Quiero aprender hackear. ¿Cómo debo comenzar?

Paso 1: Comience con lo básico

Para los principiantes que tienen poco o ningún conocimiento previo sobre piratería, siempre es mejor comenzar desde lo básico. En lugar de aprender directamente a hackear, puede comenzar a explorar más sobre temas como redes de computadoras, puertos de red, firewalls, protocolos de red comunes como dirección IP, HTTP, FTP, DNS, SMTP, etc., junto con cómo funciona cada una de esas cosas.

También puede comenzar a aprender más sobre sistemas operativos alternativos Linux cuyo conocimiento se vuelve muy esencial en el campo de la piratería. Cuanto más aprenda sobre los conceptos básicos, más fácil será encontrar vulnerabilidades y vulnerabilidades del dispositivo. Una vez que desarrolle una comprensión básica de los conceptos fundamentales, estará en condiciones de comprender fácilmente varias técnicas de piratería que están en práctica.

Paso 2: encuentre una buena fuente para comenzar a aprender

Si uno tiene una buena cantidad de experiencia en el campo de la piratería, existen tantos libros y sitios web que brindan información técnica sobre las últimas vulnerabilidades junto con posibles formas de explotarlas. Sin embargo, para los principiantes es difícil encontrar fuentes que enseñen el hackeo desde lo básico de una manera simple y fácil de seguir.

Entonces, decidí reunir todos mis más de 10 años de experiencia en el campo y crear un libro para principiantes llamado Hacking Secrets Exposed que no requiere conocimiento previo del tema y es fácil de seguir y comprender para los lectores en cada paso. . Este libro también viene con todos los conceptos fundamentales necesarios (como se mencionó en el paso 1) para que los lectores puedan encontrarlos en un solo lugar. Por lo tanto, recomiendo este libro para todos aquellos principiantes que sueñan con comenzar su viaje para convertirse en piratas informáticos. Esta es una excelente fuente de conocimiento para todos aquellos que tienen poca o ninguna experiencia previa en piratería informática. Para obtener más información sobre este libro, puede visitar el sitio web oficial desde el siguiente enlace: howtohack.gohacking.com.


Paso 3: aprender programación (opcional)

Si desea llevar sus habilidades de piratería un paso adelante, la programación es algo que no puede omitir. Aunque puede encontrar fácilmente muchas herramientas y programas listos para usar que le permiten hackear con facilidad, siempre es mejor tener un conocimiento básico de lenguajes de programación como PHP y JavsScript para que pueda desarrollar sus propias herramientas y códigos de explotación Sin embargo, si no desea aprender programación, puede omitir este paso y seguir siendo un buen hacker.

¿Cuánto tiempo lleva dominar las habilidades de piratería?

Dado que la piratería no es algo que se pueda dominar de la noche a la mañana, nunca deberías tener prisa por comenzar. Requiere conocimiento, habilidades, creatividad, dedicación y, por supuesto, el tiempo. Dependiendo de la cantidad de esfuerzo y dedicación que pones, puede llevar entre unos meses y algunos años desarrollar todas las habilidades necesarias. Todos pueden convertirse en hackers siempre que lo aprendan de lo básico y construyan una base sólida. Entonces, si quieres ser un hacker, todo lo que necesitas es pasión por aprender, una buena fuente de conocimiento que te guiará a través de los conceptos básicos y un poco de perseverancia.

Aprenda sobre 5 fases de piratería, solo conozca la teoría básica. Solo una cosa para convertirse en un gran hacker es “menos teoría, más práctica”. Empecemos,

requisito previo:

  • Instalar VMware
  • Instalar kali linux en VMware

Aprenda diferentes herramientas en kali-linux, las herramientas comunes se dan a continuación:

  • Metasploit: marco maestro para la recopilación de información, explotación, explotación posterior, SET, etc.
  • nmap – escaneo en red
  • Burp suite: herramienta de prueba de seguridad de aplicaciones web
  • Hydra – descifrado de contraseñas
  • Aircrack-ng – craqueo inalámbrico
  • Wireshark – sniffer de paquetes

Aprende diferentes tipos (dominio) de piratería en profundidad:

  • Hackeo de aplicaciones web
  • Piratería de red
  • Piratería inalámbrica
  • Piratería de hardware
  • Hackeo de Android o teléfono móvil

Compre y lea libros relacionados con la piratería. Sugeriría descargar el programa de OSCP y cubrir esos temas. Lea blogs, libros blancos, y lo más importante Mire el video de la CONFERENCIA DEFCON en YouTube.

Los siguientes enlaces son muy utilizados por hackers profesionales:

** si quieres saber más, envíame un mensaje.

gracias por leer

A2A

Obtenga un libro sobre piratería ética certificada. Si bien la certificación en sí no tiene ningún valor en términos de enseñarle cómo hackear, según la fecha en que la tomé, la información le dará una comprensión básica de la metodología y algunas de las herramientas disponibles. Después de eso, mira la certificación OSCP. Es costoso y requiere mucho tiempo, pero es el estándar de oro para demostrar que sabe cómo piratear sistemas.

Oye,

Antes que nada tienes que aprender algo del lenguaje de programación. Te sugiero que vayas por Python.

Python es realmente un muy buen lenguaje si tienes que ir a hackear y esas cosas.

En segundo lugar, inscríbase en cualquier curso relacionado con piratería en cualquier MOOC. Te sugeriré que vayas por esto.

El curso completo de piratería ética: ¡principiante a avanzado!

Este curso le dará un conocimiento profundo sobre piratería ética.

Espero que ayude.

Gracias.

¿Qué es hackear?

El “pirateo” del que hablaremos en este documento es la programación exploratoria en un entorno de código abierto. Si cree que “piratear” tiene algo que ver con el delito informático o la violación de la seguridad y vino aquí para aprender eso, puede irse ahora. No hay nada para ti aquí.

