nuevo usuario con cero UID y NO contraseña. Este lo capté ya que había escrito un script que buscaba nuevas entradas en el archivo passwd. Entonces tenía acceso, pero no la contraseña.

3) Si tiene acceso al hardware, hay varias formas de ingresar a un sistema sin contraseñas.

Si. Los hackers generalmente ingresan al sistema utilizando credenciales débiles de cualquier cuenta de usuario o cuenta de invitado. Si no se realiza la protección adecuada del sistema, pueden utilizar errores de seguridad o configuraciones incorrectas para debilitar el sistema e introducir algún malware. Este malware podría incluir keylogger. Por lo tanto, si el usuario comprometido también tiene otras cuentas de administrador y escribe la contraseña de administrador accidentalmente o para algún propósito válido, se registra en el servidor de hackers. Incluso sin contraseñas de administrador, el pirata informático puede elevar sus permisos de inicio de sesión a otros admiradores como el administrador de respaldo, el administrador de la base de datos, etc. o incluso el administrador del sistema que utiliza errores de seguridad.

Sin embargo, hoy en día, el aumento de la conciencia y el conocimiento de seguridad entre los desarrolladores, la introducción de consideraciones de seguridad en cada etapa del desarrollo del sistema, desde la fase de diseño del sistema, el modelado de amenazas y las revisiones del código de seguridad, dan como resultado menos posibilidades de errores de seguridad graves en el sistema. Además, la configuración predeterminada del sistema se mantiene de forma inteligente en el modo más restrictivo, por ejemplo. Las cuentas de invitado y administrador anteriores solían estar habilitadas de manera predeterminada, pero Windows 7,8,10 las tienen deshabilitadas de manera predeterminada.

Con la autenticación de dos factores para usuarios e inicios de sesión de administrador, no es posible iniciar sesión en el sistema con una contraseña comprometida.

Aunque hoy en día los sistemas son menos vulnerables desde el primer momento, debe hacer un endurecimiento adecuado y luego seguir las mejores prácticas para operar / administrar los sistemas.

Eso es más o menos el punto, ¿no?

Eligiendo usar la palabra “hacker” para significar “cracker” durante la duración de esta respuesta.

Hay varias formas de estar “dentro” de un “sistema”, que incluyen:

  • En un sistema multiusuario como usuario sin privilegios
  • En un sistema multiusuario como usuario privilegiado
  • En un sistema de usuario único

Hay múltiples “sistemas”:

  • Sistemas operativos
  • Bases de datos que se ejecutan en sistemas operativos
  • Foros que se ejecutan en bases de datos que se ejecutan en sistemas operativos.

Y así sucesivamente y así sucesivamente.

Una interpretación literal de su pregunta podría ser respondida obteniendo un administrador existente o moderador de un foro para darle una cuenta de usuario regular. Esto podría hacerse legítimamente solicitándolo o utilizando alguna forma de ingeniería social para fingir que era elegible para una cuenta cuando en realidad no lo era.

También podría responderse engañando a un usuario para que ejecute algún malware que utilizara un exploit de escalada de privilegios para crear una nueva cuenta de usuario disfrazada como un servicio del sistema, conectable por medio de una identidad SSL a la que tiene la clave privada. Ni siquiera necesita saber su propia contraseña para esa.

Puede obtener una contraseña de administrador al

  • Ingeniería social
  • fuerza bruta
  • registro clave

etc.

Pero no necesita seguir esa ruta si hay otra disponible.

Claro, solo necesitan encontrar algún programa que esté escuchando una conexión en la red, un programa corriendo como administrador, y enviar al programa algunos datos cuidadosamente elaborados que explotan el programa y lo hacen saltar a los datos, que es el programa de hackers, un punto de apoyo dentro del sistema, que se ejecuta como administrador. Entonces todo es posible.

él te envía un enlace de forma habitual en Facebook cuando abres ese enlace requiere un inicio de sesión si inicias sesión en ese momento vas a darle acceso a tu cuenta.

Sí, si tuvo una sesión de inicio de sesión con el administrador. La inyección SQL es uno de ellos. Muchos virus se aprovechan de esto.

si !!! especialmente si el sistema es windows, es muy fácil hackear windows, no se mucho sobre mac

Sí, creo que ese es el chiste de ser un hacker. Obtiene acceso no autorizado.

Si solicita permiso o tiene los datos, no está pirateando.