¿Qué opciones existen para hackear un servidor?

Iniciado por mester, 26 Junio 2015, 23:07 PM

0 Miembros y 1 Visitante están viendo este tema.

mester

En el documental 'Hackerville' (enlazo http://globbsecurity.com/hackerville-la-ciudad-del-cibercrimen-34569/) podemos ver como los hackers han vulnerado inclusive la seguridad de la NASA o Facebook, mi cuestion es... ¿Que caminos u opciones existen para obtener acceso a un servidor remoto como sería el de la NASA?
Justicia es dar a cada uno lo que se merece

engel lex

primero conocer el servidor... que sistema operativo usa, que programas maneja, que accesos tienen... etc... pero no confundamos "el" servidor de la nasa con todos los secretos, con su servidor web que está conectado a internet y contiene sus paginas web... los niveles de seguridad del segundo pueden ser ridículos, incluso en relación a otras paginas web, ya que no hay mucho que proteger
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

mester

Cita de: engel lex en 26 Junio 2015, 23:11 PM
primero conocer el servidor... que sistema operativo usa, que programas maneja, que accesos tienen... etc... pero no confundamos "el" servidor de la nasa con todos los secretos, con su servidor web que está conectado a internet y contiene sus paginas web... los niveles de seguridad del segundo pueden ser ridículos, incluso en relación a otras paginas web, ya que no hay mucho que proteger
Sí, si eso ya lo sé, hombre, no soy tan noob jeje llevo tiempo en el foro y tal. Metodos para hackear un servidor se que hay que hacer el llamado Footprinting y luego Fingerprinting, despues conseguir el acceso por varias vías, mediante exploits, fuerza bruta, diccionario y SQLi, pero no sé más, jeje. ¿Por qué otra vía se podría acceder?
Justicia es dar a cada uno lo que se merece

engel lex

lo que describiste, solo en fuerza bruta y exploits, caben todos los metodos XD el problema es como usas cada cosa... no vayamos a creer que "exploit" es solo usar metaexploit... incluso una inyección sql es un exploit, ya que es una vulnerabilidad del servidor
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

mester

Cita de: engel lex en 26 Junio 2015, 23:33 PM
lo que describiste, solo en fuerza bruta y exploits, caben todos los metodos XD el problema es como usas cada cosa... no vayamos a creer que "exploit" es solo usar metaexploit... incluso una inyección sql es un exploit, ya que es una vulnerabilidad del servidor
Ya, pero yo quiero saber que métodos existen a parte de eso xD
Justicia es dar a cada uno lo que se merece

Spectatorem

Cita de: nonpromisc en 26 Junio 2015, 23:43 PM
Ya, pero yo quiero saber que métodos existen a parte de eso xD

Estas hablando en serio?

Primero que todos debes saber en que consiste un servidor, que servicios tiene el servidor.

Te faltan conceptos basicos de seguridad informatica.

Conoces lo que es la visibilidad, accesibilidad, porosidad?

Tu conoces los nombres de ciertas vulnerabilidades, pero no sabes ejecutarla porque su ejecución depende de muchos factores. Primero aprende lo básico, lee más, aprende más, "escucha" a los usuarios de este foro, te están ofreciendo conocimiento y tu solo dices "si si si se" y no es así.



dRak0

Es un arte.
Solo esta limitado por tu imaginacion.
He ahi lo divertido.

CitarSí, si eso ya lo sé, hombre, no soy tan noob jeje llevo tiempo en el foro y tal. Metodos para hackear un servidor se que hay que hacer el llamado Footprinting y luego Fingerprinting, despues conseguir el acceso por varias vías, mediante exploits, fuerza bruta, diccionario y SQLi, pero no sé más, jeje. ¿Por qué otra vía se podría acceder?

Comunmente se recolecta la mayor cantidad de datos del target para aumentar las probabilidades de encontrar una vulnerabilidad.No obstante , no es una regla.