¿Qué debo aprender primero para comenzar a hackear?

Cómo convertirse en un hacker: pasos a paso para Pro Hacker
Los pasos que deben tomarse para convertirse en hackers no son fáciles. Este artículo le brindará algunos de los pasos más importantes para ser un hacker . El artículo se centrará en las habilidades y la actitud que se requieren para convertirse en un hacker. Romper el sistema de seguridad y entrar en el sistema no es lo único que hace un pirata informático. Una actitud implacable y un conjunto de habilidades prístinas son dos piedras angulares para ser un hacker maestro.

Se requiere el conocimiento de una amplia variedad de temas informáticos, sin embargo, conocer las cosas a fondo es la clave del éxito de los hackers. Por lo tanto, tener una actitud positiva hacia el aprendizaje es esencial en el camino del aprendizaje para convertirse en un hacker .

A continuación se muestra la guía paso a paso que he creado para enseñarle cómo ser un hacker: http: // …

Paso 0: Lee el Manifiesto de Hacking
No es una tarea fácil ser un hacker. Como hacker, necesitas tener una actitud y curiosidad. Leer el manifiesto de piratería puede enseñarte la actitud de un hacker. Alimentar la actitud de hacker se trata más de desarrollar competencia en los idiomas en lugar de tener una actitud estereotipada.

Aunque mucha gente considera que un hacker es un criminal; Sin embargo, en la vida real, son contratados por grandes empresas para proteger la información y minimizar los daños potenciales. El acto de piratear realmente es el de ser una autoridad demasiado curiosa y astuta. Como hacker, deberías estar empeñado en violar las reglas autoritarias, el secreto y la censura. El engaño es otro arsenal que te permitirá esquivar los ojos vigilantes de la autoridad.

El acto de robar algo o hacerle daño a alguien no es piratear . Tales personas son comúnmente llamadas galletas en la comunidad. Los crackers están involucrados en actividades ilegales y no te recomendaré que te involucres en tales actividades.

Paso 1: Aprender a programar en C
La programación de C es uno de los lenguajes más poderosos en la programación de computadoras, es necesario dominar realmente este lenguaje. Este lenguaje de programación fue inventado por Denise Ritchie entre los años 1969 y 1973 en AT & T Bell Labs. La programación en C esencialmente te ayudará a dividir la tarea en partes más pequeñas y estas pueden expresarse mediante una secuencia de comandos. Intenta escribir algún programa por tu cuenta evaluando la lógica.

Hay cientos de PDF y tutoriales de programación en C gratuitos disponibles en la web para aprender, sin embargo, le recomendaría que comience con un libro de programación en C simple y bien escrito de su elección y que luego lea este libro (Lenguaje de programación en C
Por Brian W. Kernighan y Dennis M. Ritchie) para entender el verdadero poder del lenguaje c.
Este libro no es una lectura fácil, sin embargo, es un libro que debe leerse para comprender en profundidad la Programación en C.

Paso 2: Aprenda más de un lenguaje de programación
Cuando intentas convertirte en un hacker, es muy importante aprender otros lenguajes modernos de programación, como JAVA, HTML, Perl, PHP y Python. Una de las mejores maneras de aprender esto es leyendo libros de expertos.

Java es uno de los lenguajes de programación más populares. Se ha afirmado que también es muy seguro. Conocer el modelo de seguridad de Java le permitirá comprender cómo este lenguaje logra la seguridad. Obtenga información sobre los agujeros de seguridad en el lenguaje Java y los marcos relacionados. Elija y lea muchos PDF, tutoriales y libros electrónicos gratuitos disponibles para aprender java en línea.

Perl es un lenguaje de programación dinámico de propósito general, que es de alto nivel y puede ser interpretado. Este lenguaje toma prestadas algunas características del lenguaje C. Por otro lado, JAVA es un lenguaje de programación concurrente, basado en clases y orientado a objetos. Python es realmente útil cuando intentas automatizar algunas tareas repetitivas.

HTML es el lenguaje de marcado basado en el cual las páginas web están diseñadas, creadas y mostradas. Los navegadores web leen el código HTML para mostrar la página web.

Python es el mejor lenguaje para el desarrollo web y el lenguaje favorito de muchos programadores debido a su simplicidad y rapidez. Mucha gente usa Python para hacer automatización simple y compleja.

Paso 3: Aprende UNIX
UNIX es un sistema operativo de computadora multiusuario y multitarea que está diseñado para brindar una buena seguridad a los sistemas. Este sistema operativo fue desarrollado por algunos empleados de AT&T en los Laboratorios Bell. La mejor manera de aprenderlo es abrirse paso. – versión de origen (por ejemplo, centos) e instale / ejecute el mismo por su cuenta. Puede operar internet sin aprender UNIX, pero no es posible que usted sea un hacker de internet sin entender UNIX.

Si aún no ha utilizado el sistema operativo Unix, algunos comandos esenciales de Linux lo harán sentirse cómodo al comenzar rápidamente.

Unix in a nutshell por Arnold Robbins es una buena manera de comenzar. Este libro te enseñará cómo usar Unix.

Lo siguiente que debe saber es la información interna de este sistema operativo. yo recomiendo
El diseño del sistema operativo UNIX por Maurice J. Bach para comprender en profundidad el sistema operativo Unix.

Una gran cantidad de servidores web están alojados en servidores basados ​​en Unix y conocer los aspectos internos de este sistema operativo será realmente un gran impulso en sus habilidades.

Paso 4: Aprenda más de un sistema operativo
Hay muchos otros sistemas operativos aparte de UNIX. El sistema operativo Windows es uno de los sistemas más comúnmente comprometidos, por lo que es bueno aprender a hackear los sistemas de Microsoft, que son sistemas de código cerrado.

Según la Base de datos de vulnerabilidad nacional, los sistemas operativos de Microsoft tienen una gran cantidad de vulnerabilidades.

Los instaladores del sistema operativo Windows se distribuyen en binario, por lo tanto, no es fácil para usted leer el código. El código binario es básicamente la representación digital de texto y datos que la computadora entiende. Sin embargo, conocer cómo se escriben los programas para Windows y cómo se comportan las diferentes aplicaciones en este sistema operativo ayudará.

Una de las vulnerabilidades recientes de un sistema operativo popular fue que las aplicaciones Java Web Start se inician automáticamente, incluso si los complementos de Java están deshabilitados. Cómo ser un hacker se trata de conocer las debilidades de estos sistemas operativos y orientarlos sistemáticamente.

Paso 5: Aprender los conceptos de redes
El concepto de red debe ser preciso cuando se quiere ser un hacker.

Entender cómo se crean las redes es importante, sin embargo, necesita saber que las diferencias entre los diferentes tipos son redes. Tener una comprensión clara de los protocolos TCP / IP y UDP es una necesidad para poder explotar las vulnerabilidades en Internet.

Comprender qué es subred, LAN, WAN y VPN.

Recomiendo las redes de computadoras: un enfoque de arriba hacia abajo por James F. Kurose y Keith W. Ross

Los comandos de red para hacer una solicitud HTTP deben estar al alcance de su mano. El protocolo HTTP, es la puerta de acceso a través de la cual uno entra en el mundo de Internet. Por lo tanto, es necesario aprender este protocolo para romper las barreras. Los hackers a menudo usan la puerta de enlace HTTP para violar la seguridad del sistema y tomar el control sobre él.

