¿Cómo piratean los hackers?

Si estás leyendo esto, quieres convertirte en hacker profesional, ¿verdad? Bueno, prepárate para un largo viaje. Lo primero que necesitas es una pasión, espero que la tengas y estés interesado en hackear. Comencemos con lo que necesitará saber primero. Si desea ser un hacker completo, debe conocer ambos: Seguridad de aplicaciones web e ingeniería inversa (aplicaciones de software)

Aprender programación

La programación es algo muy importante que debes saber en Hacking. Hackeará ese código para que sepa cómo funcionan las cosas y cómo parchear la vulnerabilidad en el código.

Aquí hay idiomas que debes saber si quieres ser un hacker profesional:

  • Comience con Java o C ++ (será más fácil aprender sus próximos idiomas)
  • PHP (lenguaje imprescindible para hackers de aplicaciones web, 244 millones de sitios lo usan, el lenguaje más usado del lado del servidor)
  • Javascript (otro lenguaje más utilizado en aplicaciones web, pero en este caso lenguaje del lado del cliente)
  • Ruby (uno de los idiomas más fáciles de aprender, Metasploit usa Ruby)
  • Python (utilizado para el desarrollo de exploits, automatización, herramientas fuzzing)
  • Perl (utilizado para exploits, automatización, fuzzing …)

Aprende usando las herramientas

“Conozca sus herramientas” – recuerde esto, de lo contrario no hará nada.

  • Burpsuite (herramienta n. ° 1 para pentest de aplicaciones web)
  • Nmap (herramienta de descubrimiento de redes y recopilación de información imprescindible)
  • Wireshark (conocido analizador de protocolos de red utilizado para rastrear cuando la herramienta fuzzing bloquea el programa)
  • Herramientas de ingeniería inversa Ollydbg (depurador basado en desmontaje, quizás la mejor herramienta para revertir) Depurador de inmunidad (mucha gente lo usa, también es una gran herramienta para revertir) x64dbg (Un depurador de código abierto x64 / x32 para Windows)
  • Nessus (el gobierno y los militares lo usan)
  • Nexpose (el gobierno y los mil también lo usan)
  • Otras herramientas de distribución Kali Linux

Hay pocos portales en línea que le ayudarán a gustar:

OWASP Mutillidae II

Hackear este sitio

dvwa framework

http://www.mcafee.com/us/downloa…

https://pentesterlab.com/

Todo lo mejor..!!

La piratería generalmente se divide en cinco fases distintas: reconocimiento, escaneo, acceso, mantenimiento y seguimiento de pistas. Estas fases son utilizadas por piratas informáticos éticos (sombreros blancos o probadores de penetración) y sombreros negros (piratas informáticos maliciosos). Para responder a su pregunta, me centraré en los “hackers” maliciosos.

  1. Reconocimiento: durante la fase de reconocimiento, los piratas informáticos intentan recopilar tanta información como sea posible sobre su objetivo. Esto incluye recopilar inteligencia de código abierto (OSINT) y más información técnica, como enumerar hosts (direcciones IP), servicios, etc. Esta información se utilizará en las fases de escaneo y acceso.
  2. Escaneo: una vez que se completa la fase de reconocimiento, el pirata informático comienza la fase de escaneo. Esto es cuando usan información, como direcciones IP, identificadas en la fase de reconocimiento para realizar un análisis más minucioso y minucioso del objetivo. Durante esta fase, el hacker a menudo identifica vulnerabilidades específicas con el objetivo.
  3. Obteniendo acceso: una vez que se han identificado las vulnerabilidades en la fase de escaneo, el atacante puede comenzar el ataque real en el sistema seguro. Esto puede tomar la forma de un exploit real, o puede ser tan simple como usar controles de seguridad mal configurados para obtener acceso.
  4. Mantener el acceso: (sé que solo preguntó cómo los piratas informáticos piratean los sistemas seguros, por lo que estas dos secciones siguientes son una bonificación). Una vez que un pirata informático obtiene acceso a un sistema objetivo, desea mantener ese acceso. Esto generalmente implica la escalada de privilegios a root o admin. Una vez que sea root o administrador, el hacker tendrá acceso a todas las áreas del sistema seguro. En este punto, generalmente se instala una herramienta llamada puerta trasera. Una puerta trasera permite que el hacker se conecte al sistema en cualquier momento que lo desee.
  5. Cubriendo pistas: finalmente, un hacker nunca quiere ser atrapado. Durante esta fase, el hacker a menudo eliminará los registros y cualquier archivo que pueda haber agregado (incluida la puerta trasera). Esto disminuye en gran medida las posibilidades de que un administrador del sistema detecte sus acciones maliciosas.

El punto más débil en cualquier sistema seguro siempre serán los usuarios humanos. Los humanos pueden ser fácilmente explotados mediante ataques de ingeniería social como el phishing. Si un pirata informático puede comprometer incluso una cuenta de usuario no privilegiada a través de un ataque de ingeniería social, esto puede usarse como punto de apoyo. Los puntos de apoyo, como una cuenta de usuario no privilegiada o una estación de trabajo, a menudo son el primer dominó, lo que finalmente conduce a un compromiso del sistema totalmente seguro.

Sí, hay varias formas de hackear sitios web.

ATAQUES DE FALSIFICACIÓN DE SOLICITUD DE SITIO CRUZADO: (Un ataque de falsificación de solicitud de sitio cruzado ocurre cuando un usuario inicia sesión en una sesión (o cuenta) y un pirata informático aprovecha esta oportunidad para enviarle una solicitud HTTP falsificada para recopilar su información de cookies).

ATAQUES DE EJECUCIÓN DE CÓDIGO REMOTO: ( Un ataque de Ejecución remota de código es el resultado de debilidades de seguridad del lado del servidor o del cliente. Los componentes vulnerables pueden incluir bibliotecas, directorios remotos en un servidor que no se ha monitoreado, marcos y otros módulos de software que se ejecutan sobre la base del acceso de usuario autenticado).

SYMLINKING – UN ATAQUE INSIDER – ( Un enlace simbólico es básicamente un archivo especial que “señala” un enlace duro en un sistema de archivos montado. Si el archivo de punto final es una salida, la consecuencia del ataque del enlace simbólico es que podría modificarse en lugar de el archivo en la ubicación deseada. Las modificaciones al archivo de punto final podrían incluir agregar, sobrescribir, corromper o incluso cambiar los permisos).

ATAQUE DDOS – ATAQUE DE DENEGACIÓN DE SERVICIO DISTRIBUIDO – ( DDoS, o denegación distribuida de servicios, es donde un servidor o los servicios de una máquina no están disponibles para sus usuarios. Cuando el sistema está fuera de línea, el pirata informático compromete todo el sitio web o un función específica de un sitio web para su propio beneficio).

ENVENENAMIENTO POR CACHÉ DNS – (El envenenamiento por caché DNS involucra datos de caché antiguos que podría pensar que ya no tiene en su computadora, pero en realidad es “tóxico”. También conocidos como suplantación de DNS, los piratas informáticos pueden identificar vulnerabilidades en un sistema de nombres de dominio, lo que les permite para desviar el tráfico de servidores legítimos a un sitio web o servidor falso).

