¿Cómo un novato completo en el campo comienza su carrera en piratería ética?

Centrarse en los fundamentos …

Un hacker ético es un táctico.

Su trabajo es defender y encontrar vulnerabilidades que deben ser reparadas.

“Para hacerlo bien, debes conocer el paisaje, entender los vientos y leer las estrellas”.

“Conoce a tus enemigos mejor que ellos mismos”.

=== Educación
Comprender la programación de computadoras y la arquitectura de computadoras. Sepa cómo se manejan los pequeños detalles más profundos. Ejemplos:

– desbordamientos de pila
– sin memoria de almacenamiento dinámico
– pila de software
1.) arranque
2.) núcleo
3.) OS
4.) servicios
5.) APIs
6.) procesos
7.) hilos
– pila de red
1.) físico
2.) enlace de datos
3.) red
4.) transporte
5.) sesión
6.) presentación
7.) aplicación
– espacio de memoria de proceso
– tecnología web
– puertas de enlace y DNS
– algunos ataques
1.) denegación de servicio
2.) denegación de servicio distribuida
3.) ataque de intermediario
4.) parodias, etc.

Tu objetivo es estar expuesto a él. Sepa cuáles son los términos clave para que pueda estar más atento a la terminología y cualquier literatura que pueda encontrar.

=== conocimiento
Como otros han dicho, se un SysAdmin. ¡La mejor manera de saber cómo defenderse de un hack es saber cómo ha sido hackeado!

Ser administrador del sistema te presentará:

– Grupos de Usuarios
– control de acceso virtual
– identificación de usuario
– dominios
– infraestructura corporativa
– tecnología de respaldo
– tecnología de conmutación por error
– balanceo de carga
– Prohibición específica de la clase de dirección IP
– LAN virtuales
– base de datos y administración de.

Tome certificaciones cuando pueda. No siempre son necesarios, pero cuanto más tenga, más “experiencia” tendrá y lo convertirá en un hacker ético más calificado.

=== Carrera
Trabaja para una empresa basada en soluciones empresariales o de integración. No trabaje para una compañía antivirus. Conozca los requisitos técnicos necesarios para implementar una red privada bien protegida y aislada.

En este tipo de trabajo, se espera que comprenda la arquitectura de red y tenga una base sólida sobre cómo defenderse de algunos ataques.

Encuentre un mentor … Ser un buen táctico es ser bueno para acumular conocimiento.

Cuando esté listo, tome la certificación GIAC GSEC.

http://www.giac.org/certificatio…

Estas son certificaciones respetadas por la industria. Muchos contratos gubernamentales o militaristas requieren un GIAC o una certificación equivalente antes de que cualquier empresa pueda ofertar por el contrato.

=== Juega a este juego
Saldrá el 18 de marzo – “Sin nombre: el juego de rol Hackers” en iOS.

Porque hice un juego sobre piratería y este es un complemento descarado para mi primer título independiente después de dejar la industria de la seguridad. Jeje.

Http://nth.box.cat/ (enlace de iTunes)
Http://hello.box.cat/ (página de Facebook)

Estaba seguro de empacar este juego con tecnología real e ideas de seguridad. Hay un poco de ficción para permitir el drama narrativo, pero se ha considerado como un gusto informativo del mundo real de la piratería.

=== El arte de hackear
Sepa que la seguridad nunca es perfecta. Siempre es una batalla constante de innovación por lo alto que debe establecerse el listón.

Blackhats hackeará.
Las galletas se agrietarán.
Los niños del guión irán a la cárcel (lamentablemente …)
Grayhats viven vidas dobles
WhiteHats … ¡Tú! (El hacker ético)

Comprenda qué es la ingeniería social … ¿Qué es el phishing? ¿Qué es un keylogger? ¿Cómo es posible hacer que alguien entre en una corporación y coloque un dispositivo de seguridad de paso de registrador de llave USB detrás de una computadora y luego sea recuperado?

