¿Cómo aprendieron los hackers profesionales de hoy a hackear, y cuál es la mejor manera de comenzar a aprender a hackear?

Al hacer clic en los enlaces de esta respuesta y si compra algo a través de mi publicación, es posible que obtenga una pequeña parte de la venta.

Si deseas aprender Hacking, deberías visitar este curso de Udemy: Learn Ethical Hacking From Scratch .

Esto es lo que aprenderás en este curso:

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es el hacking, el hacking ético y los diferentes tipos de hackers
  • Aprende sobre los diferentes campos de la piratería ética.
  • Configurar un entorno de laboratorio para practicar el hacking.
  • Instale Kali Linux – un sistema operativo de pruebas de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para probar
  • Aprender lo básico de linux
  • Aprende los comandos de Linux y cómo interactuar con el terminal.
  • Aprender pruebas de penetración de red
  • Conceptos básicos de redes y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden usar sin conocer la clave de la red objetivo
  • Controla las conexiones de los clientes a tu alrededor sin saber la contraseña.
  • Cree una red Wi-Fi falsa con conexión a Internet y espía a los clientes
  • Reúna información detallada sobre clientes y redes como su sistema operativo, puertos abiertos, etc.
  • Crack WEP / WPA / WPA2 encriptaciones utilizando una serie de métodos.
  • ARP Spoofing / ARP Envenenamiento
  • Lanzar varios ataques de hombre en el medio.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Huela paquetes de clientes y analícelos para extraer información importante, como contraseñas, cookies, URL, videos, imágenes, etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del servidor
  • Aproveche el búfer sobre flujos y las vulnerabilidades de ejecución de código para obtener control sobre los sistemas.
  • Obtenga el control sobre los sistemas informáticos utilizando ataques del lado del cliente
  • Obtenga el control sobre los sistemas informáticos utilizando actualizaciones falsas
  • Obtenga control sobre los sistemas informáticos mediante descargas de backdooring sobre la marcha
  • Crea puertas traseras indetectables.
  • Programas normales de puerta trasera.
  • Backdoor cualquier tipo de archivo como imágenes, pdf’s, etc.
  • Recopile información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Envíe correos electrónicos desde CUALQUIER cuenta de correo electrónico sin saber la contraseña de esa cuenta
  • Lea, escriba, descargue, cargue y ejecute archivos en sistemas comprometidos
  • Captura los golpes clave en un sistema comprometido
  • Use una computadora comprometida como un pivote para obtener acceso a otras computadoras en la misma red
  • Entender cómo funcionan los sitios web y las aplicaciones web.
  • Entender cómo los navegadores se comunican con los sitios web.
  • Recopilar información sensible sobre los sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino.
  • Encuentre todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código.
  • Descubrir, explotar y corregir vulnerabilidades de inclusión de archivos locales
  • Descubrir, corregir y explotar vulnerabilidades de inyección SQL
  • Omita los formularios de inicio de sesión e inicie sesión como administrador utilizando inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas usando inyecciones SQL.
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubre las vulnerabilidades reflejadas de XSS.
  • Descubre las vulnerabilidades almacenadas de XSS
  • Enganche a las víctimas a BeEF utilizando las vulnerabilidades de XSS
  • Corrija las vulnerabilidades de XSS y protéjase de ellas como usuario

¡Buena suerte con sus estudios!

Yo diría que depende de qué ‘tipo’ de ‘hacker’ quieres ser. Uso citas porque creo que cada ‘hacker’ tiene su propia forma de trabajar. También creo que el término ‘hacker’ es un poco demasiado genérico.

Si desea ser el tipo de “pirata informático” que trabaja para una empresa como profesional de seguridad para una empresa que realiza pruebas de penetración, entonces consideraría seguir una ruta para convertirse en un probador de penetración o consultor de seguridad. Ambos roles de trabajo tienen muchos métodos de acreditación diferentes y cursos disponibles para brindarle las habilidades que necesita. Aquí hay algunos enlaces relevantes: Certified Ethical Hacker (CEH) – EC-Council, CREST – Ethical Security Testers. Recomiendo CREST si desea estar acreditado profesionalmente de la mejor manera posible y obtener trabajo.

Si su definición de “pirata informático” es ser el tipo de persona que elige un nuevo software y lo desarrolla de una manera nueva y fantástica, entonces yo diría que solo debe entrar en desarrollo. Aprenda muchos lenguajes de programación, inicie muchos proyectos de aficionados, contribuya a un proyecto de código abierto. Todas estas cosas progresarán en tus habilidades de desarrollo y te harán viable (si eso es lo que quieres hacer).