La piratería es principalmente [1] un estilo de programación, y seguir las recomendaciones de este documento puede ser una forma efectiva de adquirir habilidades de programación de propósito general. No se garantiza que este camino funcione para todos; parece funcionar mejor para aquellos que comienzan con un talento superior a la media para la programación y un alto grado de flexibilidad mental. Las personas que aprenden con éxito este estilo tienden a convertirse en generalistas con habilidades que no están fuertemente vinculadas a un dominio o idioma de aplicación en particular.

Tenga en cuenta que uno puede estar hackeando sin ser un hacker . “Hackear”, en términos generales, es una descripción de un método y estilo; “Pirata informático” implica que hackea, y también está apegado a una cultura particular o tradición histórica que utiliza este método. Correctamente, “hacker” es un honor otorgado por otros hackers.

La piratería no tiene suficientes aparatos formales para ser una metodología completa en la forma en que se usa el término en ingeniería de software, pero tiene algunas características que tienden a diferenciarlo de otros estilos de programación.

  • El pirateo se realiza en código abierto. Hoy en día, las habilidades de piratería son el micro nivel individual de lo que se llama “desarrollo de código abierto” en el macro nivel social. [2] Un programador que trabaja en el estilo de piratería espera y utiliza fácilmente la revisión por pares del código fuente por parte de otros para complementar y ampliar su capacidad individual.
  • La piratería es ligera y exploratoria. Los procedimientos rígidos y las elaboradas especificaciones a priori no tienen cabida en la piratería; en cambio, la tendencia es probarlo y descubrirlo con un tempo de lanzamiento rápido.
  • La piratería otorga un alto valor a la modularidad y la reutilización. En el estilo de piratería, intenta no escribir nunca un fragmento de código que solo pueda usarse una vez. Usted tiende a crear herramientas o bibliotecas generales que se puedan especializar en lo que desea congelando algunos argumentos / variables o proporcionando un contexto.
  • La piratería favorece el desguace y la reconstrucción en lugar de parchear y extender. Una parte esencial de la piratería es tirar sin piedad el código que se ha vuelto demasiado complicado o descuidado, sin importar cuánto tiempo haya invertido en él.

El estilo de piratería se ha asociado estrechamente con la tradición técnica del sistema operativo Unix [3]

Recientemente se ha hecho evidente que la piratería se combina bien con el estilo de “programación ágil”. Las técnicas ágiles, como la programación en pareja y las historias destacadas, se adaptan fácilmente a la piratería y viceversa. En parte, esto se debe a que los primeros líderes del pensamiento ágil fueron influenciados por la comunidad de código abierto. Pero desde entonces también ha habido tráfico en la otra dirección, con proyectos de código abierto que adoptan cada vez más técnicas como el desarrollo basado en pruebas.

Etapas del aprendizaje Cómo piratear

Aprender a componer música tiene tres etapas. Primero, debes aprender la técnica mecánica básica de un instrumento: digitación y cómo tocar escalas. Luego tienes que entrenar tu oído para comprender los patrones musicales. Finalmente, debes aprender a recombinar patrones musicales en creaciones originales. La piratería es similar.

El equivalente de pirateo de la digitación es aprender las capacidades de los lenguajes de programación y la mecánica del uso de herramientas como editores, intérpretes y compiladores. (Si no comprende estos términos, consulte el CÓMO de Fundamentos de Unix e Internet.) No cubriremos esas mecánicas aquí, ya que varían demasiado según el idioma que esté utilizando. Los tutoriales para todos los idiomas que desee utilizar están disponibles en la Web; utilizar un motor de búsqueda.

El equivalente a jugar escalas es escribir pequeños programas, solo. Desafortunadamente, tocar escalas (a) no te enseña nada sobre música, y (b) es aburrido como el infierno. Del mismo modo, escribir programas de juguetes no tiende a enseñarte mucho sobre piratería, y (b) tenderá a desmotivarte a menos que el programa resuelva de inmediato un problema que te interesa.

La instrucción de programación más formal llega a escalas de juego y se detiene. Por lo tanto, tiende a producir codificadores que son pobres para colaborar entre sí y tienen el equivalente de no tener oído para la música, una sensación pobre para el diseño y la arquitectura del software.

El ciclo de piratería incremental

Hay una mejor manera de aprender. Lo llamo el ciclo de piratería incremental.

  1. Primero, elija un programa que haga algo que le interese. Idealmente, debería ser un programa que use regularmente y tenga opiniones al respecto. La siguiente mejor opción es un programa que normalmente no usas, pero que hace algo que crees que es interesante. Para que este método de aprendizaje funcione, debe evitar intentar piratear el código que le aburre. El programa que elija no tiene que hacer nada serio. Muchos programadores han perfeccionado sus habilidades mejorando los juegos que disfrutaban. El único inconveniente de esto es que los juegos modernos a menudo son bastante grandes y complicados, y pueden estar fuera del alcance de un principiante. Por esta razón, es posible que desee investigar uno de los juegos clásicos orientados al texto que aún sobreviven; nethack es un excelente ejemplo, y hay muchos otros.
  2. Si aún no conoce el programa, aprenda a usarlo. Lee la documentación. Desarrolle un modelo mental de cómo funciona.
  3. Elija una pequeña característica para cambiar o agregar.
  4. Busque el código hasta que encuentre la parte que necesita modificar. Nota: específicamente no debe intentar leer todo el programa. Simplemente te agotarás y te frustrarás si haces eso. En su lugar, use la estructura del módulo del código para concentrarse solo en la parte que necesita comprender. En el camino, aprenderá cosas sobre cómo todo el programa se ajusta a http: // together. Es un buen ejercicio agregar comentarios explicativos y notas al código a medida que descubre cosas al respecto. Esto ayudará a su memoria y también lo ayudará a organizar sus pensamientos.
  5. Realice, pruebe, depure y documente su cambio. Documentar su cambio es importante. Si desarrolla el hábito de hacer esto temprano, producirá un trabajo de mucha mayor calidad.
  6. Envíe su cambio como parche a los encargados del mantenimiento del programa. Consulte el CÓMO de práctica de lanzamiento de software para obtener consejos sobre cómo hacer esto de una manera efectiva y educada. Originalmente lo describí como un paso opcional; un amigo sabio señaló que probablemente no debería haberlo hecho. Los noodling solitarios en su instrumento están muy bien para practicar, pero la música se completa y valida cuando otras personas escuchan su creatividad. El noodling solitario en su computadora es igualmente bueno para la práctica, pero el pirateo se completa cuando otras personas usan lo que escribió . Esa prueba del mundo real es importante. A veces (a menudo cuando recién estás comenzando) tus parches serán rechazados. Necesitas aprender a lidiar con esto. No significa que estés condenado al fracaso en tu búsqueda; por lo general, lo que significa es que no ha leído el código con suficiente atención, o (como de costumbre) se ha perdido algo importante sobre la cultura y las prácticas del grupo de desarrollo al que está tratando de contribuir. Estos errores pueden repararse.
  7. Ahora, pregúntese: ¿entiendo todo este programa? Si es así, ya está. Si no, regrese al paso 3. Esta vez, elija una cosa diferente y quizás un poco más difícil de cambiar.