ATAQUES DE INGENIERÍA SOCIAL- (Un ataque de ingeniería social no es técnicamente un “hack”. Ocurre cuando divulgas información privada de buena fe, como un número de tarjeta de crédito, a través de interacciones en línea comunes como correo electrónico, chat, sitios de redes sociales o prácticamente cualquier sitio web).

ATAQUES DE CLICKJACKING – (Clickjacking, también llamado UI Redress Attack, es cuando un hacker usa múltiples capas opacas para engañar a un usuario para que haga clic en la capa superior sin que lo sepan).

ATAQUES ROTOS DE AUTENTICACIÓN Y GESTIÓN DE SESIONES – (Si el sistema de autenticación de usuario de su sitio web es débil, los hackers pueden aprovechar al máximo. Los sistemas de autenticación incluyen contraseñas, administración de claves, ID de sesión y cookies que pueden permitir que un hacker acceda a su cuenta desde cualquier computadora (siempre que sean válidos). Si un pirata informático explota el sistema de autenticación y gestión de sesiones, puede asumir la identidad del usuario).

ATAQUES DE INYECCIÓN: (El ataque de inyección ocurre cuando hay fallas en su base de datos SQL, bibliotecas SQL o incluso en el sistema operativo en sí. Los empleados abren archivos aparentemente creíbles con comandos ocultos o “inyecciones”, sin saberlo).

ATAQUES CRUZADOS DE ESCRITURA EN EL SITIO – (La secuencia de comandos de sitios cruzados, también conocida como ataque XSS, ocurre cuando una aplicación, url “obtener solicitud” o paquete de archivos se envía a la ventana del navegador web y omite el proceso de validación. Una vez que se activa un script XSS , su propiedad engañosa hace que los usuarios crean que la página comprometida de un sitio web específico es legítima).

¡Gracias!

10 razones principales por las que los hackers piratean sitios web

La piratería es un intento de explotar un sistema informático o una red privada dentro de una computadora. En pocas palabras, es el acceso no autorizado o el control sobre los sistemas de seguridad de la red informática para algún propósito ilícito.

Las computadoras se han convertido en obligatorias para ejecutar negocios exitosos. No es suficiente tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los expone al mundo exterior y la piratería.

Pero a menudo nos viene a la mente que con qué propósito piratean los hackers? ¿Qué beneficio obtienen? Así que hoy voy a presentar 10 razones principales que responderán a esta pregunta.

  1. Para robar dinero : la razón más popular para hackear es robar dinero. Las transacciones en línea a través de la banca neta, pasarelas de pago, tarjetas de crédito-débito, etc. han allanado el camino no solo para la conveniencia de comprar sino también para los hackers. En estos días hay muchos sitios web de comercio electrónico donde las personas pagan a través de la banca neta. Los hackers simplemente tienen que buscar vulnerabilidades de seguridad en estos sitios web. En el momento en que se apoderan de ellos, el dinero es literalmente suyo para tomar. También pueden intentar crear algunas páginas o enlaces similares que se parezcan al sitio web original, generalmente los usuarios no lo adivinan y envían su información vital que se envía a los piratas informáticos. De esta manera roban dinero.
  2. Para enviar correos masivos: Todos hemos visto tantos correos publicitarios en nuestra bandeja de entrada como lotería, algunos boletines informativos, algunos detalles de cuentas bancarias, algunas promociones de sitios de amistad, noticias de sitios de celebridades, cartas de noticias, etc., muchos de los cuales se envían directamente al correo no deseado. Estos son correos masivos. El envío masivo se realiza principalmente con fines de marketing. El peor efecto del envío masivo es que la IP del servidor desde donde se envía el correo se incluye en la lista negra. Esta es la razón por la cual no se garantiza que los correos compartidos en el hosting se entreguen en la bandeja de entrada porque hay varias cuentas y cada cuenta comparte el misma IP única. Por lo tanto, todos los correos enviados a través de él tienen la misma IP detrás de ellos. Si algún usuario realiza envíos masivos, los correos de todas las cuentas dejan de enviarse a la bandeja de entrada.
  3. Para consumir recursos : cada sitio web disponible en Internet está alojado en algún lugar de algún servidor. Cada alojamiento tiene algunos recursos asignados por los cuales el propietario ha pagado dólares. Ahora, estos piratas informáticos quieren usar estos recursos de forma masiva y sin pagar, por lo que piratean sitios web / cuentas de alojamiento para usar recursos como CPU, RAM, espacio en disco, etc. para su propio uso. Esto causa no solo la pérdida de sus datos, sino que también aumenta la cantidad de CPU utilizada por su sitio, lo que resulta en una gran carga en el servidor. Los propietarios del servidor en caso de alojamiento compartido suspenden su cuenta para reducir la alta carga general de CPU.
  4. Phishing : el phishing es un tipo de ataque de ingeniería social que a menudo se usa para robar datos de usuarios, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito. Ocurre cuando un atacante, disfrazado de entidad de confianza, engaña a una víctima para que abra un correo electrónico, un mensaje instantáneo o un mensaje de texto. Luego, se engaña al destinatario para que haga clic en un enlace malicioso, lo que puede conducir a la instalación de malware, la congelación del sistema como parte de un ataque de ransomware o la revelación de información confidencial. La pesca es popular entre los ciberdelincuentes, ya que es mucho más fácil engañar a alguien para que haga clic en un enlace malicioso en un correo electrónico de phishing aparentemente legítimo en lugar de intentar romper las defensas de una computadora.
  5. Para obtener información : Lo mejor para robar dinero digitalmente es obtener información personal valiosa. El robo de identidad es actualmente una mina de oro para los ciberdelincuentes, una que alcanzó un máximo histórico en 2016, con pérdidas por valor de hasta $ 16 mil millones causadas por fraude y robo de identidad.
    Esto puede tener consecuencias devastadoras para un usuario, especialmente cuando el atacante comienza a atacar aspectos importantes de sus vidas, como información de seguros, bancos y tarjetas de crédito. Muchos usuarios no son conscientes de que han sido comprometidos y se sorprenden cuando se enfrentan a las consecuencias del fraude de identidad.
  6. Para difamar el sitio, los servicios o el servidor : los piratas informáticos pueden crear una botnet y luego abrumar un sistema con tráfico. Infectan una red de computadoras privadas con software malicioso que luego puede usarse para una variedad de propósitos diferentes, sin el conocimiento del usuario. De esta manera, difaman la IP al incluirla en la lista negra por correo no deseado o tienden a aumentar la carga del servidor al aumentar el número de ejecuciones de procesos. Si el servidor se cae, la reputación del servidor se degrada.
  7. Debido a que son contratados para piratear : organizaciones o individuos pagan a algunos piratas informáticos para degradar otros servicios. Los piratas informáticos piratean sitios y luego aumentan los procesos de carga / CPU del servidor o el correo masivo para disminuir la calidad de la IP y el servidor.
  8. Interrupción del servidor : los ataques de interrupción del servidor generalmente tienen su propio motivo personal. Estos tipos de ataques tienen un objetivo en mente, que es cerrar o inutilizar un sitio web en particular. Los ataques de denegación de servicio distribuida (DDoS) son un buen ejemplo de interrupción de los servicios ofrecidos por un servidor web. En esta forma de ataque, los piratas informáticos toman el control de un grupo de computadoras y las utilizan para hacer ping a un determinado servidor web para sobrecargar y finalmente cerrar el sitio web.
  9. Como un movimiento político : los hackers que tienen este objetivo están motivados por creencias religiosas o políticas, intentan crear miedo y caos al interrumpir las infraestructuras críticas. Lo hacen grupos de vigilantes que intentan crear conciencia sobre un tema político o simplemente crear caos. Otras veces, es en forma de amenazas internacionales, como gobiernos extranjeros o militares con el objetivo de socavar a sus enemigos. Este tipo de piratería suele mantenerse fuera del dominio público.
  10. Como un pasatiempo o modo de entretenimiento : probablemente la más molesta de todas las razones. Lo creas o no, a veces los piratas informáticos piratean por diversión, por aburrimiento o simplemente para llamar la atención. Por otro lado, este tipo de pirateo a veces puede ser beneficioso ya que expone ciertas vulnerabilidades en el camino de pavimentación de seguridad en línea para un sistema mejorado y más robusto.

