Cómo convertirse en un verdadero hacker de sombrero blanco

Intenta aprender sobre el curso de CEH.
.
.

Cómo convertirse en un hacker: paso a paso para hacker profesional

Los pasos que se deben seguir para convertirse en un hacker no son fáciles. Este artículo le dará algunos de los pasos más importantes esenciales para ser un hacker. El artículo se centrará en las habilidades y la actitud que se requieren para convertirse en un hacker. Romper el sistema de seguridad e ingresar al sistema no es lo único que hace un hacker. Una actitud implacable y un conjunto de habilidades prístinas son dos piedras angulares para ser un hacker maestro.

Se requiere el conocimiento de una amplia variedad de temas de informática, sin embargo, conocer las cosas con gran profundidad es la clave para el éxito de los piratas informáticos. Por lo tanto, tener una actitud positiva hacia el aprendizaje es esencial en el viaje de aprender a convertirse en un hacker.

A continuación se muestra la guía paso a paso.

Paso 0: lee el manifiesto de piratería
No es una tarea fácil ser un hacker. Como hacker, debes tener una actitud y curiosidad. Leer el manifiesto de piratería puede enseñarle la actitud de un pirata informático. Cultivar la actitud de hacker se trata más de desarrollar competencia en los idiomas que de tener una actitud estereotipada.

Aunque mucha gente considera que un hacker es un criminal; Sin embargo, en la vida real, son contratados por grandes empresas para proteger la información y minimizar el daño potencial. El acto de piratear en realidad es el de ser una autoridad demasiado curiosa y burlona. Como hacker, deberías estar empeñado en violar las reglas autoritarias, el secreto y la censura. El engaño es otro arsenal que te permitirá esquivar los ojos vigilantes de la autoridad.

El acto de robar algo o hacer daño a alguien no es piratear. Estas personas son comúnmente llamadas crackers en la comunidad. Los crackers están involucrados en actividades ilegales y no te recomendaré que te involucres en tales actividades.

Paso 1: Aprende a programar en C
La programación en C es uno de los lenguajes más poderosos en la programación de computadoras. Es necesario dominar realmente este lenguaje. Este lenguaje de programación fue inventado por Denise Ritchie entre los años 1969 y 1973 en AT & T Bell Labs. La programación en C esencialmente lo ayudará a dividir la tarea en partes más pequeñas y estas partes pueden expresarse mediante una secuencia de comandos. Intente escribir algún programa por su cuenta evaluando la lógica.

Hay cientos de PDF y tutoriales de programación en C gratuitos disponibles en la web para aprender, sin embargo, le recomendaría que comience con un libro de programación en C simple y bien escrito de su elección y luego lea este libro (Lenguaje de programación en C
Por Brian W. Kernighan y Dennis M. Ritchie) para comprender el poder real del lenguaje c.
Este libro no es una lectura fácil, sin embargo, es un libro de lectura obligada para obtener una comprensión profunda de la Programación C.

Paso 2: aprenda más de un lenguaje de programación
Cuando intentas convertirte en un hacker, es muy importante aprender otros lenguajes modernos de programación de computadoras como JAVA, HTML, Perl, PHP y Python. Una de las mejores maneras de aprender esto es leyendo libros de expertos.

Java es uno de los lenguajes de programación más populares. Se ha afirmado que también es muy seguro. Conocer el modelo de seguridad de Java le permitirá comprender cómo este lenguaje logra la seguridad. Obtenga información sobre los agujeros de bucle de seguridad en el lenguaje Java y los marcos relacionados. Elija y lea de muchos PDF gratuitos, tutoriales y libros electrónicos disponibles para aprender java en línea.

Perl es un lenguaje de programación dinámico de propósito general, que es de alto nivel y puede ser interpretado. Este lenguaje toma prestadas algunas características del lenguaje C. Por otro lado, JAVA es un lenguaje de programación concurrente, basado en clases y orientado a objetos. Python es realmente útil cuando intentas automatizar algunas tareas repetitivas.

HTML es el lenguaje de marcado en función del cual se diseñan, crean y muestran las páginas web. Los navegadores web leen el código HTML para mostrar la página web.

Python es el mejor lenguaje para el desarrollo web y el lenguaje favorito de muchos programadores debido a su simplicidad y rapidez de respuesta. Mucha gente usa Python para hacer una automatización simple y compleja.

Paso 3: aprenda UNIX
UNIX es un sistema operativo de computadora multitarea y multiusuario que está diseñado para proporcionar una buena seguridad a los sistemas. Este sistema operativo fue desarrollado por algunos empleados de AT&T en Bell Labs. La mejor manera de aprenderlo es entrar -source versión (por ejemplo, centos) e instale / ejecute lo mismo por su cuenta. Puede operar Internet sin aprender UNIX, pero no es posible que sea un hacker de Internet sin comprender UNIX.

Si aún no ha utilizado el sistema operativo Unix, algunos comandos esenciales de Linux lo ayudarán a comenzar rápidamente.

Unix in a Nutshell de Arnold Robbins es una buena manera de comenzar. Este libro te enseñará cómo usar Unix.

Lo siguiente que debe saber es lo interno de este sistema operativo. yo recomiendo
El diseño del sistema operativo UNIX por Maurice J. Bach para obtener una comprensión profunda del sistema operativo Unix.

Una gran cantidad de servidores web están alojados en servidores basados ​​en Unix y conocer los componentes internos de este sistema operativo será realmente un gran impulso en sus habilidades.

Paso 4: aprenda más de un sistema operativo
Hay muchos otros sistemas operativos aparte de UNIX. El sistema operativo Windows es uno de los sistemas más comúnmente comprometidos, por lo tanto, es bueno aprender a hackear los sistemas de Microsoft, que son sistemas de código cerrado.

Según la Base de datos nacional de vulnerabilidad, los sistemas operativos de Microsoft tienen una gran cantidad de vulnerabilidades.

Los instaladores del sistema operativo Windows se distribuyen en binario, por lo tanto, no es fácil para usted leer el código. El código binario es básicamente la representación digital de texto y datos que la computadora entiende. Sin embargo, será útil saber cómo se escriben los programas para Windows y cómo se comportan las diferentes aplicaciones en este sistema operativo.

Una de las vulnerabilidades recientes de un sistema operativo popular fue que las aplicaciones Java Web Start se inician automáticamente incluso si los complementos Java están deshabilitados. Cómo ser un hacker se trata de conocer las debilidades de estos sistemas operativos y atacarlos sistemáticamente.

Paso 5: Aprenda los conceptos de redes
El concepto de red debe ser nítido cuando quieres ser un hacker.

Es importante comprender cómo se crean las redes, sin embargo, debe conocer las diferencias entre los diferentes tipos de redes. Tener una comprensión clara del protocolo TCP / IP y UDP es imprescindible para poder explotar las vulnerabilidades en la red mundial.

Comprenda qué es subred, LAN, WAN y VPN.

Recomiendo Redes informáticas: un enfoque de arriba hacia abajo Por James F. Kurose y Keith W. Ross

Los comandos de red para hacer una solicitud HTTP deben estar al alcance de su mano. El protocolo HTTP es la puerta de entrada a través de la cual se ingresa al mundo de Internet. Por lo tanto, es necesario aprender este protocolo para romper las barreras. Los hackers a menudo usan la puerta de enlace HTTP para violar la seguridad del sistema y tomar el control sobre ella.

Apache Httpd es uno de los servidores web más utilizados y conocerlo dentro y fuera de él lo capacitará en cualquier tarea relacionada con el protocolo HTTP u otro protocolo de capa de aplicación.

Nmap es una poderosa herramienta de escaneo de red utilizada por hackers y profesionales de seguridad en todo el mundo para identificar hosts vulnerables. Sin embargo, para comenzar a usarlo de manera efectiva, debe comprender los conceptos básicos de redes. Para obtener habilidades avanzadas en NMap, puede consultar el libro de los creadores: Nmap Network Scanning: la guía oficial del proyecto Nmap para Network Discovery y Security Scanning

Paso 6: Comience simple: lea algunos tutoriales sobre piratería
Esta es la mejor y más simple forma de comenzar. Lea tantos tutoriales como sea posible para piratear. Estos artículos te darán una idea y te ayudarán a desarrollar la actitud de ser un hacker. Algunos tutoriales lo iniciarán con Nmap, Nessus y SuperScan, algunos de los programas o herramientas de pirateo que los hackers generalmente usan. Estos tutoriales están disponibles en Internet; Tanto los tutoriales de texto como los de video están disponibles para que respondas a tu pregunta sobre cómo ser un hacker.

Paso 7: aprende criptografía
Como hacker experto, debe comprender y dominar el arte de la criptografía. La tecnología de criptografía y cifrado es muy importante para Internet y las redes. Es la práctica y el estudio de técnicas que se utilizan para la comunicación segura en presencia de terceros. El cifrado se realiza para varios aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos y la autenticación. Además, la tecnología de criptografía se usa ampliamente en tarjetas de cajero automático, contraseñas de computadora y comercio electrónico. Durante la piratería, estos códigos cifrados deben romperse, lo que se denomina descifrado.

La criptografía se usa mucho en la comunicación de Internet basada en SSL. Un hacker experto debería poder entender cómo funciona SSL y cuál es la importancia de la criptografía para mantener la seguridad de SSL.

Intente leer sobre varios algoritmos de cifrado y vea por qué son difíciles de descifrar. Participe en desafíos para descifrar un cifrado potente. Un hacker experto podrá demostrar debilidades en un algoritmo de cifrado y debería poder escribir un programa que pueda mostrar cómo se puede realizar el descifrado sin mucha información sobre las claves.

Comprenda las diversas técnicas utilizadas para descifrar contraseñas. Hay docenas de herramientas disponibles para descifrar contraseñas, y usarlas no es piratear. Para ser experto en hackear es importante que comprenda cómo crear un programa que pueda descifrar una contraseña del texto cifrado.

Recomiendo este curso gratuito de criptografía Por Dan Boneh de la Universidad de Stanford en Coursera

Paso 8: Experimente mucho
Este es un paso importante para configurarse como un hacker experto. Configure un laboratorio por su cuenta para experimentar el aprendizaje en las aplicaciones prácticas. Un laboratorio más simple tendrá su computadora, sin embargo, una vez que avance, es posible que desee agregar más y más computadoras y el hardware necesario para sus experimentos.

Es bueno intentar experimentar en sus propias computadoras, donde puede rectificar si ha cometido algún error. Muchos piratas informáticos comienzan inicialmente descargando aplicaciones de laboratorio virtual como Oracle VirtualBox. Necesita al menos 3 GB de RAM y un procesador comparativamente potente para llevar a cabo sus experimentos de piratería. La configuración de la máquina virtual es crucial, ya que le permitirá probar virus, aplicaciones y diferentes servidores sin afectar su propia PC.

Algunas de las cosas que debe tener en cuenta al hacer experimentos

  • Mantenga una copia de seguridad antes de cualquier experimento.
  • Comience con poco y tenga puntos de control.
  • Sepa cuándo parar.
  • Documente su progreso
  • Sigue improvisando
  • Automatiza tareas repetitivas

Paso 9: Lea algunos buenos libros de expertos
Leer siempre mejorará tu conocimiento. Trate de leer tantos libros y artículos como sea posible escritos por expertos en el campo de la piratería ética y la seguridad empresarial.

Leer mucho sobre cualquier cosa relacionada es tan importante en un mundo de hackers que también debes considerar mejorar tu velocidad de lectura. Si su velocidad de lectura es lenta, es posible que no pueda avanzar rápidamente en este campo. Practique técnicas de lectura rápida como descremado, lectura fragmentaria, etc.

Cuando se trata de leer mucho, también es importante saber que la mayoría del contenido en la web no vale la pena. Muchas personas usan trucos de motores de búsqueda para atraer tráfico, pero tienen poco valor. Si hojeas un artículo en cuestión de segundos y decides no leerlo, eso te ahorrará mucho tiempo para un contenido realmente bien investigado.

El arte de la explotación de Jon Erickson es un excelente libro para enseñarle a convertirse en un hacker avanzado.

Paso 10: participar en desafíos de piratería
La participación regular en los desafíos de piratería puede ayudarlo a aprender más y agudizar sus conocimientos. Hay varias compañías que organizan estos desafíos para verificar la vulnerabilidad de sus productos de software. El desafío de piratería más común incluye violar el sistema de seguridad del software y tomar el control de los sistemas informáticos de terceros. Además de eso, hay algunos sitios web enumerados a continuación que ofrecen regularmente desafíos de piratería en línea.

  • hackquest.de
  • Página en hacktissite.org
  • www.trythis0ne.com
  • www.hackchallenge.net
  • Inicio: Hacking-Lab.com

Paso 11: Ir al siguiente nivel: escribir vulnerabilidad
La vulnerabilidad de un programa es la debilidad del programa. Es un buen enfoque buscar la vulnerabilidad de un programa existente y compartirlo con otros. De esta forma, tendrá la opción de recopilar opiniones variadas de diferentes fuentes, lo que le permitirá perfeccionar su conjunto de habilidades actual.

Los ejemplos de vulnerabilidades de la computadora incluyen violación de la seguridad de la memoria, error de validación de entrada, errores de confusión de privilegios y falla de la interfaz de usuario. Por ejemplo, Internet Explorer 11 de Microsoft tenía el error de vulnerabilidad en su versión de vista previa que varios hackers explotaron.

Identificar una nueva debilidad en cualquier software es el trabajo real que cualquier pirata informático experto realizaría.

Paso 12: Contribuya a proyectos de seguridad de código abierto
Contribuir a un proyecto de seguridad informática de código abierto es una excelente plataforma para probar sus habilidades. Esta no es la taza de té de todos. Muchas organizaciones como Mozilla y Apache ofrecen este tipo de proyectos de código abierto. Intente ser parte de estos proyectos y agregue una valiosa contribución en beneficio de la comunidad.

Participar en proyectos de seguridad de código abierto como antispam, antivirus, cortafuegos y eliminación de datos le ayuda a aumentar su destreza como hacker.

Contribuya con sus hallazgos de vulnerabilidad a las bases de datos de vulnerabilidad global y devuelva a la comunidad.

Recuerde que no importa si su contribución es pequeña, siempre y cuando participe y agregue valor, ayuda.

Paso 13: Continuar aprendiendo y seguir escuchando conversaciones de seguridad
La clave del éxito en la carrera de piratería es el aprendizaje continuo. Lectura de blogs para hackear disponibles en sitios como el blog del factor hacker y el blog hacker de IKEA; participar en foros como hackforums.net y elite hack son excelentes maneras de actualizar su conocimiento como hacker. Los foros de video en línea como TED o TechTalk son buenas fuentes para conocer más sobre las técnicas y tecnologías de piratería emergentes que se están implementando. También deberías intentar seguir las publicaciones de hackers famosos como Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris.

Resumen
Arriba hay algunos pasos exhaustivos que pueden enseñarle cómo ser un hacker y ayudarlo a caminar en el camino de ser un hacker experto. Sin embargo, debe ser un ciudadano responsable y selectivo, asegurándose de no usar esta habilidad para violar la seguridad de instituciones importantes, ya que puede llevarlo a una situación desesperada. Siempre debe recordar que, para cada herramienta de pirateo, siempre hay una herramienta de contraataque. Por lo tanto, sea un hacker inteligente y, lo que es más importante, sea un hacker responsable.

Cuando estaba en la universidad, a fines de la década de 1990, tenía un amigo que era un hacker. Esto es lo que él me dijo:

Lee todo lo que puedas. Si te encuentras con un término o concepto que no conoces, deja de leer lo que estás leyendo e investiga ese término. Eventualmente, los términos que no conoce serán cada vez menos frecuentes.

Eso es precisamente lo que hice. Encontré un foro muy agradable donde puedo leer piratería. La primera técnica que aprendí fue cómo encontrar la contraseña para una conexión de acceso telefónico (en Windows 98) en un determinado archivo de registro.

Por esa misma época, comencé a usar Linux como mi sistema operativo principal. Hacer que las cosas funcionen en Linux en ese momento tomó un poco de esfuerzo. Afortunadamente, eso también significó que terminé aprendiendo un poco sobre las redes y los conceptos generales del sistema operativo. Comprender cómo funcionan las cosas es un paso crítico para convertirse en un hacker de sombrero blanco.

Finalmente, me encontré con juegos de guerra. Hoy, los juegos de guerra se llaman CTF (capturar la bandera). Estos juegos te permiten jugar al hacker en un entorno controlado. Además, para superar cada nivel, tenía que aprender una nueva técnica de piratería.

¡Uno de mis sitios favoritos de CTF hoy es Hack This Site!

El juego de guerra más memorable que jugué me obligó a escribir mis propias hazañas para diferentes tipos de vulnerabilidades. Estos incluían el búfer tradicional sobre flujos, vulnerabilidades de cadena de formato y más.

Una vez que llegue a este nivel, recomiendo unirse a una lista de correo de desarrollo de exploits. ¡Escribir hazañas puede ser muy difícil!

A través de mi trabajo y también con mis propios recursos, invertí mucho en cursos SANS. Estos excelentes cursos proporcionan un conocimiento muy valioso. Además, le mostrará a su futuro empleador que usted se toma en serio su pasión por la seguridad de la información.

Después de varios años de aprendizaje, tuve la oportunidad de jugar un CTF en una conferencia de seguridad. Apenas dormimos durante tres días, ¡pero fue emocionante! Nuestro equipo ocupó el tercer lugar de 175 equipos. Eso abrió la puerta a una posición de prueba de penetración a tiempo completo.

La última habilidad requerida de la que rara vez se habla es la redacción de informes. Es muy importante transmitir al cliente sus hallazgos de manera clara. Encuentre a alguien que escriba bien para ayudarlo a mejorar sus informes.

Por último, visitaría el blog de Daniel Miessler sobre Cómo construir una carrera exitosa en seguridad de la información. Este artículo hace un trabajo increíble al describir lo que necesita hacer para construir una carrera exitosa en seguridad de la información.

Espero que esto haya ayudado 🙂

Te daré algunas cosas básicas para comenzar si estás buscando un hacker. Pero antes de eso un consejo
Si usted es realmente apasionado y trabajador, entonces no hay un nivel profesional, simplemente continúe y mejore, ya que el campo de las computadoras cambia constantemente.

  • Comenzando con esta simple cita: “Nunca aprendas a hackear, sino a hackear para aprender”. No se requieren explicaciones y no es mío.
  • Para ser práctico sobre el primer punto, necesita un objetivo. Pero Internet es una mala opción para los principiantes, por lo tanto, configure un laboratorio de pruebas de lápiz en su computadora. Adjuntaré un enlace para configurarlo.
  • Luego viene lo aburrido, que es aprender a codificar. Si no tienes experiencia previa en programación, haz esto primero. Aunque presenté aprender a codificar como la parte aburrida, es solo la parte de aprendizaje. Le aseguro que después de aprender al menos un idioma con éxito, lo apreciará como una de las mejores habilidades que tiene.
  • Sugiero comenzar con C ++ ya que está armado con el poder de OOP y C. C y C ++ son lenguajes básicos pero potentes que conforman la mayor parte del sistema. Para que pueda entender el sistema y cambiarlo también. Incluso python está escrito en C.
  • El siguiente paso es aprender Python, otro lenguaje de programación que lo llevará más lejos. Es bastante fácil de entender y hacer cosas en Python.
  • Ahora es el momento de saludar a Linux. Linux impulsa la mayor parte de Internet, por lo que aprender Linux realmente ayuda. También ofrece distribuciones destinadas a la piratería como Kali Linux. Familiarícese con uno de estos y explore el conjunto de herramientas que ofrecen. Google es el destino.
  • El scripting de shell es otra habilidad importante para dominar. Incluso puede ayudarte con tus cosas diarias de computadora si estás en Linux o Mac.
  • Intente comprender y aprender el funcionamiento de un sistema operativo. Al principio parece innecesario, pero cuando intentas hacer cosas como poner puertas traseras y encontrar vulnerabilidades, esta información es útil. También puede ayudar a cubrir tus huellas.
  • Lee mucho, no libros, sino códigos fuente. Leer los códigos fuente y comprenderlos mejora su capacidad para rastrear errores y encontrar exploits y evitarlos usted mismo.
  • Manténgase actualizado. Siempre actualice sus conocimientos y técnicas. Lee blogs de piratería y noticias tecnológicas.
  • Aprenda e intente implementar y mejorar algoritmos criptográficos usted mismo.
  • Los protocolos de red son imprescindibles para aprender.
  • Encuentra nuevos amigos que estén en el mismo camino que tú. Compartir ideas y preguntas te ayuda a desarrollar la habilidad.

Y para tener éxito, haz las cosas de la manera difícil. El trabajo inteligente no funciona aquí en su mayor parte. Recuerde que siempre se ofrecerá ayuda a aquellos que estén dispuestos a preguntar y Google es su amigo. Si le preocupa la privacidad, intente http://www.startpage.com en lugar de Google.

Para convertirse en un verdadero pirata informático, debe adquirir habilidades en hardware informático, redes, desarrollo de software, secuencias de comandos del lado del servidor, sistemas operativos, administración de servidores en Windows, Linux y ediciones BSD, desarrollo web y algunas de las habilidades de piratería necesarias. Junto con esto, debe obtener la certificación de estos proveedores de certificados genuinos y sus cursos afiliados. Cualquiera de los cursos que elija de entre las certificaciones a continuación, le brindará la mejor oportunidad en el campo de la seguridad cibernética.

  1. CEH, LPT y CHFI del Consejo de la CE
  2. CISSP de (ISC) 2
  3. CISA y CISM de ISACA
  4. OSCP de seguridad ofensiva

Junto con esto, puede obtener archivos PDF de libros electrónicos de TI: descarga gratuita de libros electrónicos, videos de Cybrary sobre pruebas avanzadas de penetración de Georgia Weidman, etc. Además, debe aprender la programación de Python y Ruby junto con C. Coz. Desarrollar exploits para el servidor o aplicaciones vulnerables en piratería

Conviértase en un hacker ético que pueda hackear sistemas informáticos como los hackers de sombrero negro y protegerlos como expertos en seguridad.

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

¡Bienvenido a un curso completo sobre piratería ética! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará desde un nivel principiante a un nivel más avanzado; para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso se divide en cuatro secciones principales:

1. Prueba de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se ramificará en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho sobre las pruebas de penetración: todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir: negar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Cómo obtener acceso : ahora que ha reunido información sobre las redes que lo rodean y ha encontrado su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red de destino. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán obtener acceso a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas … etc.).

2. Obtención de acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: en este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de interacción del usuario . Aprenderá cómo recopilar información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrir debilidades y vulnerabilidades . También aprenderá a explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá a generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, la única forma de obtener acceso es interactuando con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y sirviéndolas al usuario o haciendo backdoornig archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarles una puerta trasera como imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (lectura / escritura / carga / ejecución) , mantener su acceso , espiar al objetivo e incluso usar la computadora objetivo como pivote para hackear otros sistemas informáticos.

4. Prueba de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web objetivo, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá a descubrir y explotar una serie de vulnerabilidades peligrosas como inyecciones SQL, vulnerabilidades XSS , etc.

Al final de cada sección, aprenderá a detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo de computadora , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de una manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque usando Kali Linux .

¿Quién es el público objetivo?

  • Cualquier persona que esté interesada en aprender hacking ético / pruebas de penetración
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Qué voy a aprender?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es la piratería, la piratería ética y los diferentes tipos de piratas informáticos
  • Aprende sobre los diferentes campos de la piratería ética
  • Configure un entorno de laboratorio para practicar piratería
  • Instale Kali Linux: un sistema operativo de prueba de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para realizar pruebas.
  • Aprenda lo básico de Linux
  • Aprenda los comandos de Linux y cómo interactuar con el terminal
  • Aprenda las pruebas de penetración de red
  • Conceptos básicos de la red y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden utilizar sin conocer la clave de la red de destino.
  • Controla las conexiones de los clientes que te rodean sin saber la contraseña.
  • Cree una red wifi falsa con conexión a Internet y espíe a los clientes
  • Recopile información detallada sobre clientes y redes como su sistema operativo, puertos abiertos … etc.
  • Descifre las encriptaciones WEP / WPA / WPA2 utilizando varios métodos.
  • Spoofing ARP / Envenenamiento ARP
  • Lanzar varios ataques Man In The Middle.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Olfatee los paquetes de los clientes y analícelos para extraer información importante como: contraseñas, cookies, URL, videos, imágenes … etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos
  • Obtenga control sobre los sistemas informáticos mediante ataques del lado del servidor
  • Explote el búfer sobre flujos y vulnerabilidades de ejecución de código para obtener control sobre los sistemas
  • Obtenga control sobre los sistemas informáticos mediante ataques laterales del cliente
  • Obtenga control sobre los sistemas informáticos mediante actualizaciones falsas
  • Obtenga el control sobre los sistemas informáticos mediante el backdooring de descargas sobre la marcha
  • Crear puertas traseras indetectables
  • Programas normales de puerta trasera
  • Backdoor cualquier tipo de archivo, como imágenes, pdf … etc.
  • Recopilar información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Enviar correos electrónicos desde CUALQUIER cuenta de correo electrónico sin conocer la contraseña de esa cuenta
  • Leer, escribir, descargar, cargar y ejecutar archivos en sistemas comprometidos
  • Capture golpes clave en un sistema comprometido
  • Use una computadora comprometida como pivote para obtener acceso a otras computadoras en la misma red
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprenda cómo los navegadores se comunican con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino
  • Encuentra todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Descubre, explota y repara vulnerabilidades de inclusión de archivos locales
  • Descubrir, reparar y explotar vulnerabilidades de inyección SQL
  • Omitir formularios de inicio de sesión e iniciar sesión como administrador con inyecciones SQL
  • Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas mediante inyecciones SQL
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubra las vulnerabilidades XSS reflejadas
  • Descubra las vulnerabilidades de XSS almacenadas
  • Enganche a las víctimas a BeEF usando vulnerabilidades XSS
  • Solucione vulnerabilidades de XSS y protéjase de ellas como usuario

Requisitos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de descifrado wifi), como ALFA AWUS036NHA o cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

Hay algunas habilidades y cómo aprenderlas fácilmente si realmente quieres aprender a hackear:

1. Aprenda más sobre computadoras

Conceptos básicos de la computadora : tener una buena comprensión de una computadora, sus componentes y cómo funciona es esencial para cualquiera, no solo para los piratas informáticos.

Libros : tenga como objetivo leer libros de computadora que cubran sus intereses. Visitar las librerías en línea populares, como Amazon, y explorar los 100 mejores libros sobre su tema es un excelente lugar para comenzar. Audible tiene una enorme selección de libros electrónicos, si prefieres ese método de lectura.

  • 211 Libros de piratería ética gratuitos Descargar ahora
  • Cómo convertirse en un hacker en 15 minutos Descargar PDF

Conozca la jerga : la industria informática tiene miles de siglas y términos,

Puede encontrar todos los términos en wikipedia o techopedia: –

https://www.techopedia.com/dicti

Noticias en línea : visite las páginas de Noticias de computadoras al menos algunas veces por semana para mantenerse al día con las últimas noticias de computadoras.

Puedes consultar hackernews para conocer las últimas noticias

Participe en foros : Internet está lleno de foros en línea, donde miles de otros usuarios participan entre sí para responder preguntas o hablar sobre lo que les encanta hacer. Participar en estos foros no solo le permitirá evaluar su comprensión del tema, sino también aprender de otros. Un gran ejemplo de un foro en línea serían los foros de Computer Hope y otros foros.

Construya una computadora : si desea obtener más información sobre el aspecto del hardware de una computadora, no hay nada más educativo que armar una. Esto no solo ayudará a ampliar su conocimiento del hardware de la computadora, sino que puede ayudarlo a diagnosticar problemas de hardware y le enseñará más sobre cómo funcionan las computadoras. Hay muchos sitios web con instrucciones sobre cómo construir su propia máquina.

Elige un lenguaje de programación

Aprender cómo funciona el software al estudiar un lenguaje de programación es una herramienta invaluable. Te enseña cómo crear tus propios programas y cómo depurarlos. También le brinda una mejor comprensión de cómo funcionan los programas.

Si desea piratear el sitio web, debe conocer los siguientes lenguajes de programación.

  1. HTML
  2. JavaScript
  3. SQL
  4. PHP / ASP

Si quieres aprender a escribir exploits entonces debes saber

  1. Programación en C
  2. Python (Muy recomendable)
  3. Rubí

Y si desea aprender Ingeniería inversa ( descifrado / pirateo de software), entonces debe aprender el lenguaje ensamblador , el único ensamblaje que no es más que ensamblaje.

La mayoría de los guiones para script kiddies se realizan en Python últimamente. Python es el nuevo BASIC, me gusta. Y funciona. Es bueno que pruebes algo, prototipos, hackeo.

Pero entonces tienes que hacer una mierda. Y no puedes hacer eso en Python. Necesitará grandes habilidades en C / C ++ y también un profundo conocimiento en la programación del sistema y el funcionamiento interno de su máquina y sistema operativo.

Además, el aprendizaje de lenguajes de secuencias de comandos como Perl y PHP e incluso los conceptos básicos del diseño web HTML son ventajosos para cualquier persona interesada en configurar y ajustar sitios web.

Si necesita más experiencia con la programación, crear su propio proyecto de código abierto o ayudar con otro proyecto abierto puede ser una experiencia de aprendizaje útil. Crear su propio sitio web también puede ser otra gran experiencia de aprendizaje, ya que muestra los detalles detrás del diseño y la configuración del sitio web.

Aprenda sistema operativo alternativo

Muchas personas hoy ejecutan alguna versión de Microsoft Windows, que está bien para uso doméstico y de oficina, pero también es una buena idea aprender sistemas operativos alternativos como Linux. Aprender una distribución de Linux no solo ayuda a ampliar su experiencia, sino que es una necesidad cuando desea navegar por servidores basados ​​en Linux que ejecutan sitios web y otros servicios web.

Consejo: Si tiene acceso a un servidor que aloja su sitio web, puede tener acceso a SSH, que le permite conectarse a un servidor y es otra buena manera de aprender la línea de comandos de Linux.

Si eres nuevo en Linux, Ubuntu es una buena distribución para que lo prueben los nuevos usuarios. Esta distribución de Linux también se puede ejecutar arrancándola desde un CD. Sin embargo, si desea una experiencia completa, es mejor instalar Ubuntu u otra distribución en la computadora.

Además, tener una buena comprensión de los comandos de la línea de comandos de Linux también es imprescindible. Consulte nuestra página de Linux para obtener una lista completa de comandos y la sintaxis de esos comandos.

  • Tutorial de Linux y Unix.

Obtenga más información sobre redes

Las redes ejecutan Internet y conectan las computadoras de la casa o la oficina. Es importante saber todo lo que pueda sobre el funcionamiento de las redes, incluidos aspectos básicos como una dirección IP, OSI, puerto, protocolo, enrutador y máscara de subred.

  • Lista completa de definiciones de redes.

Además, puede ser muy útil configurar su propia red doméstica, especialmente una red con múltiples computadoras y diferentes sistemas operativos.

Finalmente algunos consejos para convertirse en un hacker exitoso: –

1. Nunca te rindas (porque nunca se ha creado un software que no tenga errores, si el software es bueno, entonces puede haber alguna vulnerabilidad en la plataforma)
2. No hay ningún software que pueda automatizar completamente el proceso de piratería, así que primero tendrás que aprender y ejecutar.
3. Siga Open Source tanto como sea posible, porque comprar todo el software le causa mucho dinero y las grietas primero lo espiarán.
4. Nunca intente ejecutar ningún programa a ciegas en su máquina principal. Primero intente averiguar si el software es de fuente confiable, entonces está bien, pero si no lo está, instálelo en la máquina virtual.
5. Aprenda a probar para no explotar, si encuentra algo, infórmelo a los desarrolladores.

6. Evite la pesca y el keylogging porque no están pirateando, son una forma de trampa de chip.

Aprenda los conceptos básicos y fundamentos de la computadora Tutorialespont.com Gcflearnfree.com

Aprenda los comandos de Linux y Windows Aprenda los comandos de Linux y otros tutoriales de Linux de Ryanstutorials.net Mantenga la calma y aprenda Linux

Máster en Programación en C y otros idiomas Aprenda C y otros lenguajes informáticos útiles de Tutorialspoint.com.

Obtenga las últimas noticias actualizadas sobre Hacking World Obtenga las últimas noticias sobre el mundo de la piratería y los últimos trucos de piratería de sitios web de noticias de piratería como thehackernews.com y Techcrunch.com las noticias de piratas informáticos

Comuníquese con otros piratas informáticos Póngase en contacto con un usuario avanzado de la computadora y también con un especialista forense en su área. Conozca más sobre sus locales y otras fuentes. Haz buenos círculos de amigos de la computadora y comparte conocimientos con tus amigos. Comunicarse con otros hackers

Aprenda cómo piratear y también aprenda cómo protegerse. Siempre aprenda ambos lados, como hackear a otros y también cómo protegerse. Aprender como

Lea libros y libros blancos relacionados con la piratería. Además, lea colecciones de piratería de libros y tutoriales. Descargue la Colección de libros de piratería en PDF desde Talktohacker.com . Lea los libros blancos de los hackers éticos y los investigadores de seguridad de Hellboundhackers.org .

Configure su propio laboratorio con Vmware y Virtual Box. Descargue Vmware y Virtual Box en su PC para crear su propio laboratorio para ejecutar el sistema de prueba de penetración en la PC. Configure su propio laboratorio con Vmware y Virtualbox

Participe en el programa Bug Bounty Desea más información sobre el programa Bug Bounty Tripwire.com. Programa Bug Bounty

Encuentre y vea los nuevos videos de tutoriales de piratería Securitytube es uno de los mejores sitios web para ver videos de pruebas de penetración sin pagar ningún tipo de dinero.

Únete a los foros de hackeo y salas de chat Go4expert.com Bitshacking.com Únase a los foros de piratería No estoy seguro de por qué quiere ser un hacker, pero si le gusta este campo. Elija siempre la piratería ética y nunca haga nada incorrecto.

La piratería no es un programa de entrenamiento de 2 días. Debes saber

1. Los fundamentos de la computadora

2. Los fundamentos de las redes

3. Un conocimiento justo de la programación.

4. Sepa \ Aprenda cómo funcionan las cosas

5. Aprenda sobre Internet, cómo usarlo.

6. Aprenda sobre las herramientas básicas de seguridad

7. Conozca el tema de Computación avanzada de redes, que incluye y no se limita a (por qué, cómo, dónde, cuándo se usa) Cifrado, codificación, redes seguras, etc.… etc. OH y Google

Conocimientos básicos de computadoras,

Puede reírse de esta habilidad, sin embargo, es muy necesario que un pirata informático adquiera el funcionamiento de la computadora. También debe poder usar la línea de comandos en Windows y editar el registro y establecer sus propios parámetros de red.

Redes,

Cómo funcionan, incluidos, entre otros, DHCP, NAT, subredes, IPv4, IPv6, IP público v privado, DNS, enrutadores y conmutadores, VLAN, modelo OSI, direccionamiento MAC, ARP.

Linux

Tantas distribuciones diferentes como puedas y con el mayor detalle posible. Todos ellos tienen pros y contras. No se limite a 1 distribución (los usuarios de Kali deben tener en cuenta que hay más que solo kali)

Conceptos de seguridad …

Habilidad vital para comprender los conceptos de seguridad y las tecnologías. La persona que tiene un fuerte control de la seguridad puede controlar las barreras establecidas por los administradores de seguridad. También es importante que un pirata informático aprenda habilidades como Infraestructura de clave pública (PKI), Capa de sockets seguros (SSL), Sistema de detección de intrusiones (IDS), Firewalls y más.