Apache Httpd es uno de los servidores web más utilizados y el conocimiento dentro y fuera de él lo habilitará en cualquier HTTP o cualquier otro esfuerzo relacionado con el protocolo de capa de aplicación.

Nmap es una poderosa herramienta de escaneo en red que es utilizada por piratas informáticos y profesionales de seguridad en todo el mundo para identificar hosts vulnerables. Sin embargo, para comenzar a usarlo de manera efectiva, debe comprender los conceptos básicos de redes. Para obtener habilidades avanzadas en NMap, puede consultar el libro de los creadores: Nmap Network Scanning: la guía oficial del proyecto Nmap para el descubrimiento de redes y el escaneo de seguridad.

Paso 6: Comience de manera simple: lea algunos tutoriales sobre el pirateo
Esta es la manera simple y mejor de comenzar. Lee todos los tutoriales que puedas para piratear. Estos artículos te darán una perspectiva y te ayudarán a desarrollar la actitud de ser un hacker. Algunos tutoriales lo iniciarán con Nmap, Nessus y SuperScan, algunos de los programas o herramientas de pirateo que los hackers generalmente usan. Estos tutoriales están disponibles en internet; Tanto los tutoriales de texto como los de video están disponibles para que respondas a tu pregunta sobre cómo ser un hacker.

Paso 7: Aprender Criptografía
Como un hacker experto, necesitas entender y dominar el arte de la criptografía. La tecnología de criptografía y encriptación es muy importante para internet y redes. Es la práctica y el estudio de técnicas que se utilizan para la comunicación segura en presencia de terceros. El cifrado se realiza para diversos aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos y la autenticación. Además, la tecnología de criptografía se utiliza ampliamente en tarjetas de cajero automático, contraseñas de computadoras y comercio electrónico. Durante la piratería, estos códigos cifrados deben romperse, lo que se denomina descifrado.

La criptografía es muy utilizada en la comunicación de Internet basada en SSL. Un pirata informático experto debería poder entender cómo funciona SSL y cuál es la importancia de la criptografía para mantener seguro a SSL.

Intente leer sobre varios algoritmos de encriptación y vea por qué son difíciles de descifrar. Participa en desafíos para descifrar un cifrado poderoso. Un pirata informático experto podrá demostrar debilidades en un algoritmo de cifrado y debería poder escribir un programa que muestre cómo se puede realizar el descifrado sin mucha información sobre las claves.

Comprender varias técnicas utilizadas para descifrar contraseñas. Hay docenas de herramientas disponibles para descifrar contraseñas, y usarlas no es piratear. Para ser un experto en piratería, es importante que entiendas cómo crear un programa que pueda descifrar una contraseña a partir de un texto cifrado.

Recomiendo este curso gratuito de criptografía por Dan Boneh de la Universidad de Stanford en Coursera

Paso 8: Experimentar mucho
Este es un paso importante para configurarse como un hacker experto. Configure un laboratorio por su cuenta para experimentar el aprendizaje en las aplicaciones prácticas. Un laboratorio más sencillo tendrá su computadora, sin embargo, una vez que avance, es posible que desee agregar más y más computadoras y el hardware necesario para sus experimentos.

Es bueno intentar experimentar en sus propias computadoras, donde puede corregir si ha cometido algún error. Inicialmente, muchos hackers comienzan descargando aplicaciones virtuales de laboratorio como Oracle VirtualBox. Necesita al menos 3 GB de RAM y un procesador comparativamente potente para llevar a cabo sus experimentos de piratería. La configuración de la máquina virtual es crucial, ya que le permitirá probar virus, aplicaciones y diferentes servidores sin afectar su propia PC.

Algunas de las cosas que debe tener en cuenta al realizar experimentos

  • Mantenga una copia de seguridad antes de cualquier experimento.
  • Comience con poco y tenga puntos de control.
  • Sepa cuándo parar.
  • Documenta tu progreso
  • Seguir improvisando
  • Automatizar tareas repetitivas.

Paso 9: Lee algunos buenos libros de expertos
La lectura siempre mejorará su conocimiento. Intente leer la mayor cantidad posible de libros y artículos escritos por expertos en el campo de la piratería ética y la seguridad empresarial.

Leer mucho sobre cualquier cosa relacionada es tan importante en un mundo de hackers que también debe considerar mejorar su velocidad de lectura. Si su velocidad de lectura es lenta, es posible que no pueda progresar rápidamente en este campo. Practica técnicas de lectura veloz como el skimming, la lectura de fragmentos, etc.

Cuando se trata de leer mucho, también es importante saber que la mayoría del contenido en la web no vale la pena. Muchas personas utilizan los trucos de los motores de búsqueda para atraer tráfico, pero tienen poco valor. Si hojeas un artículo en cuestión de segundos y decides no leer, eso te ahorrará mucho tiempo para un contenido realmente bien investigado.

The Art of Exploitation de Jon Erickson es un excelente libro para enseñarte a convertirte en un hacker avanzado.

Paso 10: Participa en los retos de hacking
La participación regular en los desafíos de piratería puede ayudarlo a aprender más y mejorar su conocimiento. Hay varias compañías que organizan estos desafíos para verificar la vulnerabilidad de sus productos de software. El desafío de piratería más común incluye violar el sistema de seguridad del software y tomar el control de los sistemas informáticos de terceros. Aparte de eso, hay algunos sitios web a continuación que ofrecen regularmente desafíos de piratería en línea.

  • HQCloud Anónimo Webhosting
  • Página en hacktissite.org
  • TryThis0ne – ¡Retos de hacking!
  • Indice de THC
  • Inicio: Hacking-Lab.com

Paso 11: Pasa al siguiente nivel: escribe una vulnerabilidad
La vulnerabilidad de un programa es la debilidad del programa. Es un buen enfoque para buscar la vulnerabilidad de un programa existente y compartirlo con otros. De esta manera, tendrá la opción de recopilar opiniones variadas de diferentes fuentes, lo que le permitirá perfeccionar su conjunto de habilidades actual.

Los ejemplos de vulnerabilidades de la computadora incluyen violación de seguridad de la memoria, error de validación de entrada, errores de confusión de privilegios y falla de la interfaz de usuario. Por ejemplo, Internet Explorer 11 de Microsoft tenía el error de vulnerabilidad en su versión de vista previa que varios piratas informáticos explotaron.

Identificar una nueva debilidad en cualquier software es el trabajo real que cualquier hacker experto realizaría.

Paso 12: Contribuir a proyectos de seguridad de código abierto
Contribuir a un proyecto de seguridad informática de código abierto es una excelente plataforma para poner a prueba tus habilidades. Esto no es una taza de té para todos. Muchas organizaciones como Mozilla y Apache ofrecen este tipo de proyectos de código abierto. Trate de ser parte de estos proyectos y agregue una contribución valiosa para el beneficio de la comunidad.

Participar en proyectos de seguridad de código abierto, como antispam, antivirus, cortafuegos y eliminación de datos, lo ayuda a aumentar su destreza como pirata informático.

Contribuya sus hallazgos de vulnerabilidad a las bases de datos de vulnerabilidad globales y devuélvalos a la comunidad.

Recuerde que no importa si su contribución es pequeña, siempre que participe y agregue valor, esto ayuda.

