Supongo que es porque cuando muestran piratería en una película, el personaje ya ha recibido acceso SSH y está trabajando fuera de la línea de comando de la computadora que está siendo pirateada. En general, usar SSH es una excelente manera de enviar comandos a otras computadoras (como servidores web) a través de Internet sin estar físicamente allí. Esto es excelente si desea ver los registros, implementar un nuevo código o instalar paquetes para su aplicación. Sin embargo, una vez que pueda conectarse a través de SSH a la computadora de otra persona, definitivamente puede tomar el control de la computadora o descargar la mayoría de los archivos que desee a su propia computadora (siempre que pueda conectarse a través del usuario raíz, por supuesto) .
La parte difícil es obtener acceso SSH que, si la computadora de destino está configurada teniendo en cuenta la seguridad, requiere permiso de la computadora de destino. En una situación de piratería, esto se puede hacer engañando a esa computadora para que descargue algún código que le brinde acceso. Esto puede suceder de varias maneras, incluida una mala publicidad o una descarga maliciosa. Ocasionalmente, los piratas informáticos pueden estudiar un sistema operativo con mucha atención y escribir un script creativo que explote un código mal escrito en una computadora de destino que puede hacer que esa computadora proporcione acceso SSH simplemente enviando mensajes a la dirección IP de un objetivo y encontrando un puerto abierto (o engañando a un puerto para abrir). No aprecio mucho estas técnicas, ya que son secretos estrechamente guardados en manos de piratas informáticos y empresas de alto nivel, pero esto también puede proporcionar acceso SSH.
Pero una vez que tiene acceso, usar un cliente SSH se parece bastante a las películas.
- Piratería informática (seguridad): ¿es posible cambiar la dirección MAC? En caso afirmativo, ¿cómo?
- En los años 90, los juegos de computadora parecían fácilmente pirateados / pirateados por adolescentes sin un conocimiento profundo de piratería. ¿Qué conocimiento se necesitaba para hacer eso? ¿Fue difícil de hacer?
- ¿Cómo se debe usar una computadora cuando está seguro de que hay un keylogger instalado?
- ¿Qué es la piratería legal?
- ¿Cómo puedo asegurar mi sitio de las inyecciones Havij SQL?
Abajo: usando mRemoteNG encima de PuTTy. Un cliente SSH que personalmente disfruto usando para administrar mis servidores remotos.