El primer paso que emprenden sus piratas informáticos criminales es encontrar debilidades conocidas o comunes en las diversas plataformas del sitio web. Las plataformas populares que son regularmente atacadas son WordPress, Joomla, Magento, osCommerce y Zen Cart. Estas plataformas son populares entre los piratas informáticos porque son populares entre las masas que se sienten atraídas por su naturaleza de código abierto y el hecho de que son gratuitas. Obviamente, los piratas informáticos podrán atacar y llegar a más sistemas informáticos cuanto más popular sea la plataforma.

Sea inteligente y proactivo con respecto a la seguridad de su sitio web. ¡Cuidate!

Para obtener el mejor y más económico alojamiento de Linux, WordPress, VPS, servidor dedicado, WHMCS y dominios, haga clic aquí. Elija Red Server Host.

Mira, no es una respuesta pequeña. La respuesta a esta pregunta puede ser tan larga como se pueda escribir. Y también diría que esta no es la única respuesta a esta pregunta. Encontrarás aquí todo lo relacionado con la piratería en esta respuesta. Para aprender a hackear, lleva años. Y lo mismo para responder a esta pregunta. Aún así, la respuesta puede permanecer incompleta o puede expirar con el tiempo y la invención de nuevas tecnologías . Pero haría todo lo posible para responder esta pregunta. Además, cualquier persona que tenga consultas como aprender a hackear se resolverá en esta respuesta.

Al principio, necesito que conozcas los conceptos básicos de redes, sistemas operativos y cualquier lenguaje de programación . Los piratas informáticos piratean el sistema en 5 fases diferentes llamadas los pasos realizados por el pirata informático al piratear.

  1. Huella y reconocimiento : este es el primer paso y uno importante antes de comenzar a piratear los sistemas. Se refiere a la recopilación de información sobre el objetivo y el sistema objetivo . Permítanme dejarlo claro dando un ejemplo . Supongamos que quieres hackear un sitio web. Lo primero que debe saber es en qué servidor y sistema operativo se ejecuta el sitio web. Luego debe buscar el lenguaje de programación con el que está codificado. También necesita información sobre la dirección IP del sitio y su proveedor de alojamiento. A veces también necesita la información sobre la persona en cuyo nombre está registrado el sitio web. Toda esta información puede ayudarlo a acercarse y conocer más sobre el objetivo (sitio web). Por lo tanto, el primer paso se refiere a recopilar información sobre el objetivo tanto como sea posible. Hay muchos métodos para hacerlo y cada uno de ellos tiene la misma importancia.
  2. Escaneo: este es el segundo paso realizado por el hacker y el paso más importante antes de realizar el hackeo . Se refiere a encontrar vulnerabilidades en el sistema de destino . Como sabes, la piratería es el arte de explotar las vulnerabilidades de un sistema , necesitas encontrar lagunas para poder atacar en ese punto en particular. Por lo tanto, el escaneo se vuelve esencial. Por ejemplo , suponga que hay una vulnerabilidad en el sistema SMB de un sitio (como lo estaba en el sistema operativo Windows antes del lanzamiento del parche por Microsoft), entonces puede aprovechar la vulnerabilidad en el sistema SMB a medida que aprovecha y realizar el pirateo (como WannaCry Ransomware que utilizó Windows SMB Exploit). Por lo tanto, escanear el sistema para encontrar vulnerabilidades en el sistema es de gran importancia.
  3. Obtención de acceso: este es el paso donde el Hacker realiza el ataque real . Después de encontrar la vulnerabilidad en el sistema, explótela y realice el Hack. Hay varios métodos para hacer esto que comúnmente conocemos como atacar el sistema. Hay muchos ataques conocidos y útiles para muchos propósitos diferentes.
  4. Mantener el acceso: este es un paso importante en la piratería después de realizar el ataque. Cuando realizas el ataque, entras en el sistema. Consigues lo que quieres. ¡Pero qué pasaría si el administrador supiera que el sitio fue pirateado (como siempre sucede, como Microsoft sabía del exploit SMB por wannacry ) …! Ahora, cuando el administrador se dio cuenta del hack, aplicará un parche a esa vulnerabilidad (como Microsoft lanzó el parche para el exploit SMB). Y luego, cuando se aplicó el parche, el sitio ya no es más vulnerable. Por lo tanto, no puedes hackearlo ya que no hay escapatorias. Por lo tanto, mantener el acceso se refiere a crear una puerta trasera para que pueda acceder al sistema en cualquier momento . El administrador conoce el parche, pero no conoce la nueva entrada que creó para ingresar a su sitio. Si él lo sabe, ya terminaste ..!
  5. Borrar pistas: este es el más importante realizado por cada hacker en este mundo . Se refiere a c conocer las huellas que creó en el sitio cuando lo pirateó . Es lo mismo que crear su huella digital en un elemento cuando lo toca. Y si eres un criminal, necesitas borrarlos. A uno no le gustaría terminar en la cárcel. Entonces esto es muy esencial. Déjame darte un ejemplo . Sabemos que cada sitio mantiene un registro de quién y desde dónde se accedió a qué contenido del sitio. Ahora, si hackeó el sitio, sus datos se registran en ese archivo de registro. Debe eliminar el contenido que contiene su información de ese archivo de registro. De esta manera se hace difícil encontrar al hacker. Este fue un ejemplo y una comprensión muy simples, pero hacer la tarea es muy difícil ya que no sabes dónde se mantiene el registro.

Los anteriores fueron algunos simples y básicos de ” ¿Cómo Hackear Hackers? “.. Pero hay que profundizar en cada tema y aprender todos los trucos y métodos para convertirse en un experto. Como dije, esto era lo básico … necesitas buscar métodos incluidos en cada fase de piratería y luego la respuesta a esta pregunta podría terminar …

Para su facilidad, estoy publicando un enlace a un sitio donde puede encontrar algunos de los trucos y trucos útiles. Aquí está – Tutoriales certificados de piratería ética

En esencia, la piratería gira en torno a tres cosas:

  1. Seguridad
  2. Usabilidad
  3. Confiar

Comencemos con una analogía rudimentaria. ¿Cómo define el auto más seguro del mundo? ¿El que tiene cerradura electrónica? Huellas dactilares? No. El auto más seguro del mundo es uno en el que nadie puede entrar, ni siquiera el propietario.

