¿Cómo se convierte uno en hacker?

Si entiendo su pregunta, desea saber cómo encontrar problemas relacionados con la seguridad en cualquier sistema (puede ser software, redes, servidores o cualquier otra cosa) y luego explotar el sistema.

Primero tenga en cuenta que no hay ningún software que pueda automatizar completamente todo el proceso. Hay muchas distribuciones de Linux (como Backtrack, Kali Linux, BlackBuntu, Blackbox, etc.) que pueden ayudarlo a facilitar las cosas, pero si realmente desea aprender las cosas, le recomendaría que instale un sistema operativo básico como Ubuntu e instale todo el software por tu cuenta.

Aquí hay algunas reglas a seguir si realmente quieres aprender a hackear:
1. Nunca te rindas (porque nunca se ha creado un software que no tenga errores, si el software es bueno, entonces puede haber alguna vulnerabilidad en la plataforma)
2. No hay ningún software que pueda automatizar completamente el proceso de piratería, así que primero tendrás que aprender y ejecutar.
3. Siga OpenSource tanto como sea posible, porque comprar todo el software le causa mucho dinero y las grietas primero lo espiarán.
4. Nunca intente ejecutar ningún programa a ciegas en su máquina principal. Primero intente averiguar si el software es de fuente confiable, entonces está bien, pero si no lo está, instálelo en la máquina virtual.
5. Aprenda a probar para no explotar, si encuentra algo, infórmelo a los desarrolladores.
6. Evite la pesca y el keylogging porque no están pirateando, son una forma de trampa de chip.

El pirateo es el proceso que puede comenzar en cualquier lugar, primero debe saber qué defecto plantea cualquier sistema y luego puede explotarlo como lo desee. Si quieres seguir algunos pasos formales
Paso 1: Instale Ubuntu y algunas herramientas más básicas con las que puede comenzar. Yo recomendaría lo siguiente:
(i) Armitage con Metasploi t {Software de prueba de penetración, Pen Testing Security | Metasploit}: Metasploit contiene miles de exploits para casi todos los tipos de sistemas. Puede usar esos exploits para ejecutar en el sistema que desee. Puede encontrar un montón de recursos en youtube, sitio web oficial y (Página en securitytube.net) Tubo de seguridad. Aparte de esto, puede buscar en los blogs de Google una lista más diversa.
(ii) Nmap {Escáner de seguridad gratuito para exploración de red y auditorías de seguridad}: la mejor herramienta para escanear redes o servidores. Puede buscar recursos en los blogs de YouTube y Google.
(iii) Wireshark {Wireshark · Go Deep.}: La mejor herramienta para analizar paquetes de datos en las mismas redes. Security-Tube (Página en securitytube.net) Tiene un mega-manual completo sobre seguridad WLAN y problemas relacionados con la red, creo que esta presentación de video es suficiente para que cualquier persona aprenda sobre wireshark, WLAN Security, etc.
(iv) SET (kit de herramientas de ingeniería social) {Trustedsec / social-engineer-toolkit}: el mejor kit de herramientas de ingeniería social que utiliza vulnerabilidades en el software de Windows para realizar ataques Man-in-the-middle en el sistema.
(v) Air-crack {Aircrack-ng}: para wi-fi y cosas relacionadas.
(vi) TCPDump {TCPDUMP / LIBPCAP public repository}: Muy buen analizador de paquetes de datos de línea de comando.
(vii) Nikto {Nikto2 | CIRT.net}: escáner de servidor web.
(viii) THC Hydra : Bueno para ataques de tipo fuerza bruta.
Aparte de esto, puede encontrar una muy buena lista en VulnerabilityAssessment.co.uk. También puede instalar Kali Linux, Backtrack, BlackBuntu o Blackbox, todos ellos contienen las herramientas proporcionadas anteriormente.
Paso 2: Profundiza y reúne toda la información que puedas. Esto lo ayudará a comprender mejor el sistema y los defectos presentes en el sistema.
Paso 3: siempre trate de tener las últimas herramientas y las últimas vulnerabilidades globales expuestas en los sistemas.
Paso 4: Prueba todos los ataques posibles en el sistema que quieras hackear.

Algunos de los sitios web más recomendados:
1. VulnerabilityAssessment.co.uk
2. The Hacker News: piratería informática, seguridad cibernética e Internet
3. Base de datos de exploits por seguridad ofensiva
4. Información de seguridad informática del CERN
5. Página en owasp.org
6. Bienvenido a SecurityTube.net

PD: Por favor, haga todo lo posible para aprender y probar y en la máquina virtual tanto como sea posible porque algunos scripts pueden causar mucho daño a su computadora.

Primero, debes decidir qué tipo de hacker quieres ser. Dependiendo de su área de interés, puede elegir entre varias opciones. Puede ser uno que se especialice en

Hackeo de aplicaciones web
Hackeo de aplicaciones de escritorio
Piratería de hardware
Hackeo de aplicaciones móviles

Y estas son solo algunas opciones comunes, y en realidad es un conjunto de opciones mucho más grande que estas pocas …

El término piratería es una palabra mucho más amplia que describe a una persona que hace algo tan brillantemente que hace que eso se haga mucho más rápido de lo que otros tomarían. En el contexto de esta pregunta, sin embargo, probablemente se refería a un pirata informático que lo hace con cierta ética.

Asumiendo que quieres ser un hacker web (esos son los que son populares hoy en día, Julian Assange, Mark Zuckerberg, Kevin Mitnick, etc.) esta es mi idea de probablemente la mejor vía.

Aprenda los lenguajes básicos que hacen que la web, esto va desde el simple HTML que da estructura a las páginas, hasta CSS que causa estilos y JS que da lógica a las páginas. Una vez que esté armado con el conocimiento de estos, pasará a los lenguajes de script del lado del servidor como PHP, Node.JS, etc. y comenzará a crear sus propias aplicaciones web. Sería una buena idea extenderse sobre estos también. Por ejemplo

HTML -> HTML5, etc.
CSS -> MENOS, SASS, etc.
JS -> JQuery, AngularJS, etc.

Comenzaría a comprender cómo funcionan la mayoría de las aplicaciones web hoy (como Facebook, Twitter o incluso Quora) y cómo puede aprovechar las vulnerabilidades que no se solucionan adecuadamente. Se verá obligado a aprender un poco de Unix, ya que la mayoría de los servidores web que ejecutan aplicaciones web ejecutarán este sistema operativo. Luego aprende a usar herramientas que automatizan las pruebas manuales y facilitan la identificación de problemas: herramientas como SQLNinja, Havij, Nessus, etc. para automatizar la inyección SQL, XSS y otras pruebas. para marcos de prueba de lápiz como metasploit, w3af, etc. que le darían un mayor control para realizar pruebas, implementar cargas útiles de malware e incluso escribir sus propios exploits. De esta manera, eventualmente aprenderá sobre scripting cruzado, exploits de JavaScript, cómo funcionan las cookies, cómo funcionan los navegadores, cómo escribir buenas aplicaciones web, cómo identificar aplicaciones web malas, etc.

Eventualmente aprendería un montón de nuevos vectores de ataque todos los días y entraría en el ciclo. Comenzará a encontrar agujeros en las aplicaciones web que ya existen y les informará para obtener dinero de sus programas de recompensas que ofrecen o si se vuelve negro probablemente vendería esos exploits como cero días en la web oscura por más dinero en efectivo a otros escritores de malware (pero esto está fuera de contexto ya que no es piratería ética).

Me gustaría compartir incluso la ruta de la aplicación de escritorio, es decir, convertirme en un hacker de aplicaciones de escritorio, en caso de que lo esperaras. La ruta de la aplicación móvil es una extensión sobre esto para que pueda ir allí después de seguir esta ruta. Básicamente es lo mismo, excepto por un conjunto de idiomas más específico y el uso de un conjunto de herramientas más específico.
Tendría que comenzar aprendiendo cómo funcionan las computadoras. Aprende el lenguaje básico como C e incluso lenguajes de bajo nivel. He recomendado un buen libro (Ver referencia # 1 al final de la publicación) para retomar este camino. Eso no solo le enseñará el funcionamiento de las computadoras, sino también cómo escribir códigos de bajo nivel como códigos de ensamblaje o códigos de shell, etc. Puede tomar la escritura de malware como una vía y transgredir la ética para convertirse en un escritor de malware de tiempo completo , pero si desea seguir con la piratería de escritorio, entonces tendría que aprender cómo funcionan los depuradores y cómo puede volver a ensamblar, invertir binarios de ingeniería y ver dónde se agrieta. Aquí también, puede extraviarse y convertirse en un ingeniero inverso a tiempo completo que descifra softwares / juegos y programas para ponerlos en redes p2p o venderlo en la web oscura (este es un buen negocio en estos días y las posibilidades de ser contratado o encarcelado las empresas también son altas). O bien, podría seguir el camino original y crear aplicaciones de escritorio robustas y aprender a hackear estas aplicaciones. Cree código ofuscado para proteger estas aplicaciones y aprenda a desarrollar herramientas de ofuscación y otras herramientas útiles que pueden ayudarlo a hackear. Puede diseñar registradores de claves, RAT (herramientas de administración remota), TSR e incluso criptomonedas. Estos son de alto valor en el mercado y útiles para sus propias necesidades. Las empresas buscan expertos en seguridad para realizar auditorías y evaluaciones de sus propios productos y servicios, y es un buen dinero por menos trabajo. Básicamente, utilizará herramientas preexistentes para realizar estas evaluaciones y fijar a los desarrolladores las fallas en el código.