Paso 13: Continúa aprendiendo y sigue escuchando las conversaciones de seguridad
La clave del éxito en la carrera de hacking es el aprendizaje continuo. Lectura de blogs para piratería disponible en sitios como el blog hackerfactor y el blog IKEA hacker; participar en los foros como Page en hackforums.net y elite hack son excelentes maneras de actualizar sus conocimientos como hacker. Los foros de video en línea como TED o TechTalk son buenas fuentes para saber más sobre las técnicas y tecnologías de hacking emergentes que se están implementando. También debes intentar seguir las publicaciones de hackers famosos como Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris.

Resumen
Más arriba hay algunos pasos exhaustivos que pueden enseñarte cómo ser un hacker y ayudarte a recorrer el camino de ser un hacker experto. Sin embargo, debe ser un ciudadano responsable y ser selectivo, asegurándose de no utilizar esta habilidad para violar la seguridad de instituciones importantes, ya que puede ponerlo en una situación desesperada. Siempre debe recordar que, para cada herramienta de pirateo, siempre hay una herramienta de contraataque. Por lo tanto, sea un hacker inteligente y, lo que es más importante, sea un hacker responsable.

Aquí hay una lista de temas que son ideales para un comienzo decente:

1. Entendiendo los protocolos mapeados al modelo OSI.

El conocimiento de los más importantes que los evaluadores utilizan todos los días son:

ARP, IP (v4,6), IPSec, ICMP, TCP, UDP, NetBios, SOCKS y prácticamente todo en la capa de aplicación.

Estos son realmente importantes ya que casi todo lo que “pirateas” se basa en estos protocolos.

2. Sistemas operativos

Mucha gente te empujará a Unix y no se puede negar que es absolutamente necesario saberlo. Pero Unix tampoco es familiar para muchos y despide a la gente. Así que empieza por entender Windows simplemente porque puede ser más familiar. Comprar Hacking Exposed Windows. Es un maravilloso punto de partida y puede relacionarse con cómo funcionan las cosas y cómo pueden ser pirateadas en función de su uso diario.

En general, soy fanático de los libros “Hacking Exposed” y de la serie “* Hacker Handbook”. Bellamente escrito, ejemplo impulsado y realmente puede ser un impulso. Estos fueron los libros que leí para conseguir un trabajo en piratería ética.

3. Pila de aplicaciones

Sabiendo cómo se crean las aplicaciones, el conocimiento básico de las bases de datos debería darle una ventaja inicial decente. Si viene de un fondo de desarrollo, puede navegar esta curva más rápido. Sin embargo, puede abordar esta última parte, ya que tiene la curva de aprendizaje más pronunciada.

4. Criptografía básica. Los algoritmos de cifrado (simétrico y asimétrico) y de hash son los principales que utilizará muy a menudo en este campo.

Lee, practica y sigue aprendiendo sobre la marcha. Hay muchas más áreas que cubrir a medida que te adentras en el campo, pero al menos estas deberían llevarte al estado de novato.

Espero que esto ayude !

Necesitas aprender cómo funcionan los sistemas y las redes.

Comienza por aprender un lenguaje de scripting (recomendaría Python).
Apréndelo, practícalo, domínalo.

Conozca cómo funcionan los sistemas operativos y los sitios web, intente desarrollar algunos de ellos.

Ahora comience a buscar errores en el software / sitio que desea hackear.

Una vez que tengas un truco útil, planifica un truco correctamente. Esta es la parte más importante del proceso. Prepara una forma de borrar tus huellas digitales.
Ahora prueba esto en un sistema local.
Suponiendo que todo funciona según lo planeado, adelante (suponiendo que está listo para enfrentar las consecuencias).

Feliz hacking!

PD: un buen truco usualmente toma meses de planificación, así que no te desanimes.

Hay muchas maneras diferentes, pero encuentro esta opción como una opción fácil, sin complicaciones para un principiante –

En lugar de leer libros o teorías (lo cual es genial, pero no te ofrece desafíos), ¡comienza por terminar los niveles fáciles, moderados y difíciles en Hack This Site!

  • Misiones basicas
  • Misiones realistas
  • Misiones de aplicación
  • Misiones de programación
  • Misiones telefónicas
  • Misiones de Javascript
  • Misiones forenses
  • Misiones extásicas
  • Misiones stego
  • Misiones irc

Si te sientes estancado o no entiendes, lee los consejos en sus foros (pero no dejes de pensar).

Por lo general, cada desafío está respaldado por un artículo teórico con el que puedes pasar para comprender el concepto que se encuentra detrás de él. Lea todos sus artículos como este sobre (interacción web con Python)
Hack este sitio!

Si Python aumenta su curiosidad, obtenga un libro de texto como Violent Python. (que está escrito desde el punto de vista de seguridad)
Python violento: un libro de cocina para hackers, analistas forenses, probadores de penetración e ingenieros de seguridad: TJ O’Connor: 9781597499576: Amazon.com: Libros

Siempre puede volver a los libros de texto habituales para complementar su conocimiento.

No he iniciado sesión durante mucho tiempo, ya que después de un tiempo perdí el interés en hts. Aquí está mi perfil:
Ver Usuario: ravi_898

Hackear tiene que ver con hacerlo usted mismo!

Yo mismo he comenzado recientemente en este esfuerzo y me gustaría compartir mis motivaciones y recursos. También se trata de una cuenta general, y uno es libre de elegir su curso de cualquier manera posible.

Mejor empezar con una actitud:

El primer paso es ver cualquier tipo de “Abstracción” como tu enemigo, porque se proporciona solo para hacerte olvidar (o preocuparte menos) lo que está sucediendo dentro, e indirectamente te pide que confíes “a ciegas ” en su creador.

Desde mi punto de vista personal, inicialmente cuando se introdujo el concepto de abstracción (es decir, ocultar detalles), es más como un “nuevo sombrero” para nuestros vaqueros de asamblea del pasado. Pero ahora, está muy propagado / alimentado en escuelas y colegios, con el fin de garantizar la disponibilidad suficiente de la clase de mano de obra de software “definida” y calificada. Se ha utilizado como delimitador. Las personas así capacitadas, a nivel individual , pueden usar un software determinado en sus abstracciones, PERO solo con “colaboración” , pueden crear uno. Ninguno de ellos es “más grande” que el Software y sus Abstracciones.

Un hacker siempre debe “crecer” desde el nivel bajo … hasta el nivel alto.

Una computadora y componentes relacionados son solo hardware, como una ‘bicicleta’.
“Si YO SOY LA bicicleta, soy yo quien debería conducirla”.
Esa es una ACTITUD que querrías desarrollar en ti mismo. Esa computadora y todos sus componentes deberían convertirse en sus propias extensiones, lo antes posible.
Y empiece por prometerse a sí mismo evitar en la medida de lo posible, cualquier IDE, marco o sistemas operativos Windows-ish en el futuro, al menos hasta que sea un principiante. Prometa mantenerse alejado de lenguajes compilados como Java, C ++, que existen principalmente debido a su valor comercial.

De inmediato echemos un vistazo a la locura de “My-Computer-My-OS” …

  • Leer: http://www.ipdatacorp.com/mmurtl
  • Lea: sobre cómo escribir su SO PROPIO, en bham.ac.uk
  • El autor del libro mencionado anteriormente también tiene un canal de youtube con videos impresionantes sobre la programación de bootlsector en ensamblador. También puede comprobar eso.
  • Si tienes algo de experiencia con Linux, es mejor que construyas tu propio Linux From Scratch !, y si no, instala la última versión de Ubuntu Linux Distro, para comenzar. Y empieza a aprender a pasar la línea de comando en tus actividades digitales. La siguiente serie de videos en yt sería de gran ayuda.

