¿Qué foros son buenos para aprender hacking?

esta es una copia pegada de mi respuesta en ¿Cuál es el mejor sitio web-foro que ha encontrado en darknet para mejorar las habilidades de piratería?


La edad de usar los foros para aprender está muerta. Lo declaro audazmente porque así es como comencé a aprender. Los únicos foros que todavía están activos son la basura o un mercado con poca cobertura. Hay algunas excepciones, por supuesto, pero su actividad está disminuyendo lentamente. Los sitios de desafío solían ser bastante populares, pero a medida que la desconexión entre un entorno de desafío y el mundo real se vuelve más distante, los desafíos se vuelven más extraños o incluso absurdos.

El darknet no es diferente en este sentido.

Sé que el otro tipo recomendó http://hackforums.net pero en serio no vayas allí. El 99% de la industria y la cultura clandestina lo consideran una acción de risa. El consenso general es que está lleno de niños guionistas, y las pocas personas que no son guionistas son personas que se aprovechan de ellos. Claro que puede haber gente genuina allí, pero acudir a los foros para aprender sobre técnicas de pirateo es como ir al zoológico para aprender a ser un médico.

¿Quieres saber cómo aprender realmente? Lee un libro. Luego lee otro libro, y otro. Edúquese sobre cómo funcionan las computadoras y luego edúquese sobre cómo funciona la seguridad. Aprende a hacer investigación y luego juega con las cosas. Configure un laboratorio doméstico como una caja de arena personal, el infierno incluso aprender a configurar un laboratorio a bajo precio es una gran experiencia de aprendizaje.

Ver presentaciones de diversas convenciones. DefCon, BlackHat, etc., tienen cientos de presentaciones disponibles en youtube y en otros lugares, y pueden ser una forma bastante decente de obtener nuevos conocimientos sobre tácticas y ayudar a sembrar sus propias ideas. Si este tipo de videos funciona para usted, securitytube también cuenta con excelentes recursos para principiantes.

También vivimos en una época en la que todos y su madre tienen un blog, y tratar de mantener una buena lista de blogs es un reto, ya que hay más blogs interesantes sobre piratería de los que la mayoría de las personas tienen tiempo razonable.

Los foros y el boca a boca están muertos cuando se trata de aprender como un principiante, pero vivimos en la era de los recursos de aprendizaje sin precedentes, así que lea un libro, vea alguna presentación loca y siga algunos blogs, llegará a usted a tiempo.

No puedo sugerir un buen foro pero sí puedo opinar sobre la lectura de libros. Créeme, son mucho mejores que los foros.

Al leer libros, tendrá una comprensión mucho más clara de cómo funciona la seguridad y la piratería.

Puedes ir a amazon y encontrar libros allí. Simplemente pegue el título del libro en google junto con .pdf y lo más probable es que encuentre el libro gratis.

Algunos de los libros que recomendaría son:

  • The Hacker Playbook 2: Guía práctica para las pruebas de penetración: léala después de haber leído algunos libros para principiantes. Este libro está un poco avanzado.
  • Los fundamentos de las pruebas de pirateo y penetración, Segunda edición: El hackeo ético y las pruebas de penetración son fáciles: este es un gran libro para principiantes.
  • Hacking Exposed 7: Network Security Secrets and Solutions – Un buen libro para la seguridad de la red.
  • Guía de prueba de penetración y piratería ética: este es el primer libro que leí cuando comencé a aprender piratería ética y ES GRANDE.

Busca en Amazon libros de calificación completa y consulta los comentarios. Si las reseñas son buenas, solo lee el libro. Cuanto más lea y PRACTIQUE , mejor se volverá.

