¿Cuáles son algunos de los programas que usan los hackers?

Los hackers reales utilizan exploits de día cero escritos por ellos mismos junto con muchas semanas de recopilación de información y escaneo de vulnerabilidades, finalmente entregando la carga útil a través de la ingeniería social para obtener acceso al sistema.

La pestaña Red de Chrome a menudo proporciona información suficiente sobre un sistema que puede usar para obtener más información lanzando solicitudes aleatorias (fuzzing) a la dirección del servidor.

Lo siguiente es averiguar quién mantiene el sistema mediante el cual puede obtener un buen punto de partida buscando en Internet direcciones de correo electrónico con el nombre de dominio que representa el sistema. Una herramienta llamada theharvester es bastante impresionante en esto.

Lo siguiente será crear un exploit para el sistema a través de una vulnerabilidad conocida de la base de datos pública de CVE o escribiendo sus propios días cero. Se pueden encontrar cero días a través del análisis de código estático si tiene el código fuente, o depurando la aplicación en ejecución con depuradores nativos y encontrando formas de causar un desbordamiento de pila que puede usar para inyectar código en la memoria de la aplicación y obtener acceso en el mismo nivel de privilegio que la aplicación.

Si la base de datos CVE tiene una vulnerabilidad conocida de nivel crítico para el sistema de interés, ¡está de suerte! Genere un exploit a través de metasploit y envíelo al administrador del sistema de manera convincente.

No hay ningún programa que pueda reemplazar la habilidad y, en última instancia, la piratería es una industria creativa en la que las herramientas no importan tanto como su ingenio y habilidades.

Nota: Solo porque estas son herramientas de piratería no significa que pueda ir y cerrar Google, son complicadas y peligrosas, yo también era un niño aburrido que quería piratear y ahora que me doy cuenta de lo fácil que es ser atrapado. Así que POR FAVOR ESTÉ SEGURO Y NO ESTÚPIDO …

Herramientas / ataques básicos que todo hacker necesita tener y saber:

VPN / PROXY (use-hide ip address): uso betternet y para hackear o hacer cualquier cosa que implique conectarse a otra persona o un servidor extranjero que NECESITA.

Ataque DDOS o ataque de denegación de servicio distribuido (uso-deshabilitar temporalmente o bloquear redes): puede usar cosas como el cañón de iones de órbita baja o el cañón de iones de órbita alta, ambos son buenos.

DNS o servicio de nombre de dominio (use-oculte su dirección IP detrás de una dirección, es decir, http://www.example.com ): uso no-ip son buenos sobre el anonimato pero puede usar hostgator godaddy ect.

Trojan / RAT (use-control y administre computadoras remotas): busque en Google cómo ejecutar Kali Linux en vmware, luego vaya y obtenga la evasión de Veil, o google cómo obtenerlo y usarlo. Es bastante fácil y permite buenas y efectivas RAT.

Ataques de fuerza bruta (uso: utiliza una lista de contraseñas para adivinar rápidamente la contraseña de un usuario): para descifrar contraseñas estrictas, puede usar hydra y para descifrar hash use hashcat o algo así * Nota, solo porque se trata de un hack de contraseña, no significa que sea bueno, es muy lento y no lo recomendaría …

IP Grabber / Logger (robar ip’s): Muy simple de usar, solo vaya a

Grabify IP Log

Y envíe este enlace a su amigo o enemigo, cuando haga clic en él, aparecerá su IP. Esto combinado con los ataques de DOS es bastante aterrador si sabes lo que estás haciendo.

Sitios web de suplantación de identidad (use una página de inicio de sesión falsa para robar cuentas): una de las cosas más difíciles de usar, pero si saca el anzuelo, es muy eficaz. Para hacer esto, necesita saber php, java o vbs para hacer cualquier cosa, además de algunos html y css.

INGENIERÍA SOCIAL (MÁS IMPORTANTE): Esto es básicamente solo piratería de personas, es lo más importante porque lo necesita para llegar a cualquier parte, esta parte es donde está engañando a la persona para que haga clic en su enlace, inicie sesión, descargue algo, es esencial para llegar a cualquier parte …

Finalmente: por favor, no seas idiota, y sé que cuando solo mira estas cosas parece complicado (más o menos lo es) pero confía en mí, no es tan difícil como parece, no es el más fácil de usar, pero no es difícil .

Solo usa el kali linux

O si tiene Linux como sistema operativo, debe tener Backtrack 5 (pero este es para las generaciones más antiguas …)

Estos son los métodos más útiles y populares.

Y debe usar herramientas de fuerza bruta como John the Ripper, etc. (sombrero gris …)