A2A
Supongo que quiere decir: “¿Cómo cargan los hackers sus scripts maliciosos en servidores remotos?”
No hay una sola respuesta a esta pregunta. Si lo hubiera, todos estaríamos cargando tales scripts a servidores aleatorios y pirateando servidores todo el tiempo.
- ¿Es la MacBook la mejor computadora portátil para aprender a hackear y descifrar?
- ¿Cuándo ha pirateado con mayor éxito un sistema que no es de computadora para su beneficio?
- ¿Cómo están debilitando los ciberataques nuestra economía?
- ¿Cómo puedo asegurar mi sitio de las inyecciones Havij SQL?
- Robo: ¿Cómo puedo proteger y recuperar datos en una computadora portátil robada?
Los “piratas informáticos” aquí se refieren a terceros de sombrero negro o maliciosos que intentan obtener acceso no autorizado a un servidor remoto para obtener ganancias y / o satisfacción personal.
Hay una variedad de formas en que una persona puede cargar un script de shell en un servidor remoto. Lo primero que viene a la mente es obtener acceso a las credenciales FTP del servidor. Este sería el tipo más simple de “pirateo”. Si puede utilizar la fuerza bruta o acceder a las credenciales para el acceso FTP, simplemente puede iniciar sesión y cargar los scripts.
Otro posible vector de ataque que se me ocurre es comprometer las conexiones SSH / Shell del servidor. Esto generalmente es más difícil de lograr, pero proporciona un acceso mucho más poderoso al servidor en sí. La mayoría de los administradores competentes deshabilitarán el acceso SSH a través de contraseñas, ya que se sabe que es inseguro. Romper un Certificado SSH es mucho más difícil. Sin embargo, de vez en cuando ves que alguien no pudo hacer esto y abrió un vector de ataque fácil.
Otras veces, un vector de ataque podría ser extremadamente laxo para el proveedor de alojamiento en servicios de alojamiento compartido. Si el alojamiento compartido no está correctamente protegido, alguien que comparta el mismo host puede obtener acceso a los directorios de alojamiento de un cliente diferente y cargar scripts allí.
Luego hay técnicas más sofisticadas. Las inyecciones de SQL podrían proporcionar acceso a la base de datos que se puede usar para cargar archivos en ciertos campos. A veces, si un formulario web no se implementa correctamente, se puede engañar al servidor para que cargue un script malicioso. Las posibilidades para esto son infinitas.
De ninguna manera se trata de una lista exhaustiva de formas en que uno puede cargar scripts maliciosamente en un servidor remoto. Esta es solo una pequeña lista de ideas que surgieron en mi cabeza mientras escribía una respuesta a esta pregunta. También hay más formas y cuando las pienso o me encuentro con algo, las agregaré aquí.