Sistemas
Depende del truco. Si se trata de un servidor con muy mala seguridad y el pirata informático ya conoce su vulnerabilidad, es cuestión de unos segundos obtener acceso a un script. Pero el problema es este: el típico script kiddie o botnet-hacker solo busca exactamente aquellas máquinas que tienen la vulnerabilidad conocida de que su elección de exploit puede infiltrarse.
Pero si tiene un objetivo específico y el usuario no es un completo imbécil, a menudo se convierte en un trabajo largo y largo. Donde primero tiene que encontrar una forma de acceder a él, luego escanearlo, encontrar esas lagunas de seguridad, obtener un exploit o escribir uno. Esto puede ser un trabajo de semanas o incluso meses para hacer.
Una máquina que no ofrece ningún servicio al exterior no se puede hackear desde el exterior, por ejemplo.
- ¿Cómo consigue Robert Frost tiempo para ver tantas películas y series de televisión?
- No puedo dejar de usar subtítulos mientras veo películas y series de televisión en inglés. ¿Está bien? Si no, ¿qué debo hacer?
- ¿Crees que los espectadores de anime extranjeros son generalmente más inteligentes y de mente más abierta que sus contrapartes?
- En casi todas las películas y programas, ¿por qué los malos siempre son asesinados o derrotados? ¿No tienen su día?
- ¿Por qué las películas y los programas de televisión hacen que una persona dispare a su perro o mascota fiel como prueba de lealtad?
Ese es el momento en que las personas comienzan a usar ingeniería social o técnicas de B&E para llegar a esa máquina. No se trata solo de máquinas que dejan entrar servicios, a veces también, si una máquina extrae información de alguna parte. Como servicios de actualización y eso.
Tienes que descubrir eso primero y antes de que puedas pensar en explotarlo.
También algo así como WiFi, el cifrado AES WPA2 es imposible de descifrar la fuerza bruta. Sin embargo, puede intentar hackear la contraseña de seguridad. Las contraseñas son casi siempre el punto débil.
Esto puede necesitar hasta semanas para hacerlo e incluso puede ser imposible.
Una vez tuve un cliente que había encriptado su disco duro con una contraseña. Cuando obtuvo una nueva máquina, eliminó accidentalmente su billetera de contraseña y no la recordó, ya que tenía años. Ella no lo había notado en ninguna parte. Ejecuté algunas grietas de contraseña en esa unidad para rescatarla.
No sucedió Todavía tengo su unidad encriptada por ahí, solo esperando ser reformateada ahora y utilizada como unidad de respaldo. Entonces, algunas contraseñas son realmente difíciles e incluso con un mes de trabajo para no descifrar. Eso significa que puedes ser tan bueno como quieras, siempre hay un poco de suerte en ese juego. Entonces, si bien realmente hice discos duros antes de esto, no pude descifrar eso específicamente. Si me das como 100 unidades, podré descifrar la mayoría de ellas. Pero algunos simplemente no sucederán.
Lo mismo es con las computadoras. Y esta es la razón por la que no puedes decir “piratear en 2 minutos es realista” o “poco realista”. Puede pasar. Pero a menudo intentas varias cosas y fallas antes de encontrar una manera que funcione. La cantidad de fallas y caídas, ponerse de pie nuevamente y no darse por vencido es algo que la serie no muestra. Es algo aburrido de hacer.
Estaba tratando de obtener acceso a algunos hosts en mi infancia y primero comencé a probar contraseñas, luego me senté y codifiqué los autómatas para eso, luego pirateé otras computadoras, más fácil de acceder, para obtener una lista de contraseñas de ellos, para dame una idea de qué contraseñas están usando las personas. Y había escrito alguna versión primitiva de “Jack the Ripper” en aquel tiempo. Y eso funcionó bastante bien, porque las máquinas no permitían contraseñas de más de 6 letras. ¡Imagina!
Tiempos maravillosos.
Cámaras CC
Si la red en sí no está protegida o ingresas a la misma red que la cámara, generalmente no es un problema piratearlos. La seguridad de las cámaras es como la de la mayoría de las impresoras y enrutadores muy mal programados. Puedes engañarlos fácilmente sin necesidad de hackear la contraseña.
Pero entrar en una red WiFi puede ser bastante difícil si no es una de esas cosas encriptadas WEP. A veces todavía encuentras WEP en la naturaleza, porque las personas todavía tienen hardware de 10 años en algún lugar que no quieren intercambiar. WEP es pirateable, necesita unos 30 minutos más o menos, si tiene un buen programa, usar la GPU o una computadora robusta, incluso mucho menos.
¿Pero 20 segundos? No lo creo.
En realidad, si no tiene un código de acceso para una red, hay otras formas de obtenerlos. Piense en dispositivos móviles o piense en repetidores ubicados en un lugar de fácil acceso. Obtienes una mano de uno de esos, estás dentro. A veces los repetidores incluso tienen un conector RJ45, solo necesitas meter un cable y listo. Menos de 20 segundos.
Y hay cosas que puedes usar totalmente. Piense en la Segunda Guerra Mundial y en cómo los británicos obtuvieron acceso a los códigos Enigma del mes en la etapa inicial. El ejército alemán codificó el clima con él. Así que los británicos conocían el clima y tuvieron un ataque de texto sin formato conocido. Eso también es muy fácil. Mi vecino tiene una estación meteorológica que está haciendo exactamente lo mismo. He estado comprando un dispositivo SDR totalmente legal un tiempo antes y solo tropecé accidentalmente con la estación meteorológica al buscar señales de aviones ADS-B originalmente. Me enteré, lo consiguió y transmitió el flujo de datos a través de su WiFi después de eso. Porque cada vez que su estación meteorológica envía sus datos (sin cifrar) un momento después, una ráfaga pasa por su WiFi. Solo menciono esto porque es exactamente de la misma manera que los británicos hicieron eso.
Así que ese es un enfoque de texto plano perfectamente conocido, no es que lo explote. Pero es un comienzo y solo lo menciono, que cosas así todavía existen.
Y como puede ver, su pregunta no puede ser respondida. Hay mucho más para hackear de lo que puedes ver en la serie. Tienes una portada increíble allí, pero todavía faltan muchas. Pero eso, que muestran, en realidad funciona de esa manera. A veces se saltan los preliminares o es solo un preliminar que muestran y se saltan la parte difícil después de eso.
Como si no fuera suficiente para oler un poco de Bluetooth, ¿soka? Todavía tiene que lidiar con el cifrado. Lo que a menudo no es tan difícil, pero tienes que hacerlo. Y eso generalmente necesita más de 20 segundos.
Tómese 30 minutos, eso es más. Tal vez un poco demasiado largo para uno, quizás un poco corto para el otro, pero es más el tipo de tiempo que está utilizando para que la mayoría de los exploits funcionen y encuentren un ángulo. Pero sí, hicieron un trabajo increíble en esa serie. Y poner eso en contra de ellos sería una trampa.
No muestran piratería real. Eso no es representable. Pero tienen una muy buena sensación de los momentos divertidos, sin poner el duro trabajo de semanas que está detrás de cada momento divertido en la audiencia.