Verá, una vez que permita que el propietario suba al vehículo, cualquier otra persona puede hacerlo. Pueden crear un duplicado de la llave, pueden robar el original, pueden poner un arma en la cabeza del propietario y hacer que desbloquee el auto, pueden cortarle los dedos, etc.

Ahora, introduzcamos las claves. Pero todos perdemos llaves de vez en cuando, ¿verdad? Ese es un problema de usabilidad . Imaginemos el automóvil más fácil de usar del mundo, uno en el que el propietario nunca se molestaría con ningún mecanismo de seguridad. Es un automóvil en el que cualquiera puede entrar y conducir. Como probablemente haya descubierto, también es el vehículo más inseguro del mundo.

Imagine un control deslizante que se mueve entre extremos utilizables y seguros . La seguridad tiene el costo de las molestias. Para que los sistemas sean útiles, deben ser utilizables. Para que sean utilizables necesitamos confiar en alguien (al menos el usuario). Una vez que introduce esa palabra sucia en la mezcla, todo es pirateable.

Los fabricantes del automóvil confían la llave al propietario. El propietario a su vez puede confiar en otra persona, por ejemplo, un valet con la llave. El flujo de confianza en un sistema es el aspecto más crítico de cómo hackearlo.

Al pasar a las computadoras, se debe establecer un nivel de confianza alucinante para que sean útiles. Crear una computadora desde cero es mucho trabajo, por lo que las personas e incluso los gobiernos confían en varios componentes (CPU, SO) para no hacer nada sin querer.

Pero así como alguien puede drogar su valet y tomar su automóvil, los hackers explotan estos componentes confiables. A veces también pueden ganar su propia confianza y hacerse pasar por un amigo y pedirle las llaves de su automóvil.

Volvamos a la analogía de nuestro automóvil e introduzcamos el software en la mezcla. El fabricante decide que las llaves son lo peor que ha pasado desde la plaga y las reemplaza con almohadillas para un código de 4 dígitos (como en cajeros automáticos y casilleros). Probablemente ahora sea más útil, pero ahora decides que olvidar el pin es un gran inconveniente. Es por eso que nunca lo cambia del valor predeterminado “0000”. ¡Día de campo para hackers! Piensa en un alfiler realmente bueno y lo guarda en una hoja de papel en caso de que lo olvide, alguien podría tener acceso a esa hoja de papel. Estableces el año de nacimiento de tu pareja como el pin, alguien puede adivinarlo. En el peor de los casos, alguien puede probar las 10,000 combinaciones para encontrar cuál funciona.

¿Qué tal aumentar la longitud a 50 dígitos? Ahora, es más difícil para las personas probar todas las combinaciones, pero también es mucho más difícil para ti recordar e ingresar el pin. Más seguro, menos utilizable.

Eso es más o menos que un resumen de cómo funciona la piratería en teoría. Dado que su pregunta es específica sobre la intrusión en los sistemas informáticos, hablemos de eso ahora y enumeremos algunas de las formas más populares de hacerlo.

  1. Ingeniería social : como su nombre indica, pedirle a alguien su nombre de usuario / contraseña después de hacerse pasar por su amigo / CEO. Te sorprendería la frecuencia con que esto funciona.
  2. Archivos infectados : confía en Acrobat Reader y lo instala en su sistema. Tiene una vulnerabilidad . En términos de automóviles, digamos que su ayuda de cámara es estupendamente crédulo y actúa según las instrucciones escritas de cualquier persona. Su valet y su software Acrobat Reader son vulnerables. Ahora abres un archivo PDF malicioso enviado por el hacker en tu computadora, explota la vulnerabilidad y transfiere el control de tu sistema al hacker. Volviendo atrás, imagine que el pirata informático le entrega a su ayuda de cámara un sobre que contiene la instrucción “deje el auto en el Starbucks más cercano”.
  3. Snooping : tu esposa quiere subirse al auto y necesita el pin, así que se lo dices por teléfono. Hay un hacker fuera de su casa que está escuchando la conversación. Bingo. Del mismo modo, sus contraseñas deben comunicarse a los sitios web y pueden interceptarse mediante una variedad de métodos. En mi universidad fui suspendido por un par de semestres después de que irrumpí en los sistemas simplemente husmeando en las contraseñas. También pude acceder a los documentos de preguntas, ya que fueron enviados a la impresora de red para su impresión. La efectividad de esta línea de ataque depende mucho de la infraestructura de red.

Si bien hay formas de proteger los sistemas de cierto tipo de ataques, es un error fundamental pensar en la seguridad como un producto. Parafraseando a Bruce Schneier (una luminaria en el campo de la criptografía), la seguridad es un proceso . Requiere educación y disciplina por parte de todos los involucrados, no solo de los fabricantes del producto. Una vez que han decidido un equilibrio de seguridad / usabilidad, los fabricantes del automóvil deben comunicar buenas prácticas a los usuarios del pin-pad. Los usuarios necesitan educarse y comprender el flujo de confianza, que es considerablemente complicado en el caso de las computadoras.

Por ejemplo, en la mayoría de los casos se ignoran las oscuras “advertencias” que las personas reciben de sus navegadores cuando visitan un sitio web. Imagine llamar a una línea directa para comprar algo y recibir una advertencia al principio que diga claramente que alguien podría estar escuchando la llamada. ¿Cuántos aún regalarán sus números de tarjeta de crédito? Ahora traduzca eso al mundo de las computadoras y se sorprenderá de cuántos lo hacen.

Incluso si la gente prestara atención a las advertencias, los navegadores mismos confían en algo llamado las Autoridades de Certificación. Estos son esencialmente los que certifican que es poco probable que alguien escuche tu conversación. También pueden ser engañados, lo que demuestra que es casi imposible en un mundo digital mantener un flujo seguro de confianza y garantizar la usabilidad .

Solo recuerde, alguien en algún lugar está confiando en algo para que las cosas sucedan en su computadora. El viejo adagio de que esa cadena es tan fuerte como el eslabón más débil se aplica tan bien a las computadoras como a cualquier otro campo.

La piratería generalmente se divide en cinco fases distintas: reconocimiento, escaneo, acceso, mantenimiento y seguimiento de pistas. Estas fases son utilizadas por piratas informáticos éticos (sombreros blancos o probadores de penetración) y sombreros negros (piratas informáticos maliciosos). Para responder a su pregunta, me centraré en los “hackers” maliciosos.

