Contactos

Cómo convertirse en un pirata informático. Cómo adquirir habilidades de piratería. Encuentra un trabajo adecuado

¿Cómo te conviertes en hacker? ¿Qué se necesita para esto? ¿Dónde está la instrucción? No encontrarás eso en este artículo. ¿Absurdo? No, es solo que este artículo no se ajusta a toda la cantidad de conocimientos que necesita. El material se dedicará a temas más vitales y aspectos importantes, sobre el cual no hay una palabra en hermosas películas y revistas de moda. Entonces, si esperas algo como "haz clic aquí, salta y todo estará roto", entonces este artículo no es para ti, como probablemente lo sea el pirateo.

En primer lugar, quisiera llamar su atención sobre los artículos 272, 273 y 274, que son de lectura obligada, ya que son fundamentales en este camino.

El siguiente punto es que los piratas informáticos no son solo los que piratean y cometen delitos. Un buen número de piratas informáticos se dedican a actividades bastante legales. Auditoría de seguridad, pruebas de estabilidad, consultoría en la creación y diseño de aplicaciones, creación de sus propias herramientas para mejorar la seguridad, y más. Así que los hackers no son sólo "tíos y tías malos y peludos".

Nota: Para poder defender con una espada de otra espada, uno debe poder usar esa espada.

Cómo convertirse en un hacker: más cerca de la realidad

Si está realmente interesado en la cuestión de cómo convertirse en un hacker, entonces debería estar más cerca de la realidad. Esto significa que la vista "bang, todo está parpadeando, tres comandos, wow, wow, se hace clic y se accede con el mouse" solo puede corresponder a la realidad después de una gran cantidad de tiempo para preparar todo esto. Pero comencemos en orden.

Principales mitos sobre los piratas informáticos:

1. Estos son chicos geniales con un atuendo genial. En principio, esto puede ser, pero en la mayoría de los casos todo es algo diferente. La necesidad de pasar mucho tiempo frente a la computadora deja una huella. Sin ofender a los piratas informáticos, pero ¿has visto cómo se visten los ávidos jugadores en línea? Ropa cómoda y cómoda, no textiles de "última moda". Además, la falta de actividad física tiene el mismo efecto.

2. Súper rompecabezas con mega música. En las películas, los héroes dibujan planes geniales, corren por los pasillos y, en general, hacen cualquier cosa para representar una actividad insoportable. Y todo esto acompañado de un acompañamiento musical interesante e intrigante. En realidad, la mayor parte del negocio de un pirata informático consiste en tareas rutinarias. Profundizar en los códigos fuente, incluidos los códigos de biblioteca hexadecimales, rastrear llamadas a funciones, colocar datos en memoria de acceso aleatorio etc. Todo esto, por supuesto, se puede hacer con un Mouzon genial, pero esto no tiene nada que ver con esos efectos de las películas.

3. Refresque las campanas y los silbidos con una súper técnica. Por supuesto, una gran cantidad de piratería está relacionada con las matemáticas, y donde las matemáticas pueden ser útiles, una gran cantidad de poder productivo. Pero, en realidad, esto no tiene nada que ver con campanas y silbidos y "tapices" geniales. Es como una carrera callejera. Los kits de carrocería solo pueden empeorar las cosas. Bueno, el automóvil no irá más rápido si coloca un silenciador ruidoso, especialmente porque debido a ello, la potencia del automóvil se puede perder en absoluto, ya que el flujo de los gases de escape puede formar una barrera, lo que hará que la carga del motor se reduzca. aumentar (mayor carga - menos potencia).

4. Tres líneas de código o cinco minutos para descifrar. Si un mega sistema puede piratearse en cinco minutos con un par de líneas de código, entonces dicho sistema puede desecharse de forma segura. No se trata de situaciones con errores tontos que se descubrieron por accidente o después de años de investigación. Por supuesto, hay errores típicos (inyecciones de sql, desbordamientos de búfer, etc.), pero incluso comprobarlos lleva mucho tiempo. Por lo tanto, este tipo de piratería solo es posible en los casos en que el sistema ya ha sido analizado a lo largo y ancho, o cuando utiliza mecanismos conocidos o similares. Recuerde que el hacker todavía necesita tener todas las herramientas necesarias con él.