Créeme, ¡todo lo que necesitas hacer es tomar la “píldora roja”! Solo después de que domines tu propia computadora, puedes dominar el mundo cibernético, como un verdadero hacker. 😉

Si es posible, cambia a tu madre tougue también …
La elección del lenguaje informático es fundamental. ¿Por qué? Los lenguajes de programación hacen pensar de cierta manera, y podrían ser “liberadores” o “cautivadores”.
Pero todos los lenguajes informáticos (de alto nivel) tienen construcciones generales como tipo variable, tipo fundamental, tipos derivados, clase de almacenamiento, condiciones, bucles, etc. Una vez que consiga esto, aprender varios idiomas no será tan difícil. Para eso puedes pasar por …

  • Lenguaje de programación pragmática, tercera edición: Michael L. Scott

Creo que un el lenguaje de los piratas informáticos (compilado) tiene que ser lo más bajo posible (y SENCILLO), no solo porque esa es la manera de tener un inmenso control y poder sobre el hardware, sino también para “sentir” de qué se trata realmente el cálculo. SÓLO en ese nivel bajo “simple”, la programación es un arte, de lo contrario, se ha convertido en una línea de procedimiento a lo largo del tiempo. Y, por supuesto, un lenguaje interpretado debe estar en el nivel alto en su lugar.
Entonces mis elecciones mínimas de lenguaje serían como:

0. Brainfuck

  • Este es el lenguaje más simple (con solo 8 instrucciones ), popular, “improductivo” disponible. ¿Por qué esto? Sí, realmente hace lo que su nombre implica, PERO te obliga a pensar de una manera “Turing-Completa”. Y una vez que hayas entrenado tu cerebro con esto, a la programación le gustará “hacer bebés”. :pag
  • Para empezar, puedes leer Brainfuck for Dummies.
  • Usted practica en este sitio.
  • Este visualizador de ideas puede ser útil. La idea es primero pasar por tantos programas BF como sea posible y luego crear tus propios “bebés”.

1. Lenguaje ensamblador (usando Fasm / Nasm / HLA)

  • Guía del lenguaje ensamblador: una breve introducción: James T. Streib
  • X86 Lenguaje de ensamblaje y fundamentos de C: Joseph Cavanagh

2. C

  • Primero lea, un antiguo C-manual en el sitio web de Bell-Labs.
  • El libro de programación de K&R C nota cómo C ha evolucionado con el tiempo.
  • Luego, atentamente, lea las partes relevantes del manual de gcc: https://gcc.gnu.org/onlinedocs/g
  • De C a lenguaje ensamblador LG # 94
  • C Con lenguaje ensamblador: Steven Holzner.

El objetivo aquí es dominar la Asamblea y la C, pero también la fuerte relación mutua entre ellos. También es importante desarrollar la “paciencia” o madurez para leer el Software mauals / docs.

3. adelante

  • Creo que este es el lenguaje en el que se debe practicar la escritura de algoritmos. Y para comenzar, lea: Comenzando de nuevo, Leo Brodie

4. Python

  • El lenguaje de secuencias de comandos de TODO propósito, fácil de aprender, muy recomendado para comenzar a “escribir su propio” aplicaciones generales, en.
  • Lea primero: Un byte de Python, ALGO con una herramienta en línea para visualizar el código de Python
  • Mayo también ref. a Black-Hat-Python-Programming-Pentesters
  • Para ganar confianza en este lenguaje, puede realizar aplicaciones en el campo de redes, multimedia, base de datos, etc. Tenga en cuenta que estos son los sistemas con los que jugaría en el futuro, es mejor conocer estas tecnologías. Y python es el lenguaje MÁS FÁCIL para hacer esto, debido a su gran reserva de bibliotecas.

5. Programación de Linux / Bash shell scripting / regex / perl:
Linux tiene que ver con el concepto de “Archivo” y “Prórceso”. El archivo invoca procesos, y los procesos modifican archivos. Ambos se “invocan y afectan” entre sí, bajo la comprobación de algunas “políticas de SO” implementadas mediante el uso de Estructuras de datos críticos.

Entonces, mientras se apodera de cualquier sistema operativo, su objetivo debe ser conocer formas de encontrar, recuperar y, si es posible, manipular estas “estructuras de datos críticos”.

Para obtener un fundamento fuerte, lea …

  • El diseño del sistema operativo UNIX: Maurice J. Bach
  • Unix Programming Environment, por Brian W. Kernighan y Rob Pike.
  • Comenzando la programación de Linux: Neil Matthew, Richard Stones
  • La línea de comando de Linux, por William Shotts, Jr.

Es posible que también necesite leer algún código fuente, modificar / crear sus herramientas. Obtenga este impresionante libro, Unix Power Tools, tercera edición: Shelley Powers, Jerry Peek, Tim O’Reilly.

6. Vim / Emacs: Por último, pero no menos importante, comience a usar cualquiera de estos editores de texto. Puede que te sientas frustrado al principio, pero confía en mí … una gran recompensa te estará esperando en el futuro. Recuerda, hackear es MÁS que solo hacer algunos “trucos” digitales en la computadora. También se trata de la ética, y cómo se hacen las cosas “pequeñas” de manera diferente.

Entendiendo el mundo real:

Lo más importante que hay que entender es cómo un sistema se forma sobre otro. Para apreciar, cómo las cosas “grandes y complejas” son simplemente un arreglo consistente que involucra …

  1. Estructuras de ‘objetos’ mutuamente independientes y distintas.
  2. Repetición de un objeto, o de otra estructura.
  3. Simetría , tanto en el espacio como en el tiempo.

Después de todo, siempre es el mundo real que intentamos “expresar” utilizando elementos discretos de un lenguaje de programación.
Puede revisar los siguientes libros para PRACTICAR sus ideas en esta área … (recuerde que los Libros nunca le “enseñan” en realidad, en lugar de eso solo lo “apoyan” mientras usted ya está en el camino).

  • De la matemática a la programación genérica: Alexander A. Stepanov, Daniel E. Rose
  • Algoritmo-Diseño-Jon-Kleinberg
  • Introducción-Algoritmos-Creativos-Udi-Manber
  • Programación-Perlas-2do-Jon-Bentley

(Como principiante, evite Cormen’s Book on Algorithms, que es más “comercial” y carece de toda diversión en la resolución de problemas recreativos).

Yo sugeriría resolver problemas algorítmicos (primero) en un lenguaje SIMPLE (no fácil) como Forth (también puede intentar … Brainfuck también :). Eso le daría una perspectiva de que las personas aprenden con otros idiomas “voluminosos”, generalmente después de al menos 10,000 horas de codificación. 😉

Entendiendo los softwares:

Las cosas no son exactamente como se ven …

El texto, que se ve en un archivo de documento de MS Word, NO ES LA ÚNICA cosa “vista” por el software MSWord. Más bien es mucho más que eso. Y el truco para convertirse en un “hacker de MSWord”, es pensar “arriba” del software. Eso significa que no solo debe VER exactamente lo que el software “ve” o entiende, sino ‘un poco’ más, para que pueda modificarlo de la forma que desee, sin dañar el sistema en sí.

