De hecho, es un hecho verdadero que decir sobre esto. Siendo un hacker, también puedo encontrar vulnerabilidades de las llamadas empresas de TI, ONG, sectores bancarios, empresas de servicios habilitados de TI, sectores gubernamentales, sectores privados, hospitales. La razón es que cubren los riesgos de seguridad con cortafuegos de aplicaciones web, etc. Existen herramientas de seguridad a las que llama escáneres de vulnerabilidad web y herramientas de reconocimiento como Nikto, Recon-ng que pueden detectar debilidades de seguridad como Cross – Site Scripting, Cross – Parpadeo del sitio, falsificación de solicitudes entre sitios, divulgación de ruta, divulgación de seguridad social de EE. UU., Divulgación de IP privada, vulnerabilidades de pago con tarjeta de crédito, etc. Y, por último, al usar gdb (Gnome Debugger), objdump, herramientas de ingeniería inversa, también puede encontrar vulnerabilidades en software como Heap Overflow, Buffer Overflow, Zero Day, etc. que están afectando a las industrias de TI.
Esto muestra que nada es perfecto en softwares, redes, sitios web, etc.
Digamos que al llegar a la parte, voy a discutir sobre este ejemplo que podría llevarlo a comprender cómo se puede encontrar una vulnerabilidad y las formas en que un cracker puede explotar.
- ¿Dónde puedo encontrar un certificado de firma de código gratuito o barato?
- ¿Cómo las aplicaciones de contraseña mantienen sus datos protegidos contra piratería cuando otras compañías no pueden hacerlo?
- Si un país tan atrasado como Corea del Norte puede entrar fácilmente y minar los sistemas de TI de Sony, ¿qué posibilidades tenemos los demás?
- ¿Son virus de carpetas '$ Recycle.bin y System Volume Information' en el sistema operativo Windows 8?
- ¿Bitcoin está prohibido debido a restricciones de seguridad?
Por ejemplo: Microsoft introdujo Windows XP en el año 2001, donde de hecho un cracker puede descifrar el código fuente del núcleo del sistema operativo usando herramientas de ingeniería inversa como hexadecimal, y algunas herramientas de apilamiento de pila como objdump y gdb lo ayudarán. ¿cómo puede encontrar una falla de día cero y usar los caracteres incorrectos / código ASCII y escribe un exploit de día cero para ese sistema operativo que puede desencadenar la vulnerabilidad que conduce a la violación de acceso en las computadoras que todavía usan Windows XP y también pueden conducir a la pérdida de datos.
Eso significa que la vulnerabilidad ha sido creada por la persona que no tiene un conocimiento profundo de las computadoras y nada más.