Primero, diré que la mayoría de las personas a las que se llama “grandes hackers” (a) no lo están, y (b) están en las noticias porque fueron arrestadas. Supongo que eso no es lo que quieres, y lo que realmente estás buscando es ser un profesional de seguridad de primer nivel.
Está el camino de Adrián Lamo y está el camino del aprendizaje de libros.
La forma de Adrian Lamo tiene que ver con la mentalidad. Sin embargo, necesitará eso, pero puede confiar casi por completo en él, si es inteligente y valiente. La forma en que Adrian trabaja, de acuerdo con sus publicaciones aquí en Quora, es pensando en las personas que está tratando de penetrar, entendiéndolas lo suficientemente bien como para saber dónde no están mirando, dónde no están protegidas, y luego aprovecharlas. brechas. Necesitas muy poca habilidad técnica para hacer esto. Se trata de hablar sobre las cosas o utilizar tecnologías muy básicas. Si alguna vez ha intentado ver si la contraseña de alguien era “contraseña”, esa es una forma muy básica de lo que estoy hablando. Nadie le enseñará cómo hacer esto: no hay cursos para ello, excepto presumiblemente dentro de las agencias de inteligencia, y también algunos en conferencias de seguridad que generalmente son muy caros y pueden o no ser realmente valiosos. Sin embargo, puedes aprender mucho leyendo sobre las hazañas de ingeniería social en Internet. La mejor manera legal de practicar estas habilidades es tratando de hablar sobre las cosas. ¿Puedes entrar a un club gratis? ¿Puedes hacer que el empleado te dé un descuento? Desafortunadamente, para realmente entrar en este campo, es probable que tenga que infringir algunas leyes, y no voy a decirle cómo hacerlo. Esta tampoco es mi área de especialización, así que quizás alguien más diga más. Tenga en cuenta también que hay una diferencia entre la ingeniería social pura, que es completamente no técnica, y aprovechar las fallas humanas en el uso de la tecnología, como la configuración incorrecta del sistema, las contraseñas débiles, la falta de SSL, etc. Por lo que entiendo, Adrian utilizó esta última (ver La respuesta de Adrián Lamo a ¿Adrian Lamo hackeó alguna vez usando ingeniería social?). Esta es la forma en que ocurre la gran mayoría de las penetraciones, y es básicamente la forma inteligente de penetrar cualquier objetivo a menos que necesite un sigilo absoluto.
- ¿Qué institución tiene una mejor facultad para CSE, JU o IIEST?
- ¿Cómo explicaría el significado de un SDK y una API y la diferencia entre ellos a un interesado de 15 años?
- ¿Los científicos informáticos se consideran ingenieros?
- ¿Debo hacer Informática o Mbbs después del 12º estándar?
- Si fuera a generalizar la inteligencia artificial tradicional, ¿cuál diría que es la salida de una 'caja negra' de IA? ¿Clasificación?
La forma de aprender libros es bastante sencilla, pero no fácil. Tendrá que invertir mucho tiempo aprendiendo y practicando, pero si es lo suficientemente inteligente y diligente, es muy probable que esta ruta tenga éxito. Dado que quieres ser un gran hacker, he incluido una gran cantidad de material, no todo lo que es realmente necesario. Proceder de la siguiente:
- Aprende bien la informática hardcore. Arquitectura del procesador, lenguajes de programación y compiladores, estructuras de datos: debe conocer todo esto en frío. Debería poder decirme cómo un procesador mueve las instrucciones y los datos. Debería poder decirme cómo se ve una estructura de datos en la memoria. Debería poder leer el ensamblado y decir lo que hace. Conozco al menos una persona que puede leer hexadecimal y decirte lo que hace. Un título en ciencias de la computación es una buena manera de obtener este conocimiento, si te enfocas en los cursos más técnicos y aplicados.
- Aprenda conceptos técnicos de seguridad informática. Aprenda cómo funcionan los desbordamientos del búfer, el uso después de la liberación, la inyección SQL, etc., hasta el nivel del código. Aprenda sobre mitigaciones como DEP y ASLR y evite las técnicas para ellos. Algunos buenos recursos incluyen Smashing the Stack for Fun and Profit de Aleph One (anticuado pero una buena introducción) y Tutorial de escritura de exploits parte 1: Desbordamientos basados en pila (lea todas las secciones; si puede entender esto y ponerlo en práctica, usted ‘ vamos a hacerlo bien).
- Aprenda sobre las técnicas posteriores a la explotación. Una vez que un hacker controla un sistema, ¿qué hace con él? ¿Cómo se quedan ocultos? Rootkits, pase el hash, mimikatz, Golden Ticket, etc.