  1. Reconocimiento: durante la fase de reconocimiento, los piratas informáticos intentan recopilar tanta información como sea posible sobre su objetivo. Esto incluye recopilar inteligencia de código abierto (OSINT) y más información técnica, como enumerar hosts (direcciones IP), servicios, etc. Esta información se utilizará en las fases de escaneo y acceso.
  2. Escaneo: una vez que se completa la fase de reconocimiento, el pirata informático comienza la fase de escaneo. Esto es cuando usan información, como direcciones IP, identificadas en la fase de reconocimiento para realizar un análisis más minucioso y minucioso del objetivo. Durante esta fase, el hacker a menudo identifica vulnerabilidades específicas con el objetivo.
  3. Obteniendo acceso: una vez que se han identificado las vulnerabilidades en la fase de escaneo, el atacante puede comenzar el ataque real en el sistema seguro. Esto puede tomar la forma de un exploit real, o puede ser tan simple como usar controles de seguridad mal configurados para obtener acceso.
  4. Mantener el acceso: (sé que solo preguntó cómo los piratas informáticos piratean sistemas seguros, por lo que estas dos secciones siguientes son de bonificación). Una vez que un pirata informático obtiene acceso a un sistema objetivo, quiere mantener ese acceso. Esto generalmente implica la escalada de privilegios para root o admin. Una vez que sea root o administrador, el hacker tendrá acceso a todas las áreas del sistema seguro. En este punto, generalmente se instala una herramienta llamada puerta trasera. Una puerta trasera permite que el hacker se conecte al sistema en cualquier momento que lo desee.
  5. Cubriendo pistas: finalmente, un hacker nunca quiere ser atrapado. Durante esta fase, el hacker a menudo eliminará los registros y cualquier archivo que pueda haber agregado (incluida la puerta trasera). Esto disminuye en gran medida las posibilidades de que un administrador del sistema detecte sus acciones maliciosas.

El punto más débil en cualquier sistema seguro siempre serán los usuarios humanos. Los humanos pueden ser fácilmente explotados mediante ataques de ingeniería social como el phishing. Si un pirata informático puede comprometer incluso una cuenta de usuario no privilegiada a través de un ataque de ingeniería social, esto puede usarse como punto de apoyo. Los puntos de apoyo, como una cuenta de usuario no privilegiada o una estación de trabajo, a menudo son el primer dominó, lo que finalmente conduce a un compromiso del sistema totalmente seguro.

Para un mejor entendimiento:
http://index-of.es/Security/Syng

Prueba este libro.

—Durante y fuera XD

Aquí hay muchas buenas respuestas con respecto a las técnicas que usan los piratas informáticos, pero a estas les falta una perspectiva crítica sobre la pregunta más amplia:

¿Qué significa piratear y qué es lo que hace que la explotación, la adivinación de contraseñas y la piratería de ingeniería social ?

Existen al menos dos formas de ver “piratear”, pero ambas implican el mismo concepto de comportamiento involuntario .

La perspectiva de aseguramiento de la información dice que un pirata informático causa una pérdida de seguridad en una de las tres propiedades de la información: confidencialidad, integridad y disponibilidad. Esto significa que obtiene acceso para leer (confidencialidad), escribir (integridad) o eliminar / ocultar / restringir el acceso a (disponibilidad) cierta información a la que el propietario de la información no tiene intención de acceder.

La perspectiva legal dice que un hacker excede su autorización para usar el sistema. El propietario del sistema tiene la intención de que sea utilizado de manera particular por personas particulares, pero el hacker encuentra la manera de usarlo de alguna otra manera, o en mayor medida de lo que el propietario lo autorizó.

En ambas perspectivas, existe la expectativa de que el sistema funcionará de cierta manera o realizará una función particular, pero el pirata informático hace que el sistema se comporte de manera inesperada. En el caso de la ingeniería social, el sistema que se está explotando es la sociedad: esperamos que las personas se representen honestamente, pero si no hacemos cumplir la honestidad o verificamos las declaraciones contra los hechos, podemos ser víctimas de un estafador. Para adivinar la contraseña, la expectativa es que solo alguien que conozca la contraseña puede obtener acceso, pero a menos que se impongan límites en el número de intentos, un hacker puede seguir probando nuevas contraseñas hasta que una funcione. La explotación técnica de los errores de software no es diferente, y con mayor frecuencia implica expectativas de límites entre la entrada del usuario y las instrucciones del software que no se aplican de manera sólida.

Una nota final sobre la palabra “en”: Los sistemas informáticos (¡y otros sistemas!) Son complejos e implican muchas entradas e interconexiones. Cuando considera que cada una de estas interconexiones implica expectativas que deben hacerse cumplir, puede ver rápidamente cómo el trabajo de detener a un hacker es difícil. Una de las herramientas más sólidas disponibles para este trabajo es una que se ha utilizado durante milenios en la práctica militar y social: los límites. Al construir un muro, usar un uniforme o compartir una broma interna, establecemos un límite que puede hacerse cumplir más fácilmente. Dentro de los límites, los controles y equilibrios de las expectativas se pueden relajar; fuera de él, muy poco necesita ser confiable. Las redes de computadoras están diseñadas con muchos de estos límites: redes, subredes, sistemas operativos, servicios; cada uno tiene un límite que se aplica de alguna manera. Los cortafuegos, las credenciales de inicio de sesión y el cifrado pueden restringir el acceso a interacciones específicas que pueden monitorearse más de cerca. Cuando uno de estos controles de límites (cada uno de los cuales es un sistema con entradas e interconexiones) no cumple plenamente sus propias expectativas, el pirata informático puede “entrar” y actuar como un miembro del círculo de confianza “dentro” del límite.

La piratería es un término amplio, depende de lo que quieras piratear. Dispositivo móvil, PC o sitio web.

Le informaré sobre el proceso de piratería y seguridad del sitio web, ya que la mayoría de los piratas informáticos lo persiguen. Todos los propietarios o aspirantes de startups deben saberlo.

Para hackear necesitas información muchísimo.

¿Quieres hackear el sitio web?

  • Necesita direcciones IP, puertos abiertos, medio de transferencia de archivos (FTP o SSH), direcciones de correo electrónico, detección de código inseguro (SQLi y SSH), arquitectura del sistema (64 bits, 32 bits).
  • Ok, entonces, ¿por qué necesitamos esa información?
  • Puertos abiertos: si hay un puerto abierto, significa que el sitio web está listo para escuchar la conexión. Tomemos como ejemplo los puertos abiertos FTP. Si está abierto, puede ser forzado).
  • Consejo: Use SSH en lugar de ftp, es seguro y encriptado, lo que significa que cuando envía archivos a través de SSH lo primero que hace es encriptar sus archivos. Por lo tanto, incluso si el pirata informático obtiene acceso a sus archivos, verán archivos encriptados, no textos simples.
  • Correos electrónicos? El correo electrónico es necesario para la ingeniería social. Con solo un clic, se instalará una puerta trasera en su sistema / navegador. Hay un software increíblemente poderoso para explotar que es BEEF p reinstalado en Kali. Todo lo que necesita es enviar el archivo hook.js a su víctima. Lo cual es fácil) y BAM comienza a hacer cosas malas.
  • Consejo: si escribe whois http://yourdomain.com en Linux, encontrará detalles como la dirección de correo electrónico del registrador de dominios, el número de teléfono, su dirección, etc. Por lo tanto, cuando registre su dominio y compre hosting, compre protección icann con él, no le costará mucho, de esta manera podrá proteger su información.
  • Detectar la vulnerabilidad de SQLi es fácil, solo escriba una coma invertida después de url php? Id = 1 Como php? Id = 1 ‘si devuelve un error. Luego está listo para ser pirateado.
  • SUGERENCIA Use PDO en lugar de Mysqli o Mysql. Si no está familiarizado con PDO (también se puede usar con MYSQLi), asegúrese de usar htmlspecialchars y htmlentities. Ejemplo: Digamos que está obteniendo valor del navegador. Haga lo siguiente para asegurar su código

if (isset ($ _ POST [“Nombre”])

{

$ name = htmlentities ($ _ POST [“Nombre”]);

}

Esto es lo mínimo que puede hacer para protegerse de los hackers contra SQLi. Lo siento, no puedo entrar en detalles aquí.

