Cómo hackear la web profunda

La técnica y el objetivo exactos dependerán del objetivo y del resultado deseado. ¿Qué web profunda quieres hackear?

“Hackear” en sí mismo es un concepto bastante amplio, cuyo significado ha cambiado con el tiempo. Hace 40 años, lo que se llamó “piratería” se dividió en dos grupos llamados phreakers y piratas informáticos. Los phreakers (muchos de los cuales también eran piratas informáticos) se transformaron y se dividieron en los diversos “piratas informáticos” que vemos hoy. Hoy en día, existen muchos tipos diferentes: aquellos que solo quieren crear caos, algunos que quieren robar propiedad intelectual, algunos que quieren hackear las cuentas de los bancos para transferir fondos, algunos que quieren hackear bases de datos para identificaciones utilizadas para crear cuentas fraudulentas, algunos que quieren extorsionar dinero de corporaciones a través de ataques DDOS, algunos que tienen una motivación política que desean difundir su mensaje a través del compromiso de HTML y la plantación de código malicioso, algunos que solo quieren ser famosos y algunos piratas informáticos que quieren extorsionar dinero de individuos a través del cifrado ahora infame de datos personales que requieren una clave para desbloquear obtenida (con suerte) después de pagar una tarifa.

La técnica básica comenzaría con barridos de ping y escaneos de puertos. Averigua qué hay por ahí que no está catalogado y crea una lista. Si la Web profunda se encuentra en el propio Internet más amplio, o en una de las diversas Web virtuales, como la red TOR, la técnica básica seguirá siendo la misma para descubrir hosts desconocidos.

Si el host es conocido o descubierto, entonces necesitará saber lo que quiere. ¿Es para desfigurar una página web como un gran “saludo” para su celebridad favorita, o para hackear cuentas o bases de datos? Todos los diferentes tipos de objetivos requerirían diferentes técnicas. Algunas técnicas generales están obteniendo acceso a la raíz mediante adivinanzas, fuerza bruta o desde dispositivos desprotegidos. Pero incluso esto es relevante para Linux / UNIX / BSD OS. Si el hack está en contra de un producto basado en Microsoft, los métodos son diferentes y cambian constantemente.

La miríada de técnicas específicas para cada tipo de pirateo de cada tipo de recurso llenaría un libro muy grande, posiblemente varios libros muy grandes.

Agregaré que hackear puede ser peligroso. La mayoría de los ISP tienen una política contra el uso de sus redes para este tipo de actividades. Los hacks exitosos son generalmente ilegales, algunos de ellos altamente ilegales, y podrían prestarte más problemas legales de los que probablemente quieras. También tenga en cuenta que una gran cantidad de pirateo no es ético, y la ética importa: lo que hace cuando cree que nadie está mirando define a su personaje. La piratería puede ser adictiva. Los hackers a veces se pelean entre sí y eso puede conducir a altercados. El robo de propiedad intelectual es ilegal. Las transferencias de fondos fraudulentas son ilegales. Las actividades de otros que resultan de tus acciones como hacker pueden meterte en problemas, incluso si realmente no hiciste esas cosas. La piratería es descortés. Los hackers son petulantes, y a pocos les gustan las personas arrogantes. Hackear * generalmente * se ve mal en un currículum, pero bueno en una hoja de antecedentes.

Dicho todo esto, hay algunos hackers “buenos”, celebrados, bien pagados, la vida de la fiesta, buscados como socios de tenis, amigos de Xbox, citas y compañeros. Los buenos hackers trabajan para una organización y actúan como si fueran los malos, probando las defensas de seguridad para tratar de encontrar agujeros en ellos. No toman los datos a los que acceden, alertan al cliente de que otra persona que use su técnica * podría * robar esos datos, o ingresar a esa cuenta, o lo que sea que tenga. Estos llamados “hackers de sombrero blanco” son ampliamente empleables y empleados. Son nobles y actúan como parte de la línea de defensa entre las personas nefastas y sus víctimas.

Además, si el apodo es conocido por el apodo en el sentido original del término, uno que “piratea el código” para hacerlo más eficiente y usa menos memoria de la computadora (puedo nombrar esa melodía en 3 notas. Puedo cortar esas 80 líneas de código hasta 2.), también se pagan generosamente, aunque la competencia global ha mantenido los niveles de pago más bajos de lo que podrían ser.

¿Por qué preguntas? ¿Qué quieres hackear?

Solo usa Tor en una computadora portátil. No utilices Windows. Aquí hay una foto porque me sentí creativo hoy.

Así no es como funciona ninguno de estos. La navegación Tor no funciona como Hollywood. Puedes buscar en Google cómo configurar una red Tor y un cliente, pero asegúrate de no usar tu propia computadora.

Por cierto, web oscura [matemática] \ neq [/ matemática] web oscura. La web profunda no está incluida en la lista o no está indexada por los motores de búsqueda, por lo que si elijo no permitir que Quors indexe mis respuestas, técnicamente mis respuestas están en la web profunda. Su información de inicio de sesión, detalles bancarios y demás están en la web profunda, y son perfectamente legales. La web oscura es la que aparece en los medios de comunicación, sus redes de tráfico clásicas, bandas de asesinatos, pornografía, tanto ilegales como repugnantes, contrabandistas de drogas, etc.

Y también hay algunas capas más debajo de la red oscura, capas que requieren una invitación especial, que están encriptadas al infierno y de regreso, y capas invisibles. Para mí entraría en la línea de la legalidad, así que no lo haré. No es ilegal decir simplemente “existen”.

Esta pregunta muestra que realmente no entiendes lo que es “deepweb” e incluso no es una pregunta completa según mi conocimiento.

Deepweb: una parte de Internet que no está indexada por Google puede considerarse como deepweb.

Cómo hackear deepweb: como ya he dicho, esta pregunta está incompleta o creo que un genio o creador de este mundo solo puede darle esos pocos métodos paso a paso por los cuales puede hackear toda la red.

Espero dejar en claro que es una pregunta tonta, pero sí entiendo su curiosidad, así que dejaré en claro que hay algunas cosas como escanear sitios enrutados con cebolla con Nmap para llegar a la dirección IP o eliminar los sitios y servicios. que se ejecuta en Internet de enrutamiento de cebolla (tor), que se puede considerar como hackear deepweb, ¡pero aún no está hackeando deepweb!