El objetivo de este ejercicio es aprender a acercarse sigilosamente al problema de comprender un programa, en lugar de tratar de abordar toda la complejidad de una vez. A medida que pasa por este ciclo varias veces, gradualmente desarrollará una representación más completa en su mente de la forma en que todo el programa se combina. En algún momento, alcanzará un umbral en el que lo comprenderá todo, o lo suficiente como sea para su propósito final.

Desarrollando su sentido del diseño

Para entrenarse, comience con poco. Si es posible, primero realice el ciclo de piratería incremental como un ejercicio en programas o scripts muy pequeños, de 10 a 50 líneas. Estos pueden ser difíciles de encontrar, ya que la mayoría de los programas de cualquier uso son más grandes que esto. La mayoría de los programas así de pequeños son scripts en shell, Perl, Python o Tcl; ese es un rasgo a tener en cuenta al rastrear la Web por ellos.

Cuando haya realizado el ciclo de piratería incremental en varios programas muy pequeños (o si tiene la mala suerte de no encontrar ninguno muy pequeño adecuado), pruébelo en programas un poco más grandes. Busque bases de código en el rango de 100-500 líneas.

Cuando domines ese nivel, ve al orden de magnitud, 1000-5000 líneas. Para cuando domines el nivel 1K-5K, habrás ingresado en el extremo inferior del rango de capacidades de lo que generalmente se considera un programador experto.

En el nivel 1K-5K o antes, ocasionalmente debe comenzar a notar que tiene picazón para cambiar la estructura u organización de un programa, no solo sus características. Es posible que te encuentres pensando “Este código es feo” y tengas la sensación de hacerlo más bonito y limpio.

Cuando esto sucede, presta atención . Este es tu sentido del diseño tratando de despertar. No se apresure a parchear en otra característica. En cambio, comience a explorar el programa que le proporciona este picor en un nivel superior. Ahora puede ser un buen momento para intentar leer todo el código, pero no se preocupe demasiado si no puede; la mayoría de los programas son demasiado grandes y desordenados para engullirlos a la vez para que funcionen. Solo trata de controlar lo que necesitas saber para limpiar las cosas.

Ahora estás entrando en la parte intermedia de aprender a hackear. Esto implica no solo cambiar las características visibles en la superficie, sino hacer lo que se llama “refactorización”: reorganizar el código internamente para que sea más limpio y tenga una mejor arquitectura (mejor ocultación de datos, interfaces más estrechas entre las diferentes partes, más separación funcional entre los módulos).

Una vez que se activa su sentido del diseño (su equivalente del oído musical), a menudo encontrará que comienza a refactorizar cada programa en el que trabaja tan rápido como la tercera o cuarta vez alrededor del ciclo de piratería incremental.

De hecho, esta es exactamente la forma en que los piratas informáticos expertos normalmente se acercan a aprender el código de los programas grandes, modificando y refactorizando y reescribiendo hasta que asimilan lo que está sucediendo. Realiza pequeños cambios para aprender a hacer grandes.

Si refactoriza con éxito tres o cuatro sistemas grandes, no solo desarrollará fuertes habilidades de programación, sino que se dirigirá a algo mucho más raro y poderoso: convertirse en un arquitecto de software, uno que puede hacer el diseño original de grandes sistemas de software.

Esta es la única manera que conozco para que los arquitectos de software novatos entrenen su sentido del diseño. Puede ser la única forma que hay.

Ser original

En mi analogía con la música, dije que eventualmente necesitas aprender a recombinar patrones musicales (que has aprendido escuchando música y practicando performance) en composiciones originales. Elegí esa forma de describir la creatividad con cuidado, porque se aplica al software incluso más que a la música.

Antes de haber leído y absorbido las lecciones de muchos códigos, probablemente no tendrá en su cabeza la biblioteca de patrones que necesita para ser creativo en escalas más grandes que las muy pequeñas. Uno de los propósitos de realizar el ciclo de piratería incremental es sumergirse en una gran cantidad de código, a escalas de complejidad cada vez mayores, en circunstancias que lo motivan a seguir leyendo.

Eventualmente liderarás proyectos grupales y harás un trabajo completamente original. No sienta que tiene que apresurar esto o forzarlo; Si le das tiempo a tus habilidades para madurar, tu primera composición original será mejor para ello. Al contribuir de manera efectiva a los proyectos de código abierto existentes, aprenderá las habilidades (incluidas las habilidades de comunicación) que necesita para ejecutar sus propios proyectos.


[1] Ciertamente es posible hackear cosas que no sean software, y las personas en la cultura del creador lo hacen. Pero el término “piratería” se originó entre las personas que jugaron con el software y aún se irradia desde allí. Además, el autor no está realmente calificado para escribir sobre aprender otros tipos.