El último tipo de ‘hacker’ en el que pienso es el tipo de persona que se enfoca en la seguridad desde un punto de vista más académico. Normalmente, estas personas no solo buscan “hacer el trabajo” como lo harán muchos de los evaluadores de seguridad que están “en el reloj”. No necesariamente buscan adherirse a los estándares de la industria, sino que exploran los impactos de la seguridad en varias tecnologías. Estos tipos tienden a ser muy teóricos y más especializados en un área específica (¡aunque sí hay algunos que parecen saberlo todo!). Para seguir este camino, tienes que ser insaciablemente curioso y decidido. Es un largo camino difícil de tomar y algunos argumentarían un proceso de aprendizaje de por vida. Para ir de esta manera, necesita leer todo y nada sobre las computadoras y cómo funcionan, pero siempre mantenga los elementos de seguridad de la computadora en la mente. Para ir por aquí diría que necesitas recoger algunos libros. Recomiendo estos para la seguridad:

El arte de la explotación: El arte de la explotación eBook: Jon Erickson: Amazon.es: Tienda Kindle

Gray Hat Hacking El manual del hacker ético, Cuarta edición (Redes y comunicación

Encontrar y explotar defectos de seguridad eBook: Dafydd Stuttard, Marcus Pinto: Amazon.es: Tienda Kindle

Y estos para informática / programación:

Amazon.es: Brian W. Kernighan, Dennis Ritchie: 8601410794231: Libros

Edición global: Amazon.es: Andrew S Tanenbaum, Herbert Bos: 9781292061429: Libros

https://www.amazon.co.uk/Operati

Honestamente, todos estos diferentes enfoques de “piratas informáticos” tienen sus beneficios y no tiene que encajar exactamente en ninguna categoría. Todos los ‘hackers’ que he conocido se inclinan más hacia una de estas categorías que las otras, pero tienen elementos de cada una. Realmente depende de ti lo que sientes que cumple con tus metas.

Independientemente de lo que parezca atractivo, puedo garantizar una cosa: al comenzar por este camino , nunca dejará de aprender porque nunca lo sabrá todo . Así que sigue y empieza a disfrutar de la ruta que quieras tomar y aprende todo lo que te interesa. Cuando te aburres de un tema, pasa al siguiente. Todo se acumula.

Buena suerte para ti. Espero que disfrutes tu viaje!

EDIT: Sólo para responder plenamente a su pregunta. Los mejores ‘hackers’ que he conocido aprendieron lo que saben y llegaron a donde están porque están absolutamente absortos en la seguridad. Son apasionados por eso. Lo viven No lo hacen por el trabajo, 9 a 5 y cheque de pago. Lo hacen porque los impulsa. Trabajan duro, no porque tengan que hacerlo, sino porque es simplemente lo que quieren hacer.

Más práctica e interés te hacen Pro Hackers

  • Los piratas informáticos profesionales son ahora días haciendo la práctica sobre todo que el estudio.
  • La mayor parte del tiempo lo gastarán en la recopilación de información.
  • Supongamos que si considera a una persona normal que quiere intentar piratear, seguramente intentará con la primera herramienta de inyección de SQL o el tutorial de inyección de SQL.
  • Hay tantas formas de hackear un sitio web. Pero no está definido, esta es la única forma de hackear un sitio web.
  • Si en alguna parte fallaron en el intento de piratería, la persona normal dejará el proceso, pero los piratas informáticos profesionales intentarán todo lo posible y no se irán, incluso si es Whitehouse.
  • Los piratas informáticos o piratas informáticos profesionales no serán buenos para piratear todas las cosas. Lo harán. Practicarán en una cosa y Maste en ese trabajo.
  • Por lo tanto, no formarán ningún grupo en su mayoría. Si tomas los incidentes que ocurrieron en los últimos 50 años, la mayoría de los ataques los realizan hackers profesionales en solitario.
  • Permanecer solo durante la piratería te ayudará a proteger más la seguridad que un grupo de personas.
  • Lo normal cuando se ingresa al sistema usando piratería seguramente dejará los rastros, pero los piratas informáticos profesionales ingresarán al sistema sin rastros. No pueden rastrear usando los registros.
  • La mayoría de ellos solían participar en los foros en línea como personas normales y ayudar a otros.
  • Concurso de hacking en línea participarán en su área.
  • Implicarán encontrar el programa de errores como la recompensa de errores.

