Los hackers reales utilizan exploits de día cero escritos por ellos mismos junto con muchas semanas de recopilación de información y escaneo de vulnerabilidades, finalmente entregando la carga útil a través de la ingeniería social para obtener acceso al sistema.
La pestaña Red de Chrome a menudo proporciona información suficiente sobre un sistema que puede usar para obtener más información lanzando solicitudes aleatorias (fuzzing) a la dirección del servidor.
Lo siguiente es averiguar quién mantiene el sistema mediante el cual puede obtener un buen punto de partida buscando en Internet direcciones de correo electrónico con el nombre de dominio que representa el sistema. Una herramienta llamada theharvester es bastante impresionante en esto.
- Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?
- ¿Qué algoritmo se usa para la biometría de pulsación de tecla?
- ¿Qué es más seguro para los no expertos interesados en el cifrado en Linux: una partición encriptada o carpetas encriptadas, y si es esto último, usando qué aplicaciones?
- ¿Cuáles son las certificaciones de seguridad de TI más importantes?
- ¿Establecer mi computadora portátil en su fábrica original elimina los virus? Mira mi comentario a continuación por favor.
Lo siguiente será crear un exploit para el sistema a través de una vulnerabilidad conocida de la base de datos pública de CVE o escribiendo sus propios días cero. Se pueden encontrar cero días a través del análisis de código estático si tiene el código fuente, o depurando la aplicación en ejecución con depuradores nativos y encontrando formas de causar un desbordamiento de pila que puede usar para inyectar código en la memoria de la aplicación y obtener acceso en el mismo nivel de privilegio que la aplicación.
Si la base de datos CVE tiene una vulnerabilidad conocida de nivel crítico para el sistema de interés, ¡está de suerte! Genere un exploit a través de metasploit y envíelo al administrador del sistema de manera convincente.
No hay ningún programa que pueda reemplazar la habilidad y, en última instancia, la piratería es una industria creativa en la que las herramientas no importan tanto como su ingenio y habilidades.