[2] En épocas anteriores, las personas hackearon fuentes cerradas, cuando pudieron, porque no había otra alternativa. Las cosas han cambiado para mejor.

[3] Antes de 1983, más o menos, la asociación entre la piratería y Unix era menos fuerte, pero los detalles de cómo eso cambió ahora son principalmente relevantes solo para los historiadores.

En primer lugar, ¿qué es hackear?

Hackear es cuando aprendes a asimilar algo. Significa cuando la tecnología se encuentra con un nivel de amor y anticipación, donde inclinas los límites de las cosas que se han hecho con ella hasta que alcanzas el límite donde se rompe.

Esto no necesariamente lo limita a “piratería de seguridad”, lo que significa irrumpir en sistemas de seguridad. El pirata informático típico podría ser capaz de hacer eso, pero la mayoría de ellos no. Es un campo especial en la piratería. Sí, puedes asimilar la seguridad. Pero antes de que pueda hacer eso, primero tiene que asimilar el sistema y algunos principios.

Hay especialistas en seguridad que no son hackers. Hay hackers que no tienen idea de la seguridad informática.

Por ejemplo, Dennis Ritchie es hacker. Pero no creo que sea un especialista en seguridad. Pero seguramente hizo grok C y Unix.

Entonces, ser hacker no es un estado de ser, es más un estado de evolución. Si estás viviendo algo, estás en una buena forma de convertirte en un hacker. Si no está satisfecho con algunas cosas de guiones para niños, pero pregunta permanentemente: “Y luego, ¿cómo se hace eso?” Después de cada pregunta que recibe respuesta. Si abres con cada respuesta al menos dos preguntas nuevas, entonces eres una buena manera de convertirte en un hacker.

Si solo quiere tomar el sol en el resplandor de la gloria de la gente, realmente ama esa cosa, vive esa cosa, nunca lo será. Serás un individuo estereotípico que es en su mayoría molesto para todos. Como aquellos que quieren ser poetas y definirse con accesorios de moda poco profundos como una bufanda y un gorro y algunas actitudes estúpidas y llamarse a sí mismos “Kunstschaffende”, echan la cabeza hacia atrás y llevan la nariz en alto.

Entonces eres lo que todos los hackers simplemente llaman un “script kiddie”.

Por cierto, puedes hackear muchas cosas, no solo computadoras. Puedes hackear la vida, puedes hackear estructuras sociales, puedes hackear estructuras y organizaciones burocráticas. Puedes girar el poder de algo contra sí mismo como si un surfista no estuviera usando su propio poder, él domina el arte para usar el poder de la naturaleza, como un luchador de Aikido aprende a tomar la energía de su atacante y lo vuelve contra sí mismo.

Esto es pirateo. Hackear no es comprar cosas estúpidas y caras, como algunas herramientas profesionales de ingeniería inversa y simplemente tirar tu dinero a todo, hackear es hacerlo tú mismo. Do-It-Yourself es el credo del punk y convertirse en autosuficiente e independiente con una tecnología también es algo importante.

Entonces, casi no hay hackers del gobierno. Alguien en la NSA, por ejemplo, que simplemente ha comprado o extorsionado los datos que necesita de los proveedores de infraestructura, que está espiando a todos y violando las leyes y que simplemente está “haciendo su trabajo” y “siguiendo órdenes” no es un hacker.

Esos son los expertos en seguridad que no son hackers. No lo asimilan, simplemente lo usan. Y en lugar de encontrar nuevas formas de sortear algo, simplemente entran por la puerta principal, entran con un equipo SWAT, confiscan cosas, toman lo que quieren por la fuerza y ​​por el poder.

La piratería no está sucediendo desde una posición de poder. Es subversivo como cualquier forma de arte es subversivo. Sucede debajo de la superficie, en una habitación privada, no en grandes convenciones. Pero si sucede en grandes convenciones, hace algo que nadie espera.

Eso no es hackear. Tocar un violín es hacer música, solo para subir el volumen en voz alta es solo reproducir medios muertos, eso no es piratear, es solo un ruido ruidoso molesto, donde la mayoría de los músicos asienten, sonríen y se van. No es que no tengamos medios y no lo reproduzcamos. Pero no lo jugamos así. Lo escuchamos, hacemos ingeniería inversa y luego aprendemos a hacerlo nosotros mismos.

Esto es música y eso son medios. Los medios están muertos e inútiles. Los medios se consumen y siempre y cuando sea para compartir una idea, nosotros también los usamos, pero solo para tomar el sol en el brillo de ser un artista, no lo hacemos.

Ser un hacker significa cuidar y compartir. No significa que copie todo lo que hace y si no puede guardar algo para usted. Cada artista tiene cosas que guarda para sí mismo, que mantiene en privado. Pero cada artista comparte y se preocupa por la comunidad, con su campo de artesanía. Todos nos paramos sobre los hombros de gigantes, ninguno de nosotros defiende los suyos.

Todos aprendimos de alguna parte y de alguien.

Entonces, ¿cómo te conviertes en este tipo de persona?

No puedo decirte, cada hacker ha encontrado su propio camino. Y no hay escuela de piratería en ningún lado. Hay algunos buenos libros que se pueden leer, donde las personas comparten sus conocimientos. Hay manuales en todas partes, hay conocimiento, algunos a la vista, otros escondidos en binarios. Si quieres ese conocimiento, porque eres un hacker, eres un buscador, entonces vas e inviertes ese binario y lo sacas.

