La técnica y el objetivo exactos dependerán del objetivo y del resultado deseado. ¿Qué web profunda quieres hackear?
“Hackear” en sí mismo es un concepto bastante amplio, cuyo significado ha cambiado con el tiempo. Hace 40 años, lo que se llamó “piratería” se dividió en dos grupos llamados phreakers y piratas informáticos. Los phreakers (muchos de los cuales también eran piratas informáticos) se transformaron y se dividieron en los diversos “piratas informáticos” que vemos hoy. Hoy en día, existen muchos tipos diferentes: aquellos que solo quieren crear caos, algunos que quieren robar propiedad intelectual, algunos que quieren hackear las cuentas de los bancos para transferir fondos, algunos que quieren hackear bases de datos para identificaciones utilizadas para crear cuentas fraudulentas, algunos que quieren extorsionar dinero de corporaciones a través de ataques DDOS, algunos que tienen una motivación política que desean difundir su mensaje a través del compromiso de HTML y la plantación de código malicioso, algunos que solo quieren ser famosos y algunos piratas informáticos que quieren extorsionar dinero de individuos a través del cifrado ahora infame de datos personales que requieren una clave para desbloquear obtenida (con suerte) después de pagar una tarifa.
La técnica básica comenzaría con barridos de ping y escaneos de puertos. Averigua qué hay por ahí que no está catalogado y crea una lista. Si la Web profunda se encuentra en el propio Internet más amplio, o en una de las diversas Web virtuales, como la red TOR, la técnica básica seguirá siendo la misma para descubrir hosts desconocidos.
- ¿Qué es la web profunda y cómo puedo comprar iPhones a precios más bajos? ¿Es seguro? ¿Es posible acceder a la web profunda desde la computadora portátil de mi oficina?
- ¿Es posible ser contratado como agente encubierto para investigar la web profunda?
- ¿Puedo obtener algunos enlaces interesantes para la Deep Web?
- ¿Cómo pueden los delincuentes chatear de forma segura y anónima en línea?
- Sé que existe el mercado negro en la web profunda. ¿Habría un lugar para comprar productos electrónicos baratos? No puedo pagar los caros. ¿Sería aconsejable comprar algo fuera de la web profunda?
Si el host es conocido o descubierto, entonces necesitará saber lo que quiere. ¿Es para desfigurar una página web como un gran “saludo” para su celebridad favorita, o para hackear cuentas o bases de datos? Todos los diferentes tipos de objetivos requerirían diferentes técnicas. Algunas técnicas generales están obteniendo acceso a la raíz mediante adivinanzas, fuerza bruta o desde dispositivos desprotegidos. Pero incluso esto es relevante para Linux / UNIX / BSD OS. Si el hack está en contra de un producto basado en Microsoft, los métodos son diferentes y cambian constantemente.
La miríada de técnicas específicas para cada tipo de pirateo de cada tipo de recurso llenaría un libro muy grande, posiblemente varios libros muy grandes.
Agregaré que hackear puede ser peligroso. La mayoría de los ISP tienen una política contra el uso de sus redes para este tipo de actividades. Los hacks exitosos son generalmente ilegales, algunos de ellos altamente ilegales, y podrían prestarte más problemas legales de los que probablemente quieras. También tenga en cuenta que una gran cantidad de pirateo no es ético, y la ética importa: lo que hace cuando cree que nadie está mirando define a su personaje. La piratería puede ser adictiva. Los hackers a veces se pelean entre sí y eso puede conducir a altercados. El robo de propiedad intelectual es ilegal. Las transferencias de fondos fraudulentas son ilegales. Las actividades de otros que resultan de tus acciones como hacker pueden meterte en problemas, incluso si realmente no hiciste esas cosas. La piratería es descortés. Los hackers son petulantes, y a pocos les gustan las personas arrogantes. Hackear * generalmente * se ve mal en un currículum, pero bueno en una hoja de antecedentes.
Dicho todo esto, hay algunos hackers “buenos”, celebrados, bien pagados, la vida de la fiesta, buscados como socios de tenis, amigos de Xbox, citas y compañeros. Los buenos hackers trabajan para una organización y actúan como si fueran los malos, probando las defensas de seguridad para tratar de encontrar agujeros en ellos. No toman los datos a los que acceden, alertan al cliente de que otra persona que use su técnica * podría * robar esos datos, o ingresar a esa cuenta, o lo que sea que tenga. Estos llamados “hackers de sombrero blanco” son ampliamente empleables y empleados. Son nobles y actúan como parte de la línea de defensa entre las personas nefastas y sus víctimas.
Además, si el apodo es conocido por el apodo en el sentido original del término, uno que “piratea el código” para hacerlo más eficiente y usa menos memoria de la computadora (puedo nombrar esa melodía en 3 notas. Puedo cortar esas 80 líneas de código hasta 2.), también se pagan generosamente, aunque la competencia global ha mantenido los niveles de pago más bajos de lo que podrían ser.
¿Por qué preguntas? ¿Qué quieres hackear?