¿Qué es exactamente ‘hackear’ y qué usan los ‘hackers’ para ingresar a lugares donde no deberían estar?

El término Hacker se hizo popular por Steven Levy en su libro ” Hackers: Heroes Of The Computer The Revolution “, publicado en 1984, sobre esos nerds brillantes y excéntricos desde finales de los años 50 hasta principios de los 80 que tomaron riesgos, doblaron las reglas y empujó al mundo en una nueva dirección radical.

En la última década ha habido cientos de violaciones de datos que han resultado en millones de registros comprometidos. ¿La motivación detrás de estos hacks? El robo de identidad. Mientras tanto, han surgido docenas de nuevas leyes e intervenciones gubernamentales para proteger los datos de los ciudadanos.

Sombrero negro (malo), sombrero blanco (bueno) o sombrero gris (bueno de día malo de noche), en la última década los medios han dado al término “pirata informático” una connotación negativa. ¿O son los hackers los que le dieron al término una connotación negativa?

De cualquier manera, cada vez que estoy hablando de piratas informáticos malos, tengo cuidado de preceder la palabra hacker con “criminal” para no molestar a nadie que se considere un buen pirata informático.

Thomas Edison, Benjamin Franklin y Alexander Graham Bell fueron piratas informáticos. Los buenos también.

Hoy nos enfrentamos a un problema real de piratas informáticos que atacan nuestros sistemas financieros, infraestructura crítica e incluso nuestras propias PC. Y ahora, cuando usamos nuestros teléfonos móviles para el comercio, los hackers también los persiguen.

En este caso exacto , conocen los sistemas operativos, los protocolos de impresión en red y WiFi . Un ejemplo simple que probablemente no sea muy realista:

  1. Si su red está utilizando WEP , saben que su esquema de cifrado se ha roto (en criptografía esto significa que se ha encontrado un método que funciona significativamente mejor que una búsqueda de fuerza bruta del espacio clave; en este caso mucho, mucho mejor). Si está utilizando WPA, todavía existe la posibilidad de que esté utilizando WPS para configurar sus dispositivos con PIN en lugar de contraseñas seguras, lo que significa que su puerta frontal está hecha de acero blindado , con torretas automáticas que disparan a la vista, pero decidió que una puerta de vidrio a su patio trasero “dejaría entrar más luz”. El último recurso es ejecutar un ataque de diccionario o un ataque híbrido y esperar que su contraseña sea mala (lo cual sorprendentemente a menudo lo hará).
  2. Una vez que están conectados a la red, saben que su enrutador probablemente esté ejecutando Linux en un procesador ARM o MIPS, y nunca se ha actualizado desde que fue fabricado y vendido. Si ofrece servicios de impresión para máquinas Windows, probablemente esté ejecutando Samba, de lo contrario también podría ejecutar CUPS. Una búsqueda en Exploit DB para el puerto: 139 (el puerto estándar para el uso compartido de archivos e impresoras de Windows) y la plataforma: Linux produce “Base de datos de exploits por seguridad ofensiva. Si el exploit puede funcionar en la CPU integrada del dispositivo (estoy en realidad no estoy seguro de lo que esto implicaría), simplemente agregue un código de shell para, por ejemplo, MIPS – Buscar “Exploits Database by Offensive Security y el enrutador abrirá una sesión interactiva como root y se conectará a su computadora .
  3. Con la raíz en su enrutador (¿rooter?), Probablemente agregarán algunas reglas de firewall para agregar código adicional a los ejecutables que descargue de Internet que no usan HTTPS o firma de código, y usarán código troyano recién horneado que es no detectado por ningún antivirus actual. Si está utilizando Linux y solo está descargando código de los repositorios firmados oficiales, podrían probar otros métodos como esperar a que ejecute algún script inseguro de “instalación rápida” desde la web (donde un script de shell se crea desde una URL HTTP normal, y directamente pasó a `sh`).

En una situación diferente, sabrán cosas diferentes. No solo tienen un conocimiento profundo de áreas específicas, tienen un conocimiento muy amplio de muchas, incluidas algunas bastante no relacionadas con la informática como la psicología (esto puede acelerar mucho el descifrado de contraseñas, incluso hasta el punto de haciéndolo innecesario). Creo que debería consultar las respuestas de Quora User si desea obtener más información.

Lee esto:
Hackeo de computadoras (seguridad): ¿Cómo puedo hackear el servidor de mi escuela y robar todos los exámenes?
Especialmente, preste atención a la respuesta de Blaise M Crowly