Cualquiera de las vías que elija, en ese punto es probable que entienda que ha aprendido mucho, más que simplemente piratear. Te darías cuenta de que todo el proceso fue para que te conviertas en una mejor persona. Eso es lo que he aprendido hasta ahora: que, como pirata informático, estás dispuesto a esforzarte para ver que las cosas se pueden hacer de manera diferente. Puede sonar tonto que te lo diga ahora, pero este es el quid de la piratería: que mejoramos nuestra propia vida y la de los demás al introducir trucos para hacer las cosas de manera más eficiente. Ahí tienes … esos son mis dos centavos para aquellos que deseen recorrer este camino menos transitado. Y recuerde, esto no es fácil porque los únicos hackers que conocemos son los mejores hackers vivos: Julian Assange, Steve Wozniak, etc. Es un campo con alta demanda y competencia y todos quieren hacerlo. Solo unos pocos terminan en los libros, algunos terminan en la cárcel y otros en ambos. ¡Espero que tomes las decisiones correctas!

Consejos
1. Siga videos en youtube como Defcon, Notacon, Blackhat, etc. (lea la referencia # 4 para más información sobre esto)
2. Lea las noticias sobre nuevas vulnerabilidades o agujeros de seguridad o incluso parches hechos a aplicaciones existentes para que pueda atacar a aquellos que no actualizan esos parches (si es un BlackHat). Esto es bastante popular entre los piratas informáticos: Microsoft creó un término Patch Tuesday para lanzar actualizaciones de seguridad. Entre los hackers, llamamos al día siguiente como Exploit Wednesday, ya que los hackers pueden simplemente RE esos parches y ver cómo atacar a los usuarios que no han aplicado estos parches.
3. Google! También hay otros motores de búsqueda (cierto). Aprenda a usar Google bien – google sobre dorking de google y aprenda cómo puede usarlo de manera efectiva para obtener los mejores resultados de lo que está buscando.
4. Usa tu inteligencia y sentido común. Esto se aplica a todo lo que haces. Tomemos el escenario del consejo # 3. El sentido común dicta que para encontrar los últimos hacks y parches tendría que usar las herramientas de búsqueda en Google para encontrar las noticias actualizadas recientemente (última semana, última hora, etc.). Si eres un hacker decente en ese momento, ¡probablemente harías una aplicación para arrastrarlos automáticamente como actualizaciones y publicarlo como mensajes de texto SMS, entradas RSS o algún tipo de alerta de escritorio / móvil!
5. Completa un camino hasta que estés satisfecho. No decidas que quieres ser un maestro en todos los caminos de piratería y terminar yendo absolutamente a ninguna parte. Desea ser el gato de todos los oficios y maestro de algunos.
6. El consejo n. ° 5 se aplica también a los idiomas (y, en extensión, a casi cualquier tarea que realice en la vida). Si comienzas con decir; PHP; luego quédese con él hasta que sea reconocido como un buen desarrollador de PHP o hasta que esté satisfecho haciendo varias aplicaciones antes de cambiar a otro idioma.
7. Nunca te rindas. El foco lo es todo. Esto puede sonar muy absurdo como un consejo, pero la verdad es que muchos hackers se rinden porque “las uvas están agrias”. He notado que muchos dicen cosas como “Facebook es inquebrantable”, etc., pero créanme, lo es. Tienen un buen programa de sombrero blanco y puedes leer sobre hacks pasados ​​(busca las entradas del salón de la fama y sus trabajos) para tener una idea, y tú también podrás encontrar hazañas una vez que te pongas al día. Pero para entonces, ¡con suerte aprenderías a no usar el conocimiento por todas las razones equivocadas! ¡Así que siempre mantente enfocado!

Referencias
1. El arte de la explotación por Jon Erickson (Esto define la programación y enseña piratería en un buen punto de vista).
2. Seguridad de la red por Jan Harrington (Para aprender los conceptos básicos de las redes).
3. Head First Series (Seleccione el idioma que desea aprender y use estos libros para aprender los conceptos básicos, puede usar la referencia en línea o la documentación para aprender más el idioma).
4. Videos de Youtube: use VDO Downloader o youtube-dl para descargar listas de reproducción completas relacionadas con cualquier tema que esté buscando y verlo. Youtube tiene una búsqueda avanzada para buscar selectivamente canales / listas de reproducción.

Para cuando termines estos libros, habrás aprendido bastante y te darás cuenta de que la piratería realmente está cambiando la pregunta ” ¿Cómo empiezo la piratería ética desde cero? ¿Qué debo hacer primero? ” A ” Oye, mira este ataque genial vector que acabo de descubrir “. Ahora que es realmente la esencia de la piratería.

Happy Hacking!
El viajero del tiempo


Esto es lo único que odio de Quora. Alguien redirigió mi respuesta / cambió la pregunta a cómo alguien se convierte en un hacker. La pregunta original era cómo se aprende a hackear. Para la persona que realizó la edición: si cree que las 2 preguntas son las mismas, probablemente sea mejor que pase su tiempo en otro lugar y no arruine el contenido que la gente escribe. ¡Puedes tomar tu inteligencia y aplicarla a algo que podría ser más fructífero para ti, Ie Quackery! ¡Funciona muy bien para pseudo intelectuales!

Ten en cuenta que aprender a hackear puede ser un proceso lento y tedioso. Alcanzarás tu objetivo si disfrutas el proceso de experimentar y aceptas las frustraciones que enfrentas cuando las cosas no funcionan y cuando sientes curiosidad por una infraestructura.

Paso 1. Instalar Kali Linux. (Me gustó cuando llamaron a este backtrack. 🙁)
Renacimiento de BackTrack, la distribución de pruebas de penetración. Establezca esto como fondo de pantalla hasta que no obtenga un control firme de los comandos básicos.

Paso 2. Comience a aprender programación lado a lado. Además, reserve un tiempo específico para trabajar en redes y piratear todos los días.

Paso 3. Conozca las infraestructuras de red, la criptografía y cómo se construyen las cosas. El último es realmente importante, si va a invadir un edificio, es muy útil tener un plan y conocer cómo se construyó para comenzar la invasión. Aprenda sobre enrutadores y firewalls.

Paso 4. ¡No leas, hazlo!

Paso 5. Aprenda exploits comunes, cosas básicas utilizadas para el craqueo inalámbrico WPA / WPA 2 airsniff, aircrack-ng. Inyección SQL, técnicas de descifrado, fuerza bruta, etc. Cuando leas sobre ellas, hazlas. Haz un candado y rómpelo. Hacer es extremadamente importante.

Escribo esto desde mi experiencia. Cuando estaba en cuarto grado, estaba loco por las redes de computadoras. En sexto grado tuvimos una competencia de pirateo (no un hackathon) en la escuela, donde tuvimos que piratear el servidor de la escuela y obtener acceso a datos cifrados (usando un cliente de servidor que tenía privilegios limitados). En mi casa, tenía alrededor de 5 computadoras en una habitación, un cable CAT 5 y algo de tiempo libre conmigo.

No había alumnos de sexto grado en la competencia y tuve que obtener un permiso especial. Así que los niños de noveno y décimo grado estaban listos para la competencia y todos tenían una mirada extraña cuando entré. Algunos incluso comenzaron a reírse, que intentaba con mi habilidad piratear. Pirateé el servidor en 15 minutos y guardé el premio. Tenían alrededor de 6 horas y ninguno de ellos podía hacerlo.

Además, ninguna cantidad de cursos o libros puede enseñarte cómo hackear. Al igual que no aprendes a conducir leyendo libros, debes aprender a hackear al hacerlo. Ten un servidor configurado e intenta hackearlo. Otros ya lo han mencionado, pero no seas el próximo Ankit Fadia.

[ PD: Por favor no me envíes un mensaje pidiéndome que te enseñe piratería ni nada al respecto. Ya he recibido muchos mensajes en líneas similares. No lo he hecho y no responderé a ninguno de esos mensajes.

Si me enviaste un mensaje o estabas pensando en enviar uno preguntándome sobre piratería, debes saber que piratear no es realmente algo que alguien pueda enseñarte. De Verdad. Si eres lo suficientemente inquisitivo, allanarás el camino para adquirir el conocimiento. Encontrará los recursos correctos, la mentalidad correcta y los resultados correctos si tiene un verdadero deseo de establecer el camino.]

PPS: Anon ahora!

“Ella nunca escribió su nombre real en su netbook en caso de que tuviera una clave registrada, no tuviera un disco duro físico y arrancaría desde una pequeña tarjeta microSD que podría tragar rápidamente si la policía llegara a su puerta”.

Aprenda a hacer lo que otros aún no saben lo que está por venir.
Nadie puede enseñarte lo que aún no han alcanzado.

La piratería es la ciencia de los curiosos e inteligentes entre nosotros que miran más profundamente en el estanque cuando hacemos el recorrido escolar. Haz lo que haces, hazlo tan bueno a un nivel en el que pienses: ” ¿Por qué lo que hago no se puede hacer de una mejor manera?

Así es como funciona:

  • Principiante
  • Usuario ocasional
  • Bueno
  • Mejor
  • Se rasca la cabeza antes de escupir.
  • Hacker


Brendan Chase, ¡eres un hijo muy decepcionante! Voté mi respuesta y comenté en lugar de buscar el tema y escribir una respuesta más constructiva.
Dudo mucho que alguna vez aprendas a hackear o cualquier otra cosa entre esas líneas, ya que los hackers suelen ser ingeniosos y conscientes de lo que hacen, o de lo contrario fallan severamente .

