Clasifico la piratería en cuatro categorías: penetrante, phishing / pharming, una combinación de penetración y phishing y, por último, escribo tus propios malware (aunque no hablaré de esto ahora).
Para que cualquiera de estos funcione, necesita tener una comprensión básica del terminal de Linux, HTML, Javascript y Php y cómo funciona la transferencia de datos a través de Internet.
Si todos estos están marcados, comienzas con Phishing. El phishing es un homófono de pesca, que implica el uso de señuelos para atrapar peces. Usted crea un señuelo, por ejemplo, una página de inicio de sesión de Facebook con aspecto auténtico. De alguna manera, haz que tu víctima haga clic en el enlace a la página y será llevada a esta página de Facebook (que creaste). Pensando que es la página auténtica, ella llenará los espacios en blanco con su nombre de usuario y contraseña y listo, esos serán enviados a usted sin que ella se dé cuenta. Se puede hacer mucho más con el phishing en un nivel avanzado. Encontrarás muchos tutoriales de phishing con solo buscarlo en Google. Estoy pensando en hacer uno yo mismo.
Luego aprendes las pruebas de penetración en Kali Linux. Esto es como tu caja de herramientas definitiva con todo lo que necesitas para hackear. Hay excelentes tutoriales en El aspirante a hacker de sombrero blanco / campo de conciencia de seguridad “Wonder How To y Cybrary para que comiences.
- ¿Es fácil aprender las TIC?
- ¿Cuáles son algunos buenos recursos para aprender a escribir más rápido?
- ¿Cuáles son los procesos de aprendizaje involucrados en el aprendizaje de Bootstrap?
- ¿Cuál es una de las habilidades más útiles que has aprendido y valorado?
- ¿Qué aprende la gente de una vida B.Tech?
Cuando combinas estos dos con tu imaginación, puedes hackear casi cualquier cosa. Si eres hábil en los dos anteriores, tu instinto de hacker se activará automáticamente y sabrás qué hacer y cómo hacerlo. No hay tutoriales aquí.
Y a un nivel muy avanzado está escribiendo sus propios virus y malware y qué no hacer daño masivo. Esto te convertirá instantáneamente en un hacker de sombrero negro y es realmente peligroso. Hagas lo que hagas, entonces es tu propia responsabilidad.
Feliz hacking