E 'possibile hackerare un singolo computer senza iniettare un carico utile o un virus? [chiuso]

-3

Conosco i modi per hackerare un computer o un telefono cellulare iniettando il carico utile utilizzando alcuni exploit con metasploit. Possiamo iniettare un exe, oppure possiamo usare il file pdf o il file docx come so.

Mi chiedo i possibili tipi di attacco per qualsiasi sistema operativo senza iniettare alcun payload, per collegare direttamente la macchina.

    
posta ccca 03.02.2016 - 15:54
fonte

4 risposte

3

È del tutto possibile hackerare un sistema senza malware, puoi farlo sfruttando le vulnerabilità in applicazioni / SO o configurazioni scadenti. Alcuni grandi esempi (alcuni storici) sono:

  • Password predefinite: ci sono ancora router su Internet con la password predefinita cisco (o nessuna password) o server con sistema / sistema, root / toor, ecc. o account guest con privilegi elevati
  • Codifica errata che consente ai pacchetti IP elaborati di sfruttare buffer overflow, input non criticati o altri difetti per eseguire comandi (creazione di account, privilegi di escalation, ecc.). Un mio vecchio preferito (da tempo rattoppato) è il Ping of Death , in cui un singolo ping potrebbe far cadere un sistema
  • Accesso fisico errato: avvio in modalità utente singolo o collegamento a una porta seriale su un dispositivo di rete

La maggior parte dei malware automatizza semplicemente il processo di utilizzo di questi difetti, è comunque possibile farlo manualmente.

    
risposta data 03.02.2016 - 16:29
fonte
4

Certo. Configura un server SSH con una password root debole e lascialo su internet: entro poche ore sarai stato violato. Probabilmente caricheranno un payload di qualche tipo, ma potrebbero facilmente estrarre i dati dalla macchina con lo stack software esistente.

Essenzialmente, la chiave potrebbe sfruttare una qualche forma di difetto di autenticazione o affrontare un bug in un software preinstallato. Questi sono relativamente rari al giorno d'oggi, ma erano più comuni con cose come gli strumenti R, che tendevano a fare affidamento su ciò che la macchina client riportava per verificare le autorizzazioni di accesso.

    
risposta data 03.02.2016 - 16:14
fonte
4

Si chiama vulnerabilità legata all'esecuzione di codice in modalità remota e Windows ne ha avuti alcuni in passato che sono stati ampiamente sfruttati. Un buon esempio è il Win32.Blaster worm del 2003 che si è propagato automaticamente sfruttando una debolezza in Windows DCOM RPC Interfaccia.

Quando il worm è stato rilasciato, esisteva già una patch per la vulnerabilità disponibile, ma a quel tempo Windows era molto più indulgente nell'applicare automaticamente gli aggiornamenti, quindi molti sistemi non erano stati riparati. Negli ultimi 12 anni, tuttavia, Microsoft ha migliorato drasticamente la propria politica di aggiornamento, pertanto i sistemi con vulnerabilità note in linea sono oggi meno frequenti.

Ma i sistemi operativi non sono le uniche applicazioni che possono essere vulnerabili a tali exploit. Qualsiasi software che ascolta Internet può potenzialmente essere vulnerabile.

    
risposta data 03.02.2016 - 16:43
fonte
3

È possibile che ci sia un po 'di confusione riguardo alla tua domanda. Cosa intendi per iniezione di payload? Intendi qualcosa che sfrutta una vulnerabilità e la usa per iniettare il codice?

Inizierò con l'ipotesi che intendi inserire il codice.

Iniezione del carico utile e voi

È possibile che molte persone qui fraintendano il termine "carico utile". Tecnicamente, anche i miei esempi potrebbero essere considerati "payloads" se vuoi entrare nella semantica.

Tuttavia, se vuoi supporre che non sia richiesto injection del codice , allora:

  • Sfruttare buffer overflows è una forma di iniezione del payload.
  • SQL injection è una forma di iniezione del carico utile.
  • Qualunque cosa che richiede di inserire codice per sfruttarlo è un'iniezione del carico utile.

Ulteriori informazioni su payload .

È possibile hackerare senza inserire codice?

Ecco alcuni esempi che non richiedono un qualsiasi modulo di code injection , come da requisiti ipotizzati per la tua domanda.

  1. Un server Windows configurato in modo non corretto che consente il doppio backslash sull'IP e espone le proprie unità / risorse a Internet. Ad esempio: Indietro nel giorno, potresti semplicemente utilizzare \192.168.101 (questo è un esempio locale, potrebbe essere qualsiasi indirizzo IP) per connettersi a server configurati male e fare tutto ciò che volevi. In realtà, puoi ancora farlo su molte macchine. È terribile.
  2. Nome utente e password predefiniti per quasi tutto ciò che è critico.
  3. Apri i servizi che consentono l'accesso remoto quando non dovrebbero, ma che non richiedono alcuna forma di iniezione di codice.
risposta data 03.02.2016 - 17:27
fonte

Leggi altre domande sui tag