Algunos software y antivirus no pueden detectar un dispositivo USB físico que está grabando pulsaciones de teclas.

Mira la película “Sneakers” (1992) como el mejor intento de Hollywood para explicar realmente lo que significa piratear / ingeniero social. Borra todo lo que veas y escuches sobre “Hackers” (1995), es un zapato …

La piratería en la era actual se trata más de manipular a los usuarios para que hagan cosas estúpidas que de romper el código para hacer cosas malas.

Ejemplo: alguien tiene un mensaje de fuera de la oficina. Acechas su LinkedIn y encuentras algunos amigos. Finges ser un negocio que le pide a sus amigos que te cuenten un poco sobre tu objetivo. Te dan información sobre él yendo a Hawai durante la semana. Usted llama a la corporación y le hace saber a la recepcionista que “Sam” le pidió que lo ayudara en sus negocios mientras estaba “de vacaciones en Hawai”. La recepcionista asumirá que en realidad conoces a “Sam”, por lo que posiblemente te dé un poco más de conocimiento de ingeniería social para avanzar en tu trama.

Comprende cómo o por qué funcionan estos hacks. En breve…. Error humano y confusión.

Debe tener una sólida formación en tecnología y comportamiento social para detectar de manera óptima la mejor solución de método para erigir la política y la infraestructura corporativas para proteger sus secretos mejor guardados.

“Buena suerte. Buenas noches”.

Diría que practicar es muy importante para mantenerte interesado en este largo camino. Hay TONELADAS de fuentes realmente excelentes donde puedes hacer esto de forma gratuita.

  1. Hay muchas aplicaciones y sitios vulnerables que están hechos especialmente para esto. A menudo incluyen sugerencias y / o foros para que no te quedes atascado. Y generalmente comienzas desde tareas muy fáciles. Aquí hay un par de mis favoritos en línea:
    • Hackear este sitio!
    • Donde los hackers y expertos en seguridad vienen a entrenar
  2. Además, hay competiciones de Capture the Flag (es posible que haya oído hablar de la Conferencia de piratería DEF CON®, una de las más famosas que se celebra en Los Ángeles cada año).
  • La mayoría de ellos requieren habilidades competentes y una gran experiencia, pero también hay algunos para principiantes.
  • En el índice de / puede encontrar un calendario completo de CTF.
  • Además, busque en Internet reportajes después de que termine la competencia, muchos participantes lo publican en sus blogs, e intente simplemente repetir lo que hicieron.

Si desea más, recopilamos muchas fuentes como parte del tema Rizzoma para la clase de criptografía de Stanford (Introducción a la criptografía). También recomiendo este curso como una buena experiencia para todos los interesados ​​en la seguridad informática.
Sigue practicando, busca en Google todo lo que no te quede claro y llegarás allí.
¡Buena suerte! 🙂

Uno debe aprender a construir cosas antes de romper, la comprensión de la arquitectura de la aplicación es muy importante si desea tener éxito con la piratería a largo plazo.

Debe comenzar con HTML, CSS, JS y luego elegir un lenguaje de script como PHP o Python. Además, explore diferentes sistemas operativos, particularmente Linux, para comprender mejor el servidor de producción.

Con todo este conocimiento, estará listo para comenzar.

Puede leer más sobre esto en la respuesta de Manish Bhattacharya a ¿Cómo empiezo a hackear éticamente?

De hecho, tienes la ventaja de ser un novato. A medida que las actualizaciones de la sintaxis y la estructura se vuelven cada vez más frecuentes, los viejos programadores tienden a ser flojos. Los nuevos avances en lenguajes como Python y si realmente crees que tienes lo que se necesita, Pearl es atractivo para las personas que buscan la próxima gran novedad. Debe comenzar con HTML, Java y C ++, ya que le brindan una gran experiencia y una comprensión básica de cómo funciona realmente la programación, pero una vez que tenga su base, debe omitir Visual y dirigirse directamente a la inyección de SQL y la modificación del servidor. ¡Puedes tomar un montón de cursos de introducción en Coursera impartidos por profesores universitarios de Stanford, Berkley, Princeton, Harvard, etc. y todos son gratuitos! Buena suerte y diviertete. Sin embargo, nunca te pongas ese sombrero negro.