- Aprenda sobre técnicas de descubrimiento de vulnerabilidades, especialmente fuzzing. Escriba un fuzzer o encienda Peach y encuentre algunas vulnerabilidades en un software simple (tenga en cuenta que esto puede violar los Términos de uso, use el buen juicio). ¡Informe al vendedor y estará ayudando a hacer del mundo un lugar mejor!
- Aprende sobre ética y derecho. Estas son habilidades poderosas que se usan fácilmente para el mal, y si infringe la ley, quedará atrapado. Y no es necesario: puede ganar más dinero del que sueña con hacer cosas legales. Es un muy buen momento para ser un profesional de seguridad y probablemente siempre lo será. Incluso si está tratando de hacer lo correcto, puede ser fácil lastimar accidentalmente a otros, así que lea sobre el debate mayormente resuelto con respecto a la divulgación completa frente a la divulgación de vulnerabilidad coordinada.
- ¡Práctica! Google Gruyere es un sitio web diseñado para que puedas hackearlo. También lo es el OWASP HacmeBank. Puede utilizar casi cualquier software, y Microsoft, como mínimo, no lo desalienta. Le pedimos que informe cualquier vulnerabilidad que encuentre a nuestra dirección de correo electrónico ” [protegida por correo electrónico] “, y tenga en cuenta que estoy escribiendo esta respuesta como un individuo, no en una capacidad oficial. Google lo autoriza explícitamente a probar cualquier aplicación que escriba en su marco de aplicaciones, y varias otras compañías tienen políticas similares. También puede probar las actualizaciones de seguridad de ingeniería inversa para ver si puede identificar el problema que solucionan (nuevamente, puede estar en contra de los Términos de uso, consulte a su propio abogado, etc.). Intenta encontrar vulnerabilidades que califiquen para una recompensa de errores, o compite en una competencia de Capture The Flag.
- Especializarse Tendrá que tomar decisiones sobre la especialización: no es práctico poder hacer todo, aunque si lo hiciera, ¡ciertamente sería un gran hacker! ¿Desea ser excelente para encontrar vulnerabilidades, convertirlas en exploits de trabajo o implementarlas en la práctica (generalmente ilegal)? ¿Desea realizar una prueba de penetración: piratear empresas para que puedan solucionar los problemas, o jugar a la defensa, corregir errores, analizar malware y rastrear a los atacantes? Tenga la seguridad de que todos están bien pagados, son divertidos y hacen una gran diferencia en el mundo.
- Piensa como un atacante. No te limites. Cualquier cosa y todo es un juego justo (dentro de los límites éticos y legales, aunque en una prueba de pluma autorizada, los límites legales suelen ser muy amplios). ¿Dónde confía demasiado la víctima? ¿Dónde es probable que la víctima sea perezosa? ¿Dónde puedes intentar un ataque repetidamente sin detección hasta que funcione? También considere lo que está buscando y quién tendría acceso a él. No ataque directamente; encuentra un camino alrededor de los obstáculos. Por ejemplo, no intente romper la criptografía, encontrar un lugar donde dejaron el documento sin encriptar u obtener acceso a una máquina que tenga las claves.
- Publicar. Para ser reconocido públicamente como un gran pirata informático, deberá publicar y presentar, y hacer ambas cosas con al menos un nivel mínimo de esmalte y carisma. Twitter es imprescindible, como lo son las conferencias. En general, para ser visto como realmente grandioso, deberá ser innovador. Puede encontrar vulnerabilidades significativas en un área nueva, refutar una creencia común, desarrollar nuevas técnicas de descubrimiento o mitigación de vulnerabilidades, o identificar primero una tendencia importante. Muchos de los mejores piratas informáticos son desconocidos porque trabajan en unidades militares o en equipos de pruebas de penetración que no pueden discutir sus ataques. Por ejemplo, Stuxnet es la pieza de malware más brillante que he visto desde casi todos los ángulos, sin embargo, nadie sabe los nombres de las personas que trabajaron en él. (Por cierto, el nombre Stuxnet fue acuñado por el mismo compañero de trabajo que puede leer un programa en hexadecimal, junto con otros). Entonces, si lo que quieres es fama, deberás ser inteligente y un buen escritor y presentador, y serás Dedique la mayor parte de su tiempo a hacer lo que es esencialmente investigación académica y no irrumpir en cosas.
Es importante tener en cuenta que no soy un hacker per se, soy un defensor. Mi trabajo es detener a los hackers más elitistas. Pero necesito ser tan hábil como un atacante para hacer bien mi trabajo.
Notaré nuevamente que las habilidades de pirateo son un gran poder que debe usarse de manera responsable. Es muy difícil cometer un delito cibernético y no ser atrapado eventualmente, y no vale la pena.
Editar: Notó la diferencia entre la ingeniería social pura y el abuso de los errores humanos en la configuración de la tecnología, y que Adrian usó la última.