¿Qué es ese “más”?
Todos debemos conocer las Funciones , es decir, una asignación inequívoca de dos “conjuntos” . El sistema informático es absolutamente de ellos. En cualquier sistema en ejecución, vería, controlaría, su curso y Cambio, todos definidos vagamente dentro de los límites de las siguientes etities …

  • Archivos: titular del estado, siempre asociado con un programa “manejador”.
  • Formatos / Tipos (“Funciones estáticas”), por ejemplo, Números mágicos, Formatos de protocolo de red.
  • Tablas (“Funciones estáticas”), por ejemplo, GDT / LDT / IDT, tabla de inodos, etc.
  • Procesos (“Funciones dinámicas”). El jugador actual.

Los procesos, junto con las estructuras de datos, tablas y formato mencionados, se utilizan juntos para implementar políticas de SO.

Lo que se da arriba es solo una vaga clasificación. Para profundizar en esto, los siguientes videos de entrenamiento de OpenSecurrity son realmente útiles:

  • IntermedioX86
  • Binarios de vida

El software también puede traducir la fuente del usuario, a un lenguaje totalmente diferente, basado en un Grammer diferente, y puede estar en un paradigma completamente diferente. Ese proceso se realiza mediante un compilador o un intérprete. Los puntos anteriores son solo para enfatizar en un papel importante, el proceso de análisis, se reproduce en CUALQUIER cosa que las computadoras pueden hacer. Aprender a escribir su propio compilador / intérprete / ensamblador, para cualquier idioma de su elección, es un ejercicio que le dará “alas”.
En este contexto debes leer:

  • Construyamos un compilador, que es una cuenta de Aprendizaje de la construcción del compilador.
  • Enlazadores y cargadores – John R. Levine

Entendiendo el Hardware:

Pregúntese…
¿Cuál es el hardware mínimo, se puede pensar, que se puede completar?
¿Cuáles son las instrucciones mínimas de hardware que debe tener una CPU para ser una máquina completa de turing? ¿Cómo se pueden modelar problemas del mundo real con solo usar esas mínimas instrucciones?
¿Cómo los dispositivos de hardware que, incluso si tienen instrucciones de máquina diferentes a las de la CPU, terminan tomando los comandos de esa CPU?
¿Cómo se ve la CPU más mínima, cuántos registros tendría?
Cada registro en un hardware, está allí para un propósito principal. Para dar una buena imagen, el libro “Software del sistema” que se menciona a continuación utiliza una CPU simple imaginaria, en lugar de usar las CPU convencionales fabricadas con fines comerciales. Es una gran manera de aprender.

  • Los elementos de los sistemas de computación: construyendo una computadora moderna a partir de los primeros principios: Noam Nisan, Shimon Schocken
  • Intel Basic Arch. manuales
  • Sistemas informáticos-programadores-perspectiva
  • Programación de sistemas leídos (serie de ciencias de la computación McGraw-Hill): John J. Donovan y Software del sistema: Introducción a la programación de sistemas (3ª edición): Leland L. Beck. Ambos son clásicos que dan una idea de cómo funciona el software en coordinación con el hardware subyacente.
  • Lea Hacker’s Delight (2da edición), para una buena exposición a las operaciones de bits.
  • Aprenda sobre leer y entender la hoja de datos y códigos de MCU.

La división anterior muestra el final de la respuesta, es decir, “los primeros pasos para aprender Hacking”. En aras de la exhaustividad, me gustaría mencionar los puntos destacados de la segunda etapa a continuación.

Siendo Hacker …

… se está sintiendo cómodo con los binarios.

Debido a las diferentes abstracciones “útiles” y los motivos de ocultación de la información que prevalecen, es sobre todo el volcado binario, que está expuesto. Por lo tanto, la habilidad más importante que cualquier pirata informático debe desarrollar es analizar MANUALMENTE binarios simples (no encriptados u ofuscados), puede ser una representación hexadecimal.

¡La idea aquí es ver Orden en el Caos ! De hecho, existen herramientas , pero son buenas para etapas posteriores cuando se realizan tareas complejas. Los siguientes son algunos proyectos que creo que pueden convertirlo en un “habitante completo” del mundo cibernético.

  • Desmontaje de BIOS: BIOS_Disassembly_Ninjutsu_Uncovered
  • Creando / montando / experimentando / analizando imágenes de sistemas de archivos de Linux, usando dd, archivos de dispositivos, etc.
  • Fuente de lectura del núcleo.
  • Implementando tu propio sistema operativo.
  • Implementando su propio ensamblador / disaasembler.

Yendo “Profesional”:

  • Aquantance OllyDbg y IDA
  • Página en securitytube.net

Recuerdo que comencé a leer libros sobre cada una de las principales tecnologías: programación en C, servidor Apache, HTML, JAVA, PHP, MySQL, TCP / IP, Linux Kernel, internos de Windows … Lo mantuve durante meses para comprender cómo funcionaba todo.

La seguridad es una especie de la última capa, no puedes ser bueno sin dominar primero todas las capas anteriores. Si desea romper un sitio web, debe ponerse en el lugar de los desarrolladores, averiguar qué suposiciones han realizado y explotarlas … Para hacer eso se necesita un buen presentimiento y una comprensión básica de la tecnología.

Después de unos meses de estudiar lo básico, leí Counter Hack Reloaded de Ed Skoudis. Impresionante libro que describe los principales ataques y me inició con la mentalidad de hackear. Desafortunadamente, la mayoría del contenido ahora está obsoleto (por lo que escribí mis propios libros en realidad) pero todavía tiene contenido valioso, por lo que definitivamente lo recomiendo.

Después, seguí leyendo libro tras libro, cada uno de ellos especializado en un tema específico: seguridad web, sysinternals de Windows, problemas de phrack sobre desbordamiento de búfer, criptografía aplicada, publicaciones en el blog de coreal-coder, el arte de la memoria forense, etc.

En ese momento comencé a hacer competiciones de CTF en sitios web como root-me. org … Si llega a este punto, puede continuar fácilmente por su cuenta.

¿El primero de todos? Aprende C. Aprende los entresijos de ello. Le brindará una buena visión de la teoría y los conceptos de la informática, y no solo de la programación a nivel de superficie. Comprender los punteros, como en el contexto de una matriz. Básicamente, aprende lo básico y más.

Más allá de eso: Python (útil), SQL (probablemente algunas inyecciones tarde o temprano), C ++ (¿Sabe por qué se prefiere cout en lugar de printf?), Cómo usar Linux, ID de usuario (tómelo en setuid) … después de un tiempo encontrarás una dirección.

.

.

.

Y publicidad descarada: echa un vistazo a EasyCTF, ¡una competencia de hacking para principiantes! (Si el nuevo sitio todavía está en renovación, este es el del año pasado: EasyCTF 2015). Jugar en CTF me ayudó a aprender mucho, ¡y es realmente adictivo!

Bueno, no hay un conjunto de directrices que puedan hacer que cualquier persona sea un hacker. Hacker siempre tiene una perspectiva o podría decir que es una visión para ejecutar una tarea. Ahora no hay un primer paso, creo.

Entonces, ¿cómo te conviertes en uno?

