Todas las Noticias en Películas, Avances de Películas y Reseñas.

Secretos de la WWE Smackdown Hacker revelados

En el de ayer WWE Friday Night Smackdown En Fox, el misterioso hacker regresó una vez más, interrumpiendo un combate con un mensaje de video pregrabado. “Hemos escuchado todas las mentiras”, dijo el hacker, con la voz disfrazada y envuelta en una capucha negra. “¿Pero cuándo escucharemos la verdad?” Se mostró un video con el Jimmy y Jay Uso, Alexa Bliss y Nikki Cross, Miz y Morrison, Sasha Banks y Bayleyy Kofi Kingston y Gran E. “Algunos mantienen a sus amigos cerca. Otros mantienen a sus enemigos más cerca”. Las palabras “La verdad será escuchada” luego aparecieron en la pantalla.

¿Quién es el hacker? ¿Que quieren ellos? ¿Qué verdad tienen que revelar? No sabemos las respuestas a esas preguntas. Un sospechoso, Xavier Woods, niega que sea él, y dice en Twitter: “Algunas personas siguen preguntando si este soy yo. Si fuera yo, me hubiera ido con azul y rosa en lugar de azul y verde, habría un modo gm reservar en algún lugar, y lo más importante, habría una corona en alguna parte “.

Revelados los secretos de WWE Smackdown Hacker

El WWE Hacker tiene una configuración de computadora interesante. Seis monitores además de dos MacBooks. Un sistema de altavoces innecesariamente grande está justo en el medio, y los monitores superiores izquierdo y derecho se desperdician por alguna razón solo para mostrar el logotipo del pirata informático. Por el contrario, la pantalla inferior izquierda se usa solo para mostrar un protector de pantalla Matrix por alguna razón. En las pantallas restantes, el Hacker tiene varios terminales de pantalla completa que utilizan un tema monocromático de la década de 1980 que muestra una salida de desplazamiento aleatorio. Este hacker es claramente muy sofisticado en las artes de la piratería, aunque no sea por otra razón que ejecutar múltiples monitores externos desde esas MacBooks sin provocar que se sobrecalienten.

Pero cuando WWE Hacker muestra su video, obtenemos una visión más clara de la pantalla en segundo plano. Allí, podemos ver el texto que parece ser la página del manual para el software de escaneo de puertos de código abierto nmap. ¿El hacker es menos sofisticado de lo que pensábamos? ¿Están inventando esto a medida que avanzan, consultando las instrucciones para su software de piratería a medida que avanzan? ¿No debería un hacker con una configuración de computadora de ocho pantallas saber cómo usar nmap?

Recomendado:  Avengers: Endgame Cosbaby coleccionables revelados por Hot Toys

Estas son las instrucciones que usaba WWE Hacker, que se pueden ver escribiendo “man nmap” en la terminal de su computadora con Linux o Unix si tiene el programa instalado (continúe y pruébelo).

