Los servicios orientados a Internet (incluidas las páginas web) están segmentados del resto de la red de tal manera que no lo permiten. Hay demasiada inspección profunda de paquetes y separación lógica (a través de DMZ y otras zonas de seguridad) para permitir conexiones desde esa dirección a recursos vitales.
No puedes hackear Google a través de su página de inicio más de lo que puedes entrar a la casa de alguien a través de su póster de Missing Dog pegado a un poste de la calle.
Además, sería el equivalente a atacar una fortaleza militar a través de la puerta principal, a plena luz del día, sin respaldo.
- ¿Cómo explotaría una vulnerabilidad de desbordamiento de búfer de Linux?
- ¿Qué cursos debo seguir si estoy interesado en la seguridad informática?
- ¿Cuáles son algunas formas (whitehat o no) de que los piratas informáticos hagan dinero buscando o explotando vulnerabilidades de seguridad?
- ¿Ha habido un aumento en las cuentas de Twitter pirateadas en las últimas semanas?
- ¿Qué es un ataque físico en seguridad?
Por último, hay miles de “otras formas”, pero todas implican escenarios hipotéticos. Necesitas el conjunto de habilidades para saber qué buscar, cómo actuar y cómo ofuscar tus acciones de tal manera que no te detecten las defensas humanas o autónomas.