Cuando eras un niño pequeño de vuelta, entonces no sabías cómo caminar. Y luego empezaste a notar que comenzabas a intentar y podías caminar. Luego, cuando era lo suficientemente bueno como para equilibrar su peso y caminar correctamente, comenzó a correr y luego a saltar, y ahora es competente. Así que ahora, si quieres estar en la cima de tu juego, debes caminar, correr, saltar todos los días. El mismo truco se aplica para convertirse en un hacker.

Entonces cómo empiezas?

Prueba estos consejos, estos consejos seguramente te ayudarán si eres obediente a ti mismo:

  1. Comprender: las computadoras tienen mucho más de lo que parece. Trate de averiguar primero si usted está en este campo o no? Si parece que esto es lo que quieres, entonces prepárate para las fallas también. Steve Jobs dijo: “La única manera de hacer un gran trabajo es amar lo que haces. Si aún no lo has encontrado, sigue buscando. No se conforme ”. Si parece que esto es lo que quiere, entonces averigüe por autoevaluación dónde se requiere la mejora.
  2. Aprender: comienza desde cero pule todo lo que sabes sobre computadoras. Tienes internet una brillante fuente de información. Puede descargar libros electrónicos sobre la historia de la computadora, partes, desarrollos. Todo está disponible, todo lo que necesitas es curiosidad y el fuego para aprender.
  3. Programación – Aprender lenguajes de programación. Algunos de los lenguajes principales son Java, C, C ++, JavaScript, Python, etc. Aprenda estos idiomas. Intenta hacer tanto programa como puedas.
  4. Mejore sus habilidades de resolución de problemas: trate del problema más básico que tenga en su vida, trate de descubrir múltiples métodos en los que se pueda resolver el problema. Debe tener un plan B si el plan A falla.

Teniendo en cuenta estos consejos y algunas fórmulas de éxito de hoja perenne como el trabajo duro, la dedicación, la sinceridad, es posible que usted pueda cumplir el sueño que soñó.

¡Buena suerte!

Comencé cuando tenía 12 años (ahora 17). Vivía en un pequeño pueblo en las montañas de Colombia, donde no tengo conexión a Internet. En ese momento tenía algunas vacas, así que decidí venderlo y con ese dinero compré mi primera computadora.

Encontré en la biblioteca pública un libro antiguo de lenguaje C, así que comencé a codificar. Para entonces ya conocía a mi mentor. Un profesor de matemáticas e ingeniero. Me dijo que leyera algunas revistas viejas de Hacking como Phrack y HackXcrack (una revista de hacking hispana). Así que comencé a aprender sobre TCP / IP, protocolos, herramientas de la vieja escuela como Nmap, etc.

Cuando tenía 14 años, ya sabía cómo codificar en Python, C y muchas técnicas de pirateo, así que fui contratado por una empresa de seguridad.

Aprender conceptos básicos y fundamentos de la computadora Tutorialspont.com Gcflearnfree.com

Aprenda los comandos de Linux y Windows Aprenda los comandos de Linux y otros tutoriales de Linux de Ryanstutorials.net Mantenga la calma y aprenda Linux

Máster en Programación en C y otros idiomas Aprenda C y otros lenguajes de computadora útiles de Tutorialspoint.com.

Obtenga las noticias más recientes y actualizadas sobre Hacking World. Obtenga las últimas noticias sobre hacking world y los últimos trucos de hacking de los sitios web de noticias sobre hacking como thehackernews.com y Techcrunch.com the hacker news

Comuníquese con otros hackers Póngase en contacto con un usuario avanzado de computadoras y también con un especialista forense en su área. Conozca más acerca de sus lugareños y otras fuentes. Haga buenos círculos de amigos informáticos y comparta conocimientos con sus amigos. Comunicarse con otros hackers

Aprende a hackear y también aprende a protegerte. Siempre aprenda sobre ambos lados, como piratear a otros y también cómo protegerse. Aprender como

Leer libros y libros blancos relacionados con el hacking. Además, lee colecciones de libros de piratería y tutoriales. Descargue la Colección de Hacking Books en PDF desde Talktohacker.com . Lea los libros blancos de hackers éticos e investigadores de seguridad de Hellboundhackers.org .

Configura tu propio laboratorio con Vmware y Virtual Box. Descargue Vmware y Virtual Box en su PC para crear su propio laboratorio para ejecutar el sistema de prueba de penetración en PC. Configurar el propio laboratorio con Vmware y Virtualbox

Participe en el programa Bug Bounty. Desea más información sobre el programa de recompensas de errores Tripwire.com. Programa de recompensas de errores

Encuentre y vea los nuevos videos de tutoriales de piratería. Securitytube es uno de los mejores sitios web para ver videos de pruebas de penetración sin pagar ningún tipo de dinero.

Unirse a los foros de hacking y salas de chat Go4expert.com Bitshacking.com Unirse a los foros de hacking No estoy seguro de por qué quieres ser un hacker, pero si te gusta este campo. Siempre elige la piratería ética y nunca hagas nada incorrecto.

Cuando era un adolescente, las computadoras domésticas acababan de aparecer. ¡Los módems eran un kit especializado, se conectan a un simple 300ud! El pirateo fue simplemente un caso de encontrar un número de módem (ingeniería social) y marcarlo. A menudo era este, estaba usted. A veces tenía que adivinar una contraseña; casi siempre funcionaba lo habitual: admin, password, God, letmein, etc. Pocos sabían la seguridad cibernética, la mayoría de los trabajadores de TI eran graduados de matemáticas, o empleados brillantes, enviados a cursos para aprender un rol como COBOL o IMS o cableado, etc. Pocas compañías tenían Redes, solo mainframes o minis con acceso a terminal. Los empleados que no trabajan en TI podrían ser persuadidos para que entreguen información como el número de módem y la contraseña con una llamada telefónica falsa … no entendieron las implicaciones.

¿Por qué te estoy contando todo esto? Bueno, porque la mayoría de los grandes hackers de los que has oído hablar surgieron de estos tiempos. Obtuvieron grandes porque montaron la ola de cyber desde el principio. Hoy en día, es mucho más complejo y hay que conocer tantos detalles que es increíblemente difícil ir más allá de las ddos ​​(¡no es para nada piratear!) O atornillar con el sitio web de sitios mal configurados (utilizando los métodos probados de antaño). – Fundermentales de Unix).

Hoy sería como tomar un programa maestro en transormes de Fourier de señal 2D sin haber tenido más exposición a las matemáticas que agregar y multiplicar … o tal vez un diseño avanzado de motor de aviónica con solo el conocimiento de cambiar una llanta. Lo que estoy tratando de decir es que es un mundo difícil de profundizar a menos que solo quieras ser un guión infantil y / o feliz de conformarte con lo que está disponible en tu destro de Kali.

Si lo dices en serio, toma un curso de seguridad cibernética: puedes encontrarlo en línea (toma uno que cueste dinero, de lo contrario estarás aprendiendo basura obsoleta de la que hay mucho). Pon a Kali en una computadora portátil vieja y varias máquinas virtuales con diferentes sistemas operativos para intentar atacar. También hay sitios específicos que están diseñados para la prueba de la pluma, no será arrestado por jugar con ellos. Sin embargo, instale el navegador TOR y realice una investigación en la sombra. No espere convertirse en un maestro al leer algunos blogs y archivos de texto hechos en casa que se encuentran en los foros. Sin embargo, la mayoría de los públicos son décadas obsoletos, y las elites de los foros generalmente se burlan. en noob preguntas. Esperan que aprendas como lo hicieron en lugar de que te lo entreguen, además de responder a todos los que te piden información sobre los agujeros que hay que tapar … por lo tanto, tienes muchas pruebas que hacer antes de que empiecen a compartir algo útil. con usted.