Vas, donde está oculto el conocimiento, donde están sucediendo las cosas. Pero como un antiguo guerrero no te detienes con la lucha. Te preocupas por el mayor alcance de las cosas. Leí mucha filosofía en aquellos días, estaba pensando en lo que estaba haciendo. Estaba aprendiendo a defenderme. Estaba aprendiendo a hacer fuego con las manos. Estaba aprendiendo a hacer música, pintar, hacer ejercicio. No porque alguna vez haya querido hacer una carrera de eso, sino porque traté de entender lo que realmente estaba haciendo con las computadoras. Y lo que podría aprender de esos campos que podría aplicar en el mío.

Así que estudié para tocar el violín, para hacer poesía, para leer filosofía. No sé si soy “bueno” en eso o no, salgo al público con eso, pero no lo hago por ser un artista. No me importa eso. Solo quiero aprender eso, porque me da algunas ideas nuevas sobre las computadoras.

Si aprendo una nueva forma de mover mi arco, pienso en cómo podría aplicar este principio a la informática. Cómo podría aplicar ese principio a mi campo, agregarlo en alguna parte, probarlo en alguna parte. La mayoría de las veces no funciona o simplemente no soy lo suficientemente bueno, algunas veces realmente descubro algo nuevo con eso.

Y voy y lo comparto. La mayoría de la gente no quiere saberlo, así que lo guardo en algún lugar y sigo. El punto es que si eres un hacker estás como diez o quince o tal vez veinte años por delante de tu tiempo. Tiene problemas para encontrar personas que entiendan por qué hace las cosas, cómo las hace y por qué está interesado en algunas cosas que nadie más todavía ve.

El precio del futuro.

Tendrá problemas para aplicar sus conocimientos y ganar dinero con ellos. Al menos ese es mi problema con la piratería. Estoy muy por detrás de alguna tecnología y la mayoría de las veces solo estoy aprendiendo algo nuevo, algunas veces estoy por delante de alguna tecnología y trato de venderla a las personas o hacer que se interesen, pero no lo ven. Aprenderás a vivir en un mundo de ignorancia. Pero eso es normal, tienes que hacer las paces con eso.

No vieron ninguna aplicación en esas pequeñas computadoras integradas y la forma en que controlaba los servomotores alrededor de 2001 más o menos. Mis pequeños drones sí conducían (no construí una cosa voladora en ese momento, pero planeé hacerlo). Lo demostré a mucha gente pero lo ignoraron.

Así que después de un tiempo tuve que detenerlo, porque yo también tengo una capacidad limitada para hacer esas cosas y luego tengo que trabajar nuevamente y ganar dinero haciendo algunas cosas triviales como todos.

No haces cosas que puedan aplicarse al mercado. O si logra aplicarlo en el mercado, usted es el que se está haciendo famoso con eso. Pero esto es tan injusto como ganar un precio noble o ganar la lotería. No puedes vivir de eso en promedio.

El problema también es que haces cosas que son naturalmente para ti y que estás haciendo solo porque estás jugando y divirtiéndote. Es posible que estés haciendo algo por un tiempo y nunca veas que hay una aplicación del mundo real para ello. Como los chicos de Xerox Park con su prototipo de entorno gráfico de escritorio.

Hazlo por amor

No sé si eso es lo mismo para todos los piratas informáticos, pero lo hago por amor, no por dinero. No me importa el dinero mientras tenga suficiente de esas cosas para vivir y comprar las pequeñas cosas que necesito para jugar con la tecnología. Y eso en su mayoría no es tanto. Como la mayoría de mi clase, trabajo con formas baratas de hacer algo, no entro por la puerta principal, voy por la puerta trasera y atrapo mis cosas de un montón de basura, cosas que la gente tira o no usa nunca más.

Al igual que los intestinos de las computadoras viejas que no tiro, las pongo en nuevas carcasas y las agrego a mi clúster privado personal, no porque sea eficiente, sino porque es un clúster y puedo tratar de descubrir algo y hacer experimentos con eso.

Tal vez eso sea lo próximo y no estoy hablando del tipo de clústeres Top 500, a nadie le importa eso excepto a los que hacen dinero. Estoy hablando de nuestras próximas computadoras que poseemos.

Debido a que quiero tener esa tecnología, no quiero ir y servir a alguna corporación para ganar dinero con mi conocimiento. Realmente no me importa eso. Solo quiero jugar con eso, descubrir cosas.

Y si eso es accidentalmente un error hilarante, voy a jugar con eso durante un tiempo, para divertirme un poco. Y esto se confunde principalmente con lo que hacemos. No. No me importan demasiado los problemas de seguridad, para ser verdad. Simplemente aparecen donde y cuando experimento. Debido a que todos estamos en la ciencia marginal aquí, como toda ciencia verdadera está haciendo cosas, que nadie ha hecho o que muy pocas personas hacen en este planeta.

Y de vez en cuando cada uno de nosotros descubre algo nuevo. A veces pasas una vida en algo solo para descubrir, alguien ya estaba allí, pero tenía un ángulo diferente.

Mi tipo de trabajo no se paga muy bien. Y es difícil aplicarlo al mundo, para ser verdad. Lo entiendo como una forma de arte, mejor una mezcla de arte y tecnología y ciencia y ficción y cosas que sueño, que podrían suceder en el futuro.

¿Cómo pasa su tiempo un hacker?

Creo que soy un hacker, no estoy muy seguro de eso, para ser honesto, pero creo que la mayoría de la gente me llamaría así. Me llamo un guerrero del código.

Cuando era niño no había computadoras. No personales, no cajas que podría pagar. Ni siquiera podía permitirme construir uno a partir de piezas y piezas. Entonces hice otras cosas que me prepararon. Construí modelos de manualidades, jugué a construir modelos RC, construí un enorme modelo de tren. Tocaba música, escribía poesía, leía mucho, vivía dentro de una biblioteca cercana y comía cerca de medio metro de libros cada semana.

Mi madre me consiguió los libros agarrándolos a medio metro de un tablero, los llevó a casa, los puso en mi habitación, me los comí, los escupí y pedí más. Comencé con historias, porque las historias nos dicen cómo funciona el mundo, cómo las personas ven el mundo, cómo funciona el mundo. Y seguí con libros sobre conocimiento, sobre ciencia, todo.