De forma predeterminada, Nmap realiza el descubrimiento de host y luego realiza un escaneo de puertos contra cada host que determina que está en línea. Esto es cierto incluso si especifica tipos de descubrimiento de host no predeterminados, como sondas UDP
(-PU). Lea sobre la opción -sn para aprender cómo realizar solo el descubrimiento de host, o use -Pn para omitir el descubrimiento de host y escanear puertos en todos los hosts de destino. Las siguientes opciones controlan el descubrimiento de host:
-sL (Escaneo de lista).
El escaneo de la lista es una forma degenerada de descubrimiento de host que simplemente enumera cada host de las redes especificadas, sin enviar ningún paquete a los hosts de destino. De forma predeterminada, Nmap todavía resuelve el DNS inverso en los hosts para aprender sus nombres. A menudo es sorprendente la cantidad de información útil que dan los nombres de host simples. Por ejemplo, fw.chi es el nombre del firewall de Chicago de una empresa. Nmap también informa el número total de direcciones IP al final. El escaneo de la lista es una buena comprobación de cordura para garantizar que tenga las direcciones IP adecuadas para sus objetivos. Si los nombres de dominio deportivo de los hosts que no reconoce, vale la pena investigar más para evitar escanear la red de la compañía incorrecta.
Dado que la idea es simplemente imprimir una lista de hosts de destino, las opciones para una funcionalidad de nivel superior como el escaneo de puertos, la detección del sistema operativo o el escaneo de ping no se pueden combinar con esto. Si desea deshabilitar el escaneo de ping mientras aún realiza una funcionalidad de nivel superior, lea la opción -Pn (omitir ping).
-sn (Sin escaneo de puertos).
Esta opción le dice a Nmap que no haga un escaneo de puertos después del descubrimiento de host, y solo imprima los hosts disponibles que respondieron a las sondas de descubrimiento de host. Esto a menudo se conoce como “escaneo de ping”, pero también puede solicitar que se ejecuten los scripts de traceroute y del host NSE. Esto es, por defecto, un paso más intrusivo que el escaneo de la lista, y a menudo se puede usar para los mismos fines. Permite el reconocimiento ligero de una red objetivo sin atraer mucha atención. Saber cuántos hosts están activos es más valioso para los atacantes que la lista proporcionada por el análisis de la lista de cada IP y nombre de host.
Los administradores de sistemas a menudo también encuentran valiosa esta opción. Se puede usar fácilmente para contar máquinas disponibles en una red o monitorear la disponibilidad del servidor. Esto a menudo se llama un barrido de ping y es más confiable que hacer ping a la dirección de difusión porque muchos hosts no responden a las consultas de difusión.
El descubrimiento de host predeterminado realizado con -sn consiste en una solicitud de eco ICMP, TCP SYN al puerto 443, TCP ACK al puerto 80 y una solicitud de marca de tiempo ICMP de forma predeterminada. Cuando lo ejecuta un usuario sin privilegios, solo se envían paquetes SYN (mediante una llamada de conexión) a los puertos 80 y 443 en el destino. Cuando un usuario privilegiado intenta escanear destinos en una red ethernet local, se utilizan solicitudes ARP a menos que se especifique –send-ip. La opción -sn se puede combinar con cualquiera de los tipos de sonda de descubrimiento (las opciones -P *, excluyendo -Pn) para una mayor flexibilidad. Si se utiliza cualquiera de esas opciones de tipo de sonda y número de puerto, las sondas predeterminadas se anulan. Cuando existen estrictos firewalls entre el host de origen que ejecuta Nmap y la red de destino, se recomienda utilizar esas técnicas avanzadas. De lo contrario, podrían perderse los hosts cuando el firewall deje de sondas o sus respuestas. En versiones anteriores de Nmap, -sn se conocía como -sP ..
-Pn (sin ping).
Esta opción omite la etapa de descubrimiento de Nmap por completo. Normalmente, Nmap utiliza esta etapa para determinar máquinas activas para escaneos más pesados. De forma predeterminada, Nmap solo realiza pruebas exhaustivas, como escaneos de puertos, detección de versiones o detección de SO en hosts que se encuentran activos. Deshabilitar el descubrimiento de host con -Pn hace que Nmap intente las funciones de escaneo solicitadas contra cada dirección IP de destino especificada. Entonces, si se especifica un espacio de dirección de destino de clase B (/ 16) en la línea de comando, se escanean todas las 65.536 direcciones IP. El descubrimiento adecuado del host se omite como con el escaneo de la lista, pero en lugar de detener e imprimir la lista de destino, Nmap continúa realizando las funciones solicitadas como si cada IP de destino estuviera activa. Para omitir el escaneo de ping y el escaneo de puertos, sin dejar de ejecutar NSE, use las dos opciones -Pn -sn juntas.
Para máquinas en una red ethernet local, el escaneo ARP aún se realizará (a menos que se especifique –disable-arp-ping o –send-ip) porque Nmap necesita direcciones MAC para escanear aún más los hosts de destino. En versiones anteriores de Nmap, -Pn era -P0. y -PN ..

¿Leíste todo eso? Bueno. ¡Ahora eres tan inteligente como el hacker de la WWE! Oh, maldición, probablemente no deberíamos haber revelado esta información crítica. O tal vez eso es lo que queremos que pienses. Tal vez sabemos todo esto sobre el Hacker porque el Hacker somos nosotros, ¡y estamos tratando de sacarte del camino! Comida para el pensamiento.

Recomendado:  Jim Parsons y Mayim Bialik de The Big Bang Theory se reúnen para la comedia Carla

¿Te gustó este artículo? ¡Compártelo!