¡Tenga en cuenta que la mayoría de los países tienen leyes extremas, incluso exageradas, que podrían alejarlo por más tiempo del que podría obtener un violador asesino! USA especialmente.

Un buen pirata informático puede hacer uso de errores en software o en protocolos (de red). Por eso, lo esencial es ser mejor que los chicos que los escribieron o diseñaron, y para comenzar con los protocolos de red, a menudo tienen décadas de antigüedad, por lo que la posibilidad de que encuentre una vulnerabilidad es pequeña. Sin embargo, tendría un gran impacto, ya que Un protocolo es un estándar, por lo que podría tener un impacto en una gran cantidad de sistemas, por lo que la posibilidad de que “piratee” algo a nivel de protocolo en los próximos 5 años es muy pequeña.

Luego, el software, bueno, hay millones de paquetes de software, algunos solo utilizados por una empresa, otros por miles de millones, cuanto mayor sea el conocimiento de un lenguaje de programación o cierto software, mayor será la posibilidad de que encuentre una vulnerabilidad. A veces es solo suerte o coincidencia, a veces se necesitan días para encontrar algo. También en el pasado, la “piratería” era más fácil, aproximadamente la mitad de todos los sitios donde eran vulnerables a la inyección SQL y, por lo tanto, a menudo era fácil acceder al sistema, de leer toda la base de datos.

En pocas palabras: aprenda a codificar, lea acerca de los problemas existentes y simplemente pruebe su sistema local, tenga en cuenta que también la piratería ética puede ser ilegal en muchos países.

Bueno, lo primero es convertirte en un experto de Fast Talking. Básicamente, debe poder obtener información valiosa para ingresar a varios sistemas y la forma más sencilla es solicitar la información que necesita de una manera que otros no puedan rechazar.

También deberá comprender cómo funcionan las computadoras e Internet, tanto en las técnicas de alto nivel como servidores, servicios, proxy y sistemas en general como también en los niveles más bajos, como los protocolos de Internet, para poder leer ASN.1 y otros. Formatos de datos y una buena comprensión de la criptología.

En cuanto a los lenguajes de programación … No te molestes, ya que son lo suficientemente buenos para hackear. Sin embargo, es posible que desee optar por el Estándar C, ya que ese lenguaje podría usarse para atacar a casi todas las plataformas si sabe cómo hacerlo.

Y para saber cómo, necesita poder hablar rápidamente a las personas sin información y conocer los detalles sobre computadoras, Internet y otras cosas …

Oh, muchacho, otro individuo consumido por la imagen de Hollywood de piratas informáticos sexy cometiendo crímenes por el bien de la humanidad.

En primer lugar, el “pirateo” no solía tener una connotación negativa, y simplemente significaba desarmar el software de cómputo de la misma manera que lo haría con un motor de automóvil, simplemente para aprender cómo funcionaba. Así es como aprendí. Abriré código binario y comenzaré a buscar similitudes y patrones para ver si puedo afectar un poco de cambio en el software sin romperlo. (Normalmente lo rompí, pero eso era parte de la diversión).

Fue solo más tarde que el “pirateo” tomó una connotación negativa y comenzó a significar entrar en sistemas en los que no tenía ningún negocio. Hoy en día, con todo el software y el código de propiedad en el mercado, incluso mirando la mecánica interna. del software que compró y que intenta comprenderlo o descompilarlo se considera un delito. (Por cierto, esto es una completa porquería. Si pagó por algo y lo posee, debería poder verlo sin infringir la ley. Este no es un estado militar todavía).

Dicho esto, una de las certificaciones más útiles que obtuve fue mi certificación Certified Ethical Hacker. De hecho, pasamos una semana en el laboratorio aprendiendo cómo entrar en los sistemas usando las herramientas que los hackers usan en realidad. Vuelvo una vez cada 3–4 años para auditar el curso en diferentes lugares, solo para mantener mis conocimientos actualizados, ya que las cosas cambian tan rápido.

Finalmente, sin embargo, como persona encargada de proteger los datos, los sistemas y el software de la universidad en la que trabajo, le recomendaría encarecidamente que no haga nada que no sea ético o ilegal. Las organizaciones de piratería profesional intentan ingresar a nuestros sistemas a diario, y tenemos numerosos dispositivos y sistemas diseñados para bloquear el 99.9% de esos ataques (y todavía hay un .1% que lo atraviesa, para nuestro disgusto). Ese .1% consume una cantidad excesiva de mi tiempo, cuando preferiría hacer otras cosas, como desarrollar nuevos sistemas para mejorar la educación de nuestros estudiantes.

Si crees que con algunos años de experiencia en tu haber que puedes ir hurgando en lugares donde no estás permitido y salirse con la tuya, lamentablemente te equivocas. Soy muy indulgente en mi línea de trabajo, pero si un individuo se atasca con la facultad, el personal y los estudiantes a los que me dedico a proteger, mi paciencia se agota y haré todo lo posible para sacar a ese individuo en el Abrir y en los brazos de la justicia que esperan (AKA, la policía.)

La oración hace la perfección

para aprender a hackear, debes entender cómo funciona una computadora, en general, hay muchas cosas que hacer, pero enumeraré algunas de las más importantes:

  • Mira MUCHOS tutoriales en youtube
  • prueba malwares
  • aprender algunos lenguajes de programación es esencial , como C, batch, shell (para linux) o batch (para windows)
  • Prueba L Inux
  • Estudia los fundamentos del hacking.

y el último -> ESFUERZO Y DEDICACIÓN

piratear no es fácil, simplemente descargue un software y comience a robar las contraseñas de facebook, debe ser persistente y paciente, para ser honesto, la mayoría de las veces fracasará, pero nunca se rinda, el conocimiento que obtenga valdrá la pena.

¡Buena suerte!

necesita estar cómodo para usar linux (ubuntu o cualquier otra distro), luego vaya a kali linux y trate de aprender todas las herramientas de blogs / entrenamiento virtual / libros y luego puede probar su conocimiento sobre esas herramientas por sus juegos (es un buggy aplicación web, usa todas tus herramientas para asegurarte de lo que has aprendido)

Ahora vaya a los conceptos básicos de redes y aprenda en profundidad nmap y metasploit.

Ahora vaya a los proxies de aplicaciones web como burp, paros, puede aprender burp suite completamente de este manual de “Comprar la aplicación web”: encontrar y explotar fallas de seguridad. Libro de 2ed en línea a precios bajos en India.

No seas un “script kiddie”

aprenda Python en profundidad e intente crear algunas herramientas, por ejemplo: – scapy, escáner de puertos … etc.

y aprenda conceptos basados ​​en sockets en tcp / ip y también en todos los lenguajes de programación y luego practique repetidamente metasploit, nmap, burp suite y dedique tiempo a los lenguajes de programación (aprenda los conceptos básicos de todos los lenguajes)

Lo que debe hacer para comenzar a convertirse en un pirata informático ético depende de dónde se encuentre en el campo de TI. Si aún no ha comenzado su carrera en TI, podría incluso considerar el servicio militar. El ejército ofrece muchas oportunidades de TI, y le pagan por ir a la escuela, incluso si se alista en una sucursal a tiempo parcial, como la Guardia Nacional o las Reservas. El servicio militar también se ve bien para los empleadores que requieren permisos de seguridad.