Soñé juegos y los jugué con mis amigos, encontré formas de hacer trampa en los exámenes y las pruebas, no porque lo necesitara, sino porque era divertido hacerlo. Aprendí a abrir cerraduras a la edad de cinco años y todavía lo hago. Creo que no soy muy bueno en eso, pero se trata de conocer secretos. Necesita saber cómo abrir una cerradura. Y debe aprender que la seguridad es una ilusión. Tienes que aprender a pensar en la cerradura.

Es más un estado mental que una habilidad real. Así que siempre quise convertirme en lo que soy. No estoy pensando, que ya estoy allí. El final del arco iris siempre está sobre la siguiente colina, así que sigo.

Comencé a escribir programas en mi cabeza antes de tener una computadora. Lo hice describiendo el mundo que me rodeaba por poesía o escribiendo sobre cosas. La poesía y la codificación son, creo, bastante cercanas entre sí. Y siempre veo poesía en código. La mayor parte es pésima, pero a veces es maravilloso lo que puedes ver.

A veces encuentras el amor y a veces es tan impresionante que al principio no lo entiendo. Y luego cavo. No es de mi interés, si hay alguna aplicación para eso. ¿Cuál es la aplicación de la poesía? Nunca encontré uno.

Solo lo disfruto y me da una idea del mundo que me rodea y un poco sobre ser yo mismo.

Muchas de las cosas que sueño y pongo en la lista para hacer algún día que nunca logro hacer. Pero tiendo a escribir historias sobre eso, la ciencia ficción siempre fue parte de mi vida, no solo el género Cyberpunk presente con el que está llena mi estantería, sino también todos los demás. No tanto, porque soy un fanático del género, sí, lo soy, pero no es por eso que lo leí. Me da ideas sobre el mundo en el que vivo. Y agrego mis propias partes.

Cuento historias más habladas que escritas, cuento historias a amigos dos veces por semana y les dejo ser parte de ellas. Aprendí a hacerlo durante muchos años. Y puede encontrar esto, cuando lea esto. Las historias son la forma en que entendemos nuestro mundo y uno de mis libros favoritos siempre fue Alicia en el país de las maravillas, especialmente la Alicia menos conocida a través del espejo. Más o menos resume lo que estoy haciendo.

Alice es uno de los códigos humanos más brillantes que he tenido el privilegio de leer. Las historias son programas, código para cerebros humanos. Programamos a sus jóvenes a través de historias. Nunca quise hacer otra cosa que escribir código.

Y la poesía es su forma de arte, mientras pienso en la religión y la ideología como memes, como virii y malware. Tal vez con buena intención, pero menoscaban la seguridad de la racionalidad. Y he elegido luchar contra ellos, no difundir este tipo de código.

El código es vivir el conocimiento.

¿Cómo me convierto en un hacker?

¿Honestamente? No tengo idea.

No es que alguna vez quisiera convertirme en quien soy. Nunca quise convertirme en hacker. Solo estoy haciendo lo que amo y amo lo que estoy haciendo.

Para aprender Ethical Hacking hay muchos artículos, tutoriales o videos disponibles en YouTube o en diferentes sitios web, pero eso no es suficiente para convertirse en un CEH de primer nivel. Para ser bueno en la piratería ética, se necesita mucha práctica y trabajo duro, lo que no solo se obtiene al ver videos o estudiar materiales en línea. Te recomiendo para el programa de entrenamiento en la Academia Kratikal. Su plan interactivo y autoguiado proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tecnologías emergentes de TI e IS.

En Kratikal Academy, puede recibir capacitación de los expertos de manera adecuada y puede tener interacción cara a cara con expertos que lo ayudarán a resolver su consulta al instante. Le recomiendo que los revise aquí.

Hola gracias por preguntar Así que aquí hay una respuesta de mis respuestas anteriores ->

En primer lugar, debe conocer algunos lenguajes de programación y conceptos básicos de redes.
Los lenguajes de programación como C #, python, PHP, porque son buenos lenguajes de script.
Además de estos, necesita saber las cosas de redes. Como cómo funciona el cliente y el servidor en la red. Cómo se establecen realmente las conexiones. Cómo funcionan los protocolos (TCP, UDP y otros protocolos). Puede comenzar a aprender desde aquí – Cybrary – Capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprender y encontrar trabajos
Después de eso, debe explorar las distribuciones de pruebas de penetración de Linux como BackTrack Linux, Kali Linux, ParrotSecurity. Explora el SHELL.
También hay muchos sitios web que pueden ofrecerle entornos virtuales donde puede practicar piratería, como:
ThisisLegal.com – ¿Eres tú?
También hay recursos de video desde donde puede recopilar algunos conocimientos. como securitytube, Vulnerable By Design ~ VulnHub

Y después de todas estas cosas, puede probar el curso CEH mediante seguridad ofensiva. Ve y pruébalo 🙂

Hola,

Puede comenzar a aprender TCP / IP, programación, codificación, lenguajes de marcado como Python, Scipting y otras tecnologías.

Conozca en profundidad las herramientas y aprenda a utilizarlas de manera efectiva.

Hay una brillante carrera en Ciberseguridad y muchas oportunidades de trabajo en India. Los trabajos de ciberseguridad caen en la categoría de analista de seguridad, ingeniero de redes, especialista en informática, oficial de tecnología de la información, especialista en tecnología de la información del gerente de quejas, subdirector de seguridad, etc.

Algunos de estos puestos solo requerirán una cantidad mínima de capacitación, como una Certificación Profesional o un Grado Asociado. Otros requerirán una licenciatura, maestría o doctorado en seguridad cibernética.

http://iisecurity.in/courses/cer … el curso está diseñado para convertirlo en un experto en el campo de la seguridad de la información. Cubre una amplia gama de temas sobre seguridad de la información, incluyendo piratería ética, análisis forense digital, seguridad de bases de datos, seguridad de aplicaciones web y muchos más. El objetivo de este programa es convertirlo en un profesional muy solicitado en este apasionante campo de la seguridad de la información.

