¿Qué debo hacer para ser un gran hacker?

Primero, diré que la mayoría de las personas a las que se llama “grandes hackers” (a) no lo están, y (b) están en las noticias porque fueron arrestadas. Supongo que eso no es lo que quieres, y lo que realmente estás buscando es ser un profesional de seguridad de primer nivel.

Está el camino de Adrián Lamo y está el camino del aprendizaje de libros.

La forma de Adrian Lamo tiene que ver con la mentalidad. Sin embargo, necesitará eso, pero puede confiar casi por completo en él, si es inteligente y valiente. La forma en que Adrian trabaja, de acuerdo con sus publicaciones aquí en Quora, es pensando en las personas que está tratando de penetrar, entendiéndolas lo suficientemente bien como para saber dónde no están mirando, dónde no están protegidas, y luego aprovecharlas. brechas. Necesitas muy poca habilidad técnica para hacer esto. Se trata de hablar sobre las cosas o utilizar tecnologías muy básicas. Si alguna vez ha intentado ver si la contraseña de alguien era “contraseña”, esa es una forma muy básica de lo que estoy hablando. Nadie le enseñará cómo hacer esto: no hay cursos para ello, excepto presumiblemente dentro de las agencias de inteligencia, y también algunos en conferencias de seguridad que generalmente son muy caros y pueden o no ser realmente valiosos. Sin embargo, puedes aprender mucho leyendo sobre las hazañas de ingeniería social en Internet. La mejor manera legal de practicar estas habilidades es tratando de hablar sobre las cosas. ¿Puedes entrar a un club gratis? ¿Puedes hacer que el empleado te dé un descuento? Desafortunadamente, para realmente entrar en este campo, es probable que tenga que infringir algunas leyes, y no voy a decirle cómo hacerlo. Esta tampoco es mi área de especialización, así que quizás alguien más diga más. Tenga en cuenta también que hay una diferencia entre la ingeniería social pura, que es completamente no técnica, y aprovechar las fallas humanas en el uso de la tecnología, como la configuración incorrecta del sistema, las contraseñas débiles, la falta de SSL, etc. Por lo que entiendo, Adrian utilizó esta última (ver La respuesta de Adrián Lamo a ¿Adrian Lamo hackeó alguna vez usando ingeniería social?). Esta es la forma en que ocurre la gran mayoría de las penetraciones, y es básicamente la forma inteligente de penetrar cualquier objetivo a menos que necesite un sigilo absoluto.

La forma de aprender libros es bastante sencilla, pero no fácil. Tendrá que invertir mucho tiempo aprendiendo y practicando, pero si es lo suficientemente inteligente y diligente, es muy probable que esta ruta tenga éxito. Dado que quieres ser un gran hacker, he incluido una gran cantidad de material, no todo lo que es realmente necesario. Proceder de la siguiente:

