¿Qué conocimiento tienen la mayoría de los hackers?

Depende de cuál sea su especialidad, pero a decir verdad, muchas personas que se hacen llamar piratas informáticos simplemente aprenden a usar las herramientas disponibles para encontrar vulnerabilidades, desfigurar sitios web y hacer un nombre para ellos. Muy pocos tienen una comprensión profunda de las cosas y aquellos que lo hacen generalmente se limitan a algunos temas clave.

Estoy un poco de acuerdo con la respuesta de Sanchit. Una vez que haya creado un sitio web y lo haya alojado en vivo, le enseñará muchas cosas que no tenía. Si desea comenzar con la penetración de aplicaciones web, debe conocer HTML, CSS, JavaScript, AJAX y SQL como mínimo. Como hacker, no tienes la opción de aprender un solo idioma. Su trabajo es encontrar fallas en el código y el código podría ser PHP, ASP, JSP o Python. Así que no asuma que puede continuar aprendiendo un solo idioma. Además de esto, también debe tener una muy buena comprensión de las redes generales (Qué es un protocolo, un puerto y cómo se mueven los paquetes en un cable en vivo y cómo se ven) .HTTP, TCP, SMTP, UDP, DNS. Una vez que sepa todo esto, puede comenzar aprendiendo el tipo más común de vectores de ataque en las aplicaciones web. Después de esto, puede comenzar a crear sus propios vectores de ataque.

Si uno estuviera interesado en la seguridad de la red, una comprensión profunda de la pila TCP / IP. Los protocolos comunes como TCP, UDP, IP, ARP, DHCP, ICMP, DNS, 802.11 b / g / n deben entenderse bien. La disección y análisis de paquetes es otra habilidad que se debe conocer. Vectores de ataque comunes como MiTM, envenenamiento ARP, Ping de muerte, cómo se realizan varios escaneos de puertos. Después de esto, uno puede comenzar a crear sus propios vectores de ataque.

Si uno estuviera interesado en el sistema operativo y la seguridad a nivel del sistema, entonces la programación y el ensamblaje de los sistemas, por decir lo menos. Una vez más, no pudo elegir un idioma, el código en el que tiene que encontrar el código de fallas puede estar en C, C ++, Java, Python, C # u otro lenguaje. Debe aprender un idioma muy bien (posiblemente C o C ++) y luego conectar conceptos entre idiomas. La ingeniería inversa de aplicaciones comunes y la búsqueda de vectores de ataque conocidos deberían ser suficientes para comenzar. En el tiempo extra puede reducir a nuevas aplicaciones y encontrar vulnerabilidades en ellas o crear sus propios vectores de ataque.

Por decir lo menos, nunca asuma que conoce los vectores de ataque más comunes y saber cómo realizarlos no lo llevará tan lejos. Comprender todas las tecnologías involucradas y cómo funciona cada ataque y escribir sus propias herramientas es lo que realmente marca la diferencia

Esa es una buena pregunta, los piratas informáticos tienen la mayor parte del conocimiento, como hardware, redes, desarrollo web, desplazamiento lateral del servidor, desarrollo de software, sistemas de comunicación móvil. Los hackers sabrán cómo funciona una computadora, cómo se conecta el núcleo de un sistema operativo al hardware subyacente, cómo funciona un protocolo de red, cómo las secuencias de comandos de Python capturan la información del servidor, cómo funciona un criptograma para la seguridad de la computadora, cómo un lenguaje WML Admite plataforma móvil.

Además de eso, para desarrollar exploits, los hackers se actualizan todos los días para aprender algo nuevo además de ser adictos al trabajo como los ingenieros de software. Como saben todo sobre computación ( Psst. No me estoy jactando de mí mismo) pueden encontrar las fallas en el sistema y explotarlo.

Utilizando técnicas de Google Dorks / Advanced Cyber ​​Reconnaissance, los piratas informáticos se infiltrarán en la información del servidor. Si en el caso, el servidor no da una respuesta de ping y el servidor está en línea, el servidor tiene un WAF (Firewall de aplicaciones web) que no envía una solicitud ICMP al pirata informático. Por lo tanto, el hacker utiliza herramientas de seguimiento de dominio como nmap / ncat / nslookup para tomar la dirección IP del servidor / NS (Servidor de nombres) del sitio web en particular y lo dirige.

Finalmente, la piratería es lo más preocupante que te llevará a respaldar tu creatividad para resolver problemas.

Conclusión : el pirateo no es más que Tom y Jerry Game, lo que significa que puedes bloquear el sistema o recuperar el sistema contra los ciberdelincuentes

La clave es saber cómo crear, y sabrás cómo destruir. Como dice Maxim, necesita saber cómo programar. Para empezar, debe aprender cómo crear un sitio web, foros, cosas así. Esto puede llevar algún tiempo, ya que necesita aprender PHP, CSS, HTML5, MySQL, AJAX, MS SQL, ASP, XSS, etc. Defender su propio sitio web de los ataques le enseñará cómo encontrar vulnerabilidades en su implementación y en las de otros. 😛

Buscar en Google grietas, desfigurar sitios web no lo llevaría a ninguna parte. En su lugar, debe seguir los blogs de seguridad, que son mucho más informativos y mucho más propensos a indicarle las direcciones correctas.

Además de la programación web, debe dominar al menos el ensamblaje y C ++ para aventurarse en aplicaciones de ingeniería inversa. Debe seguir los blogs de Prevx, McAfee, etc., que publican con frecuencia malware de ingeniería inversa que proporciona información invaluable en el campo.

Por último, pero no menos importante, nunca te proclamas hacker. Si usted es o no es para que otros decidan.

Algunos enlaces:
Guía de Beej para la programación en red: http://beej.us/guide/bgnet/
Página de inicio de Eric Raymond: http://catb.org/esr/

La respuesta ideal es Redes, Cortafuegos, Hardware, Arquitectura de software.

Pero depende más de ti cómo utilizas este conocimiento. He visto personas con CCNA y CCNP pero no puedo entender mucho sobre la penetración de la red como estudiante de primer año.

necesita saber programar, porque entonces comprende dónde otros pueden fallar, puede ser que el servidor esté mal configurado, que manejen archivos zip incorrectos, que su firewall no bloquee el puerto samba de Windows, etc.

por supuesto, los artículos de seguridad también ayudan, si se vuelve gubernamental puede comprar exploits de cero días y usarlos

o puede estudiar el código fuente abierto y encontrar algún exploit de desbordamiento de pila …
el final de la línea lleva mucho tiempo, mejor crear algo que destruirlo