Esta es información muy básica que he escrito en esta respuesta. Espero que te haya ayudado.

Bueno, esta es una buena pregunta. Para piratear una red / servidor / sistema informático, los piratas informáticos verificarán la dirección IP asignada por una red para el servidor o sistema informático. Encontrará el sistema operativo mediante el uso de Nmap Scanner o Netcat Scanner, encontrará fallas en el escáner de vulnerabilidades y hackeará la red, ya sea implementando malware o utilizando las herramientas de explotación como metasploit / armitage, herramientas para descifrar contraseñas, etc. Hay algunas instantáneas, donde un pirata informático piratea el sistema informático o un servidor.

Una respuesta breve y directa sería esta … Usan todos los medios necesarios. Para una respuesta más detallada, ver abajo.

Los piratas informáticos no se centran en un único punto de entrada a un sistema o red, en su lugar, la mayoría hará un escaneo de superficie para detectar posibles “vulnerabilidades” que permanecen sin parchear. Esta es la forma más fácil de “entrar”.

Por ejemplo;

Inyección de SQL, secuencias de comandos de sitios cruzados, secuencias de comandos configuradas erróneamente, inclusión de archivos locales, inclusión de archivos remotos, uso de Google para encontrar errores en su sitio web que muestren más información que pueda usarse en un ataque. La lista es realmente interminable.

Si no se encuentra ningún punto de entrada en la superficie, lo más probable es que el hacker avance a un escaneo más profundo del objetivo.

Por ejemplo;

Escaneo de puertos (para encontrar puertos abiertos con software potencialmente vulnerable en ejecución), ataque de contraseña de fuerza bruta en FTP y formularios de inicio de sesión, búsqueda de paneles de administración para fuerza bruta, mapeo de dominios / ips alojados en el mismo servidor para atacar aún más los “vectores”.

Si nada de lo anterior lleva a un hack exitoso, el siguiente paso sería construir un archivo en su objetivo, incluyendo nombres / correos electrónicos / etc., cualquier información que ayude a llevar a cabo un ataque de ingeniería social o un ataque de parodia entre el empleado / jefe o viceversa.

Una de las formas más fáciles para que los piratas informáticos accedan a grandes redes corporativas generalmente implica atacar a los empleados que carecen de un conocimiento común de la seguridad de Internet (contraseñas seguras, abrir archivos adjuntos de correo electrónico o visitar sitios web que instalan puertas traseras a través de alguna forma de vulnerabilidad, ya sea basada en navegador o software basado, como; Adobe Acrobat)

Podría escribir un libro de 500 páginas sobre cómo obtener acceso o piratear una red, como dije anteriormente, la lista es interminable.

En primer lugar, los hackers suelen ser probadores de bolígrafos. Saben cómo se transmiten los datos de una red a otra y tratan de encontrar algunos agujeros de bucle para poder piratear esa red.

Llegando a su pregunta si aprende a hackear, entonces, hay muchos tutoriales en línea que lo guiarán Primero que nada, necesita comprender los conceptos básicos

  • Redes
  • Pruebas de penetración
  • Algo de lenguaje básico
  • Criptografía
  • Trucos de ingeniería social
  • ¡Por supuesto! Tu cerebro

Aprende todas estas cosas en línea de forma gratuita. Te recomiendo Cybrary: capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprenda y encuentre trabajos en un lugar para lograr su objetivo y es el lugar más seguro para aprender a hackear.

También puedes participar en el foro de hackeo web oscuro para explorar cosas nuevas.

Elija un camino de hacker ético, no cualquier otro camino.

Espero eso ayude

Salud

Un amigo hizo un cómic web de uno de mis hacks éticos. Ver abajo 🙂

Para más historias increíbles, mira:

HACKERSTRIP

“Hackers” es un término amplio que puede incluir programadores, ingenieros, administradores de sistemas, script kiddies, delincuentes informáticos e incluso estados nacionales.

“Hackear” también es un término amplio que puede referirse a escribir programas informáticos, programas informáticos de ingeniería inversa, explotar sistemas para comprometer la confidencialidad, integridad o disponibilidad de información.

Algunos ejemplos arbitrarios:

– Un programador escribe un programa para adivinar automáticamente las contraseñas comunes en un sitio web, esto luego les permite acceder a las cuentas de algunas personas con contraseñas débiles. Las defensas comunes contra esto incluyen el bloqueo de cuentas, que requieren captchas después de intentos fallidos y sistemas de reputación.

– Un delincuente informático descubre una aplicación web que no desinfecta correctamente sus entradas. Usan esta debilidad para realizar la inyección SQL y recuperar el contenido de la base de datos de las aplicaciones. Ahora que saben cómo está estructurada la base de datos, emiten una declaración SQL para cambiar una contraseña de usuario diferente y obtener acceso a esa cuenta.

– Un delincuente informático aficionado se frustra cuando no puede violar la seguridad de un sitio web. Recurren a pagar a un tercero para que envíe grandes volúmenes de solicitudes no válidas al sitio web, evitando que los usuarios regulares accedan al sitio (DoS).

Los piratas informáticos y la piratería son temas complejos que son difíciles de resumir en unos pocos párrafos. Si está realmente interesado en el tema, hay una gran cantidad de material disponible gratuitamente sobre ingeniería, ingeniería inversa, programación, sistemas y seguridad, que son los componentes básicos más comunes del “pirateo”.

Esta parece una pregunta directa, pero en realidad es bastante compleja en sus implicaciones, y la respuesta es cualquier cosa menos simple. La respuesta trivial es que los piratas informáticos entran en un sistema informático objetivo explotando vulnerabilidades, pero para proporcionar más detalles, comencemos desde el principio.

El término hacker es bastante controvertido en su significado e interpretación. Algunas personas afirman que los piratas informáticos son buenos tipos que simplemente traspasan los límites del conocimiento sin causar ningún daño (al menos no a propósito), mientras que los crackers son los verdaderos malos. Este debate no es productivo; a los fines de esta discusión, será suficiente el término usuario no autorizado (UU). Este apodo cubre todo el espectro de personas, desde aquellos involucrados en actividades delictivas organizadas hasta personas con información privilegiada que están empujando los límites de lo que están autorizados a hacer en un sistema.

