¿Cómo se piratean los sitios web populares?

La piratería de sitios web es uno de los mayores problemas esta vez y casi todos los gigantes como Google, Target, Amazon, Adobe, etc. han comprometido sus datos en los últimos meses. Y planteaste una buena pregunta y encontré algunas razones importantes detrás de estos hacks:

Control de acceso: el control de acceso es una técnica de seguridad que se puede utilizar para regular quién o qué puede ver o usar recursos en un entorno informático. El hacker accede a las credenciales de su sitio web para robar información útil.

Vulnerabilidades de software: Una vulnerabilidad de software es una falla, falla o debilidad de seguridad que se encuentra en el software o en un sistema operativo (SO) que puede generar problemas de seguridad.

Vulnerabilidades web – (Fuente – OWASP)

  1. Secuencias de comandos de sitios cruzados
  2. Defectos de inyección
  3. Ejecución maliciosa de archivos
  4. Referencia de objeto directo inseguro
  5. Falsificación de solicitud de sitio cruzado
  6. Fuga de información y manejo incorrecto de errores
  7. Autenticación rota y gestión de sesiones
  8. Almacenamiento criptográfico inseguro
  9. Comunicaciones inseguras
  10. Error al restringir el acceso URL

También verifique la respuesta de Shubham Barot a ¿Cuál es el método más reciente que los hackers están usando hoy para hackear cuentas de redes sociales?
Cómo proteger un sitio web:

  • Mantenga el software actualizado
  • Tenga cuidado con los mensajes de error
  • Haga un nivel de administrador táctil y control de acceso
  • Obtenga firewall y antivirus
  • Use un protocolo SSL encriptado (https://goo.gl/PPW09r)
  • Actualiza todo

  • Están utilizando software con agujeros de seguridad conocidos.
  • No están validando todos los datos del usuario antes de pasarlos a la base de datos SQL.
  • Están utilizando contraseñas incorrectas (o, a veces, ninguna contraseña) para el acceso de administrador.
  • Piensan que un recurso es seguro si no lo vinculan públicamente.

Y luego está todo el dominio de la ingeniería social … A veces, la forma más fácil de piratear un sistema es simplemente llamarlos y pedirles la contraseña. Si eres amigable, pueden relacionarse con tu historia y comprender tu situación, todo parece trivial y no genera sospechas, entonces con gusto te ayudarán. La mayoría de las personas desean ayudar a los demás y si también conoces la psicología detrás de esto (las armas de influencia), es casi demasiado fácil …

Aquí algunos pasos generales:

1-Recopilando información sobre el sitio web, en el paso el hacker necesita obtener tanta información como pueda sobre el sitio web, como: el servidor en ejecución, la dirección IP del servidor, los sitios web en el mismo servidor, el correo electrónico de los administradores … y todo lo que puede ayudar, Google es el mejor amigo para este paso, pero todavía hay otras herramientas y motores de búsqueda que ayudan.

2- escaneo del objetivo: aquí el hacker debe escanear el sitio web en busca de vulnerabilidades, hacinamiento, escanear el servidor en busca de puertos abiertos y el servicio utilizado, escanear el sitio web en el mismo servidor (si hay alguno) y recordar que el hacker puede hackear un sitio web en el mismo servidor para obtener el sitio web de destino (en general, es bastante fácil una vez que un sitio web en el mismo servidor hackeado para saltar al sitio web de destino.

3- Explotación: en este paso, el pirata informático utiliza la información recopilada de los pasos 1 y 2, puede utilizar el correo electrónico recopilado para Ingeniería social, si encuentra vulnerabilidades, solo tiene que explotarlas para obtener la información necesaria para acceder a los datos privados en el sitio web y acceso como administrador, la mayoría de las vulnerabilidades conocidas y actuales en la actualidad son la inyección SQL.

4-mantener el acceso: una vez que el hacker ingresó al sitio web objetivo con el privilegio deseado, debe mantener el acceso (para no tener que hackearlo en otro momento), para esto puede poner una puerta trasera y conectarse al servidor con el herramienta netcat cuando quiere.

Esos fueron los pasos sobre puntos generales para ayudarlo a comprender la idea general, y tenga en cuenta que la piratería de sitios web es la mayoría de las veces una tarea fácil para los piratas informáticos en comparación con otras cosas como piratería de sistemas, etc.

Perdón por mi mal inglés (es mi tercer idioma)

Las respuestas en esta página ya son bastante buenas. Me gustaría enfatizar el rol de asegurar las cuentas de los usuarios. Las cuentas de usuario inseguras a menudo se usan como vectores de ataque. La aplicación de contraseñas y comportamientos seguros (como exigir nuevas contraseñas en un horario) puede contribuir en gran medida a evitar estas incursiones.

También hay un gran artículo de Wired sobre este tema de un editor al que le robaron su vida e identidad en http://www.wired.com/gadgetlab/2

Otra buena lectura, pero un poco anticuada es el huevo de cuco de Clifford Stoll, que es una historia real de espías de hackers.

OWASP tiene una lista de los 10 principales problemas con más probabilidades de provocar un hack: Top 10 2013-Top 10 En mi experiencia, esta lista representa el 80% de los problemas actuales.

Y desafortunadamente, muchas compañías aún no tienen un plan de pruebas de seguridad. La seguridad queda en segundo plano al crecimiento. Es ampliamente conocido que las compañías ocultarán un truco quitando el servidor para “mantenimiento” y restaurando desde una copia de seguridad y fingiendo que no pasó nada.

Es probable que sea una combinación de:

  • El hecho de que un sitio sea tan popular que apenas puede mantenerse bajo el peso del tráfico normal que un ataque masivo de denegación de servicio podría dejar agujeros de seguridad abiertos para la recolección
  • Al igual que eliminar personal administrativo y contable “redundante”, prestar atención a la seguridad es algo que una empresa corta cuando desea maximizar las ganancias en un tiempo de inactividad o falta de negocios
  • El hecho de que un sitio sea popular lo convertiría en un lugar de alimentación tentador para aquellos que cuentan con que las dos cosas anteriores sucedan simultáneamente.

Puede colocar un mensaje en [correo electrónico protegido] para verificar su sitio web. No cobramos a menos que encontremos fallas o código malicioso en su sitio. Tecnologías Infitone

La mayor parte del sitio web Popular es pirateado debido a la pereza de los desarrolladores o la presión sobre los desarrolladores para cumplir con los plazos, lo que no hará que hagan las pruebas adecuadas en el código antes de entrar en producción. Lo que finalmente conduce a la “codificación insegura”. Y más tarde, algunos buenos tipos solo encuentran el punto de quiebre y lo golpean tan mal.