  1. Aprende bien la informática hardcore. Arquitectura del procesador, lenguajes de programación y compiladores, estructuras de datos: debe conocer todo esto en frío. Debería poder decirme cómo un procesador mueve las instrucciones y los datos. Debería poder decirme cómo se ve una estructura de datos en la memoria. Debería poder leer el ensamblado y decir lo que hace. Conozco al menos una persona que puede leer hexadecimal y decirte lo que hace. Un título en ciencias de la computación es una buena manera de obtener este conocimiento, si te enfocas en los cursos más técnicos y aplicados.
  2. Aprenda conceptos técnicos de seguridad informática. Aprenda cómo funcionan los desbordamientos del búfer, el uso después de la liberación, la inyección SQL, etc., hasta el nivel del código. Aprenda sobre mitigaciones como DEP y ASLR y evite las técnicas para ellos. Algunos buenos recursos incluyen Smashing the Stack for Fun and Profit de Aleph One (anticuado pero una buena introducción) y Tutorial de escritura de exploits parte 1: Desbordamientos basados ​​en pila (lea todas las secciones; si puede entender esto y ponerlo en práctica, usted ‘ vamos a hacerlo bien).
  3. Aprenda sobre las técnicas posteriores a la explotación. Una vez que un hacker controla un sistema, ¿qué hace con él? ¿Cómo se quedan ocultos? Rootkits, pase el hash, mimikatz, Golden Ticket, etc.
  4. Aprenda sobre técnicas de descubrimiento de vulnerabilidades, especialmente fuzzing. Escriba un fuzzer o encienda Peach y encuentre algunas vulnerabilidades en un software simple (tenga en cuenta que esto puede violar los Términos de uso, use el buen juicio). ¡Informe al vendedor y estará ayudando a hacer del mundo un lugar mejor!
  5. Aprende sobre ética y derecho. Estas son habilidades poderosas que se usan fácilmente para el mal, y si infringe la ley, quedará atrapado. Y no es necesario: puede ganar más dinero del que sueña con hacer cosas legales. Es un muy buen momento para ser un profesional de seguridad y probablemente siempre lo será. Incluso si está tratando de hacer lo correcto, puede ser fácil lastimar accidentalmente a otros, así que lea sobre el debate mayormente resuelto con respecto a la divulgación completa frente a la divulgación de vulnerabilidad coordinada.
  6. ¡Práctica! Google Gruyere es un sitio web diseñado para que puedas hackearlo. También lo es el OWASP HacmeBank. Puede utilizar casi cualquier software, y Microsoft, como mínimo, no lo desalienta. Le pedimos que informe cualquier vulnerabilidad que encuentre a nuestra dirección de correo electrónico ” [protegida por correo electrónico] “, y tenga en cuenta que estoy escribiendo esta respuesta como un individuo, no en una capacidad oficial. Google lo autoriza explícitamente a probar cualquier aplicación que escriba en su marco de aplicaciones, y varias otras compañías tienen políticas similares. También puede probar las actualizaciones de seguridad de ingeniería inversa para ver si puede identificar el problema que solucionan (nuevamente, puede estar en contra de los Términos de uso, consulte a su propio abogado, etc.). Intenta encontrar vulnerabilidades que califiquen para una recompensa de errores, o compite en una competencia de Capture The Flag.
  7. Especializarse Tendrá que tomar decisiones sobre la especialización: no es práctico poder hacer todo, aunque si lo hiciera, ¡ciertamente sería un gran hacker! ¿Desea ser excelente para encontrar vulnerabilidades, convertirlas en exploits de trabajo o implementarlas en la práctica (generalmente ilegal)? ¿Desea realizar una prueba de penetración: piratear empresas para que puedan solucionar los problemas, o jugar a la defensa, corregir errores, analizar malware y rastrear a los atacantes? Tenga la seguridad de que todos están bien pagados, son divertidos y hacen una gran diferencia en el mundo.
  8. Piensa como un atacante. No te limites. Cualquier cosa y todo es un juego justo (dentro de los límites éticos y legales, aunque en una prueba de pluma autorizada, los límites legales suelen ser muy amplios). ¿Dónde confía demasiado la víctima? ¿Dónde es probable que la víctima sea perezosa? ¿Dónde puedes intentar un ataque repetidamente sin detección hasta que funcione? También considere lo que está buscando y quién tendría acceso a él. No ataque directamente; encuentra un camino alrededor de los obstáculos. Por ejemplo, no intente romper la criptografía, encontrar un lugar donde dejaron el documento sin encriptar u obtener acceso a una máquina que tenga las claves.
  9. Publicar. Para ser reconocido públicamente como un gran pirata informático, deberá publicar y presentar, y hacer ambas cosas con al menos un nivel mínimo de esmalte y carisma. Twitter es imprescindible, como lo son las conferencias. En general, para ser visto como realmente grandioso, deberá ser innovador. Puede encontrar vulnerabilidades significativas en un área nueva, refutar una creencia común, desarrollar nuevas técnicas de descubrimiento o mitigación de vulnerabilidades, o identificar primero una tendencia importante. Muchos de los mejores piratas informáticos son desconocidos porque trabajan en unidades militares o en equipos de pruebas de penetración que no pueden discutir sus ataques. Por ejemplo, Stuxnet es la pieza de malware más brillante que he visto desde casi todos los ángulos, sin embargo, nadie sabe los nombres de las personas que trabajaron en él. (Por cierto, el nombre Stuxnet fue acuñado por el mismo compañero de trabajo que puede leer un programa en hexadecimal, junto con otros). Entonces, si lo que quieres es fama, deberás ser inteligente y un buen escritor y presentador, y serás Dedique la mayor parte de su tiempo a hacer lo que es esencialmente investigación académica y no irrumpir en cosas.

