Computer Networks es un campo muy amplio … se podría pensar que un paquete solo va de aquí para allá, pero internamente MUCHO solo busca una página de Google.
Este debería ser su primer paso para comprender las redes de computadoras: ¿cuáles son las series de pasos que suceden cuando se solicita una URL desde el campo de dirección de un navegador?
Una vez que haya terminado con eso … aquí hay un documento que le gustaría leer: ¿Cómo funciona Internet? Esto puede ser un poco seco, pero le dará una idea completa de cómo funciona realmente Internet.
- ¿Cuál es la mejor manera de conectarse en red con su tarjeta de visita?
- ¿Cuál es la codificación de caracteres utilizada por los navegadores para solicitudes y respuestas HTTP?
- ¿Existe un programa gratuito para bloquear la dirección MAC conectada a su enrutador?
- ¿Por qué FTP pasó de moda?
- ¿Cuál es la estructura del paquete IPv4?
Ahora que conocería el panorama general de las redes de computadoras, desearía tener una referencia a mano para poder buscar términos con facilidad. Aquí hay uno al que me refiero con frecuencia: Introducción a las redes de computadoras.
Antes de sumergirse en cualquier otra cosa, también deberá comprender un poco acerca de la seguridad informática. Citando su ejemplo, aquí hay dos términos que debe conocer:
- OpenSSH: la forma en que opera en una máquina remota sin que lo espíen. Esto fue sobre lo que Mark Zuckerberg estaba pidiendo a los entrevistados para obtener acceso a la raíz.
- El kit de herramientas de código abierto para SSL / TLS: ¿puede haber notado ese icono verde en la parte izquierda de la barra de direcciones de su navegador cuando presiona Google? Esto dice que nadie más aparte de Google puede saber lo que busca. Aquí es donde SSL entra en escena. Cifra el tráfico entre usted y el servidor. Entonces, una vez que haya pirateado con éxito el servidor, podría usar una herramienta de rastreo de paquetes como tcpdump y ver qué se envía desde el servidor.
Para obtener más información sobre los algoritmos criptográficos y los algoritmos que utiliza para cifrar el tráfico en el cable, es posible que desee ver los cursos impartidos por Dan Boneh de Stanford en Coursera. Como con cualquier competidor, incluso Udacity ofrece criptografía aplicada. El primero es un poco complejo, el último generalmente sería simple (si esto sigue la metodología de Udacity).
Continuando … querrás conocer algunas herramientas y términos en el comercio. Tienes que estar familiarizado con ellos:
- Wireshark · Profundiza. – El rey de todas las herramientas de red! Puede ver el tráfico que sale de su computadora portátil a Google, puede ver exactamente lo que pasa en el cable. Esto también se utiliza como una herramienta de rastreo de paquetes mediante la cual puede reconstruir el tráfico de red que envió. Alternativas de línea de comandos en las que podría estar interesado: repositorio público TCPDUMP / LIBPCAP
- traceroute: le dice a dónde ha viajado todo su paquete antes de llegar a Google. o cualquier otro sitio web
De ninguna manera esta lista es exhaustiva. He oído hablar de Kali Linux, es posible que también desee comprobar eso.
Aquí hay algunos sitios legales que puede intentar piratear:
- :: [www.try2hack.nl] ::
- Un sitio para probar y aprender sobre piratería web
- The Happy Hacker: ¡computadoras en las que puedes entrar legalmente!
Google “practica de pirateo”, si te gusta hackear dichos sitios web.
PD: No caigas en la trampa de usar herramientas de hackeo desarrolladas por terceros. ¡Ellos mismos contienen malwares que ayudan al desarrollador original a seguirlo y jugar con usted!