A continuación, exploremos qué significa entrar en una computadora. Esto puede referirse a obtener acceso a los contenidos almacenados de un sistema informático, obtener acceso a las capacidades de procesamiento de un sistema o interceptar información que se comunica entre sistemas. Cada uno de estos ataques requiere un conjunto diferente de habilidades y apunta a un conjunto diferente de vulnerabilidades.

Entonces, ¿de qué se aprovechan los UU? Existen vulnerabilidades en cada sistema y hay dos tipos: conocidas y desconocidas. Las vulnerabilidades conocidas a menudo existen como resultado de las capacidades necesarias. Por ejemplo, si requiere que diferentes personas usen un sistema para realizar algún proceso comercial, tiene una vulnerabilidad conocida: los usuarios. Otro ejemplo de vulnerabilidad conocida es la capacidad de comunicarse a través de Internet; Al habilitar esta capacidad, abre una ruta de acceso a entidades desconocidas y no confiables. Las vulnerabilidades desconocidas, que el propietario u operador de un sistema no conoce, pueden ser el resultado de una ingeniería deficiente o pueden surgir de consecuencias no deseadas de algunas de las capacidades necesarias.

Por definición, las vulnerabilidades pueden ser explotadas. Estos pueden variar desde una protección de contraseña deficiente hasta dejar una computadora encendida y físicamente accesible para los visitantes de la oficina. Se ha manejado más de una hazaña técnica simplemente sentándose en el escritorio de la recepcionista y usando su computadora para acceder a la información deseada. Las contraseñas deficientes (por ejemplo, un nombre de usuario de Joe Smith con una contraseña adjunta de joesmith) también son una fuente rica de acceso: los programas para descifrar contraseñas pueden identificar fácilmente palabras de diccionario, nombres e incluso frases comunes en cuestión de minutos. Los intentos de hacer esas contraseñas más complejas reemplazando letras con números, como reemplazar la letra O con el número cero, no hacen la tarea mucho más difícil. Y cuando un UU puede utilizar una combinación válida de nombre de usuario y contraseña, obtener acceso a un sistema es tan fácil como iniciar sesión.

Si un sistema de destino está muy protegido (por una arquitectura que incluye tanto controles técnicos como firewalls o software de seguridad, y controles de gestión como políticas y procedimientos bien definidos) y es difícil acceder de forma remota, un UU puede emplear ataques de baja tecnología. Estas tácticas pueden incluir sobornar a un usuario autorizado, tomar un trabajo temporal con una empresa de servicios de limpieza o bucear en un contenedor de basura (hurgar en la basura en busca de información). Si el sistema de destino no está tan fuertemente protegido, un UU puede utilizar exploits técnicos para obtener acceso.

Para emplear exploits técnicos, un UU debe determinar primero las especificaciones del sistema de destino. No sería bueno para un UU utilizar un exploit técnico contra una vulnerabilidad de Microsoft si el sistema de destino es un Macintosh. El UU debe saber cuál es el sistema de destino, cómo está configurado y qué tipo de capacidades de red tiene. Una vez que se conocen estos parámetros (que se pueden determinar de forma remota a través de una variedad de métodos), el UU puede explotar las vulnerabilidades conocidas de la configuración. La disponibilidad de ataques preprogramados para configuraciones comunes puede hacer que esta tarea sea bastante simple; Los UU que usan estas capacidades con guiones son algo burlonamente conocidos como kiddies de guiones.

Una forma en que un UU técnicamente competente puede determinar de forma remota la configuración de un sistema objetivo es a través de las capacidades inherentes al protocolo de transferencia de hipertexto (http). Los usuarios que acceden a ciertos sitios web en realidad envían información de configuración, como el tipo de navegador que se utiliza, al sitio solicitante. Una vez que se conoce la configuración del sistema, se pueden seleccionar exploits. Un ejemplo de un exploit que aprovecha las vulnerabilidades específicas del sistema se describe en la siguiente declaración del Equipo de Respuesta a Emergencias Informáticas de los EE. UU. (US CERT): El código de exploit se ha lanzado públicamente y aprovecha una vulnerabilidad de desbordamiento del búfer en la Comunicación Privada de Microsoft Protocolo de tecnología (PCT). La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM. [ver Actividad actual para más información]

Otro tipo de ataque es uno que está preprogramado contra vulnerabilidades específicas y se lanza sin ningún objetivo específico: se dispara al estilo de escopeta con el objetivo de alcanzar la mayor cantidad de objetivos posibles. Este tipo de ataque elimina la necesidad del primer paso, pero es menos predecible tanto en el resultado como en la efectividad contra cualquier objetivo dado.

Es importante reconocer que el objetivo final del acceso no autorizado varía según las motivaciones de los UU. Por ejemplo, si un UU está tratando de reunir una gran cantidad de computadoras zombies para su uso en un ataque distribuido de denegación de servicio, entonces el objetivo es introducir un programa cliente en la mayor cantidad de computadoras posible. Una forma de hacerlo de manera bastante efectiva es mediante el uso del llamado programa de caballo de Troya, que instala el programa malicioso sin el conocimiento o consentimiento del usuario. Algunos de los ataques masivos de Internet más recientes han tenido este perfil como un elemento del patrón de ataque.

Protegerse contra los ataques es un proceso de varios pasos, cuyo objetivo es limitar y administrar las vulnerabilidades de su sistema. (Es imposible eliminarlos a todos). Primero, asegúrese de tener todos los parches más recientes para su sistema operativo y aplicaciones, estos parches generalmente corrigen vulnerabilidades explotables. Asegúrese de que su contraseña sea compleja: debe incluir letras, números y caracteres simbólicos sin sentido. Además, considere obtener un firewall de hardware y limitar el flujo de datos hacia y desde Internet a solo los pocos puertos seleccionados que realmente necesita, como el correo electrónico y el tráfico web. Asegúrese de que su software antivirus esté actualizado y verifique con frecuencia para ver si hay nuevas definiciones de virus disponibles. (Si está utilizando un sistema Windows, lo ideal es actualizar sus definiciones de virus todos los días). Finalmente, haga una copia de seguridad de sus datos. De esa manera, si sucede algo malo, al menos puede recuperar las cosas importantes.

Los hackers implementan sus habilidades y conocimientos en diversas distribuciones de Linux.

Ser mayor

  • Gnack track
  • Kali Linux
  • Retractarse

Los piratas informáticos utilizan ampliamente estas tres distribuciones para practicar su piratería. Primero instalan estas 3 versiones en su máquina y también algunas versiones de ventanas y practican diferentes ataques. Estas tres versiones tienen en su mayoría todas las herramientas necesarias para piratear. Por lo tanto, un hacker profesional siempre es como tener estas versiones de Linux en su bolsillo.

Ahora debe preguntarse cómo logran instalar diferentes ventanas y distribuciones de Linux en una sola máquina.

Para esto, primero instalan un software adicional llamado VMWARE.

Ahora, este software proporciona una plataforma muy esencial y amplia para que se puedan instalar fácilmente diferentes versiones de Linux o Windows en este software y aparentemente puedan usarse en sus PC o computadoras portátiles.

