Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?

Para hackear el sitio web, el hacker necesita cargar un shell de puerta trasera en el sitio web.

  1. El shell de puerta trasera es un código malicioso (por ejemplo, PHP, Python, Ruby) que se puede cargar en un sitio para obtener acceso a los archivos almacenados en ese sitio. Una vez que se carga, el hacker puede usarlo para editar, eliminar o descargar cualquier archivo en el sitio, o cargar el suyo.

El shell de puerta trasera necesita una dirección IP para conectarse de nuevo al hacker. Cuando el hacker hizo su trabajo en el sitio web, como copiar, eliminar cosas. Tienen que eliminar ese shell de puerta trasera y borrar los registros del sitio web. Si no eliminan el shell y los registros, pueden atrapar fácilmente bcoz en ese hacker de shell ingresando su ip que ip es rastreable.

Por eso el hacker lo atrapó fácilmente.

Vota si te gusta mi respuesta ✌

Hay cinco etapas de piratería, para aquellos que están en la oscuridad, es:

Fase 1: Reconocimiento (Recopilación de datos preliminares)

Fase 2: Escaneo

Fase 3: Obtener acceso

Fase 4: Mantener el acceso

Fase 5: Cubriendo Pistas

Si bien todas las fases son igualmente importantes, para evitar que te atrapen, es importante borrar tus evidencias, archivos de registro y marcas de tiempo.

Tomemos, por ejemplo, que la mayoría de los script kiddies (nuevos en la piratería) ejecutan herramientas preparadas para escanear sistemas y, según la suerte, pueden ejecutar algunas vulnerabilidades y obtener acceso sin saber que el firewall / sistemas de detección en la red objetivo registra la IP de este atacante. habla a.

Después de terminar con sus ataques, un atacante habilidoso también sabe borrar esos registros y eliminar esas entradas, mientras que un script kiddie simplemente sale del sistema y luego queda atrapado.

Por eso es importante aprender cosas desde cero y tener un buen conocimiento del tema. Puede consultar el sitio web de Indian School Of Ethical Hacking, que brindan capacitación práctica sobre Ethical Hacking. También están en la industria de la seguridad cibernética desde hace mucho tiempo. Tienen una cartera integral de servicios de seguridad de la información. ¡Visite IT Security Company en Kolkata, India para saber más!

O bien no ocultan su ip o los calcetines5 / VPN que usan no son capaces de ocultar la ip que los lleva atrapados. Sin embargo, la mayoría de los principiantes cometen estos errores.

La mayoría de los hackers usan ip de otros para realizar cualquier actividad de piratería.