De todos modos, aquí está mi lista, ya que algunos de ustedes no entienden la sabiduría de mi primera versión de la respuesta:

Cosas legales:

  • Entrenamiento ofensivo de seguridad y servicios profesionales
  • EH-Net Online Mag – Revista gratuita en línea para el profesional de la seguridad
  • Hacker Ético Certificado (CEH)

No está mal de Udemy:

  • Conceptos básicos de piratería: aprenda piratería ética en línea
  • Principiante
  • Cosas de sombrero blanco
  • Hacks de sitios web en experiencia
  • Cosas wifi
  • PHP

Sistemas operativos para evitar:

Aprenda a usar BackTrack 5.
BackTrack Linux: el último arsenal de hackers »ADMIN Magazine
Lo que se incluye en la distribución

La distribución BackTrack incluye las siguientes categorías principales de herramientas:

  • Recopilación de información
  • Evaluación de vulnerabilidad
  • Herramientas de explotación
  • Escalada de privilegios
  • Mantener el acceso
  • Ingeniería inversa
  • Herramientas RFID
  • Pruebas de estrés
  • Forense
  • Herramientas de informes
  • Servicios
  • Diverso

BackTrack Linux – Distribución de pruebas de penetración

Más:

Aprender acerca:
1. BackTrack 5r3 : esta es una de las distribuciones de hacking basadas en Linux más queridas y conocidas. Basado en el sistema operativo Ubuntu de Canonical, el logotipo de Backtrack dice: “Cuanto más silencioso te vuelves, más podrás escuchar”. Con la versión 5, se agregó el entorno de escritorio GNOME junto con el entorno de escritorio KDE habitual.

2. Nodezero : este es otro hackeo basado en Ubuntu, que se usa para pruebas de penetración. Cada vez que obtiene un parche para errores en el sistema operativo Ubuntu, Nodezero también se actualiza.

3. BackBox Linux : esta es otra distribución basada en Ubuntu que se usa para hackear. Según los desarrolladores, el sistema operativo ha sido diseñado para crear una distribución de pruebas de penetración que sea rápida y fácil de usar. También se actualiza con nuevas herramientas de piratería ética que utilizan regularmente repositorios.

4. Blackbuntu : Ubuntu en sí mismo puede no ser una distribución de piratería, pero hay muchas que se basan en ella. Esta distribución viene con categorías como mapeo de redes, recopilación de información, penetración, identificación de vulnerabilidades, escalada de privilegios, análisis de redes de radio, análisis de VoIP y más.

5. Samurai Web Testing Framework : esta distribución se centra en atacar sitios web utilizando las mejores herramientas gratuitas y de código abierto para piratear y atacar. Los desarrolladores han incorporado cuatro pasos en la distribución, que incluyen reconocimiento, mapeo, descubrimiento y explotación.

6. Knoppix STD : de Ubuntu a Debian, Knoppix STD es una distribución de hacking basada en Debian que ejecuta los entornos de escritorio GNOME, KDE, LXDE y Openbox. Ha existido desde hace bastante tiempo y fue una de las primeras distribuciones en vivo.

7. Pentoo : este es un CD en vivo diseñado para pruebas de seguridad y está basado en Gentoo. Viene con una serie de herramientas personalizadas y kernel de la compañía. Estos incluyen una pila WiFi con respaldo, XFCE4, etc.

8. Weakerthan : esta distribución utiliza el entorno de escritorio Flufbox y es más adecuada para la piratería de WiFi debido a sus numerosas herramientas inalámbricas. Es una distribución basada en Debian Squeeze que viene con herramientas para ataques WiFi, explotación de Cisco, Hacking SQL, Hacking Web, Bluetooth y otros.

9. Matriux Krypton : después de Weakerth4n, esta es quizás la primera distribución que se basa directamente en el sistema operativo Debian. Contiene un arsenal de 300 herramientas de seguridad y es una buena opción para piratería ética, pruebas de penetración, pruebas de seguridad, administración de sistemas y redes, investigaciones forenses cibernéticas, etc.

10. DEFT : este sistema operativo se basa en el Kernel 3 de Linux junto con el kit de herramientas de respuesta digital avanzada. Utiliza WINE para ejecutar herramientas de Windows Linux y predominantemente con el entorno de escritorio LXDE.

Las diez principales distribuciones de pruebas de penetración de Linux
Hackeo de Linux

Echa un vistazo / r / Hacking:

Pautas de discusión:

  • No hay solicitudes de soporte técnico.
  • No cree conflictos innecesarios.
  • Mantenga la discusión sobre el tema.
  • Limite el uso de chistes y memes.
  • Se eliminarán las solicitudes de pirateo, contratación de piratas informáticos y publicaciones de “enséñame cómo hackear”
  • Las preguntas legítimas siempre están permitidas (es decir, “¿Esto todavía funciona?” Y “¿Estoy en el camino correcto?” Son preguntas legítimas)

Otros Subreddits relacionados:

  • / r / NetSec – Seguridad general de la red
  • / r / AskNetsec: preguntas sobre seguridad informática.
  • / r / ReverseEngineering – Inversión binaria
  • / r / ComputerForensics – Arqueólogos del IR
  • / r / SocialEngineering – Candy gratis
  • / r / Cyberpunk: alta tecnología y baja vida útil
  • / r / Blackhat – Hackers con esteroides
  • / r / XSS: secuencias de comandos de sitios cruzados
  • / r / Pwned – “¿Qué seguridad?”
  • / r / Onions – Cosas que te hacen llorar
  • / r / HackBloc – Hacktivismo y criptoanarquía
  • / r / Sysadmin – Almas aplastadas con exceso de trabajo
  • / r / Privacidad – Orwell tenía razón
  • / r / LockPicking – Pasatiempo popular de hackers

Paso 1: es hora de Linux, deshazte de Windows

No me malinterpreten, Windows es un gran sistema operativo para la mayoría de los usuarios, pero no para un hacker. Si nunca antes usó Linux, considere el curso CompTIA Linux +, sería un muy buen comienzo.

  • La mayoría de los servidores y redes funcionan en algún tipo de sistema operativo basado en UNIX.
  • Casi todas las herramientas de hackeo potentes funcionan en Linux.


Paso 2: aprenda a trabajar en red

Las redes ejecutan Internet y conectan al mundo entero. Casi todos los sistemas del mundo están conectados. Recomiendo comenzar con CompTIA Network + para aprender los fundamentos, tal vez CCNA Routing and Switching.

Wireshark es otra gran herramienta para comprender realmente las redes y comprender lo que sucede detrás de escena. Es una herramienta imprescindible para cualquier persona que necesite profundizar en las redes.


Paso 3: Aprenda los conceptos de seguridad

Debe aprender cómo funcionan los administradores de seguridad, pensar y burlarlos. Debe aprender sobre los firewalls y los IDS. CompTIA Security + es un gran comienzo. Entonces deberá estudiar certificados más avanzados como CEH .


Paso 4: aprender programación y secuencias de comandos

Porque no puedes hackear un sistema sin saber cómo funciona y cuáles son sus vulnerabilidades. La mayoría de las personas recomiendan aprender C o C ++, pero le sugiero que comience con Python .

Sin habilidades de secuencias de comandos, el pirata informático quedará relegado al uso de otras herramientas de piratas informáticos. Esto limita tu efectividad. Todos los días existe una nueva herramienta que pierde efectividad a medida que los administradores de seguridad presentan defensas.

El conocimiento de programación resulta esencial para analizar el software en busca de vulnerabilidades y otras tareas necesarias para ser un gran hacker.


Hay “en mi opinión” son los primeros 4 pasos para convertirse en un hacker. Por supuesto, deberá estudiar otras cosas, como bases de datos y SQL, para comprender cómo funcionan las bases de datos y cuáles son sus vulnerabilidades. Acabo de mencionar lo que creo que son los primeros pasos.

Es un viaje muy largo , pero si te gusta hackear, será un gran viaje y valdrá la pena .

Así que aquí están los cursos con los que creo que deberías comenzar:

  1. CompTIA Linux + (ahora puede deshacerse de Windows y usar Linux)
  2. CompTIA Network +
  3. Enrutamiento y conmutación CCNA
  4. Curso de Wireshark
  5. CompTIA Security +
  6. CEH
  7. Pitón

Si está interesado en la capacitación en línea, recomiendo http://www.AlphaPrep.net para los productos de alta calidad y bajo costo.

  • Vota si encuentras esto útil.
  • Comenta si tienes más preguntas.
  • Siga si está interesado en leer más sobre computadoras y redes.

Te deseo la mejor de las suertes : )


Preguntas relacionadas:

  • ¿Es la seguridad cibernética una burbuja que explotará en algunos años?
  • ¿Cuál es la mejor manera de ser un experto en redes?
  • ¿Qué debo hacer para ser un experto en seguridad de red?
  • ¿Debo aprender por conocimiento o por certificados?
  • ¿Debo buscar Security + antes de CEH?

.
Preguntas de las Comisiones de Estudio:

  1. CompTIA A +: ¿Cuál de los siguientes se aplica a la memoria de doble cara?
  2. Red +: ¿Qué identificador localmente significativo utiliza una red Frame Relay para hacer referencia a un circuito virtual?
  3. Seguridad +: ¿Cuál es otro nombre para un atacante malicioso?
  4. CCNA: Examine el siguiente extracto del comando show spanning-tree en un conmutador Cisco:
  5. CCNP: ¿Qué regla establece que un enrutador BGP no debe anunciar a vecinos externos, destinos aprendidos desde dentro de vecinos BGP a menos que esos destinos también se conozcan a través de un IGP?

1. El OS -Linux -Network Security Red Hat Certified Security Specialist (RHCSS)
2. Exploits -Metasploit -Penetration Testing Software de prueba de penetración, Pen Testing Security | Metasploit y Metasploit desatado
3. Inyección SQL Cómo aprender la inyección SQL
4. algunos de estos 10 principales Hacking para principiantes: los mejores hacks de sitios web
5. Los 25 errores de seguridad principales Los 25 errores de software más peligrosos
6. 25 errores de programación principales 25 errores principales en la programación que conducen a ataques de piratas informáticos
7. Ocultar sus senderos: Bitcoins (pago de código abierto de dinero P2P), IRC (cliente de comunicación por Internet Relay Chat), Tor (anonimato de conexión en línea) y página de cifrado en Gnupg)
8. Herramientas como Wireshark Wireshark · Go Deep. y SilK para capturar el paquete de datos SiLK
y Pero si intentas esto por terrorismo, te perseguiré.

