Hackeo ético
“ Hackeo ético ” cuando escuché esta palabra por primera vez, ignoré por completo la palabra ” Ethical ” y me concentré en ” Hacking “. Entonces, casi todos están muy interesados en saber acerca de la piratería o puedo decir el descifrado de contraseñas.
Entonces, ¿qué es el pirateo ético de todos modos?
En términos generales, me gustaría llamar al pirateo ético un proceso en el que a una persona se le paga por alterar tus cosas en línea o fuera de línea.
- ¿Qué habilidades necesito para aprender a ser un hacker informático?
- ¿Alguien puede "recoger mi bolsillo" electrónicamente si estoy usando un teléfono o tarjeta basada en NFC?
- Cuando una tienda importante tiene una violación de datos, ¿alguien es despedido?
- ¿Cuáles son algunos de los grandes problemas de seguridad móvil que aún no se han resuelto (agosto de 2012)?
- Hackeo de computadoras (seguridad): ¿Cómo puedo monitorear el tráfico de Internet de una PC de forma remota?
” Es un proceso de verificación y prueba de la red de la organización para detectar posibles lagunas y vulnerabilidades. Los individuos o expertos (por supuesto que lo son) que realizan piratería ética se llaman sombreros blancos . Realizan piratería de manera ética sin causar ningún daño a el sistema informático aumenta el perímetro de seguridad de una organización ” .
Hackers!
La mayoría de las personas piensan que un hacker es una persona que realmente conoce muchas codificaciones y decodifica cada contraseña, ¡pero no! No es del todo cierto.
“Son esas personas inteligentes que pasan mucho tiempo explorando diversos sistemas de información como computadoras, redes, sitios web, aplicaciones de software y aplicaciones móviles, etc. con la ayuda de piratear el conocimiento para descubrir la debilidad en sus controles de seguridad” .
Tipos de hackers
Cuando asistí por primera vez a un seminario sobre piratería ética, nuestro especialista hizo una pregunta sobre cuántos tipos de piratas informáticos hay. Con mucha confianza, respondí diciendo: “¡Señor! Hay dos tipos de hackers buenos y malos”. Para una visión general, puede considerar un pirata informático en tres categorías de piratas informáticos de sombrero blanco, sombrero negro y sombrero gris. Esto es lo que la mayoría de la gente también piensa, pero le sorprenderá saber que hay muchos tipos de piratas informáticos. que son:
1. Hackers de sombrero negro.
Los piratas informáticos de Black Hat son aquellas personas a las que solo les gusta piratear para robar información en beneficio propio. Son las personas que realmente hicieron famosa a la sociedad de hackers y también construyeron una mala reputación para los hackers como profesión.
“Un hacker de sombrero negro es una persona con amplios conocimientos informáticos cuyo propósito es violar o eludir la seguridad de Internet”.
2. Hackers de sombrero blanco.
“Los hackers de sombrero blanco generalmente son vistos como hackers que usan sus habilidades para beneficiar a la sociedad”.
Pueden ser reformados hackers de sombrero negro o simplemente están bien versados en los métodos y técnicas utilizados por los hackers. Una organización puede contratar a estos consultores para realizar pruebas e implementar las mejores prácticas que los hacen menos vulnerables a los intentos de piratería maliciosa en el futuro. En su mayor parte, el término es sinónimo de ” pirata informático ético”.
3. Hackers de sombrero gris. (Negro + blanco)
El término “sombrero gris” (yo) se refiere a un pirata informático o experto en seguridad informática que a veces puede violar las leyes o las normas éticas típicas, pero no tiene la intención maliciosa típica de un pirata informático de sombrero negro. El término se deriva de los conceptos de piratas informáticos “sombrero blanco” y “sombrero negro”.
4. Hacktivista.
Las personas que pretenden derribar la infraestructura crítica para una causa y no están preocupados por enfrentar penas de prisión o cualquier tipo de castigo.
5. Ciber terrorista.
Individuos con una amplia gama de habilidades, motivados por religiosos o político creencias para crear miedo mediante la destrucción a gran escala de las redes informáticas.
6. Gobierno. Hackers patrocinados.
Individuos empleados por los gobiernos para penetrar y obtener información de alto secreto y dañar información, sistemas u otros gobiernos.
Pasos de piratería
Suena bien verdad? ¡Finalmente metiéndome en el asunto! De todos modos, debe haber observado que no he usado el término ético en este encabezado, es porque este es el procedimiento común para todos los tipos de piratas informáticos para hackear a alguien. Usaré pequeños términos técnicos, así que no te confundas, se explicará en las próximas publicaciones en mi blog. Entonces, llegando al punto de que hay un total de 11 pasos, todos estos pasos son obligatorios si quieres hackear a alguien y no ser atrapado.
pasos:
1. Huellas.
2. Escaneo en red.
3. Escaneo de puertos.
4. Escaneo de detección de versión.
5. Huellas digitales del sistema operativo.
6. Escaneo de vulnerabilidades.
7. Buscar y construir exploit.
8. Ingeniería social.
9. Atacando.
10. Mantener el acceso con troyanos.
11. Cubriendo pistas o evidencia de limpieza.
Entonces, chicos, estos son los pasos a seguir para la tarea.
Debe tener una pregunta sobre cuáles son todos estos, confíe en mí más adelante, no tendrá tales preguntas .
- Entonces, ¿cómo accedemos de forma remota o hacemos piratería informática?
Necesita dos cosas para saber y construir, es decir, Vulnerabilidad y Explotación.
Vulnerabilidad y explotación.
¡bueno! ¿ Vulnerabilidad ?
Vulnerabilidad
La definición en términos simples para una vulnerabilidad es
” Es una debilidad en cualquier aplicación de software como desbordamiento de búfer, secuencias de comandos de lado a lado, inyección SQL, etc. Lo que ayuda al pirata informático a colgar el objetivo o bloquear la aplicación de software se conoce como vulnerabilidad ” .
Por ejemplo, tu casa,
Si supongamos que se va de vacaciones y olvidó cerrar una de sus ventanas, ahora entró un ladrón y robó todas sus cosas.
así que aquí la ventana es la vulnerabilidad y su casa es la aplicación de software.
Explotar
¿Y ahora qué significa el término Exploit?
En el ejemplo anterior, como mencioné el caso de robo en su casa, en el que la ventana era la vulnerabilidad y su casa era ese software y sus cosas eran la información. Entonces, en este caso, el ladrón es la hazaña que realmente está entrando y tomando todas las cosas y entregándoselas al líder de su pandilla. Entonces, quiero decir que el líder de la pandilla es el Hacker. Espero que lo tengas!
“Exploit es una pieza de código de programación maliciosa o software que ayuda a las vulnerabilidades a bloquear la aplicación de software y bloquea el objetivo y después de ejecutar la carga útil (keylogger, virus, troyanos), etc.”
Para tutoriales puedes consultar este sitio
Tutoriales de Hacking – Hacking Vision
Para noticias
The Hacker News – Seguridad cibernética, Noticias de piratería
¡Fuente de información de GreyHacks- Geeks del patio de recreo y hackers!