cap 5 y 6

505 59 5
                                    

Capitulo 5
Testing & finding out

El programa comenzó a probar todos los exploits que pudieran usarse para romper las defensas del sistema universitario y el firewall era como el tofu, como si no existiera en absoluto.

Aunque la universidad ha invertido una enorme cantidad de dinero en la seguridad de su sistema, a los ojos del programa de Aron parecía un niño luchando contra un tanque.

Lo analizó en detalle y explicó cada debilidad y cómo podría explotarse hasta un nivel en el que incluso un programador principiante podría explotar el sistema.

Cuando transcurrió la séptima hora desde que el sistema comenzó a funcionar, el sistema universitario aún seguía enumerando más y más vulnerabilidades.

Hay algunas razones por las cuales está tardando mucho tiempo en completarse.

La primera es porque mi computadora era barata ya que mi familia no podía permitirse una más cara sin dejar un agujero en nuestras finanzas.

Actualmente mi ordenador barato es capaz de cocinar una tortilla con el calor. Tuve que hacer un sistema de refrigeración improvisado utilizando un ventilador casero.

La segunda es que el programa se realizó en el año 2100. Eso significa que tenía una lista compilada de debilidades de años anteriores y posteriores a eso, pero debido a que durante ese tiempo estas debilidades eran conocidas por casi todos, se eliminaron durante la fase de desarrollo. Pero como él es años antes de eso en este universo, eso significa que la mayoría de ellas aún no se han descubierto. Eso significa que el programa estaba encontrando una gran cantidad de ellas. Esa es también la razón por la que estaba cocinando su computadora.

Al tercer día de que el sistema empezó a escanear las debilidades del sistema universitario, completó su trabajo y comenzó a redactar el informe completo sobre cómo podrían usarse para explotar el sistema y cómo solucionarlas.

Pero como las ineficiencias del sistema también se consideraban debilidades del sistema, también las enumeraba y explicaba cómo solucionarlas, lo que le dio esperanzas de que podría utilizar el programa para optimizar los programas de otras personas a cambio de dinero. Pero primero necesitaba saber quién estaba empeñado en convertir su vida en un infierno.

El documento PDF final tenía 1200 páginas y casi 400 de ellas trataban sobre las debilidades y cómo explotarlas, con detalles sobre cómo hacerlo.

El resto trataba sobre optimización y cómo solucionar las 400 páginas de debilidades.

Así que se tomó su tiempo leyendo todo el documento y disfrutó cada segundo porque sabía que después de aprender todo sobre él y ponerlo en práctica, sería capaz de descubrir quién estaba jugando con su vida.

Le tomó 5 horas terminar de leer el documento completo y digerir todo lo que contenía.

....

Aquí hay una lección si quieres hackear algo, hay 5 pasos que debes seguir.

El primer paso es el reconocimiento. En este paso, todo lo que se hace es recopilar información sobre el objetivo. Puede incluir la identificación del objetivo, averiguar el rango de direcciones IP del objetivo, la red y los registros DNS.

sistema tecnológico en la actualidad ( 1 - 398 )Donde viven las historias. Descúbrelo ahora