En el pasado, (principios de los años 90 :)) el pirateo ético fue en gran medida un esfuerzo creativo. Escribir hacks y guiones sobre la marcha; prueba de adjuntar vectores; agregar un poco de ingeniería social … todo fue muy ineficiente, solo moderadamente estructurado, pero ciertamente divertido de ver a mi equipo invariablemente obtener acceso a la red objetivo.

Podría decirse que gran parte de lo que un “novato” puede hacer, ahora se puede hacer con herramientas; realmente no se necesita mucha experiencia para escribir su plan de prueba, o seguir a alguien más, configurar las herramientas seleccionadas del número abundante disponible y presionar “comienzo.” Esto es lo que va a hacer, en su mayor parte, como probador novato: siga el plan, genere los datos, compílelos en el informe (plantilla) y entregue a su Gerente.

Dicho todo esto, lo mejor que puede hacer, que en realidad solo está ligeramente relacionado con la piratería, es comprender los procesos comerciales y los activos de las empresas que probará. A menudo encontrará que hay formas mucho más eficientes de comprometer un activo que pasar semanas comprometiendo un servidor web para acceder a un servidor de base de datos, comprometer las credenciales para que pueda colocar un registrador clave en la computadora de un gerente de contabilidad.

Ser un buen hacker se trata tanto de encontrar el camino más silencioso de menor resistencia a tu objetivo como de encontrar cualquier camino ; como en, ¿por qué escribir 3 líneas de código cuando puedes escribir una? De hecho, es posible que no tenga que escribir ninguno.

PD. La mejor película de pirateo, Superman III, Richard Prior / penny skimming sk

Hackear es un arte. Es una habilidad que no se limita a una computadora o red, es mucho más que eso. Es un pensamiento. Entonces, un buen hacker no solo es bueno con las computadoras, sino que también tiene ese pensamiento.

Lo anterior es en lo que creo. Puede o no creer que soy eso.

Entonces, la verdadera pregunta es desde dónde debería comenzar individualmente. Intentaré que sea simple y breve. Aquí está mi opinión paso a paso: –

  1. Comience con los conceptos básicos de las computadoras, comprenda cómo funciona la computadora, básicamente una descripción general de cómo funciona el hardware y el sistema operativo de la computadora. Consulte cualquier libro básico o tutorialspoint.com
  2. Aprende cómo funciona internet. De nuevo solo una descripción general.
  3. Aprenda REDES en profundidad. Es un tema importante para la piratería. Te ayudará a lo largo de tu carrera de piratería. Te enseñará dónde atacar y qué ataque usar.
  4. Aprende algunas habilidades de programación. Aprenda C, Python / Perl / Ruby, PHP, SQL, Shell Scripting, Lua, JAVA, JavaScript. No es importante aprender todos los idiomas, pero seguramente mejorará su currículum. La programación nos enseña a pensar.
  5. Ahora está listo para aprender los conceptos básicos de piratería ética. No le diré cuál es el mejor lugar para aprender piratería porque hay muchas fuentes excelentes. Solo sepa lo que necesita aprender y búsquelo en Internet. Elige una fuente que te guste. Para conocer todos los temas que debe aprender, vaya al sitio web del EC-Council y busque la estructura del curso CEG. Constará de 20 temas que están oficialmente en curso de piratería ética.
  6. Ahora, después de aprender los conceptos básicos de todo eso, ahora es el momento de elegir en qué subcategoría eres bueno. ¿Eres bueno para probar aplicaciones web o probar redes inalámbricas? Ahora, puede realizar pruebas de penetración completas, pero creo que es bueno dominar algunas que aprender todo en profundidad.
  7. Práctica. Práctica. Practica Práctica. Eso es todo lo que debes hacer después de aprender. No estoy hablando de practicar 1 cosa mucho, sino probar varias redes, varios sistemas operativos, varias aplicaciones web, varios sitios web y varias computadoras y servidores (hacerlo legalmente).

