¿Cuáles son los principios básicos de la piratería ética?

Hackeo ético

Hackeo ético ” cuando escuché esta palabra por primera vez, ignoré por completo la palabra ” Ethical ” y me concentré en ” Hacking “. Entonces, casi todos están muy interesados ​​en saber acerca de la piratería o puedo decir el descifrado de contraseñas.
Entonces, ¿qué es el pirateo ético de todos modos?

En términos generales, me gustaría llamar al pirateo ético un proceso en el que a una persona se le paga por alterar tus cosas en línea o fuera de línea.

Es un proceso de verificación y prueba de la red de la organización para detectar posibles lagunas y vulnerabilidades. Los individuos o expertos (por supuesto que lo son) que realizan piratería ética se llaman sombreros blancos . Realizan piratería de manera ética sin causar ningún daño a el sistema informático aumenta el perímetro de seguridad de una organización.

Hackers!

La mayoría de las personas piensan que un hacker es una persona que realmente conoce muchas codificaciones y decodifica cada contraseña, ¡pero no! No es del todo cierto.

“Son esas personas inteligentes que pasan mucho tiempo explorando diversos sistemas de información como computadoras, redes, sitios web, aplicaciones de software y aplicaciones móviles, etc. con la ayuda de piratear el conocimiento para descubrir la debilidad en sus controles de seguridad” .

Tipos de hackers

Cuando asistí por primera vez a un seminario sobre piratería ética, nuestro especialista hizo una pregunta sobre cuántos tipos de piratas informáticos hay. Con mucha confianza, respondí diciendo: “¡Señor! Hay dos tipos de hackers buenos y malos”. Para una visión general, puede considerar un pirata informático en tres categorías de piratas informáticos de sombrero blanco, sombrero negro y sombrero gris. Esto es lo que la mayoría de la gente también piensa, pero le sorprenderá saber que hay muchos tipos de piratas informáticos. que son:

1. Hackers de sombrero negro.

Los piratas informáticos de Black Hat son aquellas personas a las que solo les gusta piratear para robar información en beneficio propio. Son las personas que realmente hicieron famosa a la sociedad de hackers y también construyeron una mala reputación para los hackers como profesión.

“Un hacker de sombrero negro es una persona con amplios conocimientos informáticos cuyo propósito es violar o eludir la seguridad de Internet”.

2. Hackers de sombrero blanco.

“Los hackers de sombrero blanco generalmente son vistos como hackers que usan sus habilidades para beneficiar a la sociedad”.

Pueden ser reformados hackers de sombrero negro o simplemente están bien versados ​​en los métodos y técnicas utilizados por los hackers. Una organización puede contratar a estos consultores para realizar pruebas e implementar las mejores prácticas que los hacen menos vulnerables a los intentos de piratería maliciosa en el futuro. En su mayor parte, el término es sinónimo de ” pirata informático ético”.

3. Hackers de sombrero gris. (Negro + blanco)

El término “sombrero gris” (yo) se refiere a un pirata informático o experto en seguridad informática que a veces puede violar las leyes o las normas éticas típicas, pero no tiene la intención maliciosa típica de un pirata informático de sombrero negro. El término se deriva de los conceptos de piratas informáticos “sombrero blanco” y “sombrero negro”.

4. Hacktivista.

Las personas que pretenden derribar la infraestructura crítica para una causa y no están preocupados por enfrentar penas de prisión o cualquier tipo de castigo.

5. Ciber terrorista.

Individuos con una amplia gama de habilidades, motivados por religiosos o político creencias para crear miedo mediante la destrucción a gran escala de las redes informáticas.

6. Gobierno. Hackers patrocinados.

Individuos empleados por los gobiernos para penetrar y obtener información de alto secreto y dañar información, sistemas u otros gobiernos.