Comience con lo básico: obtenga su certificación A + y obtenga una posición de soporte técnico. Después de cierta experiencia y certificación adicional (Network + o CCNA), cambie a un rol de administrador o de soporte de red, y luego a un ingeniero de redes después de algunos años. Luego, dedique algo de tiempo a obtener certificaciones de seguridad (Security +, CISSP o TICSA) y encuentre un puesto de seguridad de la información. Mientras esté allí, intente concentrarse en las pruebas de penetración y obtenga algo de experiencia con las herramientas del oficio. Luego trabaje para obtener la certificación Certified Ethical Hacker (CEH) ofrecida por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council para abreviar). En ese momento, puedes comenzar a comercializarte como un hacker ético.

Para un hacker, el conocimiento de redes es vital; pero asegúrese de que también adquiera experiencia en áreas relacionadas. Descubre y juega con las distribuciones y comandos de Unix / Linux. Asegúrese de que también aprenda algo de programación, tal vez C, LISP, Perl o Java. Y pasar algún tiempo con bases de datos como SQL.

Habilidades blandas

El hacking no es todo técnico. También requiere las llamadas habilidades blandas, al igual que cualquier otro trabajo de TI. Necesitará una sólida ética de trabajo, muy buena capacidad de resolución de problemas y habilidades de comunicación, y la capacidad de decir motivado y dedicado.

Los piratas informáticos éticos también necesitan inteligencia callejera, habilidades con la gente e incluso algo de talento para la manipulación, ya que a veces necesitan poder persuadir a otros para que revelen credenciales, reinicien o cierren sistemas, ejecuten archivos o, de lo contrario, les ayuden a lograr su meta final. Deberá dominar este aspecto del trabajo, que las personas en el negocio a veces llaman “ingeniería social”, para convertirse en un hacker ético integral.

¡Quédate legal!

Es importante nunca involucrarse en piratas de “sombrero negro”, es decir, entrometerse o atacar la red de cualquier persona sin su permiso total. Participar en actividades ilegales, incluso si no lleva a una condena, probablemente acabará con tu carrera de hacking ético. Muchos de los trabajos disponibles son con organizaciones relacionadas con el gobierno y requieren permisos de seguridad y pruebas de polígrafo. Incluso las empresas regulares realizarán al menos una verificación de antecedentes básicos.

Convertirse en un hacker ético certificado (CEH)

Como se señaló anteriormente, convertirse en un hacker ético certificado (CEH, por sus siglas en inglés) implica obtener la credencial adecuada del Consejo de la CE después de algunos años de experiencia en TI relacionada con la seguridad. La certificación lo ayudará a comprender la seguridad desde la mentalidad de un pirata informático. Aprenderá los tipos comunes de exploits, vulnerabilidades y contramedidas.

La calificación para un CEH (una certificación neutral del proveedor) implica el dominio de las pruebas de penetración, la huella y el reconocimiento, y la ingeniería social. El curso de estudio abarca la creación de caballos de Troya, puertas traseras, virus y gusanos. También cubre los ataques de denegación de servicio (DoS), inyección de SQL, desbordamiento de búfer, secuestro de sesión y piratería de sistemas. Descubrirás cómo secuestrar servidores web y aplicaciones web. También descubrirá cómo escanear y rastrear redes, descifrar el cifrado inalámbrico y evadir IDS, cortafuegos y honeypots.

A través de los socios de capacitación aprobados por el Consejo y la CE, puede tomar un curso de capacitación en línea, de cinco días en el sitio o en línea para prepararse para el certificado CEH. Por lo general, puede tomar clases en línea en vivo durante cinco días consecutivos; Los cursos en el sitio suelen ofrecer el contenido distribuido en un par de semanas para los locales. Además, puede tomar cursos a su propio ritmo y trabajar con materiales de autoaprendizaje (incluido el libro Guía de estudio para el certificado de hacker ético certificado por CEH) con o sin los cursos de capacitación. El Consejo de EC también ofrece iLabs, un servicio basado en suscripción que le permite iniciar sesión en máquinas remotas virtualizadas para realizar ejercicios.

El Consejo de EC generalmente requiere que tenga al menos dos años de experiencia laboral relacionada con la seguridad de la información (respaldada por su empleador) además de aprobar el examen antes de que le otorgue la certificación oficial CEH.

Esta respuesta no te enseñará a “aprender a hackear”, pero espero responder cómo uno se convierte en un hacker. “Hackear” es solo aplicar conocimiento y una mente curiosa y abierta a un problema. La mente cerrada dice: “Este sistema solo funciona de una manera”. La mente abierta dice: “Este sistema está destinado a operar de una manera, pero otras operaciones pueden ser posibles”. La curiosidad lleva a la mente a preguntarse qué otras operaciones pueden ser, y el conocimiento guía a la mente hacia la forma más probable de lograrlas. Entonces, solo hay unas pocas cosas que son esenciales para convertirse en un hacker:

  • Una mente abierta
  • Curiosidad
  • Deseo y capacidad de aprender.
  • Trabajo duro

Alice se rio “No sirve de nada intentarlo”, dijo, “uno no puede creer cosas imposibles”.
“Me atrevo a decir que no has tenido mucha práctica”, dijo la reina. ‘Cuando tenía tu edad, siempre lo hacía durante media hora al día. Vaya, a veces he creído hasta seis cosas imposibles antes del desayuno. ¡Ahí va otra vez el chal!

Eric Raymond tiene una buena reseña en el estilo clásico de Usenet-FAQ llamado
Cómo convertirse en un hacker. Es genial, pero se inclina fuertemente hacia la seguridad de la computadora y la red. La mentalidad de pirata informático puede aplicarse a muchos más campos y sistemas que solo a computadoras y seguridad. Los hackers son empresarios, inventores, filósofos, revolucionarios y líderes.

Por cierto, ¿realmente necesitas aprender a piratear para un propósito profesional? Si es así, entonces está bien.

Si no vienes de un fondo de red de núcleo duro. Luego, su primer paso debería ser aprender los términos básicos de seguridad de la información como Vulnerabilidades, inyección de SQL, Ping, Telnet, lenguaje de programación básico, capas OSI, conceptos básicos de redes.

Aprender las terminologías básicas, de lo contrario sería difícil entender e interpretar conceptos.

Déjeme saber si usted tiene cualquier pregunta.

Primer paso, no lo pienses como piratería, trata de considerarlo como una penetración.

Después de eso, obtenga todo el conocimiento y la práctica que pueda reunir acerca de las redes. Haciendo conexiones, internet, protocolos. Básicamente aprende todo sobre redes. Si puede obtener experiencia práctica en algunos equipos, mejor. Si no, prueba con herramientas virtuales como GNS3.

Esto le permitirá señalar las fallas de la red, luego podrá aprender cómo manipularlas para que funcionen para usted.

Si quieres hackear la web, puedes aprender programación web, si eres un experto en sistemas, puedes hacer algo de programación de root.

También puedes aprender sobre malware si lo deseas.

Después de todo eso, simplemente no te metas en la wifi de tu vecino