Aquí hay algunos recursos útiles:

  • El artículo original que describe las vulnerabilidades y la explotación del desbordamiento de búfer: Smashing the Stack for Fun y Profit de Aleph One. Esto le da la idea básica de cómo funcionan las vulnerabilidades de seguridad de desbordamiento de búfer.
  • Un tutorial de escritura muy extenso y profundamente técnico. Este es un tutorial extremadamente difícil y largo, pero si puede seguirlo hasta el final y comprenderlo en profundidad, podrá comprender casi cualquier cosa que encuentre, y estará en el buen camino hacia una carrera en seguridad. .
  • La lista de correo de divulgación completa es muy interesante y, a menudo, ofrece información sobre el proceso de descubrimiento y explotación de vulnerabilidades.
  • Google Gruyere es un sitio web diseñado para enseñarle sobre las vulnerabilidades de seguridad web, un área bastante diferente de las saturaciones de búfer, pero también muy importante y algo más fácil de entender. Un par de sitios web similares son WebGoat y Hacme demos.
  • Dark Reading, Threatpost y Schneier on Security son todos fuentes de información que cubren las últimas noticias de la industria de la seguridad. Unos pocos pensamientos sobre ingeniería criptográfica es un blog genial sobre criptografía. Estos son solo una muestra aleatoria de sitios y puedes encontrar otros interesantes que están vinculados desde allí, hay un montón de ellos.

Mientras lees, te encontrarás con términos desconocidos. Míralos y lee sobre ellos. Hay muy poca educación formal sobre este tipo de seguridad informática, pero los recursos en línea son muy buenos.

Por lo general, en este momento de su carrera de piratería, seré cauteloso con las pruebas de penetración de sitios web públicos. Es fácil arruinar e impactar a los usuarios reales, lo que puede causarle problemas. Y revertir las explotaciones de la vida real y el malware es realmente difícil, especialmente los avanzados que a menudo utilizan técnicas anti-depuración. Comenzaría con los recursos educativos que vinculé. Luego activaría un fuzzer contra un programa relativamente simple y desconocido: no empiece con IE, Office, etc., ya que ya se han probado exhaustivamente y es probable que los errores sean difíciles de encontrar. Una vez que haya obtenido un fallo que puede explotar como EXPLOTABLE o PROBABLY_EXPLOITABLE, establezca un punto de interrupción en el programa en el bloqueo, lea el código justo antes de él, y vea si puede averiguar cómo controlar el flujo del programa y dirigirlo a una ubicación de su elección. En un sistema moderno, esto no le permitirá ejecutar el código (aún debe omitir DEP, ASLR y otras mitigaciones), pero es un comienzo.

Si encuentra algo, asegúrese de reportarlo en privado a esa compañía y trabaje con ellos para solucionarlo. Si lo publicas en Internet, es muy probable que se abuse de él para atacar a usuarios finales inocentes.
Aunque trabajo para Microsoft, esta es mi guía personal y no un consejo oficial.

Discord – Chat de texto y voz gratuito para jugadores

¿Por qué no intentas hackear algunos sitios web y ves lo que puedes encontrar?
Tengo un conocimiento básico de HTML, CSS y JavaScript
Y encontré una gran vulnerabilidad en el programa en el que mi universidad me obliga a hacer mi tarea de matemáticas.
Simplemente revisando los archivos JavaScript (a los que pude acceder por medio de la URL directa), y al analizar los valores CSS de los elementos, descubrí que el sitio no generaba el contenido para los usuarios según el tipo de cuenta, sino que solo ocultaba ciertas partes. Dependiendo del tipo de cuenta. A través de un poco de confusión, pude acceder a la capacidad de enviar un correo electrónico a todos los estudiantes inscritos en mi curso, no solo a mi sección particular. Podría adjuntar cualquier tipo de archivo que quisiera al correo electrónico. También pude publicar cualquier aviso que quisiera en el consejo de administración (generalmente restringido a maestros) y descubrí que podía volver a abrir las asignaciones previamente cerradas a través de una contraseña profesional y encontré que podía evitar tener que ingresar la contraseña.

Descubrí todo esto a las 4 de la mañana mientras postergaba mi tarea y me preguntaba por qué el diseño del sitio web era tan malo.

Me abstendré de buscar foros, ayudantes o tutoriales, encontrar la plataforma específica a la que desea dirigirse (web, aplicaciones, servidores), comenzar a aprender algunas cosas sobre ellos y experimentar con los desorden.

Sin embargo, tenga cuidado, nunca aproveché las vulnerabilidades que encontré porque podría haber tenido mis calificaciones en cero. Las implicaciones de encontrar y aprovechar una vulnerabilidad pueden ser bastante grandes.

¡Buena suerte!

Solía ​​usar SmashtheStack y HackthisSite. Google y ver lo que piensas.