Puede comenzar haciendo los fundamentos de la red, Linux o practicando kali y también comenzar a comprender Python y practicar tanto como pueda, luego puede ingresar en este increíble campo.

Esta es la forma en que ingresa o trabaja en el campo de la Seguridad de la Información.

Consultor certificado en seguridad de la información (CISC) Pro 6 meses, capacitación, curso, certificación – Instituto de Seguridad de la Información, Mumbai, Pune, Chandigarh, Delhi, Bangalore, Hydrabad (India) CISC es una certificación / capacitación / curso de vía rápida diseñado para hacerlo experto consultor en información y dominio de seguridad de red. Contenido: piratería ética, seguridad de aplicaciones web, seguridad de red, seguridad de bases de datos, estándares de cumplimiento, http://etcwww.iisecurity.in

Sea un analista de seguridad profesional en 6 y 4 meses con asistencia de colocación laboral *

El Instituto de Seguridad de la Información anuncia el comienzo de su curso de capacitación a partir de octubre de 2017.

Obtenga la certificación con tres certificados profesionales:

1) CISC

2) CEH

Los candidatos interesados ​​deben solicitar esta oportunidad.

Consultor certificado en seguridad de la información (CISC) 3 meses, capacitación, curso, certificación. Consultor certificado en seguridad de la información (CISC) 3 meses, capacitación, curso, certificación

Para aprender Ethical Hacking hay muchos artículos, tutoriales o videos disponibles en YouTube o en diferentes sitios web, pero eso no es suficiente para convertirse en un CEH de primer nivel. Para ser bueno en la piratería ética, se necesita mucha práctica y trabajo duro, lo que no solo se obtiene al ver videos o estudiar materiales en línea. Te recomiendo para el programa de entrenamiento en la Academia Kratikal. Su plan interactivo y autoguiado proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tecnologías emergentes de TI e IS.

En Kratikal Academy, puede recibir capacitación de los expertos de manera adecuada y puede tener interacción cara a cara con expertos que lo ayudarán a resolver su consulta al instante. Le recomiendo que los revise aquí.

Instale en su PC alguna distribución de Linux y comience a usarla diariamente.

Si está interesado en el exploit basado en memoria, debe tener cierta comprensión de la arquitectura de la máquina que va a explotar, es útil tener algún conocimiento de C / Python / Perl (especialmente C).

Puede probar su habilidad en un sitio web como http://pwnable.kr/ donde puede practicar en un entorno controlado en algún exploit básico. Pwnable propone una serie de desafíos de Capture The Flag (CTF) de dificultad creciente. Básicamente, se le pide que recupere algún mensaje oculto (la bandera) de manera poco convencional.

Espero que esto pueda ser útil!

¡Adiós!

Desea aprender piratería ética, pero no sabe cómo comenzar.

¿Recuerdas cómo te encontraste con la piratería ética? En caso afirmativo, realice esa tarea y realice un seguimiento con nuevas tareas del mismo campo.


Si no lo recuerdas, no hay problema! Aquí hay algunas formas que creo que son suficientes para presentarse y engancharse a los conceptos básicos de seguridad cibernética.

  1. Juega a todos los juegos de Overewire. Muy, muy útil con un formato divertido. Invierta su tiempo ya que sería largo y progresivamente difícil.
  2. Participa en un CTF (Captura la bandera). Básicamente es un concurso / torneo en el que tienes que resolver un desafío y luego obtener una cadena llamada bandera que debe enviarse para completar el desafío. ¡Es divertido, y muchas veces también premian los premios!
  3. Deseche su noción de piratería como se muestra en las películas. En realidad, obtienes una PC de caracol con una pantalla negra para hacer tu trabajo. (Este debería ser el primer punto ;-P)
  4. No, no puedes hackear Gmail fácilmente. No es ético (la cárcel te está esperando) y es prácticamente imposible (si encuentras una puerta trasera es otra cosa). Relacionado: – La respuesta de Siddh Raman Pant a ¿Cómo se crea una contraseña segura? ¿Algun consejo?
  5. No aprenderías piratería con todo esto. Sabría cómo funcionan las cosas, cómo explotarlas, cómo proceder. Esto se llama piratería, pero supongo que el OP significa piratería del tipo realizado atacando y obteniendo el control de otros servicios como Google o Wannacry. No, no es facil. Nadie te enseñaría cómo entrar en su casa.
  6. Comer, dormir, repetir los pasos anteriores, vivir la vida, repetir.

El término “piratería” se usa para muchas cosas en estos días, creo que tendrá que ser más específico. El pirateo, como lo uso habitualmente, es “el proceso de descubrir lo que está sucediendo en las sombras detrás de algún proceso o interfaz” o “escribir código que sabes que no es el mejor, pero es la única forma en que puedes conocer un fecha límite “. Intento hacer lo último lo menos posible, pero a veces hackea cosas solo para hacer el trabajo, y espero que el código se use y desaparezca por completo antes de que alguien más tenga que recogerlo (y avergonzarlo) con eso).

El primero a menudo se representa, en películas y en televisión, como alguien que puede acceder a cualquier dato que desee, con poco o ningún problema. “¿Necesitas cambiar tu calificación? Oh, puedo hackear la base de datos de la escuela y cambiar eso para ti, no hay problema, solo necesito este reloj inteligente, tu apellido y el tamaño de tu pie izquierdo ”. Es cómico lo que Hollywood piensa de estas personas. Por supuesto, la realidad es mucho menos sexy y requiere mucho más trabajo y, a menudo, mucha suerte.