Un pirata informático ético es alguien que encuentra vulnerabilidades en los sistemas y les informa al propietario del sistema para que puedan solucionar la vulnerabilidad antes de que sea explotada criminalmente por alguien con intención maliciosa.

Muchas compañías pagarán recompensas monetarias, recompensas, por los mejores informes de vulnerabilidad que se les envíen. Los mejores piratas informáticos éticos ganan mucho dinero en recompensas (cientos de miles de dólares por año).

Si tiene la inteligencia y la curiosidad necesarias, puede aprender el arte de piratear y cazar insectos.

Comenzaría leyendo todos los informes de vulnerabilidad que se han divulgado públicamente. Son una gran fuente de aprendizaje. Ver aquí: Últimas vulnerabilidades de seguridad encontradas, recompensadas o divulgadas

Y aquí hay una lista de otros recursos útiles para quienes aprenden piratería ética: Recursos útiles en línea para nuevos hackers

Finalmente, un blog publicado por un hacker superior sobre lo que distingue a los mejores cazadores de insectos del resto: 5 cosas que los mejores cazadores de recompensas de insectos hacen de manera diferente

¡Feliz pirateo!

OK, tienes que volver a lo básico. No sueñes con hackear NSA, FBI el primer día. Siempre recuerde que Roma no fue construida en un día.

Entonces, si yo fuera tú, elegiría este camino.

1) Únase a algunos sitios web de tutoriales de piratería en línea. Algunos de mis favoritos son los siguientes.

  • Hackear este sitio!
  • Bienvenido a Hellbound Hackers
  • ThisisLegal.com – ¿Eres tú?
  • El desafío de Python

Siempre que haya completado todo en el sitio web mencionado anteriormente por su cuenta, que incluye lo siguiente.

  • Hackeo básico de HTTP
  • Vulnerabilidades web bien conocidas: RFI, transversal del directorio, CSRF, inyección de SQL
  • Algo de ingeniería inversa
  • Sabes sobre IRC y sus hacks.
  • Puedes crear bots PHP.
  • Modos FTP.
  • Códigos vulnerables relacionados con PHP.
  • Un poco de estenografía, criptografía y encriptación.
  • Has desarrollado el instinto hacker y el razonamiento lógico.
  • Entiende que el código fuente de cada página web es lo primero que comienza a buscar pistas y vulnerabilidades.

Si todo lo anterior es cierto, ya eres la mitad de Kevin Mitnick.

La lectura siempre es buena y beneficiosa. Lea algunos libros cuando esté aburrido haciendo cosas en línea.

  • Hacking – El arte de la explotación
  • Google Hacking para probadores de penetración – Volumen 2

Así que ahora eres bastante bueno, pero como mencionaste que quieres convertirte en un especialista en seguridad, necesita más y el aprendizaje no se detiene aquí.

Ahora necesitas aprender

  • Cómo escribir una hazaña y dejar de ser un guión para niños.
  • ¿Qué es un código Shell? ¿Cómo escribir un código de shell? ¿Cómo usar un código de shell?
  • Metasploit framework.
  • Programación Unix, C (programación de sockets), scripting de Shell.
  • Bases de datos, Unión de todos y Cómo funciona el inicio de sesión y cómo se autentican los valores de DB.
  • Puerto y servicios que se ejecutan en ellos
  • Protocolos y sus errores.
  • PHP
  • Robots.txt
  • Herramientas como – Nmap, OWASP

Lo más importante de todo lo que necesita: “Cerebros” para aplicar lo que ha aprendido en el momento justo.

Después de todo esto si crees que el conocimiento todavía está bajo el borde. Siempre puedes unirte a algunos cursos como.

1) EC – Cursos de piratería ética del Consejo.

Eso es. Ahora puedes ir y romper algunas leyes 😉

Déjame comenzar contándote la historia del primer hacker de la historia.

Una vez, había un rey que estaba buscando un hacker, pero no sabía nada sobre el procedimiento para contratarlo. Entonces, se le ocurrió una estrategia. Colocó una gran roca en el medio de la carretera principal, bloqueando completamente la entrada a la ciudad. Luego, se escondió cerca para ver cómo reacciona la gente.

Para desilusión del rey, llegaron personas tras personas, pero maldijeron al rey y siguieron adelante. Nadie hizo nada para mover esa roca.

King estaba realmente decepcionado. Después de muchas semanas, llegó un aldeano, un campesino solitario. No se apartó, sino que se esforzó y se esforzó tratando de apartarlo de su camino. Luego tuvo su momento “Eureka”. Comenzó a buscar algo para usar como palanca. Finalmente, encontró una rama larga que usó para desalojar la roca masiva.

Debajo de la roca había una olla de oro. Y, el rey encontró a su hacker.


Los hackers son personas como ese campesino, analizan los problemas, no es más que cómo usas los recursos para avanzar. Y no hay una sola manera que se ajuste a todos, los diferentes hackers usan diferentes herramientas para realizar la misma acción.

Ahora, si quieres ser un hacker, ¡encuentra un desafío y suda tu cerebro para encontrar la manera!

Estar bien <3

Estoy de acuerdo con Stan Hanks en que los hackers nacen, no se hacen. Y son vistos popularmente como una especie de Prestige Class de geek, misteriosos y emocionantes, y como tales son objeto de muchas fantasías. Pero puedes ser perfectamente bueno en seguridad sin ser un “hacker”.

(Nota: por lo general, no es tan emocionante como se describe en los medios de comunicación, aunque puede tener momentos emocionantes. Vea mi respuesta a “ ¿Cómo es ser un hacker / miembro de una organización de delitos informáticos? ” Para obtener más información).

Es bueno sentirse querido

Pero el sello distintivo de un hacker es la intensa pasión por su área de interés que lo impulsa a aprender y sobresalir. No le piden a la gente que “me enseñe a [x]” porque aprender sobre [x] es tan fascinante para ellos que no quieren que alguien más infrinja la diversión. Pueden aceptar propinas de vez en cuando, pero no hojas de ruta.

Si quieres hackear, pero no estás lo suficientemente interesado como para abrir tu propio camino, aprender y descubrir y pasar las innumerables horas leyendo, explorando y experimentando sin que alguien más te tome de la mano, no eres un hacker. Lamento ser franco al respecto, pero es mejor decirte eso ahora.

Aún puedes trabajar en seguridad. Todavía puedes ser un probador de penetración. Demonios, otras personas aún pueden considerarte un hacker. No lo consideres un paso hacia abajo en la vida. Todos aprenden de manera diferente. No todos pueden crecer para ser astronautas, y no todos pueden ser piratas informáticos.

Esta discusión es tan antigua como la ‘red. Aquí hay una queja que fue publicada durante mis primeros días de aprendizaje. Algunas de las referencias (cuadro rojo) están un poco anticuadas, pero el mensaje es válido hoy:


Haz una pequeña prueba para mí hoy. Dime si encajas en esta descripción. Obtuviste tu cuenta neta hace varios meses. Usted ha estado navegando por la red y se ríe de los informes de los medios de comunicación sobre la autopista. Tiene un cuadro rojo, no tiene que pagar las llamadas telefónicas. Tiene crackerjack y lo ha ejecutado en el archivo de contraseña en un Unix en el que tiene una cuenta. Todos en su escuela están impresionados por su conocimiento de la computadora, ustedes son los que los maestros piden ayuda.

¿Te suena esto? No eres un hacker

Hay miles de ustedes por ahí. Usted compra 2600 y hace preguntas. Lees phrack y haces preguntas. Te unes a #hack y haces preguntas. Usted hace todas estas preguntas y pregunta qué hay de malo en eso. Después de todo, ser un hacker es cuestionar las cosas, ¿no es así?

Pero, no quieres conocimiento. Quieres respuestas No quieres aprender cómo funcionan las cosas. Quieres respuestas No quieres explorar. Todo lo que quieres saber es la respuesta a tus malditas preguntas.

No eres un hacker

La piratería no se trata de respuestas. Hackear es sobre el camino que tomas para encontrar las respuestas. Si desea ayuda, no solicite respuestas, solicite un puntero al camino que necesita tomar para descubrir esas respuestas por sí mismo.

Debido a que no son las personas con las respuestas las que son los hackers, son las personas que están viajando a lo largo del camino.

a través de ¿Eres un hacker? por ReDragon – original a través de Internet Relay Chat


Relacionado:

  • La respuesta de Adrián Lamo a ¿Cómo aprendió Adrian Lamo a hackear?
  • La respuesta de Adrián Lamo a ¿Puedes ser un hacker si no puedes codificar?
  • La respuesta de Kevin Poulsen a ¿Cómo uno se convierte en hacker?
  • La respuesta de Stan Hanks a ¿Cómo uno se convierte en hacker?

Creo que naciste con eso, o no.

Existe una profunda curiosidad, un intenso deseo de saber “cómo funciona esto” o “qué hay allí” o “qué pasaría si hiciera X …”. Simplemente no desaparece. Puede suprimirlo en compañía educada, pero tarde o temprano, las herramientas salen y usted se sumerge en …

Por lo general, se manifiesta cuando eres muy joven, y comienzas a hacer preguntas a los adultos sobre cómo funcionan las cosas, y ellos te ignoran o te dan información claramente errónea. Así que te preparaste para resolverlo por ti mismo.