Y muchos más allí.

Pronto me encontraré con usted como hacker profesional. Pero haga pirateo con fines de aprendizaje. No intente atacar innecesariamente.

Construir la casa con Match Sticks es muy difícil, pero romperlo es muy fácil.

Antes de intentar pensar en su trabajo duro.

Si encuentra que la respuesta es útil, por favor Upvote o Give a Smile

Gracias,

Sathya g

Los piratas informáticos realmente buenos provienen de los albores de la era digital, básicamente. “Hacker” originalmente significaba programador. Nada más. El hacking consistía básicamente en escribir código y hacerlo funcionar, por lo que en ese sentido, estudie ingeniería de software o ciencias de la computación, según sus intereses específicos.

Sin embargo, parece que te refieres a piratear en el sentido de la comunidad de sombreros grises y negros. Personas que son realmente buenas en seguridad y rompiendo la seguridad. Muchos de estos tipos son personas que han crecido con la tecnología cuando estaba en un estado donde las cosas eran inseguras y realmente fáciles de romper.

Creo que aprender esto hoy en día es más difícil de lo que solía ser, porque la seguridad está tan ridículamente avanzada ahora, que tratar de comenzar a aprender haciendo es totalmente insano.

Empezaría por aprender C y ensamblar. Luego, en ningún orden particular, ingeniería inversa, JavaScript, Python, redes y criptografía. Lo ideal sería especializarse en algo y encontrar personas que se especialicen en diferentes cosas, ya que aprender todo es casi imposible en este momento.

Inicialmente, se supone que debe aprender todos los lenguajes de codificación relacionados con los programas y el diseño web.

Aprenderlo puede ayudarlo a comprender un sistema y otros binarios.

Supongamos que somos estudiantes y obtuvimos alguna ecuación matemática para resolver. Allí, aquellos muchachos que conocen mejor la fórmula pueden fácilmente descifrar esa ecuación.

Similar a esto debes aprender. La codificación de las primeras cosas restantes ya están disponibles en internet.

Hay tantas películas y documentos disponibles para inspirarte, aunque te recomiendo que veas Mr.robot (series perfectas)

Únete a los cursos en línea de Udemy – Aprende cualquier cosa, en tu horario

Eso es suficiente, espero!

La mejor manera de hackear es no hackear, y simplemente programar en su lugar. Los piratas informáticos son como los programadores que participan en actividades ilegales o, si no ilegales, peligrosas. De hecho, la definición de qué es un hacker varía, pero en última instancia, la solución es programar, no hackear. La programación te hace entender la programación, y eso es todo lo que necesitas. No hay necesidad de arruinar / piratear / manipular cosas en una computadora, eso sucede con la frecuencia suficiente para que ya estemos cansados ​​de hacerlo. Un programador todavía puede ser creativo: los piratas informáticos creen que tienen el monopolio de la creatividad, y simplemente no es cierto.

Puedo escuchar a los hackers llorando leyendo este post … ¡Baah waah! Los hackers son perdedores.

La habilidad número 1 que necesitas para ser un buen hacker (es decir, alguien que irrumpe en las computadoras) es la capacidad de resolver las cosas por ti mismo. Así es como casi todos los hackers exitosos del pasado aprendieron. Hay muchos recursos en Internet, e incluso aquí en Quora, para ayudarlo. Si crees que esta respuesta no es muy útil, ya no la entiendes.

O puedes unirte al ejército y, si tienes suerte, te entrenarán. Aunque tendrás que hacer flexiones.

Lo creas o no, internet tiene muchos recursos disponibles para convertirse en un hacker muy bueno. La mejor manera de comenzar es aprender un lenguaje de programación y comprender la lógica. Te sugiero que comiences con Python y Java. Después de esto, domina más idiomas, ya que te ayudan a entender todo mejor. El siguiente paso es familiarizarse con Linux. Use Kali Linux ya que es un sistema operativo creado para piratear que viene con herramientas preinstaladas. Después de esto, comienza tu investigación en foros y YouTube. Personalmente, le recomendaría que primero inicie el craqueo de WiFi utilizando herramientas como aircrack-ng y luego con otros métodos. Una vez más, hay muchos recursos gratuitos en línea; Sólo tienes que buscarlos. Hay cursos en línea que se ofrecen para capacitarlo como los que ofrecen los desarrolladores de Kali Linux; Sin embargo, sí cuestan unos pocos miles de dólares.