Es importante tener en cuenta que no soy un hacker per se, soy un defensor. Mi trabajo es detener a los hackers más elitistas. Pero necesito ser tan hábil como un atacante para hacer bien mi trabajo.

Notaré nuevamente que las habilidades de pirateo son un gran poder que debe usarse de manera responsable. Es muy difícil cometer un delito cibernético y no ser atrapado eventualmente, y no vale la pena.

Editar: Notó la diferencia entre la ingeniería social pura y el abuso de los errores humanos en la configuración de la tecnología, y que Adrian usó la última.

Ya escribí esto en preguntas anteriores.

Comprende un poco a los humanos. Hackear es, en gran parte, comprender la naturaleza humana. Es importante ser visto para dar algo primero. Entonces la gente te pedirá que hagas cosas por ellos. Eso te hace confiable y ellos vulnerables. Hay momentos débiles en el día que se pueden usar. La mayoría de la gente piensa en patrones, aprende a detectarlos y usarlos. Aprenda a ver soluciones que no son obvias.

Obtenga un buen manejo de algunas secuencias de comandos simples mediante el uso de aplicaciones HTA. Esta ha sido una gran herramienta para que las cosas funcionen en las PC. Aprende a instalar enchufes sin mirar. Tengo varios de keyllama y keyghost que pueden sentarse pacientemente durante meses sin ser detectados. Actualmente, los mejores lugares no están en uso en las estaciones de acoplamiento. Agregue cierto alcance al wifi de su computadora portátil con antenas de alta ganancia que le permiten usar lugares públicos / dejar atrás extensores wifi económicos de rangos mucho mayores. Yo uso 3 de alfa (de amazone. Consíguelos con ventosas de goma). También hay varios extensores inalámbricos de teclado en el mercado

Obtenga uniformes de las principales empresas de limpieza / servicios públicos. Cuanto más brillante y reflectante, menos visible se obtiene.

Estudia, investiga, estudia un poco más. Comunique e intercambie ideas con otros piratas informáticos y comprenda que nunca lo sabrá todo. Asista a conferencias y vaya de manera normal. Las conferencias de piratería son donde los sombreros blancos y los sombreros negros compiten e intercambian tácticas, información e historias, por lo que una vez que se vuelve bastante bueno, puede ir allí y potencialmente mejorar sus habilidades.

Más allá de eso, practica.

Finalmente, recuerde que un hacker es una persona que usa computadoras para obtener acceso no autorizado a los datos. No necesariamente alguien que anda causando caos y problemas.

¡Despierta al ladrón en ti!

Muchas personas aprenden las habilidades de la computadora, pero son solo administradores de red ordinarios, esto es cierto con cualquier profesión, terminas siendo un profesional. Los grandes hackers emplean habilidades psicológicas. Si puede descubrir cómo ingresar a un estadio sin comprar un boleto, si puede descubrir cómo ingresar a un área supuestamente protegida sin un rastro mínimo, eso es todo. Para lograr todo esto, necesita estudiar la psicología de todo el sistema, cómo piensan los seres humanos. No importa qué método se emplee formal o informal, necesita mucho tiempo en el teclado. No puede descuidar el hecho de que el conocimiento de todas las plataformas es necesario, la estructura básica de la computadora. Manipular la placa base, el disco duro, etc.