Ahora algunos consejos: –

  1. En general, nadie incluye piratería de hardware en el curso. Pero te sugiero que lo aprendas porque es bastante interesante.
  2. Otra vez. No hagas nada estúpido. No hagas nada ilegal. Bdw puedes probar en sitios web relacionados con terroristas: p, pero hazlo en secreto y con más precaución.
  3. Ver películas relacionadas con piratas informáticos no lo ayudará a lograr nada porque la mayoría de ellos no son realmente posibles.
  4. No presumas de tus habilidades de piratería. Yo no. Mantenlos en secreto.
  5. No intentes hackear sitios web de universidades o escuelas para nada. Arruinarás tu carrera.
  6. Piensa diferente. Piensa en los diferentes aspectos de un problema en particular.
  7. No confíes en las noticias y publicaciones en las redes sociales (no lo haría de una fuente confiable). Todo es una mierda.
  8. Aumenta tu curiosidad para saber sobre diferentes cosas.
  9. Un poco de dedicación no hará daño

Espero que le ayudará. Pero eso es todo son mis puntos de vista, así que depende de ti seguirlos o no.

Un pirata informático ético es una persona en la que una empresa confía para emprender un intento de penetrar en los sistemas informáticos utilizando las mismas metodologías y tecnologías como un pirata informático real.

Algunos podrían decir que las certificaciones como CompTIA Security + y CEH no cuentan, pero votaría en contra.

Para cualquier persona que persiga una carrera en piratería ética, él / ella definitivamente necesitaría conocimientos de redes para comenzar CompTIA Network + lo ayudaría a comprender los conceptos básicos de las redes y lo ayudará a convertirse en un profesional certificado y, por lo tanto, conseguir un trabajo para obtener la experiencia necesaria. campos antes de acelerar y llegar a los siguientes pasos.

La experiencia práctica y las certificaciones van de la mano, así que aquí está el flujo más aceptado.

1. CompTIA Network + con cero años de experiencia
2. CompTIA Security + http://goo.gl/mxATnu
O
CCNA Security después de 1 año de experiencia de administrador de red
3. Hacking ético certificado después de 2 años de administrador de sistemas.
4. LPT- Pruebas de penetración con licencia después de convertirse en CEH
5. OSCP: certificación de nivel avanzado que implica un alto conocimiento práctico para dar el examen y obtener la certificación.

Para mejorar su conocimiento práctico, puede jugar los desafíos CTF indexados en http: //www.captf.com&nbsp ; organizado por diferentes escuelas / universidades.

Yo era un estudiante de ingeniería (CS) con cero interés en la programación. Mis favoritos eran matemáticas, física, comunicación de datos y seguridad.

Seguridad superando a todos los demás sujetos. La forma en que practiqué hackear y arreglar agujeros en mi red fue tener mi propia red de 3 PC en casa.
Este fue el comienzo. Fue muy divertido intentar entrar a otra computadora en la misma red. Instalar softwares de forma remota fue como comencé. Era simplemente una red de cliente de servidor. También tenía una impresora matricial conectada a la red.
Aprendí los conceptos básicos para compartir archivos, otorgar permisos y permitir el acceso a archivos específicos en esta red.
Esto también me permitió descubrir qué es accesible de forma predeterminada en una PC sin ninguna configuración avanzada y qué configuraciones necesitamos para evitar un intruso.

Mi segundo paso fue ingresar a un sistema en otra red.

En aquellos días, el acceso telefónico era la forma más común (probablemente la única forma, por lo que recuerdo) de conectarse a la WWW.
Tenía un amigo con similar interés.
Solíamos iniciar sesión y experimentar en las computadoras de los demás.

