Cómo hackear una computadora a través de una IP pública, cómo seleccionar una computadora especial de la red

Primero, puedes olvidarte de todas estas tonterías de Hollywood sobre piratería.

No existe tal herramienta que se pueda instalar en su computadora y que mágicamente lo haya convertido en un hacker gurú. Y no existe tal “habilidad de programación” que deba golpear el teclado como loco para hackear algo. Lo que encontrarás en la piratería en el mundo real es solo un ensayo y error largo, aburrido, tidioso, repetitivo y frustrante. Simplemente te sientas allí, disparas en la oscuridad y deseas encontrar algún punto débil que puedas aprovechar. Como un ladrón que deambula por el estacionamiento con la esperanza de encontrar un auto que quede sin llave.

El requisito básico de la piratería es comprender cómo funciona un sistema operativo de computadora, cómo funciona la red informática y cómo las personas interactúan con su computadora. Si ni siquiera sabe cómo hacer una pregunta correcta sobre las redes informáticas básicas, ni siquiera es capaz de comprender de qué están hablando otras personas en este campo.

En primer lugar, deshazte de la máquina de Windows y ve a Linux.

ahora estás en camino de comenzar a hackear

obtenga la IP pública que desea piratear y ejecute la herramienta nmap en Linux contra ella

esto le mostrará todos los puertos abiertos … sistemas operativos y cosas que están detrás de esa dirección IP.

luego ejecute una herramienta llamada nessus en los resultados … esto le dirá si alguno de los puertos, etc., está ejecutando algo que sea explotable

y si es así, le dará un exploit que puede llevar una carga útil a esa máquina

luego ejecute metasploit que ejecutará el hack y entregará una carga útil que le dará una puerta trasera en la red

Una vez en la red, aprenda más sobre Linux y obtenga acceso a la raíz.

desde allí puedes hacer cualquier cosa! disfrutar

también mirar en inyección sql …

mire las estafas de phishing … practique surf de hombros.

coloque un usb con una carga útil cerca de las instalaciones y espere que alguien lo conecte a una máquina que le brinde una puerta trasera de esa manera.

pasar por el salto. … para nombres de usuario y contraseñas y otras cosas

obtener John the Ripper en Linux y contraseñas de ataque de fuerza bruta

obtener aircrack-ng en linux y luego desconectar el ssid wifi y descifrarlo en casa en su propio tiempo

aprende a programar y crea tus propias hazañas.

consigue un poco de ransomware y derriba un banco … y en realidad pagan por ti para liberar sus servidores … buen dinero.

obtén tails linux y aprende el anonimato adecuado, incluso borrando los rastros de memoria ram cuando te vayas.

aprender cifrado de núcleo duro

aprender a ejecutar una botnet decente como zeus botnet y configurar algunos servidores en rusia y … dicho suficiente

Es ilegal hackear … Más bien estudiar piratería ética.
https://www.eccouncil.org/progra