¿Alguna vez has pirateado la computadora de otro hacker?

En entrenamiento de simulación, sí. En el mundo real con consecuencias, no. Era un “cyberthon”, por así decirlo, en una base naval en mi ciudad (vivo en una gran ciudad naval) y la Marina Federal Credit Union lo había alojado en el área de ciberseguridad de la base. Todo fue simulado, con el equipo rojo teniendo que extraer “Intel” del equipo azul, mientras que el equipo azul tuvo que establecer defensas contra él. El escenario era un diseño bancario y el Intel era dinero e información personal. Utilizamos un La distribución de Linux llamada Security Onion, que es una distribución analíticamente pesada, en general fue genial, tenían a un analista de seguridad real y a otros miembros del campo de seguridad cibernética de la Armada como nuestros entrenadores. Todo el evento duró 2 días y medio, ya que muchos de nosotros nunca habíamos usado la distribución de cebolla de seguridad, incluido yo mismo.

En una aplicación del mundo real, ir en contra de un “hacker” es una trampa. A menos que sepa quién es él personalmente, lo cual es muy poco probable, ya que tienden a ser artistas evasivos, además de no alardear de sus habilidades, no sabe el alcance de su conocimiento, por lo que podría ir en contra del maestro explotador y manipulador, y muchas veces los hackers tienen sus propios cómplices que pueden usar como refuerzos. Es una pendiente resbaladiza por completo, y no se recomienda. Fue un buen video que había visto en YouTube. Creo que la serie se llama DEFCON 48, y es solo una convención de blackhat y whitehat de Linux, y un orador habló del momento en que le robaron su computadora portátil, pero siendo un usuario de Linux bien informado y de buena reputación. esencialmente fue capaz de torturar al pobre tipo que lo robó accediendo de forma remota a su computadora portátil y asustándolo por la cámara web, y los parlantes internos incorporados, creo que mencionó que nunca recuperó su computadora portátil, pero la pasó muy bien asustando al tipo . También un buen canal en YouTube es Lewis ‘Tech. Él está muy bien informado y “hackeará” las computadoras de los estafadores indios como lo llaman y les permite controlar remotamente su VM, pero en el proceso los hará descargar, sin saberlo, gusanos, virus y troyanos a través de documentos que intentan robar que él etiqueta como “cuentas bancarias de clientes” e “información fiscal”. En general, lo hace para darles una lección, y nunca se pone demasiado serio, simplemente los controla severamente.

Puedes hacerlo de varias maneras.

Hackear la computadora de alguien significa que necesita acceso remoto a su computadora. para hacer eso necesita sus privilegios de administrador.

La primera forma es usar Keylogger: -puede enviar keylogger a la víctima a través de algún medio como USB, etc., cuando se instala en el sistema de la víctima, puede encontrar su nombre de usuario, contraseña, etc.

La segunda forma es usar “cain and able”: – pero este software solo funciona cuando tanto usted como los sistemas de la víctima están bajo la misma red.

Si te conviertes en maestro en Kali Linux, entonces no necesitas pedirle estas cosas a nadie. Hay muchas herramientas en Kali Linux relacionadas con estas actividades.

Sí, fue muy aburrido y la única razón por la que sabía que había varios Kali ISO en su carpeta de descargas. Este tipo tenía un servidor ftp completamente abierto que podía editar, modificar, leer y era 50 días explotable. Así que saqué exploitdb y tada nació un shell, creé un rdp y el usuario administrador “pwn’d” (: D), así que me subí al bloc de notas y le dije que necesitaba cerrar ese servidor ftp y me fui a sus discos duros solo viendo lo que podía decir sobre el tipo. Cosas realmente aburridas, excepto las ISO de Kali.

Le sugiero que lea este artículo: “You RAT sucio” – Spy versus Spy en el inframundo del cibercrimen • HaCoder

Se trata de cómo un vendedor de malware estaba infectando sus productos de malware vendidos con malware personal, y al final su cuenta se vio comprometida por su esquema semi-complejo.

Sí, se lo hice a un tipo aleatorio en mi escuela, pirateé las contraseñas de sus fotos, descubrió que era yo, así que llamó a un maestro, casi me ahorcó, así que mi amigo y yo comenzamos a reír, mi amigo también era un hacker pero no le hizo muchas cosas, pero después de eso, el maestro se acercó a mí y me dijo que abriera su computadora y borrara la IP, así que pensé que no me importaba.