Cada sistema informático construido por humanos tiene fallas. La clave es saber cómo encontrar y explotar esos defectos. Hay varias maneras de hacer eso. Aprenda cómo funciona todo, desde su computadora personal hasta el diseño de protocolos de Internet. Averigüe qué tipos de errores tienen más probabilidades de ser “explotables” y obtenga una idea de cómo identificarlos. Este no es un proceso rápido, ya que es mucho más que aprender a usar el software. Estos talentos hacen un gran probador de control de calidad, ya que es su trabajo encontrar las fallas en el software antes de que el cliente lo haga (generalmente pasan el trabajo, a veces aturdidor, de tratar de explotar la falla). Estos también son los talentos que un buen programador necesita, ya que puede facilitar la identificación de errores, cuando ocurren.

Otra forma es aprender cómo trabaja la gente. Podría construir la computadora más segura del mundo, pero en algún momento tiene que interactuar con humanos o no tiene mucho sentido. Si descubres cómo los humanos hacen las cosas, los atajos que toman, la forma en que piensan en ciertas situaciones, también son explotables. Esta es la clave de cómo operan los exitosos vendedores de autos, jugadores y jugadores de bajo perfil que dicen poder hablar con los muertos. Leen a las personas y descubren lo que piensan cuando realizan ciertas tareas. Confían en el hecho de que las personas tienden a escuchar lo que quieren escuchar y, por lo tanto, son fácilmente influidas en una dirección que ayuda al manipulador (no necesariamente en una dirección que es mala, simplemente mejor para el manipulador a menudo sin tener en cuenta lo mejor o lo peor para los manipulados)

Las preguntas que debes hacerte son las que crees que “hackear” hará por ti. ¿Es esto un pasatiempo (realmente mamá, no quise hackear el Pentágono)? ¿Quieres aprender pruebas de penetración (como un sombrero blanco, seguramente)? ¿Desea poder ayudar a su madre a entrar en su propia computadora cuando olvidó su nombre o en qué mes nació? Calcule eso y estará bien encaminado.

Hay una gran serie de Youtube de un probador de penetración, LiveOverflow.

Tiene un sitio web, LiveOverflow, y ejecuta excelentes tutoriales que le enseñan a programar desde abajo hacia arriba.

En serio, revisa sus cosas.

Bueno, creo que nacieron los hackers. Son los seres más singulares de la tierra, te recomiendo que seas un hacker blanco, no solo te apresures por los dólares, seguramente vendrá a ti … Si quieres ser un hacker, puedes visitar este sitio web 5 te lo voy a recomendar

  1. Red de piratería y seguridad
  2. Trucos frescos todos los días
  3. GeeQlue
  4. Hack In The Box :: Manteniendo el conocimiento libre durante más de una década
  5. Tutorial, consejos y trucos de piratería ética | Tutoriales gratuitos Herramientas, cómo

Las distribuciones de Linux son las mejores para ampliar la fuerza de su máquina (debido a la CLI). Instale cualquier distribución de Linux primero y comience a aprender comandos y póngalos en práctica. Luego instale cualquier sistema operativo de prueba de penetración y practique las herramientas. Aprenda sobre la arquitectura de internet (simplemente, busque en Google). Obtenga más información sobre ataques como DDOS, inyección SQl, ejecución remota de código. Aprenda sobre frameworks como metasploit e intente obtener comandos en al menos un lenguaje de programación (Python es el mejor). Este sitio web será mucho más útil para usted.

Cybrary – Capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprender y encontrar trabajos

La seguridad de la información tiene muy buenas oportunidades profesionales. ¡Buena suerte!

La piratería ética es un campo muy vasto. Primero asegúrate de qué dirección específica quieres ir. Le sugiero que comience con Web Application Security, ya que es uno de los temas en evolución y fácil de comenzar.

También hay seguridad de red, pero no quiero recomendar esta. Esto se debe al hecho de que si usted es un analista de seguridad de red en una empresa ubicada en otro país, entonces tiene que viajar mucho para solucionar el problema de red cada vez que sucede. No puede simplemente resolver el problema virtualmente, ya que la red requiere acceso físico.

Lo mejor sería un ” Investigador de seguridad de aplicaciones web porque no tienes que viajar de un país a otro para resolver problemas relacionados con la web. Puede resolverlos desde su casa también (Virtualmente).

Para comenzar a aprender sobre la seguridad de aplicaciones web : –

  • Aprenda todo, todo, todo lo relacionado con los protocolos HTTP y HTTP.
  • Aprenda HTML, CSS, JavaScrip, PHP, Python, RoR, etc.
  • Aprenda sobre TCP / IP.
  • Cree una aplicación web usted mismo e intente romperla.

Si quieres romper cosas, primero debes saber cómo construirlas”.

Mucha suerte y sigue hackeando doing

Básicamente estás hablando de matar a un león solo por aprender sobre un cuchillo.

Pocas cosas son preliminares que son muy importantes.

Los campos de piratería incluyen:

1. piratería de redes inalámbricas

2. Intrusión de red

3. Comprometer un sitio web

4. Los campos son infinitos.

Sugeriría descargar un curso completo de pentesting de sitios web buenos y certificados.

“UDEMY” es uno de ellos.

U también puede necesitar aprender técnicas como escaneo nmap, reconocimiento, escaneo activo, y lo más importante es encontrar vulnerabilidad.

Entonces, si quieres una ventaja inicial, intenta buscar en Google los mejores libros sobre piratería y descárgalos como PDF gratis. Gastar dinero para ellos no está bien.

¡Intenta concentrarte y por favor no intentes nada ilegal!

¡¡Espero que esto ayude!!

Comenzaría estudiando los materiales en OWASP, a partir de ahí, tome varios cursos de información en línea, practique sus habilidades y habrá aprendido en poco tiempo

CRAW Security es el mejor instituto de capacitación en piratería ética en delhi india.u puede visitar CRAW Security: capacitación y certificación de TI, seguridad cibernética, seguridad de TI CRAW Security brinda la mejor capacitación y certificación.