¿Puedes contarme más sobre piratería?

Ah, el bello arte de las pruebas de penetración (jeje). Tanta información, mucho que hacer, mucho que aprender.

Comencemos con lo primero: Definición. La piratería generalmente se define como encontrar soluciones y lagunas para problemas y acertijos. Por lo tanto, Quora User es un “Hacker de preguntas hipotéticas” porque puede encontrar soluciones creativas y lagunas para preguntas hipotéticas. Del mismo modo, los salvavidas encuentran soluciones creativas y lagunas para los problemas de la vida. Del mismo modo, la selección de cerraduras se puede denominar “piratería de puertas”.

Pero probablemente te interese el hackeo de computadoras, así que llegaremos a eso.

En general, un pirata informático intentará obtener acceso a una red a la que no debería tener acceso. Lo hará siguiendo el modelo habitual de 3 pasos.

  1. Recopilación de información
  2. Explotación
  3. Post-Explotación

Durante el paso 1, el hacker intentará obtener la mayor cantidad de información posible sobre su objetivo. Lo hacen tanto en la computadora como afuera. Al ingresar a la cuenta de Facebook de alguien, puede descubrir mucho sobre ellos y sus compañeros de trabajo, y usar esa información para más ataques. Buscar en el sitio web de la empresa puede ayudarlo a encontrar posibles vectores de ataque. Recuerdo una historia que leí en un libro en el que un hacker rastreó un sitio web y encontró un documento de Word con todas las contraseñas de administrador en el sitio web. Además, los piratas informáticos acecharán a los objetivos e intentarán recopilar información personal sobre ellos. En el mismo libro, el pirata informático contó una historia de cómo acechó al vicepresidente de una empresa a una cafetería, luego entró y comenzó a hablar con él, reuniendo suficiente información para luego simular ser el amigo del vicepresidente. Este mismo hacker se hizo pasar por un chico de TI y realizó un recorrido por la oficina de la empresa objetivo para ver qué tipo de seguridad, etc., utilizan. Ese tipo fingió ser un empleado de esa compañía y pirateó el sistema de forma remota.

En general, esta etapa utilizará herramientas como escaneo de puertos e Ingeniería Social (un tema que vale la pena aprender para todos).

Ahora, una vez que haya reunido información, puede decidir qué quiere hacer con ella. En las historias de VP y TI, el tipo escondió sobres marcados como “Confidencial” con USB que tenían virus. Algunos empleados curiosos corrieron esos virus y crearon sus propios sistemas. En la historia de las contraseñas, literalmente inició sesión como administrador del servidor y se fue de allí. Esta etapa utiliza una herramienta llamada “Metasploit”, que es una base de datos de vulnerabilidades, exploits y cargas útiles, así como una herramienta de línea de comandos para usarlos.

Una vulnerabilidad es algo en la computadora que podría ser pirateado. Una hazaña es cómo la piratea, y una carga útil es la información que envía a la computadora cuando la piratea. Digamos que un programa tiene un código que se ve así

char [5] str = nuevo char [5] str; // crea una matriz de caracteres con una longitud // de 5
int i = 5; // entero con un valor de 5 ”
call_kernel (i); // Un comando de bajo nivel que pasa el argumento “5” al // nivel más bajo del sistema operativo

Ahora, si el programa funciona correctamente, la memoria se verá más o menos así (esto está muy simplificado y no es cierto para ningún sistema real):

h
mi
l
l
o
carga
5 5
yo ; ahorra 5 a i
call_kernel (i); supongamos que esto hace algo normal, como impresiones hola a la pantalla

Entonces todo está bien, pero ¿qué pasa si colocamos una cadena de más de 5 caracteres?

h
mi
l
l
o
carga
6 6
yo
call_kernel (i); cambiamos lo que hará el programa. Podría apagar la computadora ahora, podría formatear el disco duro, podría hacer cosas mucho más desagradables.

¿Entonces qué pasó? Cambiamos lo que hace el programa. Esta vulnerabilidad se llama desbordamiento de búfer y, a veces, está presente en lenguajes como C. Si el programador no comprueba la longitud de la entrada, entonces cualquiera podría tomar el control del programa. Ahora, en mi ejemplo, cambiamos 1 pieza de información. Metasploit puede enviar un exploit que llevará una carga útil que le dará acceso completo a la computadora, incluido el micrófono y la cámara, así como capturas de pantalla, archivos, registro de teclas, tareas en ejecución y control remoto gráfico completo. Con buena pinta.

La etapa posterior a la explotación es lo que sucede cuando obtienes acceso a la computadora. Puede tomar capturas de pantalla, copiar archivos, robar contraseñas, etc. En general, lo que haces aquí solo está limitado por tu creatividad.

Suena divertido, ¿verdad? En las famosas palabras de Donald Trump, ¡INCORRECTO! Para poder hackear, debes saber cómo usar las herramientas que tienes disponibles, y eso generalmente significa leer documentación, mucha, mucha documentación, y eso es incluso antes de que comiences tu computadora. El mayor problema que tuve fue encontrar tiempo suficiente para leer las documentaciones de las pocas herramientas que uso como aficionado, y no puedo imaginar cómo un hacker profesional puede aprender tantas herramientas.

