Cómo hackear servidores como los hackers profesionales lo han hecho en el pasado

Gracias por A2A,

En primer lugar, Snowden no pirateó servidores para liberar archivos NSA en 2013. Simplemente, era un administrador del sistema y fue capaz de engañar a sus otros amigos administradores del sistema para obtener sus contraseñas y agregar los documentos grandes que lanzó.

En segundo lugar, en el dominio de seguridad de la información hay dos tipos: a) Seguridad ofensiva (también conocida como Prueba de penetración); b) Seguridad defensiva. Si desea saber cómo defender su sitio web, la seguridad ofensiva no será de gran beneficio. Recomiendo leer sobre Seguridad Defensiva. Dicho esto, he puesto pocos recursos para que profundices más en él [1] [2].

Por último, el campo de seguridad de la información es un campo robusto que cambia continuamente, para ser de primer nivel entre sus pares, necesitaría estar al tanto de todo. La mayor parte de la pregunta aquí en Quora es cómo ser Crisitiano Ronaldo o Messi en el campo de la seguridad de la información (si esa analogía tiene sentido), ¡no hay una respuesta fácil! Necesitarías leer y practicar mucho.

Notas al pie

[1] Instituto SANS

[2] Certificación GIAC Security Essentials

Hay miles de formas diferentes de hackear fuentes diferentes.

Hackeo de puertos: en él, el hacker encuentra un puerto abierto en un servidor y luego lo explota para hackearlo.

Ataques SQL: en este ataque, los hackers encuentran la “misma” vulnerabilidad en el servidor web y luego la explotan.

Ataque DNN: este hack es creado especialmente para hackear sitios web basados ​​en .net .

CSRF: CSRF es una forma de diputado confundido

ataque.

Ataque XSS: XSS permite a los atacantes inyectar scripts del lado del cliente en páginas web vistas por otros usuarios. Los atacantes pueden utilizar una vulnerabilidad de secuencias de comandos entre sitios para evitar los controles de acceso, como la política del mismo origen.

Ataque DDoS:. El ataque implica saturar la máquina objetivo con solicitudes, de modo que no pueda responder al tráfico legítimo, o responda tan lentamente como para que no esté disponible.

Todavía hay más ataques.

La respuesta a esta pregunta es simple: necesita leer mucho sobre la seguridad informática, especialmente algunos escenarios reales descubiertos por investigadores forenses. Algunos de los hacks famosos sobre los que puedes leer son el hack de Sony con una investigación dirigida por FireEye Team, también el hack de bancos rápidos dirigido por el equipo de Paladion. Además, tenga en cuenta que algunos de los mejores hacks explotan vulnerabilidades no técnicas con la ingeniería social.