Luego tomé la membresía de una red de cable en mi área. ¡La diversión acababa de comenzar!
Sabía cómo se asignaban las IP en esa red. Qué subredes eran para qué distrito. Hice una encuesta en el área para saber quién vivía dónde (los números de las casas). E instaló algunos programas para principiantes.
Solían reflejar todos los datos que pasaban por la puerta de enlace.

Luego encontré un trabajo de ingeniero de redes en uno de los ISP. La experiencia que obtuve allí fue tremenda. Aprendí cómo se comunican las redes, qué módems se usaron en el ISP. Hice el cableado estructurado de CISCO y el Programa de Academia de Redes de CIsco (CNAP) para aclarar más mis conceptos.

Mi siguiente paso fue como administrador de red en un banco. Este banco estaba en línea y ahí estaba mi interés.
Diseñé la red para todas las sucursales y tuve experiencia de primera mano con el equipo de implementación.
Después de las pruebas de seguridad, implementamos la red de cajeros automáticos. Es un poco diferente pero todo un mundo de información.

Disfruté muchísimo trabajando como consultor durante un año después de trabajar en el banco.

Te sugiero que comiences de la misma manera y subas la colina. Porque no importa cuántas certificaciones haga, a menos que lo aprenda prácticamente, no lo entenderá.

Quería saber todo acerca de cómo viaja la información en diferentes medios y cómo colocar un cable en un ángulo específico puede afectar la pérdida de paquetes.
Es uno de los temas más interesantes y una vez que lo domines, te encantará.

Si eres un novato, te recomiendo dominar el escaneo de puertos, porque lo primero que intentamos proteger es el agujero de los puertos del servidor.
El siguiente paso, puede dominar el escaneo de vulnerabilidades del sitio web para la protección basada en la web, al menos intentar seguir las actualizaciones de errores de CMS, puede usar http://www.exploit-db.com como su fuente.

Ya hay muchas respuestas excelentes a esa pregunta aquí en quora, así que solo agregaré que he recopilado mis reflexiones sobre el tema en esta página y la estoy actualizando regularmente. A partir de la seguridad de la información Disfrute.

He respondido una pregunta similar a la suya y me gustaría proporcionarle el enlace de la misma:

La respuesta de Ankit Shankar Giri a ¿Dónde empiezo a aprender sobre piratería informática y seguridad cibernética?

La respuesta de Ankit Shankar Giri a ¿Cuáles son los pasos para ingresar al sector de Seguridad Cibernética?

Un enfoque sería seguir una carrera tradicional como investigador de seguridad. Hay muchos “hackers éticos” que tienen trabajos bien remunerados que trabajan para empresas de Internet, y generalmente tienen las mismas credenciales que todos los demás en esas empresas (títulos de CS, a veces doctorados, etc.)

# ¿Estás considerando una carrera en ciberseguridad? # ¿Aquí hay algo que lo ayude a aprovechar al máximo su vida profesional? Este mes destaca que la creciente presencia de ciberataques crea una nueva variedad de oportunidades de trabajo en el sector tecnológico.
Con el entrenamiento de verano #Lucideus 2016 en Hacking ético y seguridad cibernética , puede aprender qué es # seguridad cibernética , comprender cómo los atacantes usan malwares y cómo proteger a las personas de los ataques. Con experiencia en seguridad cibernética, puede mejorar su posición en el mercado laboral.
La prevención es muy útil y la buena higiene cibernética evita las infracciones. Entrenarse en una buena higiene cibernética evita que se infrinja. Un mundo más seguro crea un mundo más seguro para usted y su carrera. Créeme, no quieres perderte esta # oportunidad . Para más detalles contáctenos en 9711221838 o visite http://www.lucideustraining.com
Para registrarse, haga clic en: http://www.lucid3.us/LST

OWASP

Comience con los 10 mejores