Y nada genera un exceso como el éxito, por lo que la primera vez que obtienes una victoria y desarmas y diseccionas y reensamblas (y mejoras) con éxito algo que se supone que no se debe separar en primer lugar, es una poderosa motivación para enjuagar y repetir.

En el día anterior a que las computadoras fueran comunes, eso condujo a una infinidad de inventos mecánicos. Edison, Tesla, Ford, Watt, Newton, Galileo, da Vinci, esos tipos e incontables cientos más fueron “ur Hackers”.

Mi hijo consiguió un iPad cuando tenía qué, ¿tres? Cuatro? Ha estado haciendo preguntas sobre cómo funcionan las cosas durante mucho tiempo, y está comenzando a desarmar las cosas para ver qué las hace avanzar. Sigo alejándolo en el pase cuando se trata de electrónica de consumo, donde realmente necesitas tener herramientas especiales para darle sentido, pero fácilmente le das tableros muertos y partes para que los examine. Es solo cuestión de tiempo antes de que eso se convierta en software.

Estoy a favor, en caso de que no fuera obvio.

Aquí está mi “cómo” personal. Quizás te sea esclarecedor.

6to grado: estaba allí en el pasillo, solo. No recuerdo cómo ni por qué, pero estaba allí, inactivo, aburrido.

Veo las puertas cerradas de las aulas y me acerco. Los ojos jóvenes contemplan la cerradura e imaginan posibilidades … ¿hay alguna?

Está bloqueado ¿verdad? No debe hacer nada. La gente espera que no haga nada y lo ignora, a menos que tenga la llave, pero ¿es eso realmente cierto?

Y comienza el hack.

Sentí la perilla bloqueada, la empujé hacia adentro, la saqué, la moví y me decidí a moverla de un lado a otro variando la velocidad, la presión, el tiempo, etc. Al principio, todo se trataba de qué movimiento puede suceder realmente en el estado bloqueado

Luego se trataba de explorar los límites de ese movimiento.

Y durante esa exploración, ¡fue posible más movimiento! ¡Y más y más, y se abrió y yo estaba adentro! No hay llave.

¡Llegué a un lugar donde podía abrir la mayoría de las puertas de ese edificio simplemente parado allí y manipulando la perilla! Tomó tal vez un minuto en promedio, a veces mucho menos.

No es broma.

Resulta que ese estilo de bloqueo no era el mejor, y sus tolerancias de fabricación no fueron suficientes para evitar la apertura en todas las condiciones, o tal vez mejor dicho, condiciones suficientes para evitar la manipulación como un medio para pasar las estructuras de bloqueo.

En ese momento, sabía poco acerca de las cerraduras, pero tenía una idea del mundo y siempre estaba explorando la dinámica de las cosas cotidianas.

Para mí, a veces enmarco esto como “entrada inesperada” y lo proporcionaré solo para ver si las reglas son las reglas del mundo, o si todo está planeado o diseñado para funcionar exactamente según las especificaciones.

A menudo no lo es. Más interesante y posiblemente inquietante a veces, es más frecuente de lo que una persona promedio pensaría.

Donde hay lagunas en nuestra comprensión, o en las reglas, o en la dinámica de los dispositivos, las personas y las cosas, existe el potencial para el pirateo, o el suministro de información que tal vez no sea típica, esperada, planeada o razonable .

Otro era el teléfono. Teníamos un teléfono antiguo cuando era pequeño. Un día estaba jugando con eso y me conecté haciendo clic repetidamente en el interruptor “colgar”. Resulta que así es como funciona un teléfono de marcación. Obtuve el operador después de una secuencia de 10 clics que cayeron dentro de las limitaciones de tiempo que el sistema necesitaba para reconocer esa actividad como un dial en lugar de alguien simplemente manipulando el teléfono, como mover el auricular y enderezar el cable.

Una vez que me di cuenta de eso, por supuesto, ¿qué más puede hacer?

Y ahí está el pirateo expuesto. Rápidamente aprendí a marcar llamadas sin marcar.

Así que llamé a un amigo y jugamos con los teléfonos durante una llamada. En algún momento, terminamos en una llamada tripartita con un operador, que estaba muy confundido.

Peor aún, ninguno de nosotros pudo finalizar la llamada. Incluso cuando los tres colgamos y esperamos, ¡la llamada estaba conectada! Un técnico tuvo que arreglarlo, y recibí una conferencia sobre los teléfonos.

Unos años más tarde, tuve un viaje de estudios en la escuela y fue a la compañía telefónica. ¡Nos mostraron el sistema mecánico que conectaría las llamadas! Era algo impresionante con palancas, terminales, conectores, etc.… y cuando la gente marcaba, colocaba las cosas para que los teléfonos estuvieran conectados y luego la llamada pudiera ocurrir.

Nadie lo comprobó a fondo para el caso de “recibir pulsos mientras estaba en una llamada”, y habíamos activado el sistema para hacer un tipo de conexión para el que no estaba diseñado. Y de lo contrario funcionó bien, porque la gran mayoría de las personas proporcionaría los insumos esperados y planificados.

Por lo que sé, mi amigo y yo fuimos los primeros en exponer esa funcionalidad en el sistema. “bloqueo de llamadas” je

Entonces hay un par de ejemplos.

Debo decir algo más aquí también.

Hay piratería benigna. Uno aprende sobre el mundo al brindarle información o al hacer cosas. Aprende haciendo o jugando.

Y esa chispa de niño pequeño, esa sensación de “juego” se queda con las personas que tienden a hackear. Nunca, nunca desaparece. Está en mí, y aunque he estado aquí un tiempo, todavía me encontraré con algo nuevo para mí, y eso entra en acción. “¡Juguemos con eso!”

¿Qué hace? ¿Qué se supone que debe hacer?

¡Esas son dos preguntas completamente diferentes!

En mi humilde opinión, este tipo de piratería es una cosa humana común. Los humanos curiosos intentarán aprender haciendo. Y en cierto modo, es un poco como el método científico aplicado en la vida. Uno se pregunta, adivina y prueba cosas para ver si el resultado puede reproducirse o predecirse. Eso es básicamente ciencia para ganar comprensión.

O uno hace cosas para mirar y aprender. Menos científico, pero a menudo revelador. Tal vez se descubre algo en esta obra, y eso lleva a una comprensión profunda y potente.

Es intrínseco para mí Siempre ha sido. Característica estándar Tengo que prestar atención para no hacerlo en algunos contextos.

Donde una persona va con todo eso también podría terminar siendo nefasto.

Con la comprensión viene la responsabilidad.

Nunca pago por cerrajeros, por ejemplo. Tampoco nadie que me conozca. Pero tampoco me encontrará en el lado equivocado de la intención de un bloqueo, no sin causa.

Maldita buena causa.

Y creo que esto incomoda a algunas personas. Está en el sistema de honor principalmente. Por supuesto, podemos atrapar a la gente en el lado pobre del honor y hay un proceso para todo eso, como nuestro increíble amigo Adrián Lamo ha compartido con nosotros, por ejemplo. (Adrian sabe que escribí esto y por qué, y que es con la mejor intención. Sugirió que esta sea una respuesta y así es).

¿Y sabes qué? Todavía está en el sistema de honor, y está demostrando honor en su intercambio franco y muy entretenido de sus experiencias. Creo muy bien en eso y cada vez que podemos compartir “el truco” o la naturaleza del mismo, las cosas buenas suceden mucho más que las cosas malas.

Así que soy fanático, y a veces me preocupo por nuestra reacción y la presión a veces dolorosa de suprimir esa chispa en las personas. A veces va de una manera que preferiríamos no haberlo hecho, ¡pero hombre! La mayoría de las veces es simplemente motivador y suceden cosas buenas.

Estoy sobre las cosas buenas. Cuantos más, mejor.

Y me preocupa que ellos, y me refiero a la sociedad en general, no ve el empoderamiento como la ganancia neta que es. A veces me preocupo mucho. He sido rechazado en mi vida por personas que simplemente sabían que tenía esa inclinación.

¡Es esa inclinación a hackear y comprender lo que nos da tanta importancia! Y para mí, crecer en la pobreza, ¡fue la diferencia entre una vida deprimente y horrible, y una increíble aprendiendo todo tipo de cosas!

Cuando las cosas están bien, los hacks pueden parecer frívolos. Y tal vez lo son, dejando de lado el entretenimiento y la iluminación. También se puede decir lo mismo de un tramposo o un payaso. El tramposo es una especie de pirata informático en la forma en que juegan con las personas para comprender sus percepciones.

Pregunte a Penn y Teller, uno de los cuales se publica científicamente y revisado por pares [1] sobre el tema de la percepción humana. Hay valor en todo eso, y para ellos, dinero. Mucho de eso.

[1] convirtiendo trucos en investigación: Artículo: Nature Reviews Neuroscience

Pero, cuando las cosas están mal?

Esto es cuando quieres conocer a alguien inclinado a hackear, o desarrollarlo en ti mismo.

Cuando era niño, recuerdo el día en que me di cuenta de que hay cosas oficiales posibles para hacer. Y eso es a menudo un subconjunto de límites extremos humanos.

Y ese conjunto de cosas es un subconjunto de las posibilidades reales que nuestro mundo permitirá.

Física, básicamente. Hasta el último de los grandes físicos son hackers. Quieren abrir la realidad y mirar las piezas para comprender.

Piense en cómo todo puede funcionar como un factor de seguridad. La mayoría de las personas se quedan en el factor de seguridad y es posible que no entiendan que también hay algo de seguridad incorporada. Algunos tienen esa comprensión y operarán fuera de ese factor de seguridad, pero aún dentro de sus propios límites personales como humanos.

Y luego llega un momento y un lugar donde uno debe hacer lo que sea necesario. A veces los límites no están ahí, ¡pero para nuestro propio entendimiento!