Pasos de piratería

Suena bien verdad? ¡Finalmente metiéndome en el asunto! De todos modos, debe haber observado que no he usado el término ético en este encabezado, es porque este es el procedimiento común para todos los tipos de piratas informáticos para hackear a alguien. Usaré pequeños términos técnicos, así que no te confundas, se explicará en las próximas publicaciones en mi blog. Entonces, llegando al punto de que hay un total de 11 pasos, todos estos pasos son obligatorios si quieres hackear a alguien y no ser atrapado.

pasos:

1. Huellas.

2. Escaneo en red.

3. Escaneo de puertos.

4. Escaneo de detección de versión.

5. Huellas digitales del sistema operativo.

6. Escaneo de vulnerabilidades.

7. Buscar y construir exploit.

8. Ingeniería social.

9. Atacando.

10. Mantener el acceso con troyanos.

11. Cubriendo pistas o evidencia de limpieza.

Entonces, chicos, estos son los pasos a seguir para la tarea.
Debe tener una pregunta sobre cuáles son todos estos, confíe en mí más adelante, no tendrá tales preguntas .

  • Entonces, ¿cómo accedemos de forma remota o hacemos piratería informática?

Necesita dos cosas para saber y construir, es decir, Vulnerabilidad y Explotación.

Vulnerabilidad y explotación.

¡bueno! ¿ Vulnerabilidad ?

Vulnerabilidad

La definición en términos simples para una vulnerabilidad es

Es una debilidad en cualquier aplicación de software como desbordamiento de búfer, secuencias de comandos de lado a lado, inyección SQL, etc. Lo que ayuda al pirata informático a colgar el objetivo o bloquear la aplicación de software se conoce como vulnerabilidad.

Por ejemplo, tu casa,

Si supongamos que se va de vacaciones y olvidó cerrar una de sus ventanas, ahora entró un ladrón y robó todas sus cosas.

así que aquí la ventana es la vulnerabilidad y su casa es la aplicación de software.

Explotar

¿Y ahora qué significa el término Exploit?

En el ejemplo anterior, como mencioné el caso de robo en su casa, en el que la ventana era la vulnerabilidad y su casa era ese software y sus cosas eran la información. Entonces, en este caso, el ladrón es la hazaña que realmente está entrando y tomando todas las cosas y entregándoselas al líder de su pandilla. Entonces, quiero decir que el líder de la pandilla es el Hacker. Espero que lo tengas!

“Exploit es una pieza de código de programación maliciosa o software que ayuda a las vulnerabilidades a bloquear la aplicación de software y bloquea el objetivo y después de ejecutar la carga útil (keylogger, virus, troyanos), etc.”

Para tutoriales puedes consultar este sitio

Tutoriales de Hacking – Hacking Vision

Para noticias

The Hacker News – Seguridad cibernética, Noticias de piratería

¡Fuente de información de GreyHacks- Geeks del patio de recreo y hackers!

¡Ninguna!

Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover los llamados piratas informáticos y estos piratas informáticos se convierten en un ídolo para los recién llegados y la industria de capacitación en seguridad cibernética los explota.

A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.

Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.

Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.

Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.

Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?

Para empezar,

Obtener el conocimiento sobre cómo se construyen y administran los sistemas es muy preocupante.

Debido a que la piratería es un proceso inverso de construcción, implica explotar las vulnerabilidades, encontrar lagunas en el sistema, por lo que una comprensión profunda de los sistemas es crucial.

Se puede comenzar con la inyección básica de SQL, como ingresar el valor de la contraseña de tal manera que el servidor la acepte, esto se puede hacer inyectando una tautología, ya que su valor siempre es verdadero.

Ex – 0′o 0 = ‘0 ′

Luego, puede continuar para inyectar consultas SQL en la base de datos a fin de recuperar la información requerida, como nombres de usuario y contraseñas en los campos respectivos.

Siempre será mejor comenzar con un taller sobre piratería ética donde pueda obtener una demostración en vivo de los métodos utilizados para la piratería de manera inteligente.

El siguiente conocimiento es obligatorio para lo básico.

  1. Consultas SQL
  2. Conocimiento de troyanos
  3. Sistema operativo Kali Linux. (herramientas disponibles en este sistema operativo)
  4. Navegadores Tor
  5. VPN
  6. Programación del lado del servidor

Lo básico de la piratería ética es …

  • Programación
  • Conocimientos básicos de redes
  • Sabe usar computadoras
  • Y entiende qué preguntas son éticas y cuáles no.

Si entiendo tu pregunta, entonces mi respuesta ayudará (lo siento, no soy bueno en inglés)