¿Cuáles deberían ser mis primeros pasos para aprender piratería ética?

Te sugiero que tomes el siguiente curso en Udemy.

Conviértase en un hacker ético que pueda hackear sistemas informáticos como los hackers de sombrero negro y protegerlos como expertos en seguridad.

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

Descripción del curso por instructor

¡Bienvenido a un curso completo sobre piratería ética! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará desde un nivel principiante a un nivel más avanzado; para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso se divide en cuatro secciones principales:

1. Prueba de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se ramificará en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho sobre las pruebas de penetración: todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir: negar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Cómo obtener acceso : ahora que ha reunido información sobre las redes que lo rodean y ha encontrado su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red de destino. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán obtener acceso a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas … etc.).

2. Obtención de acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: en este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de interacción del usuario . Aprenderá cómo recopilar información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrir debilidades y vulnerabilidades . También aprenderá a explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá a generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, la única forma de obtener acceso es interactuando con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y sirviéndolas al usuario o haciendo backdoornig archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarles una puerta trasera como imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (lectura / escritura / carga / ejecución) , mantener su acceso , espiar al objetivo e incluso usar la computadora objetivo como pivote para hackear otros sistemas informáticos.

4. Prueba de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web objetivo, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá a descubrir y explotar una serie de vulnerabilidades peligrosas como inyecciones SQL, vulnerabilidades XSS , etc.

Al final de cada sección, aprenderá a detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo de computadora , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de una manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque usando Kali Linux .

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender hacking ético / pruebas de penetración
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Qué voy a aprender?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es la piratería, la piratería ética y los diferentes tipos de piratas informáticos
  • Aprende sobre los diferentes campos del pirateo ético
  • Configure un entorno de laboratorio para practicar piratería
  • Instale Kali Linux: un sistema operativo de prueba de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para realizar pruebas.
  • Aprenda lo básico de Linux
  • Aprenda los comandos de Linux y cómo interactuar con el terminal
  • Aprenda las pruebas de penetración de red
  • Conceptos básicos de la red y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden utilizar sin conocer la clave de la red de destino.
  • Controla las conexiones de los clientes que te rodean sin saber la contraseña.
  • Cree una red wifi falsa con conexión a Internet y espíe a los clientes
  • Recopile información detallada sobre clientes y redes como su sistema operativo, puertos abiertos … etc.
  • Descifre las encriptaciones WEP / WPA / WPA2 utilizando varios métodos.
  • Spoofing ARP / Envenenamiento ARP
  • Lanzar varios ataques Man In The Middle.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Olfatee los paquetes de los clientes y analícelos para extraer información importante como: contraseñas, cookies, URL, videos, imágenes … etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos
  • Obtenga control sobre los sistemas informáticos mediante ataques del lado del servidor
  • Explote el búfer sobre flujos y vulnerabilidades de ejecución de código para obtener control sobre los sistemas
  • Obtenga control sobre los sistemas informáticos mediante ataques laterales del cliente
  • Obtenga control sobre los sistemas informáticos mediante actualizaciones falsas
  • Obtenga el control sobre los sistemas informáticos mediante el backdooring de descargas sobre la marcha
  • Crear puertas traseras indetectables
  • Programas normales de puerta trasera
  • Backdoor cualquier tipo de archivo, como imágenes, pdf … etc.
  • Recopilar información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Enviar correos electrónicos desde CUALQUIER cuenta de correo electrónico sin conocer la contraseña de esa cuenta
  • Leer, escribir, descargar, cargar y ejecutar archivos en sistemas comprometidos
  • Capture golpes clave en un sistema comprometido
  • Use una computadora comprometida como pivote para obtener acceso a otras computadoras en la misma red
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprenda cómo los navegadores se comunican con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino
  • Encuentra todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Descubre, explota y repara vulnerabilidades de inclusión de archivos locales
  • Descubrir, reparar y explotar vulnerabilidades de inyección SQL
  • Omitir formularios de inicio de sesión e iniciar sesión como administrador con inyecciones SQL
  • Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas mediante inyecciones SQL
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubra las vulnerabilidades XSS reflejadas
  • Descubra las vulnerabilidades de XSS almacenadas
  • Enganche a las víctimas a BeEF usando vulnerabilidades XSS
  • Solucione vulnerabilidades de XSS y protéjase de ellas como usuario

Requisitos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de descifrado wifi), como ALFA AWUS036NHA o cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

Lea el código de ética (ISC) ², lea las leyes locales sobre delitos informáticos y consulte la seguridad ofensiva. La razón de esto es simple:

La piratería ética es una práctica de seguridad y (ISC) ² es un buen lugar para comenzar para ese tipo de cosas.

Leer las leyes le dirá qué constituye un delito informático, y el pirateo ético puede considerarse ilegal.

La seguridad ofensiva capacita a las personas sobre las pruebas de penetración, las herramientas involucradas y las técnicas que utilizan los probadores de bolígrafos exitosos.

Esos deberían ser buenos primeros pasos. Espero que esto ayude.