Darse cuenta de esto cambia a una persona solo un poco. Y puede suceder de muchas maneras.

Muchos, que se inclinan por la piratería de varios tipos, entienden “hacer lo que sea necesario” en un sentido más absoluto de lo que podemos encontrar que hace una persona más típica.

Finalmente, una chica que conocí creciendo quería hackear. Ella podía verlo y jugaría conmigo regularmente. Y por juego, quiero decir con tecnología, el mundo, la gente, etc.

Un día tomé un bolígrafo y le pregunté qué veía. “¡Un bolígrafo, por supuesto tonto!”

Le dije que vi un dispositivo, que tiene partes, y tienen propiedades, y todo eso está configurado para realizar la tarea de escribir, pero técnicamente no es necesario escribir con el lápiz.

“¿Pero, como lo sabes?”

“Desmóntalo. ¿Ves? ¡Mira todas estas cosas!”

… y así fue la conversación.

La mayoría de las veces, un bolígrafo es solo un bolígrafo. Cuando uno necesita o está aburrido, un bolígrafo es un recurso, herramienta, juguete, arma, etc.

Y ella y yo pasamos muchas horas desarmando cosas o haciendo cosas nuevas.

Creo que la “chispa” del hacker se puede compartir. Está latente en muchas personas. Y en cierto modo, creo que es muy parecido a la inhibición en general. Uno puede descifrar eso al tener experiencias. Esto es parte de por qué hacemos que las personas hablen en público como niños una o dos veces. Queremos estimularlos para que vean qué sucede.

La mayoría de las personas experimentan un resultado ordinario: “OK, puedo hacer esto”. ¡Pero algunas personas descubren que les encanta, o son geniales de alguna manera! Perdemos, si no les damos una oportunidad a todos.

El pirata informático simplemente hace ese mismo tipo de cosas con el mundo en el que viven y las personas y / o cosas que encuentran en él.

Espero que eso ayude a transmitir lo que realmente es “piratear”.

Realmente, “piratear” no tiene nada que ver con las computadoras y las redes. Esas cosas son objetivos muy convincentes para la piratería, y debido a eso, hay una gran cantidad de piratería.

Pero la naturaleza del hacker es distinta aparte de todo eso. Cualquier cosa que pueda hacer algo, o que tenga dinámicas o funciones complejas, puede ser pirateada y los productos de ese truco son la comprensión de esa cosa que va más allá de los tipos de comprensión obvios, oficiales o esperados.

Gracias por el A2A.

Antes de comenzar a probar cómo convertirse en un hacker, debe preguntar por qué quiere hacerlo. Hoy, hackear es difícil. Los sistemas son complejos, pero a menudo consolidados y seguros. Entonces, para hacer un truco “significativo”, necesitas pasar mucho tiempo, tal vez haciendo cosas aburridas. Necesitas estar súper motivado . Si ese es tu caso, ¡sigue leyendo!

  1. Obtenga una PC con una distribución de Linux. Kali Linux tiene algunas herramientas preinstaladas que quizás quieras usar
  2. Comience aprendiendo dos lenguajes de programación al mismo tiempo. Esto te dará habilidades y entrenará tu cerebro, sugiero Python y C ++
  3. Una vez que conozca los conceptos básicos, intente resolver problemas de dificultad creciente. Por ejemplo, intente trabajar en gráficos (como determinar la mejor ruta) y algo así
  4. Aprenda sobre las estructuras de datos, SQL es imprescindible (cualquiera servirá)
  5. Aprender redes. Este es mi campo, así que permítanme publicar un enlace donde pueden encontrar excelentes tutoriales de redes (ICTShore.com – Impulse su carrera en TIC)
  6. Ahora deberías tener las habilidades. Implemente un sistema de prueba con exploits conocidos e intente usarlos

Si lo hace bien, después de unos meses puede comenzar a “ser” un hacker y profundizar más y más.

Bueno, si mantienes la palabra “piratear” en tu mente, probablemente nunca obtendrás suficiente material que pueda enseñarte cómo “piratear”. En primer lugar, acostúmbrese al término ‘ Pruebas de penetración ‘.

Esa es la palabra con la que deberías comenzar a aprender ‘hackear’. Ahora por dónde comenzar:

  1. Primero, aprenda todo lo posible que pueda conocer sobre las redes. Cómo funciona Internet, qué son las direcciones IP, qué son los servidores DNS, qué son los puertos en una PC, qué puertos usamos en casos generales y la lista continúa. Lea cualquier cosa que pueda enseñarle cómo funciona el tráfico de Internet.
  2. Lo siguiente es aprender ‘ Linux ‘. Sí, por el amor de Dios, nunca use Windows para pruebas de penetración. Use un sistema operativo UNIX. Están donde reside el verdadero poder. Windows es de código cerrado y probablemente no pueda modificar nada en Windows. Lo que venga incluido de la compañía puede usarlo, y si quiere que se arregle algo, debe esperar hasta que los desarrolladores lo arreglen y hagan la nueva versión.
  3. Aprenda ‘scripting de shell’, programación de red, qué son los sockets y cómo puede usarlos, conozca cómo funcionan los dispositivos de red básicos, cómo almacenan las direcciones IP y cómo se puede rastrear. (Lo mejor sería configurar una PC separada o un SO virtual donde pueda probar todos sus ataques).
  4. Luego, lentamente, entra en el mundo de la piratería, sin cuerpo, repito que nadie en este mundo te va a decir cómo puedes hackear. Todo lo que pueden decirte es cómo funcionan los conceptos básicos subyacentes, debes encontrar una escapatoria en el sistema con tu propia intuición y encontrar una manera de cómo puedes usar esa escapatoria.
  5. Acostúmbrese al sistema operativo ‘ Kali Linux ‘ (sucesor de BackTrack) que le brinda un conjunto completo de herramientas precompiladas para comenzar con las pruebas de penetración. (Ahora no solo instale estos sistemas operativos ahora a menos que esté acostumbrado a En los puntos antes mencionados, probablemente te costará tocar una maldita música si no sabes lo que estás haciendo en estos sistemas operativos).
  6. Seguir aprendiendo. La tecnología y los sistemas de seguridad se actualizan todos los días, por lo que para mantener el ritmo, necesita aprender y aprender. Si alguna vez deja de aprender, probablemente el sistema al que tenía acceso hace 6 meses no tendrá acceso ahora y se encontrará perdido tratando de descubrir cómo hacerlo. Así que nunca dejes de educarte a ti mismo.
  7. Nunca ingrese a un sistema que se encuentra en el mundo de la producción sin el permiso del administrador. Nunca. Conviértase en un ‘ Ethical Hacker o Penetration Tester ‘ certificado y obtendrá un salario de 6 cifras, entonces ¿por qué correr el riesgo de estar tras las rejas? Siempre pruebe en un entorno local. La demanda de probadores de penetración está aumentando a gran escala. Casi todas las grandes organizaciones necesitan una hoy en día.
  8. Comience con los conceptos básicos de huella, denegación de servicio, secuestro de sesión. Ve a través de esto: CEH | Contenido certificado del curso de piratería ética. Tienen un excelente contenido del curso paso a paso. Ir a través de cada uno de ellos. No te pierdas ninguno, y para eso no necesitas ser admitido en ningún lado, todo el maldito Internet está en tu mano, eso debería ser suficiente. Hay muchos ‘contenidos del curso CEH’ sobre el torrent también para su amable disposición.
  9. Obtenga la certificación desde aquí: curso certificado de piratería ética del EC-Council cuando cree que es lo suficientemente capaz de tomarlo.

Eso debería ser. Complete estos y probablemente pueda entrar en un sistema para una mejor causa de la sociedad. Puede salvarnos de otro ataque de ISIS si puede descifrar sus mensajes de antemano. Todo lo mejor, comienza temprano y nunca dejes de aprender. Ese es el secreto para un probador de penetración exitoso o ‘ Hacker ‘.

Esta es una respuesta de varias partes. En primer lugar, sepa que piratear NO es lo que parece ser en la película. Este extracto de Limitless resume la piratería bastante bien …

Bien, para volver a la normalidad, para empezar, necesita una comprensión profunda de cómo funcionan los sistemas operativos, no solo Windows, sino también MacOS y varios sistemas operativos Linux. Necesitas aprender las entradas y salidas, los agujeros, etc.

Después de eso, necesita una gran comprensión de las redes y las interfaces de red. La mayoría de todo lo relacionado con la piratería gira en torno a estas dos cosas; El sistema operativo y las redes.

La tercera e igualmente importante es la programación de lenguajes. Necesitas aprender algunos de ellos. Cuanto más sepa, mejor será a largo plazo. Esto se debe a que la mayor parte del “trabajo” que va a hacer gira en torno a los scripts y los programas que realiza. Oooh sí, hay MUCHO trabajo de “usted”.

Una vez que comprenda y comprenda firmemente esas 3 cosas, puede comenzar a caer en la piratería. Ahora, si aspiras a ser un Blackhat o Whitehat es irrelevante, ya que ambos usan métodos muy similares.

Criptografía, Explotación, Ingeniería inversa, también conocida como depuración, y Forense son las siguientes cosas en las que debe centrarse. Pasa días dominando esto y serás un hacker

Ahora podría tomarme el tiempo para hacerte una guía, pero honestamente, los criterios cambian con tanta frecuencia que para cuando leas leerlo y aplicarlo, podría estar desactualizado fácilmente. Así que busca a Google y expande tu conocimiento

Hackearás por 3 razones:
1. Lo disfrutas
2. dinero
3. Alguien te forzó

Hackear significa resolver cosas y generalmente compartir ese conocimiento, no necesariamente entrar en la red de alguien. Si realmente te gusta hackear, lo harás. Instalarás laboratorios ( http://digitalcrunch.com/lab/ ), escenarios simulados, máquinas virtuales, pentestás tu propia red (backtrack), leerás todo sobre todo lo relacionado con tu oficio. Escribirás notas, estudiarás, memorizarás subredes, leerás RFC, jugarás, probarás, desarmarás, aprenderás, escribirás, copiarás, modificarás, buscarás compensaciones, entenderás el funcionamiento interno en niveles que aburren a otros. Este es un hacker.

