¿Cuáles son las mejores fuentes para aprender hacking?

Hoy, todo el mundo quiere “hackear” la cuenta de Facebook de sus amigos. ‘Hackear’ no es algo que puedas aprender directamente de un sitio. Creo firmemente que para desmantelar una máquina, necesita conocer sus partes. De manera similar, un requisito previo obligatorio para entrar en las redes requiere un conocimiento profundo de cómo funcionan las redes y las computadoras. Los sitios no te enseñan, pero los buenos libros sí. Una vez que haya terminado con la programación, tome algunos libros sobre seguridad. Vaya paso a paso en las cinco fases básicas de un exploit:

  • Reconocimiento o Huella (Activa y pasiva): consiste en empujar alrededor de la red, interceptar algunos paquetes, realizar búsquedas de whois, localizar servidores Geo y ganarse la confianza de la persona u organización. Esta es la parte difícil. Como aprendiz, puede distraerse con los sitios web que realizan algún tipo de “piratería automática” o con blogs que le piden ingresar ciegamente a ciegas.

(Hackear no es para nada así. Confía en mí)

  • El siguiente paso consiste en escanear: aquí, usar escáneres de vulnerabilidad prediseñados como Acunetix, etc. no lo convierte en un pirata informático.
  • La tercera fase es obtener acceso a la computadora. Esta es la parte que vemos en las películas. (Esto es lo más divertido). Leer el código de vulnerabilidad lo convierte en un pirata informático mucho mejor que simplemente escribirlo sin ningún conocimiento de lo que podría estar haciendo.
  • Las fases cuarta y quinta consisten en mantener el acceso y cubrir sus pistas, que son igualmente importantes.

En general, es fundamental tener una comprensión profunda de cómo trabajar con linux y backtrack (Kali Linux). Puedes comenzar leyendo algunos libros sobre estos temas. Después de eso, lea más sobre el marco metasploit, Burpsuite y otras herramientas. ¡Escribir exámenes de certificados te hacen un hacker profesional!

Puede que te sorprenda saber cuánta gente quiere aprender a hackear. El estereotipo es el del joven universitario, un estudiante de ciencias de la computación, que pasa las noches y los fines de semana escribiendo intrincados guiones de pirateo para entrar en cualquier sistema informático en el que tenga acceso.

La verdad es que lo que una vez fue una comunidad dominada por hombres se está transformando rápidamente en una que incluye a personas (hombres y mujeres) de muchos ámbitos de la vida, de muchos países y con muchos antecedentes.

La huella es un proceso de pirateo ético en el que la recopilación de información sobre el objetivo y su entorno también depende del usuario. Esta es una etapa previa al ataque y se realizan esfuerzos máximos para garantizar que las operaciones realizadas se ejecuten de forma oculta y el objetivo no pueda rastrearlo nuevamente. En el proceso de preparación de la información, se utilizan varias técnicas y herramientas de recopilación de información para obtener información secreta.

Un pirata informático puede utilizar varios recursos disponibles de forma gratuita para recopilar la máxima información de forma pasiva y activa. En este proceso no se hace contacto directo con el ataque objetivo. La información recopilada a través de la huella es crucial para mejorar los pasos / ataques posteriores.

Huella – Lista de Técnicas de Recopilación de Información

Hay muchas técnicas y herramientas utilizadas en el ataque de la huella. No hay una secuencia de tareas predefinida en la huella. Debe reunir el máximo posible de toda la información, por lo tanto, debe utilizar las siguientes fuentes para estar bien.

Huellas de sitios web: con solo visitar el sitio web de Target, puede recopilar gran cantidad de información sobre ellos, como sus direcciones de correo electrónico, socios, lista de clientes, direcciones físicas de sus oficinas y aperturas de recursos humanos, etc.

Sitio web puede ser analizado aún más para las páginas de error bien hecho. Pueden aparecer errores si coloca datos no válidos en el cuadro de búsqueda o en el formulario de contacto. Los errores pueden revelar detalles sobre el software del sistema de administración de contenido del sitio web, su versión, las secuencias de comandos y el tipo de servidor utilizado: Linux o Windows, etc. dependen del ataque.

Búsqueda en la base de datos de Whois: La búsqueda en la base de datos de Whois es un paso importante en la definición del proceso de recopilación de información. La búsqueda de Whois contra cualquier sitio web puede revelar información sobre los servidores de computadora en los que se encuentra el sitio web y su ubicación. La búsqueda Whois también muestra el nombre, la dirección y los números de contacto del personal técnico, el propietario del dominio y el registrador de dominios, toda la información personal será la fecha de creación del sitio web y la fecha de modificación, etc.

Para más información visita aquí.

Si quieres aprender hacking ético
Este es el curso gratuito y también está obteniendo la certificación.
Despues de completar…

Hacking ético en hindi 2017 – YouTube

Curso completo de Certified Ethical Hacker (CEH) . +. Certificado

Aquí aprenderás….

huella

la seguridad cibernética

ley cibernetica

escaneo de redes,

ubicación de seguimiento

dirección IP

enumeración

vulnerabilidad del sitio web

vulnerabilidad de la contraseña

vulnerabilidad de wi-fi

y muchas más prácticas.

Gracias por A2A
En mi opinión, GOOGLE es la mejor fuente para aprender a hackear.
No hay nadie que te enseñe a hackear en este mundo, así que es mejor si aprendes por ti mismo.
1.aprender algunos lenguajes de programación.
2.aprender los conceptos de redes … cómo funciona internet.
3, aprender bases de datos … ¿cómo funcionan, etc
Te recomiendo que lleves algunos libros de hacking o los leas en línea.
algunos e-libros de mi coleccion-
1.No_Starch_Press _-_ Hacking _-_ The_Art_of_Exploitation_ [2nd_Edition] _ (2008) _en
2.Syngress.The.Basics.of.Hacking.and.Penetration.Testing.Aug.2011
3.Metasploit, Guía de probadores de penetración
4.Backtrack.usage etc …

use el sistema operativo recomendado y aprenda completamente sobre el sistema operativo Linux.

No es solo hackear. Vea, Hackear es un término amplio y si habla de piratería informática, también tiene varias áreas -> Aplicaciones web, dispositivos de red, SO, etc. Debe comenzar con lo que más le guste y luego obtener un libro sobre esa plataforma. Si aprendes cómo funcionan las cosas, puedes encontrar una manera de piratearlas.

Espero que esto pueda ayudar! 🙂