¿Qué son los privilegios de usuario en el hacking ético?

¿Alguna vez se preguntó por qué no puede realizar cambios (mover, eliminar) en algunos archivos/carpetas como un usuario normal en su sistema? Esto se debe a que algunos archivos/carpetas están configurados de manera que solo el administrador o el superusuario pueden acceder, es decir, solo permite que el administrador del sistema realice cambios.

Como ejemplo simple, un usuario normal no puede realizar cambios en los archivos del sistema operativo, pero el administrador puede hacerlo, ya que es parte del mantenimiento de un sistema.

 

Pero existe un término llamado Escalada de privilegios, que básicamente significa la elevación de privilegios de un usuario normal a Administrador o Superusuario al proporcionar la contraseña.

Esto se puede hacer con este comando en la terminal.

sudo su

Después de ingresar este comando, se le pedirá que ingrese la contraseña del administrador.

Nota: No verá que se ingresa la contraseña por razones de seguridad.

Esto también da lugar a una cantidad potencial de ataques cibernéticos, en los que el atacante aprovecha un error, obtiene privilegios de alto nivel y realiza acciones no autorizadas que a menudo son perjudiciales para el cliente o la institución. Estos también se denominan exploits de escalada de privilegios.

Pasos de los ataques de escalada de privilegios :

Generalmente, este tipo de ataque es precedido por un reconocimiento y algunos pasos incluidos son:

Hay varias técnicas posibles para realizar un ataque de escalada de privilegios, una de ellas es que los atacantes pueden usar técnicas de recolección de credenciales o ingeniería social para obtener las credenciales de un usuario en particular. Y tan pronto como los atacantes ingresan a la red del instituto, usan credenciales comprometidas y eluden los controles de acceso, por lo que el atacante ganó. Hay muchas otras técnicas posibles para realizar un ataque de escalada de privilegios.

Para evitar este tipo de ataques, puede consultar Prevención de control de acceso roto .

Publicación traducida automáticamente

Artículo escrito por harshmaster07705 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *