hola Max,
Los hackers no son los que ves en las películas, ¡usan cualquier computadora portátil, PC o incluso Rasberry Pi!
no, no es un pastel de frambuesa, aunque suena delicioso, es Raspberry Pi – Enseña, aprende y haz con Raspberry Pi
una pequeña PC / laptop
Hendo tiene un punto: los piratas informáticos, si van a atacar por completo en un lugar público, usan colas o Kali porque en Linux, una vez que desconecta o desmonta el CD / USB, todos los datos se han ido del sistema operativo / PC
También programan su propio hardware USB / raspberry Pi desechable y luego lo inyectan manualmente en la PC o el servidor. y se van a casa y ven todos los datos como la contraseña que se les ingresa.
ya que se refiere a “quién derriba los sistemas” se refiere a los sistemas operativos (infectar el sistema operativo con malware o troyanos, etc.)
usan una herramienta llamada “MetaSploit Framework”, que se conoce como MSF, ahora entiendes que significa F.
sí, es un marco, algunos no me creen, puede hacer su propio código personalizado e importarlo, como un simple virus para mantener a la víctima ocupada mientras está conectado a su PC y puede ver todos los datos y luego cerrarlo y cierra todas las conexiones.
Incluso un simple virus puede ser mortal con esta herramienta. ¡Es como humano contra serpiente! ¿Quién es más rápido? así es la serpiente!
Se puede utilizar para una broma o para fines altamente ilegales o legales.
La mayoría de los hackers usan Ubuntu o algo llamado “Back Box”, un sistema operativo de pirateo que es como Ubuntu y Kali Linux al mismo tiempo, es fácil instalar herramientas y servidores si lo desea.
La mayoría de los profesionales como Hendo y el resto aquí usan una herramienta llamada “ProxyChains” y “macchanger”
proxychains es como un proxy, pero una cadena de ellos, por lo que si alguien a quien pirateas conoce un poco de piratería como los ataques XSS, probablemente conozca proxychains y si lograron ingresar al proxy, no pueden atraparte, es muy parecido a un VPN / VPS
solo más IP y servidores.
macchanger se utiliza para falsificar la dirección mac de las víctimas (actuando como ellas) o para ocultar su dirección mac. Es muy fácil de usar, muestra ayuda completa si desea buscar ayuda.
no existen los “crackers reales”, nadie puede ser como Snowden o Aiden Pearce.
que pueden hackear cualquier cosa, tal vez en el futuro cuando la tecnología es como el tipo Halo, pero hoy en día utilizamos hardware como PC, no un teléfono con todas las herramientas de piratería en el mundo (obviamente imposible por razones de almacenamiento y RAM)
Un buen hacker o hacker espía no estaría atacando al objetivo. Tomemos un ejemplo:
en PluralSight hay un curso para aprender todos los ataques, Dale Meredith dice el término
“Reconocimiento”
no, no es el tipo de reconocimiento de francotirador similar, sino más estilo tecnológico, no quieres ser el tirador sino el que tiene los binoculares que mira al enemigo y se asegura de que nada salga mal.
en tecnología, tómelo mientras estudia los movimientos de la compañía / víctima, como a qué hora se reinicia o reinicia / actualiza su servidor, ¿cuáles son sus sistemas operativos, qué puertos? y muchos más como un hacker espía normal, entonces quieres ser el que tiene el arma, que está apuntando al enemigo, atacas en el momento correcto y tienes éxito y atacas en el momento equivocado, fracasarás. también debes ser muy sigiloso o un poco sigiloso si eres un hacker suicida (más o menos como un terrorista suicida pero un hacker, principalmente el que aparece en las noticias)
Dale habla de todo, bastante fácil de encontrar.
La gente hoy en día es hackeada por sitios o archivos falsos.
porque puedo enviarle un enlace de phishing (enlace de captura de IP) diciendo
“¡¡HOLA!! ¡GANASTE 500K! ¡HAGA CLIC AQUÍ PARA RECLAMAR SU PREMIO!
después de hacer clic, tengo su IP, luego puedo inyectar un archivo de forma remota si puedo y si no puedo hacer una copia del sitio en cualquier sitio e iniciar sesión, luego me proporcionó su información, no el servidor real. Aparece otro mensaje diciendo “¡HAS SIDO HACKEADO, HAGAS CLIC AQUÍ PARA ASEGURAR TU DISPOSITIVO!”
la mayoría de la gente caerá por estos enlaces falsos, al final serán como “presa, sabía que parecía sospechoso, oh, bueno”
eso también puede ser clickjacking!
Espero que esto ayude 🙂