Cómo tener una idea / gusto de la piratería ética / seguridad de la información, para poder decidir si es un camino que realmente estoy interesado en seguir

Nota sobre la publicación: la respuesta a continuación afirma que la mayoría de los hackers dependen del phishing o la ingeniería social, no todos. Esto supone que un hacker está intentando hackear a alguien de forma remota. Si un hacker está cerca de un objetivo, es un millón de veces más fácil violar su sistema.

Publicación original:

En mi experiencia, la piratería es muy aburrida. También lleva mucho tiempo llegar a ser bueno. La mayoría de los hackers dependen del phishing porque es difícil obtener acceso remoto a una computadora parcheada con Windows 7 o posterior sin ingeniería social sin el software del mercado negro.

Dicho esto, hay muchos libros sobre piratería informática. Mira en Amazon. Comience leyendo algo amplio y luego obtenga más detalles. Asegúrese de hacer los laboratorios en cualquier libro que compre. Además, aprenda todo lo que pueda sobre redes y protocolos. También es una buena idea dominar la línea de comandos de Linux. Escuché que PowerShell también es una herramienta poderosa.

Apestaba a hackear porque hackear es aburrido si no violas la ley. Ser bueno para hackear requiere mucha práctica y prefiero pasar mi tiempo libre aprendiendo ciencia de datos con Python en lugar de hackearme a mí mismo o a un shell vulnerable de Internet. Si quieres ser bueno pirateando, deberás infringir la ley. Si infringe la ley, podría terminar siendo un delincuente al que no se le permite usar computadoras.

En una nota al margen: la gran mayoría de los trabajos de seguridad de TI no implican piratería. Si quieres un trabajo de piratería, necesitarás un fondo militar o de una agencia de tres cartas (CIA NSA FBI). O podrías conseguir un trabajo con un contratista de defensa.

Editar: Creo que sería divertido escribir software de piratería original, pero entonces no me gustaría lanzar el software al mundo. ¿Por qué querrías darle a la gente el poder de hacer cosas terribles?

Vaya a CoreLan.be y consulte los tutoriales de escritura de exploits. No solo los leas, pruébalos. Son largos y bastante difíciles: las dos posibles reacciones que podrías tener son “al diablo con esto” y “wow, eso es increíble”, y ahí está tu respuesta 🙂

PD: No existe tal cosa como “piratería ética”; piratear no tiene una noción de ética, solo las personas sí. Y todos los piratas informáticos mentirán y engañarán para hacer su trabajo (por ejemplo, una gran parte del pentesting es la ingeniería social).

PPS Hacking no es una habilidad, no es como agregar otro lenguaje de programación a tu arsenal o algo así. Y no hay cursos o libros que puedan enseñarle piratería (hay muchos que afirman que lo harán, pero eso es principalmente … ingeniería social). Si eres un hacker, probablemente ya deberías haberlo sabido (incluso si nunca has tocado una computadora; los hackers son generalmente los niños que desarman sus juguetes y luego construyen bombas con las partes;)).

Todos los buenos consejos aquí sobre cómo adquirir habilidades, pero asegúrate de ponerte a prueba en el mundo real (participa en programas públicos de recompensas de errores). 3 buenas plataformas que aprovechan la inteligencia de fuentes múltiples de piratas informáticos para pequeñas y grandes empresas

Bugcrowd: Inicio – Bugcrowd

HackerOne: coordinación de vulnerabilidades y plataforma de recompensas de errores

Cobalt: plataforma de seguridad de aplicaciones de cobalto

¡Buena suerte!

Hay un curso popular de Udemy sobre piratería ética

El curso completo de piratería ética: ¡principiante a avanzado!

Hay excelentes comentarios al respecto, si solo quieres incursionar un poco en el campo, deberías echarle un vistazo. Si realmente está interesado en ello como una carrera, entonces el precio de $ 195 debe verse como una inversión en lugar de un gasto. Si es al revés, te recomiendo etiquetar esto como una pasión temporal en lugar de una a largo plazo 🙂 Solo mis dos centavos.

En el pasado, mis amigos y yo solíamos conectar en red nuestras PC y luego intentar piratear la red. Tendríamos un archivo o cuenta de destino para obtener una copia. Comenzamos de forma estática, sin actividad en la red, luego, poco a poco, intentamos encontrar y contrarrestar la amenaza. De esta manera, también aprendimos la seguridad de la red, y lo hicimos todo legalmente porque solo penetramos en nuestra propia red. Entonces esto podría darte una idea.

si te encanta investigar Siempre quise ser investigador forense. A veces es interesante, debes tener paciencia y saber qué hacer con eso. programas de recompensas de errores, pentesting para otros o algo así.

Todo lo que necesita saber para convertirse en un probador de penetración … – Youtube

Descarga Cyber ​​Hawk / Kali Linux y pruébalo. Hackea tus dispositivos domésticos (teléfonos portátiles en la red local) y pruébalo 🙂