¿Cuál es su opinión sobre el aprendizaje de piratería en el sistema operativo real sin una máquina virtual?

Piénsalo de esta manera. ¿Puedes conducir tu auto con tus nalgas? Seguro. Pero eso no lo convierte en una buena idea. Podría aprender a hackear en su propia máquina (esto se recomienda para propósitos de legalidad), pero no sería práctico hacerlo en su propio software; Incluso si tiene éxito, habrá roto efectivamente el dispositivo nativo en el que estaba haciendo su trabajo. Una máquina virtual al menos le brinda un sistema de destino para trabajar y ver en tiempo real qué funciona y qué no y cómo cambian las condiciones de su ataque en la máquina de destino. Si está buscando un lugar para perfeccionar sus habilidades de piratería, recomendaría Hackear este sitio. Si bien la gran mayoría de las vulnerabilidades y los puntos de ataque están desactualizados, esto aún le dará la oportunidad de pensar como lo haría un hacker.

TL; DR: Está bien hacerlo, pero no es una forma eficiente de aprender.

Lo he hecho, es un poco estúpido (excepto si te refieres a usar dos computadoras y una conexión de puerto serie).

Es normal cometer errores, y los errores en el modo kernel dan como resultado un BSOD. Por lo tanto, pasa más tiempo arrancando y reiniciando su computadora que trabajando realmente en su programa. Al menos, una máquina virtual vuelve a funcionar rápidamente, y cuando se bloquea no lleva su IDE y todo lo que lleva consigo.

Antes de que existieran máquinas virtuales, esa era la forma en que la gente tenía que hacerlo. Entonces se desarrollaron muchas técnicas.

  1. El hecho de que esté utilizando una máquina real no significa que deba ser una máquina que se utilice para hacer cualquier otra cosa. Realice una nueva instalación de un sistema operativo en una máquina que no esté utilizando para otra cosa, luego intente hackear eso.
  2. Las copias de seguridad son una cosa. Unix ha tenido el comando ‘dd’ durante décadas, que puede usarse fácilmente para crear una imagen de disco desde la que se pueda restaurar. En los viejos tiempos, esto generalmente se hacía en una unidad de repuesto de la misma marca y modelo. Imagine un sistema antes de intentar hackearlo, y tendrá una copia de seguridad fácil de usar si lo estropea.
  3. Una gran cantidad de piratería de aprendizaje implica hacer cosas completamente no destructivas, como el escaneo de vulnerabilidades, escanear una red en busca de puertos abiertos, etc. No hay razón para no hacer esas cosas contra sus sistemas operativos reales. De hecho, es una buena idea hacerlas contra sus sistemas reales, para que pueda encontrar sus propias vulnerabilidades y corregirlas.

Básicamente, la clave es pensar en lo que estás haciendo antes de hacerlo . Debe saber si lo que está haciendo tiene el riesgo de bloquear la máquina. Cuando realmente estás tratando de hackear un objetivo, no quieres estrellarlo. No puede entrar en una máquina accidentada, y los choques generalmente hacen que las personas busquen la causa del accidente, lo que hace que sea más probable que su objetivo note su ataque.

Pensar en lo que estás haciendo antes de hacerlo también es una de las habilidades principales de un buen programador o hacker.

More Interesting

¿Cómo puede un consumidor ayudar a castigar a Equifax por la seguridad laxa que resulta en el fiasco de Equihax de septiembre de 2017?

¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?

Quiero aprender hackear. ¿Cómo debo comenzar?

¿Tengo derecho a buscar el dispositivo de alguien si tengo pruebas de que mi información estaba en el dispositivo?

¿Qué se siente ser un hacker de sombrero negro?

¿Qué tan difícil es hackear el teléfono celular de alguien si solo conoce su número de teléfono?

Los spammers han secuestrado los resultados de búsqueda de Google para mi blog, ¿cómo lo soluciono?

Si saben con certeza que los piratas informáticos eventualmente los robarán, ¿por qué las celebridades femeninas hacen esas fotos?

¿Qué nivel de habilidad se requiere para los hackatones?

¿Podría ser pirateado Coinbase?

¿Cómo es que los jóvenes adolescentes piratean grandes empresas? ¿Cómo están aprendiendo a hackear tan rápido?

¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?

Piratería informática (seguridad): quiénes son las personas que responden y analizan los virus después de haber infectado un sistema. Estoy leyendo un libro (Zero Day) y estoy interesado en lo que se consideraría la carrera de los personajes principales.

¿Cómo puede saber si ha sido pirateado y cuáles son algunas formas de prevenirlo?

¿Por qué Apple no hace más para limitar la escena del pirata informático de iPod / iPhone / iPad?