Conexiones inalámbricas,

La tecnología inalámbrica significa literalmente el procedimiento de enviar información a través de ondas invisibles en el aire. Las personas que deseen hackear dispositivos inalámbricos primero deben comprender su funcionamiento. Por lo tanto, debe aprender un algoritmo de cifrado como WEP, WPA, WPA2, el protocolo de enlace de cuatro vías y WPS. Además, también puede aprender y comprender cosas como el protocolo de conexión y autenticación, así como las restricciones sobre las tecnologías inalámbricas.

Virtualización

Literalmente significa la creación de una versión virtual de algo como un sistema operativo, servidor, dispositivo de almacenamiento o recursos de red. Ayuda a probar el hack que se llevará a cabo antes de hacer que su hack se active y también ayuda a probar y revisar los hacks antes de ponerlo en funcionamiento.

Programación y scrpting.

Esencial para llevar las cosas a otro nivel.

Tiempo y pacientes.

Te vas a sentir frustrado, vas a fracasar, tendrás que investigar. La prueba y el error serán tu amigo y tu enemigo. Estudio estudio estudio que no vas a ser grandioso durante la noche requiere mucho tiempo y sacrificio personal.

Ah, y las tres reglas de oro: construirlo, romperlo, arreglarlo

Constrúyelo.

Para progresar y romperlo, necesita saber cómo está construido, qué está haciendo, cómo lo está haciendo.

Romperlo.

Después de haber completado el paso 1 (compilarlo), comprenderá mejor cómo romperlo, evitarlo, explotarlo, sobrecargarlo hasta el punto de volverlo inútil. La prueba de concepto es importante aquí. ¿Su método es repetible por otros o por usted mismo varias veces bajo las mismas circunstancias?

Arreglalo.

Una vez que haya hecho todo lo anterior, ya que somos éticos, debe saber cómo solucionarlo. Cómo puedes mejorarlo para que tus métodos ya no sean válidos. Luego informa esto a las personas relevantes. Ya sea que su cliente sea el vendedor o ambos.

Si desea ser realmente bueno, debe tener una idea clara de cómo funciona el hardware. Te sorprendería cuántas personas no entienden la importancia del circuito sumador o cómo el hardware procesa los comandos que se le dan. Es posible eludir las protecciones en un sistema explotando directa o indirectamente el hardware en sí.

Siéntase libre de agregar a la lista como mejor le parezca.

Buena suerte 🙂

Bueno, hay diferentes jerarquías de piratas informáticos. Sombrero blanco, sombrero negro, script kiddie, etc.… El sombrero blanco son básicamente las personas que tienen permiso para verificar las vulnerabilidades. Los piratas informáticos de sombrero negro piratean para su beneficio, venganza, etc. no saben lo que sucede detrás de un hack y estas son las personas que causan la mayor parte del daño

Depende de lo que quieras hackear. Puede piratear casi cualquier cosa que transfiera datos, puede ser móvil, sitios web, aplicaciones, computadoras, automóviles, dispositivos IoT.

Para poder hackear sitios web, debe conocer las tecnologías utilizadas en la creación de ese sitio web en particular. Puede ser PHP, Django (Python), Ruby on Rails junto con bases de datos como MySQL, PostgreSQL y la parte común con todos los sitios web será HTML, CSS y Javascript.

Debes enfocarte en HTML, JS al principio y luego aprender un par de lenguajes de scripting web mencionados anteriormente. Después de completarlos, pase un par de días con los encabezados HTTP, la arquitectura del navegador y los protocolos cliente-servidor.

Luego, debe completar los errores de OWASP Top-10 como la inyección de SQL (¿cómo podrá inyectar SQL sin comprender qué es SQL?), XSS (se requerirá el concepto de JavaScript aquí), CSRF (se requiere HTML + JS para ejecutar esto) y podrá encontrar problemas de configuración solo si sabe qué marco se utiliza en ese sitio web.

Mira, no puedes hackear sin hacer desarrollo.

Definitivamente no es fácil, de lo contrario, todo el mundo habría sido un hacker a partir de ahora, esto solo por convertirse en un hacker web y se requieren esfuerzos similares para otros campos.

Herramientas como Kali automatizan parte de la parte, pero pregúntele a cualquier agente o compañía de seguridad que responderán “la prueba manual es la mejor”.

Libro recomendado> Comprar el manual del hacker de aplicaciones web: Encontrar y explotar el libro de fallas de seguridad en línea a precios bajos en India

Versión más larga de esta respuesta con más recursos> Recursos de Bug Bounty

¡Y en el último lea tantos libros como sea posible!

Primero, trate de comprender la comunicación de la computadora y para eso debe optar por CompTIA A +.

Luego, comprenda los conceptos básicos de las redes de CompTIA N +.

Aprenda los conceptos básicos de todos los sistemas operativos, como los servidores y clientes de Microsoft Windows, Linux y MAC porque debe estar familiarizado con todos los sistemas de archivos del sistema operativo que lo harán versátil.

El lenguaje de programación es must C, Assembly, python … etc.

Resumen: (aprender)

CompTIA A +

CompTIA N +

CompTIA Linux + o Linux + de Linux Professional Institiute

Sistemas operativos (Windows XP / Vista / 7/8/10 / Server 2003–2008-2012–2016 / Ubuntu, Redhat, MAC, etc.)

C, C ++, Ensamblaje, Python…. (¡Personalmente prefiero Python! 🙂

Buena suerte para tu futuro 🙂

Pentesting está ejecutando principalmente software de otras personas y, de nuevo, exploits de otras personas si se le permite llegar tan lejos.
Y el valor agregado no viene de poder ejecutar el software sino más bien de poder interpretar el resultado. Ser capaz de identificar los falsos positivos y filtrar las vulnerabilidades realmente importantes.
También puede comenzar a recomendar soluciones a las vulnerabilidades para encontrar, etc., ajustar el diseño para crear una infraestructura más segura / confiable.