Usando este software, pueden instalar diferentes ventanas como win 98, win 2003, xp, windows 7,8,10 y Linux tanto como lo necesiten.

Al hacerlo, pueden practicar diferentes ataques, ya que no todas las herramientas funcionan en todas las plataformas, como Linux o Windows.

Además, la instalación de diferentes ventanas les ayuda a verificar el tipo y el alcance de las vulnerabilidades que tiene una versión particular de Windows para que, en el escenario de la vida real, ya sepan qué herramienta y tipo de ataque se adaptará mejor para comprometer el sistema de su víctima.

P: ¿Cómo piratean los hackers?
R: Utilizan exploits para vulnerabilidades en sistemas, a veces conocidos o desconocidos (0 días). ¿De dónde vienen las hazañas? Los hackers los encuentran al estudiar cuidadosamente cómo un programa o sitio web responde a “datos extraños”, también conocidos como fuzzing.

P: ¿Cómo se “introducen”?
A: Ejecutan con éxito un exploit contra un sistema. Para que un exploit tenga éxito, el sistema debe ser vulnerable. Por lo general, para “entrar” un hacker necesitará usar varios exploits. Comenzando desde la escalada de privilegios remotos, locales y post-explotación, donde esto último incluye pivotar en algunos casos.

Estas son las respuestas “más cortas” que puedo proporcionar a sus preguntas.

Paso 1. Configure Kali a linux systemunix. (Me gustó cuando llamaron a este retroceso.

Renacimiento de BackTrack, la presentación de examen de transmisión. Establezca esto como sus fondos de pantalla hasta que no consiga firmemente las instrucciones principales.

Paso 2 Comience a aprender el desarrollo parte por parte. Además, reserve un tiempo específico para trabajar en las redes sociales y toser diariamente.

Paso 3 Descubra las infraestructuras de red, la criptografía y cómo se diseñan las cosas. El último es extremadamente esencial, si va a entrar en un edificio, es muy útil tener una estrategia y conocimiento de cómo fue diseñado para comenzar con la intrusión. Infórmese sobre enrutadores wi-fi y cortafuegos.

Paso 4 ¡No dejes de estudiar, trabaja duro!

Paso 5. Comprender los usos comunes, material principal utilizado para romper el wifi WPA / WPA 2 airsniff, aircrack-ng. Inyección SQL, técnicas de descifrado, increíble poder, etc. Cuando las aprenda, hágalo. Haga un seguro y rómpalo. Hacer es extremadamente esencial.

Completa aquí: cómo ser un hacker para principiantes

La mayoría de las infracciones que lees (JPMorgan, Sony, Anthem, Target, etc.) no se logran con un truco mágico de piratería. Suelen ser una cadena de ataques que acerca al atacante cada vez más a la información que busca.

Puede leer sobre cosas como la inyección SQL, donde el atacante ingresa a la base de datos detrás de un sitio web. Se roba mucha información de esta manera. Pero, en casi todos los casos de “hacks” de alto perfil, comienzan con el atacante investigando a las personas en el otro extremo y luego engañándolas para que abran algún tipo de archivo adjunto o enlace, o vayan a un sitio web que se instala código malicioso. Una vez que el atacante tiene el control de la estación de trabajo del usuario, puede aprovechar otros agujeros de seguridad, como una configuración de red inadecuada, una mala seguridad de los archivos en los recursos compartidos de la red, etc. Pero casi siempre “entran” porque engañan a un usuario.

Hay muchas opciones para hackear tu PC

pero en esto

artículo

yo

le informará sobre las técnicas más utilizadas por hackers .

1] TROJANOS

Trojan horse, o Trojan , es cualquier programa informático malicioso que se utiliza para piratear una computadora engañando a los usuarios de su verdadera intención. El término se deriva de la historia del griego antiguo del caballo de madera que se utilizó para ayudar a las tropas griegas a invadir la ciudad de Troya con sigilo.

Los piratas informáticos pueden enviarle este virus con el archivo que desee y cuando descargue este archivo junto con este archivo, el virus se descargará e instalará automáticamente y, si no tiene ningún antivirus, se ocultará y cuando se conecte

Internet

se conectará automáticamente al servidor y una vez que lo haga

conectado

los hackers pueden hacer lo que quiera …

2] PESCA

El phishing es el intento de obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (e, indirectamente, dinero), a menudo por razones maliciosas, disfrazándose como una entidad confiable en una comunicación electrónica.

Es una forma mucho más fácil de hackear a cualquiera y la técnica más utilizada por esta técnica los hackers pueden robar cualquier contraseña, por ejemplo:

Facebook

,

gmail

,banco

contraseña etc.

3] virus

Un virus informático es un tipo de programa de software malicioso (“malware”) que, cuando se ejecuta, se replica modificando otros programas informáticos e insertando …

Los hackers no pueden obtener sus datos enviándole virus

sus

el motivo es

defecto

su sistema y hacer actividades ilegales …

4] BOTNETS

Una botnet es un número de dispositivos conectados a Internet, cada uno de los cuales ejecuta uno o más bots. Las botnets se pueden usar para realizar ataques distribuidos de denegación de servicio (ataque DDoS), robar datos, enviar spam y permitir que el atacante acceda al dispositivo y a su conexión.

Cualquiera puede formar parte de esta red y los hackers usan toda esta red como

súper

computadora porque una computadora normal no puede hacer grandes hacks …

5] KEYLOGGERS

Un keylogger es un tipo de software de vigilancia (considerado software o spyware) que tiene la capacidad de registrar cada pulsación de tecla que realiza en un archivo de registro, generalmente encriptado. Una grabadora de registro de teclas puede grabar mensajes instantáneos, correos electrónicos y cualquier información que escriba en cualquier momento usando su teclado.

Hay dos tipos de Keylogger

* Registrador de teclas de hardware

* Registrador de teclas de software

1] Registrador de teclas de hardware

Los registradores de teclas de hardware se utilizan para el registro de pulsaciones de teclas, un método para capturar y grabar las pulsaciones de teclas de los usuarios de computadoras, incluidas las contraseñas confidenciales. Se pueden implementar a través de firmware a nivel de BIOS o, alternativamente, a través de un dispositivo conectado en línea entre un teclado de computadora y una computadora.

2] Software Keylogger

Los keyloggers de software son se utiliza para el registro de pulsaciones de teclas, pero se instala en la computadora de la víctima sin su conocimiento y enviará todos los datos al servidor y de sus piratas informáticos obtendrán todos los datos …

Y hay muchas maneras en que los piratas informáticos pueden hackear computadoras, pero estas son la lista de las técnicas más utilizadas por

hacker

PREVENCIONES: – – –

  • No descargue nada de una fuente no confiable
  • No abra ningún enlace que provenga de una persona desconocida.
  • Siempre busque en la barra de direcciones y asegúrese de que el enlace sea correcto
  • No coloque ningún CD o USB
  • Siempre use software antimalware
  • Asegúrese de tener un buen antivirus
  • Siempre escanee el archivo en línea con sitios como Free Online Virus, Malware y URL Scanner, que cree que puede tener virus
  • No hagas actividades bancarias con wifi público
  • Siempre actualice su antivirus y su sistema