Creo que es mucho más agradable resolver un problema que simplemente aprender por el simple hecho de aprender. Cuando la gente no puede resolverlo, pero tú puedes resolverlo, te pagan. Ahora tiene una artesanía / ingreso sostenible haciendo lo que disfruta.

No puede explicar o comercializar fácilmente sus habilidades sin certificaciones. Pero con solo algunos de ellos, puede hacer fácilmente seis figuras. No siempre podrá “piratear” y jugar con el dinero de su empleador, pero tendrá dinero para hacerlo por su cuenta y podrá experimentar y aprender sobre redes, firewalls, sistemas operativos, servidores, etc. , decida qué temas le gustan, luego obtenga algunas certificaciones en esos temas. Busca trabajo en esa área para que te paguen por hackear y hacer lo que amas.

Aquí hay algunos temas sugeridos para entender completamente si quieres hackear:
DNS
TCP / IP
Redes
Protocolos de enrutamiento
apache
Linux
Scripting (Perl, Python, Ruby, JavaScript)
Conceptos básicos de cifrado

Alguien más sugirió retroceder Linux y creo que es un gran lugar para comenzar. Comprender todos los temas relacionados con cualquiera de las herramientas en esa distribución lo llevará a un mundo de trabajos de seis cifras.

Considera que para que te paguen por hacer lo que amas, obtén algunas certificaciones en esa industria. Al instante te darán ingresos. Estudiar para obtener los certificados también le mostrará los tipos de temas en los que necesita mejorar.

Si no sabe qué tipos de certificaciones, simplemente busque currículums y descripciones de trabajo en Monster para obtener ideas. Aquí hay algunas certificaciones iniciales y el orden que sugiero:

A + / Servidor +
Red +
Seguridad +
Linux +
CEH

Hay miles más y cuanto más obtienes, más fácil es obtener los empleos de $ 100 / hora +. Solo mire los títulos de trabajo en http://salary.com para cosas como: ingeniero de seguridad de redes senior y luego busque ejemplos de currículums que coincidan con ese título, obtendrá una lista de lo que debe estudiar.

Tener uno de estos trabajos no lo convierte en un hacker, pero le paga por sus habilidades y le permite la libertad de mantenerse a sí mismo y a su familia mientras se convierte en el hacker que quiere ser.

Fuente: ingeniero de seguridad de redes senior que trabaja con firewalls corporativos, redes y seguridad de aplicaciones durante los últimos años, anteriormente solo otro hacker.

La realidad es que necesitas encontrar una manera de convertir tu habilidad en dinero, y esta es una excelente manera de hacerlo.

¡¡¡Comienza a aprender!!!
Haría esto una pista
Primero: Idiomas: c => ASM => Python => JS
Segundo: Ingeniería Eléctrica (conceptos básicos de cómo funcionan las computadoras), Redes (protocolos, infraestructura física, etc.), Arquitecturas de Procesadores y Estructuras de Memoria son lo que realmente necesita para profundizar.
Tercero: psicología / sociología, psicología criminal, comunicaciones comerciales, etc.
Cuarto: ciberdefensa / defensa. Todas las habilidades anteriores se realizarán en esta etapa. y esta será tu primera exposición de seguridad. Puedo garantizar que estarás extasiado, aprendiste todo lo anterior, ya que ahora comenzarás a comprender los conceptos subyacentes, no solo la implementación de ALGUIEN.

Recomiendo Amazon.com: Hacking: The Art of Exploitation: The Art of Exploitation eBook: Jon Erickson: Kindle Store puede ser un poco difícil de leer a veces, pero te da un buen punto de entrada a C, enseñando el idioma en el mismo punto enseñando seguridad. Además, viene con Linux LiveCD que puedes romper

Aprender a convertirse en hacker no es tan fácil como aprender a convertirse en desarrollador de software. Me di cuenta de esto cuando comencé a buscar recursos de aprendizaje para piratear personas simples. Incluso para comenzar a hacer el truco más simple por su cuenta, un pirata informático requiere tener un conocimiento profundo de múltiples temas. Algunas personas recomiendan un conocimiento mínimo de pocos lenguajes de programación como C, Python, HTML con conceptos de sistema operativo Unix y se requieren conocimientos de redes para comenzar a aprender técnicas de piratería.

Aunque es necesario saber muchas cosas, no es suficiente para que seas un hacker competente y exitoso. Debe tener una pasión y una actitud positiva hacia la resolución de problemas. El software de seguridad evoluciona constantemente y, por lo tanto, debe seguir aprendiendo cosas nuevas a un ritmo realmente rápido.

Si está pensando en el pirateo ético como una opción profesional, es posible que deba estar preparado para mucho trabajo duro / inteligente. Espero que estos recursos gratuitos lo ayuden a acelerar su aprendizaje. Si decide que persigue la piratería ética como una opción profesional, también puede leer algunos libros de piratería ética en profundidad .

Mucha gente (incluyéndome a mí antes de hacer una investigación para este artículo) piensa que pueden convertirse en piratas informáticos utilizando algunas herramientas de piratería gratuitas disponibles en la web. Es cierto que algunos tipos comunes de piratería pueden realizarse fácilmente con la ayuda de herramientas, sin embargo, hacerlo realmente no lo convierte en un pirata informático. Un verdadero hacker es el que puede encontrar una vulnerabilidad y desarrollar una herramienta para explotarla y / o demostrarla.

La piratería no solo se trata de saber “cómo funcionan las cosas”, sino de saber “por qué las cosas funcionan de esa manera” y “cómo podemos desafiarlo”.

A continuación hay algunos tutoriales y recursos de piratería realmente útiles que puede explorar en su viaje de aprendizaje para piratear

Hacking para tontos – Tutoriales para principiantes

Estos tutoriales no son realmente simples para cualquiera que recién esté comenzando a aprender técnicas de piratería. Sin embargo, estos deberían ser un punto de partida simple para usted. Estoy seguro de que tiene una opinión diferente sobre la complejidad de cada tutorial, sin embargo, un hacker avanzado lo llamará un trabajo de script kiddie (hacker principiante). Incluso para adquirir las habilidades de un script kiddie, debe tener una buena comprensión de los fundamentos y la programación de la computadora.

  1. Cybrary: para aquellos que buscan aprender habilidades éticas de piratería en línea, Cybrary proporciona la plataforma perfecta para hacerlo. Cybrary es una red gratuita en línea de capacitación en TI y seguridad cibernética que proporciona instrucciones en forma de videos a su propio ritmo y fáciles de seguir. Con cursos sobre temas como Pruebas de penetración y piratería ética, Pruebas de penetración avanzadas, Piratería posterior a la explotación y Análisis forense informático y de piratería, Cybrary proporciona instrucciones desde el nivel de piratería principiante hasta el más avanzado. Además, Cybrary ofrece material de estudio complementario junto con sus cursos de forma gratuita. Con sus videos de capacitación en profundidad y guías de estudio, Cybrary asegura que los usuarios desarrollen las mejores habilidades de piratería.
  2. Tutoriales de piratería para principiantes – Por BreakTheSecurity.com
  3. Cómo aprender piratería ética: por Astalavista.com
  4. Tutorial de pruebas de penetración – Por Guru99.com
  5. Tutorial de prueba de penetración de retroceso
  6. Introducción a las pruebas de penetración
  7. Recopilación de información con Nmap
  8. Artículos de procedimientos simples por seguridad de aplicaciones web abiertas
  9. Las seis ideas más tontas en seguridad informática
  10. Principios de diseño seguro
  11. 10 pasos para asegurar el software

Tutoriales relacionados con criptografía

La criptografía es un tema imprescindible para cualquier aspirante a profesional de la seguridad o un hacker ético. Debe comprender cómo se realiza el cifrado y descifrado. Debe comprender por qué algunas de las antiguas técnicas de cifrado no funcionan en el mundo de la informática moderna.

Esta es un área importante y muchos programadores de software y profesionales no la entienden muy bien. El aprendizaje de la criptografía implica una buena comprensión de las matemáticas, esto significa que también debe tener buenos fundamentos sobre las matemáticas discretas.

  1. Introducción a la criptografía de clave pública
  2. Tutorial de criptografía
  3. Introducción a la criptografía
  4. Una visión general de la criptografía
  5. Tutoriales de criptografía: ejemplos del tutorial de Herong
  6. The Crypto Tutorial – Aprende a mantener secreto secreto
  7. Introducción a la criptología, Parte 1: Conceptos básicos de criptología

Sitios web para artículos y noticias relacionados con la seguridad

Estos son algunos sitios web que pueden resultarle útiles para encontrar recursos y artículos relacionados con la piratería. Hay muchos trucos y consejos simples disponibles para experimentar a través de estos sitios y mejorar para convertirte en un hacker avanzado.

En los últimos años, muchas personas aspiran a aprender a hackear. Con un interés creciente en esta área, están evolucionando muchos tipos diferentes de prácticas de piratería. Con la popularidad de las redes sociales, muchas personas se han inclinado hacia la vulnerabilidad en varias redes sociales como Facebook, Twitter y MySpace, etc.

El aprendizaje continuo sobre los últimos problemas de seguridad, noticias e informes de vulnerabilidad son realmente importantes para cualquier hacker o un profesional de seguridad. Aquí se enumeran algunos de los sitios que siguen publicando artículos informativos y noticias.

