Fuente: TeamUltimate.in
Si estás leyendo esto, entonces debes estar interesado en la piratería y probablemente confundido sobre cómo puedes empezar a aprender a piratear. Bueno, el hacking es un arte. No se trata de aprender qué hace una herramienta de piratería o cómo piratear esto o cómo piratear eso. Hackear tiene que ver con cómo funcionan las cosas y cómo podemos usarlas según nuestras necesidades como un Dios. Así que empezamos este sitio web para enseñar a las personas a hackear con la explicación de cómo funcionan las cosas.
Deberías comenzar por leer este artículo:
¿Cómo convertirse en un hacker?
- ¿Cuánto tiempo lleva aprender SQL, VBA y sobresalir si no tiene conocimientos de programación?
- ¿Cuál es la mejor manera de aprender acerca de la codificación / compresión de video y la ingeniería de transmisión?
- Cómo aprender a desarrollar un software.
- ¿Qué tengo que aprender antes de escribir cualquier código como principiante en programación?
- ¿Desde donde puedo aprender fotografia?
Luego, debe aclarar los conceptos básicos de redes leyendo estos artículos en el orden en que se encuentran aquí:
¿Cómo viajan los datos a través de internet? TCP / UDP
Sistema de nombres de dominio (DNS), dirección IP y MAC
Una guía para principiantes a los puertos
Términos de redes que realmente necesitas saber
¿Qué es un proxy? ¿Cómo usar proxies? ¿Son seguros?
Cabecera TCP y apretón de manos de 3 vías
Redes y reenvío de puertos
Cortafuegos Explicado Para Principiantes Absolutos
VPN: ¿Qué es? ¿Cómo funciona? ¿Es seguro de usar?
LAN: Topologías, Ethernet, Hub, Switches explicados
Redes y reenvío de puertos
Modelo de interconexión de sistemas abiertos (modelo OSI)
Modelo TCP / IP explicado
Y lee estos impresionantes artículos antes de comenzar tu viaje en el mundo de la piratería.
Trabajo básico de computadoras
¿Por qué los hackers usan Linux y cómo empezar a usarlo?
Explotación, vulnerabilidad, carga útil: explicada para principiantes
¿Necesita aprender a programar para convertirse en un hacker?
Después de cubrir los aspectos básicos de la red, puede que le resulte fácil seguir los artículos de piratería, ya que la piratería se trata de romper en redes. Puede comenzar a leer estos artículos para comprender los conceptos básicos de piratería informática.
Escaneo de puertos: primer paso de la explotación
Interactuando con los puertos y la explotación.
CPU, memoria y desbordamiento de búfer
Una guía para principiantes de criptografía / cifrado
Hash: explicado para los principiantes
¿Cómo identificar los hash?
Principios básicos de la contraseña y el hash cracking
Exposición de sal y sals salados
Un tutorial de sniffing que faltaba en internet
WAF, IPS e IDS: explicaciones de trabajo
Introducción a los shells y web shells.
Pasemos un tiempo con la inyección SQL ahora
La inyección de SQL explicada desde cero
Inicio de sesión bypass con inyección SQL
Rompiendo bases de datos con inyección de SQL basada en errores
Rompiendo bases de datos en minutos con SQLMap
Y algo de inyección de HTML también.
Inyección de HTML: La Introducción
Inyección de HTML: reflejado (GET), reflejar (POST) y almacenado
Ahora aprendamos XSS con diversión
Cross Site Scripting (XSS): Cómo empezar
Sin pasar por los filtros XSS: Parte 1
Sin pasar por los filtros XSS: Parte 2
Ataques persistentes, reflejados, basados en DOM y Self XSS
XSS reflejado en JSON, AJAX, aplicaciones web basadas en XML
Cross Site Scripting con controladores de eventos de JavaScript
Evita cualquier WAF para XSS fácilmente
Sin pasar por WAF con la carga útil XSS más corta
Solución del Desafío XSS de Google [Explicado]
XSS Filter Bypass Cheat Sheet
¿Disfrutaste aprendiendo XSS? Entonces disfrutarás de nuestra herramienta XSStrike también.
XSStrike: XSS Fuzzer y Smart Bruteforcer
Ahora echemos un vistazo a la recopilación de información para que pueda conocer mejor su objetivo antes de atacar
Recopilación de información: conocer su objetivo
Recopilación de información sobre un dominio
Uso de la vulnerabilidad de transferencia de zona
Banner Grabbing explicado para los principiantes
Impresión de huellas dactilares de OS con NMap, XProbe2 y p0f
Y un poco más de dosis para su conocimiento.
Malware: definición, tipos y ejemplos
El ataque de denegación de servicio (DOS)
Explicación de phishing para aquellos que piensan que saben lo suficiente
Cómo pirateé a alguien con phishing que estaba al tanto del phishing
Hackeando cuentas de Facebook con IDN Homograph Attack
Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI)
Inclusión de archivos locales (LFI): tutorial completo
Inclusión remota de archivos (RFI): tutorial completo
Ataque de revelación de ruta completa – Tutorial explicado
Ruta / Directorio de Ataque Transversal
Falsificación de solicitud de sitios cruzados (CSRF) explicada para principiantes
Explicación de falsificación de solicitudes en sitios cruzados (CSRF) – 2
Tutorial Explicado de Ejecución de Comando Remoto (RCE)
Cross Site Port Attack (XSPA): Detección y explotación