Asumiendo que sabes que ser un hacker no se trata de romper cuentas bancarias o atacar sitios web …

Obtenga todos sus fundamentos borrados. Intenta pensar como un genio informático genio (incluso si no eres uno en la actualidad). Aventúrate en áreas desconocidas, haz preguntas.
Programación maestra, algoritmos, estructura de datos. Hazte más fuerte en Matemáticas (te ayudará mucho). Si tiene una computadora de repuesto, aprenda los conceptos básicos de los sistemas operativos de diseño de computadoras.

Eso sí, si continúas con tu pasión en Computers Science … ¡ser un hacker sería solo cuestión de tiempo! ¡¡¡¡¡La mejor de las suertes!!!!!

No soy un gran hacker, ¿debería responder esto? ¡Disparar! voy a hacerlo de todos modos?

Sin embargo, una pregunta antes de comenzar, ¿cómo define a un gran hacker? De nuevo, no es la menor idea.

Para ser bueno en algo, simplemente no debes saberlo, sino también entenderlo realmente.

¿Qué es hackear?

Penetración, bla, bla, bla (Dios, apesta en las definiciones). Tienes que entender las redes y cómo funcionan. Su profundidad en el conocimiento de redes debe reducirse a Tártaro o más profundo. Una vez que entiendes con lo que estás lidiando, se vuelve simple señalar fallas y proponer ideas increíbles sobre cómo manipular esas fallas en particular.

¿Como haces eso?

Bueno, solo te conviertes en un conductor increíble al conducir mucho (por bueno me refiero al estilo gymkhana bueno, no puedo conducir por una rotonda algo así)

Hazlo una y otra vez hasta que se convierta en parte de ti.

Solo entonces te queda poco para ser genial.

Todavía no sé qué demonios es un gran hacker 🙂

Estoy de acuerdo con Nilesh Shrivastav
Hackear es una habilidad de tener lógica del Nivel 10
De tal manera que pueda crear cualquier algoritmo para un problema en tiempo real
Quien siempre piensa fuera de la caja es un hacker

More Interesting

¿Por qué Gran Bretaña no desarrolló más investigación e innovación en IA y computadoras después de la Segunda Guerra Mundial a pesar de tener un genio como Alan Turing?

¿Cómo se ha desarrollado Virtual Studio?

¿Cuáles son algunas de las mejores ideas de proyectos para un estudiante de tercer año de CSE / IT?

¿Cuáles son las aplicaciones web de mayor éxito comercial que también están mal diseñadas?

¿Cómo dibuja una línea en la pantalla un programa de gráficos por computadora? Del código de alto nivel al nivel de la tarjeta gráfica, ¿qué sucede?

¿Cuál es la mejor ciudad o país para iniciar un inicio de aprendizaje automático / IA?

¿De qué forma Apple Watch devuelve datos de frecuencia cardíaca a las aplicaciones? ¿Cuál es la frecuencia y precisión de los puntos de datos?

¿Qué es un cálculo?

¿Cuál es la derivación de esta fórmula para calcular módulos de grandes números?

¿Cuáles son los pros y los contras en el arranque dual de mi computadora portátil Windows de alta gama con Ubuntu 14.04 en lo que respecta al rendimiento de mi computadora portátil con Windows?

¿Cuál es la diferencia entre una base de datos y un índice?

¿Cuál es la ley de las computadoras de Moore?

¿Qué motor basado en reglas sirve mejor al campo de IoT teniendo en cuenta el aspecto de procesamiento de eventos distribuidos (CEP)?

¿Existe un CRM de código abierto gratuito que pueda instalar en mi propio servidor?

¿Por qué la inducción es más omnipresente que cualquier otra técnica de prueba en informática y lógica matemática?