  1. http://www.astalavista.com/
  2. http://packetstormsecurity.com/
  3. http://www.blackhat.com/
  4. http://www.metasploit.com/
  5. http://sectools.org/
  6. http://www.2600.com/
  7. DEF CON – Conferencia de piratería
  8. http://www.breakthesecurity.com/
  9. http://www.hacking-tutorial.com/
  10. http://www.evilzone.org/
  11. http://hackaday.com/
  12. http://www.hitb.org/
  13. http://www.hackthissite.org/
  14. http://pentestmag.com
  15. http://www.securitytube.net/
  16. https://www.ssllabs.com/

Libros electrónicos y libros blancos

Algunos de los trabajos de investigación de expertos en seguridad y gurús pueden proporcionarle mucha información e inspiración. Los libros blancos pueden ser realmente difíciles de leer y comprender, por lo tanto, es posible que deba leerlos varias veces. Una vez que comprenda bien el tema, la lectura será mucho más rápida y podrá hojear mucho contenido en menos tiempo.

  1. Manual de criptografía aplicada: este libro contiene un capítulo gratuito de uno de los libros de criptografía más populares. El libro completo también está disponible en Amazon en Cryptography Book.
  2. Guía de prueba de penetración de red
  3. Cómo hackear cualquier cosa en Java
  4. Mcafee en iPhone y iPad Seguridad
  5. Una buena colección de libros blancos sobre seguridad y vulnerabilidades: este sitio contiene una colección de libros blancos de diferentes fuentes y vale la pena consultar algunos de estos libros blancos.
  6. Principios de ingeniería para la seguridad de la tecnología de la información
  7. Principios básicos de protección de la información
  8. Proyecto de seguridad de aplicaciones web abiertas: OWASP es uno de los sitios más populares que contiene información relacionada con la seguridad de las aplicaciones web.

Videos y listas de reproducción

Aquellos a quienes les gusta ver tutoriales en video, aquí hay algunos que me gustaron. Sin embargo, hay muchos videos pequeños disponibles en YouTube. Siéntase libre de explorar más y compartir con nosotros si le gusta algo.

  1. Curso de criptografía por la Universidad Dan Boneh Stanford
  2. Open Security Training- Lista de reproducción de YouTube de más de 90 horas. He encontrado que esta es la mayor capacitación gratuita disponible para el tema relacionado con la seguridad.
  3. OWASP AppSec USA 2011: Lista de reproducción de Youtube que contiene la recopilación de lo más destacado de la conferencia OWASP en 2011.
  4. Defcon: Cómo conocí a tu novia: Defcon es una de las conferencias de hackers más populares. Los presentadores en esta conferencia son bien conocidos dentro de la industria de la piratería.
  5. Defcon: ¿Qué sucede cuando robas una computadora de hackers?
  6. Defcon: Nmap: Escaneando Internet
  7. Criptografía de clave pública: intercambio de claves Diffie-Hellman
  8. Aplicación web Pen testing
  9. Introducción a Scanning Nmap, Hping, Amap, TCPDump, Metasploit

Foros para hackers y profesionales de la seguridad

Al igual que cualquier otra área, los foros son realmente una gran ayuda para aprender de otros expertos. Cientos de expertos en seguridad y piratas informáticos éticos / no éticos están dispuestos a compartir sus conocimientos en los foros por algún motivo. Tenga en cuenta que debe investigar lo suficiente antes de publicar una pregunta y ser amable con las personas que se toman el tiempo para responder a su pregunta.

  1. Stackoverflow para profesionales de seguridad
  2. http://darksat.x47.net/
  3. http: //forums.securityinfowatch
  4. http://forums.cnet.com/spyware-v
  5. http://www.hackforums.net/forumd

Bases de datos y recursos de vulnerabilidad

Las bases de datos de vulnerabilidad son el primer lugar para comenzar su día como profesional de seguridad. Cualquier nueva detección de vulnerabilidad está generalmente disponible a través de las bases de datos de vulnerabilidad públicas. Estas bases de datos son una gran fuente de información para que los hackers puedan comprender y explotar / evitar / corregir la vulnerabilidad.

  1. http://www.exploit-db.com/
  2. http://1337day.com/
  3. http://securityvulns.com/
  4. http://www.securityfocus.com/
  5. http://www.osvdb.org/
  6. http://www.securiteam.com/
  7. http://secunia.com/advisories/
  8. http://insecure.org/sploits_all… .
  9. http://zerodayinitiative.com/adv
  10. http://nmrc.org/pub/index.html
  11. http://web.nvd.nist.gov
  12. http://www.vupen.com/english/sec
  13. http://www.vupen.com/blog/
  14. http://cvedetails.com/
  15. http://www.rapid7.com/vulndb/ind
  16. http://oval.mitre.org/

Información de vulnerabilidad específica del producto

Algunos de los productos más populares en el mundo requieren una atención especial y, por lo tanto, es posible que desee consultar los sitios web de seguridad específicos directamente de los proveedores. He mantenido Linux. Microsoft y apache en esta lista, sin embargo, puede aplicarse a cualquier producto que pueda estar usando en gran medida.

  1. Red Hat Security y otras actualizaciones del sitio
  2. Boletín de seguridad de productos de Microsoft
  3. Depósito de seguridad de productos de la Fundación Apache
  4. Centro de seguridad de software de Ubuntu
  5. Repositorio de seguridad de Linux

Herramientas y programas para piratería / seguridad

Hay docenas de herramientas disponibles para realizar diferentes tipos de piratería y pruebas. Las herramientas son realmente importantes para ser más productivo en su trabajo. Aquí se enumeran algunas de las herramientas más comunes que utilizan los hackers. Puede tener diferentes opciones de herramientas en función de su propia comodidad.

  1. nmap
  2. NSS
  3. Hping
  4. TCPDump
  5. Metasploit
  6. Wireshark
  7. Cosas de la red
  8. Nikto

Depende en gran medida de lo que entiendas por hacker. Clásicamente, si estás hablando de desarrollar una capacidad para llevar a cabo actividades delictivas usando una computadora, eso generalmente se llama craqueo (al menos solía ser). Hacker siempre se refería a entusiastas de las computadoras (cuando no todo el mundo tenía computadoras), y recientemente fue adoptado por equipos como Facebook para referirse a programadores hardcore. Hay piratas informáticos, personas que modifican todo, desde placas en adelante para crear rendimiento o herramientas no previstas por fabricantes originales.

Pero si te refieres a la idea del hacker como experto en seguridad técnica, entonces la respuesta es aprender. Aprenda un sistema operativo basado en Unix, aprenda un lenguaje de programación desde el punto de vista de la comprensión de los conceptos básicos de todos los lenguajes (C, Python, etc.), aprenda protocolos básicos de redes. Comience a pasar el rato en foros relacionados con la seguridad técnica, lea blogs sobre el mismo y asista a las conferencias correctas (ShmooCon está por llegar).

Y cuando haya terminado con todo eso, comience una investigación original y contribuya a la comunidad de seguridad a través de blogs, pequeñas reuniones, presentaciones, etc.

La mayoría de las certificaciones (tengo algunas) no lo colocarán dentro de un año luz de ser “un hacker”, la forma de obtener ese papel es a través del respeto de la comunidad basado en las contribuciones.

O … si quieres que los medios te llamen pirata informático, haz algo criminal, incluso si es básico, asegúrate de que reciba mucha atención y luego pásate por el tiempo. 😉

Si tiene que preguntar, entonces lo está haciendo mal.
Técnicamente, soy un hacker y he pirateado algunos sistemas con permiso de los propietarios de esos sistemas. Explorar y analizar las debilidades es parte de mi trabajo para asegurarme de ofrecer sistemas confiables. Y, en general, tenemos que encontrar un equilibrio entre los costos y los niveles de protección. Cuanta más protección agreguemos, mayores serán los costos. Entonces, buscamos un punto donde los riesgos sean mínimos sin costar demasiado.
¡Sí, puedes ser un hacker y seguir siendo legal!
Hackear es algo que haces en múltiples fases. Empiezas recopilando datos sobre tu objetivo. Luego analiza los datos para encontrar posibles debilidades. A continuación, intenta utilizar esas debilidades en un intento de recopilar más datos. Y si obtiene más datos, tiene más análisis que hacer y más debilidades que explotar.
Y para ser sincero, no se parece en nada a que se vean en películas o en televisión. Siempre es un dispositivo nuclear listo para explotar en 5 minutos y un hacker que logra detenerlo en 4 minutos y 59 segundos. ¿En realidad? Si ese dispositivo nuclear explotara en 2 días, ¡incluso los mejores piratas informáticos morirían por la explosión! ¡Simplemente no va tan rápido!
No importa lo que la gente diga, las computadoras son lentas. Lleva tiempo enviar comandos y procesar la información. Hay todo tipo de retrasos que ralentizan las cosas. Y dependerá del eslabón más débil de toda la cadena. Y para ser sincero, ¡muchos sistemas ni siquiera necesitan una computadora rápida! Un simple bloqueo de computadora que acepta 6 dígitos para abrir una puerta puede funcionar fácilmente a 4 MHz o más lento para hacer su trabajo. Por lo tanto, conectar un dispositivo que recorra todas las combinaciones posibles para encontrar el código de acceso tardaría horas en terminar. Claro, puede generar esas 1.000.000 de combinaciones en segundos, pero aún tiene que enviar los códigos a baja velocidad. Con 1 intento por segundo, tomaría 11.5 días para todas las combinaciones. ¡Pero la cerradura podría incluso no permitir una entrada más rápida de esos códigos!
Entonces, básicamente, la piratería puede ser bastante aburrida. Aprende a tener paciencia. Aprende a analizar datos.