Actualmente puedo. Es porque muchos hackers se especializan. Hace unos años, este reportero contactó a algunos de los principales piratas informáticos de Whitehat y les pidió que lo piratearan para que pudiera escribir un artículo sobre él. Se reuniría con ellos en DEFCON (convención de piratas informáticos en Las Vegas. Si tienes más de 21 años y puedes ir, deberías). Mostró 5 hackers y obtuvo 5 hacks diferentes. Uno de los hackers era ingeniero social. Llamó a su compañía telefónica, fingiendo ser su esposa, y convenció a la compañía de darle acceso a la cuenta, que a su vez le dio acceso a

  • Información de la SIM
  • Su información personal
  • correos electrónicos
  • tal vez contraseñas
  • respuestas a preguntas de seguridad
  • tarjetas de crédito

Luego, al obtener una copia de su SIM a través de la compañía telefónica, ella pudo restablecer algunas de sus contraseñas y acceder a algunas de sus cuentas, como Facebook y Gmail.

Otro tipo hackeó su computadora portátil. Lo configuró para grabar pulsaciones de teclas y tomar una foto y una captura de pantalla cada 2 minutos en el lapso de un mes. A finales de ese mes tenía

  • Cuentas bancarias
  • Email
  • Redes sociales
  • Tarjetas de crédito
  • Informacion personal
  • Otra información confidencial
  • Fotos del chico
  • Fotos “personales” del chico
  • Habla a

Básicamente, si el segundo hombre hubiera querido, podría haber arruinado la vida del periodista por completo y por completo, y finalmente enviar al periodista a la cárcel durante mucho tiempo.

Entonces, lo que quiero decir es que piratear es un arte y una ciencia. Hay mucho estudio y aprendizaje involucrados, pero si solo sigues el libro, nunca piratearás nada significativo. ¡Así que enciende ese heavy metal (siento que los profesionales escuchan heavy metal), enciende tu máquina Kali y piratea! Pero recuerde, con un gran poder viene una gran responsabilidad.

Usted preguntó: ¿Me pueden ayudar con la piratería?

Probablemente no demasiado, para ser honesto. Necesitas ayudarte con eso.

Internet proporciona todas las pistas que necesitará para ser un buen hacker, pero no puede proporcionarle la actitud necesaria.

Los hackers son autosuficientes. Establecen sus propios objetivos y los alcanzan. Aprenden lo que hay debajo de la superficie. Exploran las herramientas disponibles, buscando las que ayudan con sus objetivos. Si esas herramientas no existen, las escriben.

Espero que mi ayuda sea suficiente, ya que podría ayudarte a ayudarte a ti mismo.

El término “piratería” tiene dos significados.

Uno de los significados es “programar excelentemente, aunque solo sea por el placer de hacerlo”.

El otro significado es “acceder a los sistemas para fines no permitidos”.

Las personas que usan la primera definición original para “pirateo” a veces llaman al segundo “craqueo”.

Sí, puedo ayudar a unirme a mi canal de telegramas allí. Acabo de compartir el curso de piratería.

E-learning

Estoy seguro de que necesita más que pistas o pasos en línea

Estoy seguro de que se necesitarán algunas ideas profesionales, me gustaría que comprenda que la piratería debe ser manejada por piratas informáticos profesionales, conozco el enlace correcto para eso, si necesita sus servicios, puede contactarlo por correo electrónico trifixblackhat12 en outlook dot com, él te atenderá

More Interesting

Cómo ver una contraseña de Wi-Fi guardada en Android sin privilegios de root

Cómo evitar que su correo electrónico sea pirateado

¿Es hora de repensar cómo se maneja la seguridad de los datos con el mea culpa más reciente de Yahoo?

¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?

¿Cómo deberían las personas mantener sus computadoras seguras más allá del software antivirus y las actualizaciones regulares del sistema operativo?

¿Cómo se configuran las "puertas traseras" en el software de cifrado?

¿Cuáles son los cursos que se deben tomar para la seguridad cibernética?

Como estudiante de BCom (H), quiero cambiar a una carrera en Seguridad Cibernética. ¿Cuáles son mis perspectivas?

¿Las computadoras Mac pueden recibir spyware o malware?

¿Se puede hackear cuentas FB usando tutoriales en línea?

¿La contraseña del disco duro establecida en el BIOS es lo suficientemente segura como para proteger los datos del disco duro?

¿Por qué es necesario reiniciar la PC después de eliminar posibles amenazas y posibles virus?

¿Es Avalance Security la mejor compañía para el entrenamiento de verano en redes y ciberseguridad?

¿Cuáles son los inconvenientes de nessus como herramienta de seguridad de red?

¿Hay alguna manera de ingresar a un sitio web que esté infectado con un virus sin arruinar mi computadora?