Es un hackathon, pero no de la forma en que lo haría una startup o evento universitario.
Tal vez http://www.defcon.org organizaría algo como esto, pero no soy un pirata informático ni un ingeniero inverso, solo soy un ingeniero avanzado.
Existen técnicas para entrar en cualquier servidor, aunque los métodos son obtusos y ajenos a cualquiera que no se haya centrado en la seguridad.
Las formas más comunes de entrar en un servidor.
- La inyección de SQL, explota la vulnerabilidad en SQL mal escrito y recupera contenido supuestamente oculto.
- Aprovechar las vulnerabilidades del servidor web. Las versiones anteriores de Apache y wgsi tendrán parches de día cero no parcheados. Un exploit scan puede encontrarlos.
- Haga una ingeniería inversa al código escrito por el usuario del servidor e intente encontrar vulnerabilidades de memoria como posibles desbordamientos de búfer, agujeros de PDF / svg, etc. para que el hacker pueda inyectar su propio código
Hay muchos más y no pretendo entender realmente cómo funcionan algunos de estos. También tenga en cuenta que estos son para romper en servidores. Hay una lista completa de explotar a un cliente utilizando un servidor o explotando un servidor supuestamente confiable. Afortunadamente o desafortunadamente, el exploit de cliente más común es simplemente la ingenuidad del usuario del cliente.
- ¿Cuál es el desglose de los costos asociados con la realización de una película de Hollywood de alto presupuesto?
- ¿Qué tan preciso es el lobo de Wall Street?
- ¿Quiénes son algunos de los directores más prolíficos del cine indio?
- ¿Qué características se comparten entre las películas más taquilleras de todos los tiempos?
- ¿En qué grandes películas comerciales se ha besado una pareja interracial?
Pero todos estos hacks se basan en las debilidades del servidor y utilizan herramientas especiales que analizan y detectan vulnerabilidades. Es por eso que la cita de “bebida por cada 10 líneas” puede ser un poco poco realista. La escritura del código se produce después de ingresar e intentar recuperar información. La ruptura en parte es simplemente perder el tiempo hasta que se encuentra una vulnerabilidad.
La película Zuckerberg solo contrató a un chico fuera del grupo. No necesitas una legión de hackers de sombrero blanco para construir un sitio web seguro. El resto de las personas que contrató son ingenieros regulares que no tienen que pasar por algo como esto.