Hay algunas buenas respuestas aquí. Comience por leerlos todos.

El siguiente paso para convertirse en un sombrero blanco es nunca, nunca, nunca … nunca. Entra en cualquier cosa que no sea tuya o no tienes permiso por escrito de un propietario verificado.

Además, considere trabajos no relacionados con la seguridad en TI. Cualquier trabajo, desde el soporte de escritorio de Nivel 1 hasta el administrador de respaldo, puede beneficiarse de alguien con mentalidad de seguridad y también le dará la oportunidad de aprender sistemas en el mundo real. Y, lo que es más importante, una oportunidad de hablar con los supervisores o compañeros de trabajo acerca de escalar su posición para incluir el trabajo de seguridad y luego puede tener un sistema completo en el que se le permita intentar entrar y tener gente feliz de permitirle hacerlo .

Computer Hacker es la persona que sabe todo sobre computadoras.
Comprenda la transmisión bit a bit, cómo funcionan los diferentes dispositivos, una comprensión profunda de los protocolos, el conocimiento de las redes y la tarea realizada en cada capa.
No es solo programación.
Proceder de la siguiente:
1. Aprenda cómo funciona la computadora.
2. Cómo funciona internet.
3. Cómo funciona el sitio web.
4. ¿Ahora ves cómo puedes hacer tus cosas, a través de la programación? o de alguna otra manera?

No confunda al pirata informático con un ingeniero de software, el ingeniero de software solo conoce la contraseña para realizar las manipulaciones, pero un pirata informático no la necesita.

Mejor dejar caer la idea

Bueno, antes que nada, tome cualquier sistema operativo GNU / Linux o freeBSD y aprenda a usarlo con una vista de las 7 capas OSI. Es posible que también desee obtener un par de certificaciones.
A continuación, puede revisar el contenido del módulo internacional Ethical Hacking. Debes ser bueno con al menos un lenguaje de bajo nivel y uno de alto nivel para tener la oportunidad de destacarte como hacker. Usted sabe que al menos en este campo, no hay un salario constante hasta que pruebe una y otra vez que puede atacar y defender “a tiempo”.

Si desea centrarse en el “sombrero blanco”, simplemente no haga actividades ilegales. Si quiere centrarse en el “hacker”, entonces hay mucho trabajo esperando. Simplemente aprenda programación, linux, comandos de terminal de linux, ataques basados ​​en web, algoritmos de herramientas y cómo usar herramientas populares. Esto es más o menos. Si desea más detalles, puede consultar mis otras respuestas (sin querer promocionarme, simplemente tengo esta información con más detalle) o buscar en google. Los lenguajes que realmente lo ayudarán son: HTML, Javascript, PHP, SQL, C ++, Python / Ruby / Perl. Mientras mas sabes es mejor.

La forma en que describe el viaje que le gustaría hacer es como decir que le gustaría dividir los átomos para aprender cómo puede construir sus propios elementos pesados ​​en lugar de simplemente ir a la tienda de productos químicos para comprarlos. Al revés eh?

Comience aprendiendo cómo pentest utilizando software de terceros, luego realice ingeniería inversa en ese proceso. Como digamos que estás pasando por metasploit, tomando una vulnerabilidad conocida y explotándola. Realice ese ejercicio y luego regrese y descubra más sobre la vulnerabilidad. Investigue cómo se encontró, quién lo encontró, cuándo se conoció, etc.

Eventualmente verás que si quieres encontrar tus propias vulnerabilidades, tendrás que hacer un borrado manual, este es un proceso que consume mucho tiempo. Entonces, si no te quedas con un software de terceros, crearás tu propia herramienta de fuzzing para automatizar el proceso. Eso es genial, comienzas a usar esa herramienta y encuentras toneladas de cosas, luego decides hacer una comparación AB con tu software y con terceros, descubres que hubo una clase completa de vulnerabilidades que tu software no puede encontrar, así que entonces dedica otras 500 horas a diseñar tu herramienta fuzzing.

La cuestión es que es genial saber cómo hacer todo esto manualmente, es genial poder crear sus propias herramientas, pero si insiste en crear sus propias herramientas en cada circunstancia donde exista una alternativa de terceros, estará un desarrollador de software, no un pentester. Al convertirse en un pentester, es más importante hacer pentesting y saber cómo hacer un buen uso de las herramientas, que escribir cada herramienta desde cero.

LOL, ojalá lo supiera!

No hay una respuesta definitiva a esto.

Aquí hay algo de reflexión, pero en mi humilde opinión, lo eres o no lo eres.

La respuesta de Mattia Campagnano a ¿Cómo debo comenzar a aprender piratería y cuáles son los requisitos previos, como lenguajes de programación, redes, SO, etc.? ¿Es imprescindible tener conocimiento de Java, PHP u otros de estos tipos?

Usa las herramientas. No eres demasiado fontanero haciendo tus propias llaves. Y no haces pruebas de lápiz desde cero. Si desea hacer una herramienta, generalmente implica leer un RFC muy largo (si tiene suerte, para algo solo tiene que leer / invertir el ensamblaje). Y pensando en cómo probar / verificar / explotar implementaciones correctas / incorrectas. Por supuesto, lea y comprenda lo que la herramienta está comprobando. Pero usa las herramientas existentes

Obtenga el Arte de la Explotación Edición 2, de Jon Erickson. Ese es un libro maravilloso para aprender a hackear.

Si rompe la integridad o la confidencialidad, o la privacidad del sistema informático y / o la red significa que es un hacker.

Siguiendo el elemento principal de seguridad, si rompe alguno significa que es un hacker.

La confidencialidad es “garantizar que la información sea accesible solo para aquellos autorizados a tener acceso” (ISO-17799)

La autenticidad es “la identificación y garantía del origen de la información”

La integridad es “garantizar que la información sea precisa, completa, confiable y esté en su forma original”

La disponibilidad es “garantizar que la información sea accesible para personas autorizadas cuando se requiera sin demora”

El no repudio es “garantizar que una parte de un contrato o una comunicación no pueda negar la autenticidad de su firma en un documento”