5. Pueden piratear todo y bajo cualquier condición. Debido a las circunstancias, los piratas informáticos necesitan saber mucho, y eso está bien. Sin embargo, esto no niega la realidad. Hay muchos aspectos técnicos, varias limitaciones y más. En otras palabras, las manzanas caen y caen. Un ejemplo de la historia es la máquina de cifrado Enigma. Fue inventado en 1917 (se emitió una patente), y cuántos problemas a causa de él hubo durante la Segunda Guerra Mundial. Con el tiempo, la piratería se hizo posible, pero esto con el tiempo y esto está teniendo en cuenta la aparición de fondos adicionales. En 1917, era imposible piratearlo.

Etc. La conclusión es que probablemente tengas la idea de que la realidad de un hacker está lejos de lo que se muestra en las películas o se describe en "publicar en un blozhik".

Como dije, no habrá una instrucción típica, solo si está realmente interesado en aprender, aquí hay algunas cosas con las que tiene sentido comenzar a aprender.

Se requieren conocimientos básicos de piratas informáticos:

1. Conocimientos en el campo de los códigos de máquina, incluido el hardware.

2. Conocimiento del dispositivo del sistema operativo.

3. Conocimiento sobre la estructura de la red, tecnologías aplicadas, etc.

4. Conocimientos en el campo de la criptografía. Cifras, resistencias, métodos de ruptura y análisis.

5. El dispositivo de antivirus y otras herramientas de seguridad. Tecnologías aplicadas.

6. Los principales métodos y tecnologías utilizados para la piratería. Vulnerabilidades y similares.

7. Y todo lo demás que de una forma u otra pueda estar asociado con el objeto pirateado.

Además, todo esto es bastante detallado, ya que para piratear algo, debe comprender a fondo cómo funciona. Esos. no del tipo "que el sistema operativo proporciona a los usuarios", sino algo de la categoría "cómo se transmiten las señales al kernel, cómo se asigna la memoria, en qué registros se almacenan los datos, qué son las colisiones, etc.".

Ahora, conoce una serie de aspectos esenciales de la cuestión de cómo convertirse en un pirata informático, así como un poco más familiarizado con el mundo de la piratería.

¿Eres un pentester principiante o buscas consejos sobre por dónde empezar o cómo convertirte en un hacker desde cero? Le recomendamos que explore y comience con esta lista de escáneres de red y de destino. Buscamos en todas partes una guía para principiantes, pero no pudimos encontrar algo que fuera todo en uno, y decidimos crear este artículo para principiantes. Todo se presentará brevemente. Aquí están nuestras recomendaciones para los más populares y programas efectivos para piratear y escanear. Si conoce mejor los programas, deje su opinión en los comentarios.

1. - hay una versión gratuita y otra de pago. Esta herramienta tiene muchos propósitos, pero los más importantes son las métricas de penetración SQL y las secuencias de comandos entre sitios.

También tiene un analizador incorporado para el script. Esta herramienta de seguridad genera informes detallados que identifican vulnerabilidades en el sistema. Muchos desarrolladores lo utilizan para identificar vulnerabilidades en sus programas y sistemas. Altamente Herramienta útil tanto para piratear como para identificar vulnerabilidades.


2. Aircrack-ng- esto es juego completo herramientas de seguridad de red que incluyen:
  • (utilizado para ataques a WEP y WPA)
  • (utilizado para descifrar los paquetes capturados WEP y WPA)
  • (pone tarjetas de red en modo monitor)
  • (Inyector de bolsa)
  • (es un rastreador de paquetes)
  • (usado para interfaces de túnel virtual)
  • (almacena y administra listas de ESSID y contraseñas)
  • packetforge-ng (crea paquetes de inyección cifrados)
  • airdriver-ng (incluye métodos para atacar clientes)
  • (elimina el encubrimiento WEP)
  • airdriver-ng (para controlar controladores inalámbricos),
  • (administra el ESSID y puede calcular la clave maestra)
  • (da acceso a la tarjeta inalámbrica desde otras computadoras)
  • easside-ng (permite al usuario ejecutar programas en una computadora remota)
  • easside-ng (medio de comunicación con un punto de acceso, sin clave WEP)
  • tkiptun-ng (para ataque WPA / TKIP)
  • wesside-ng (para recuperar claves WEP).

3. Caín y Abel o simplemente Caín. Una herramienta genial para aquellos que comienzan a escribir guiones. Se utiliza más como herramienta de recuperación de contraseñas. Esta herramienta permite al probador restaurar diferentes tipos contraseñas escuchando a escondidas el tráfico de la red y descifrando contraseñas cifradas mediante un diccionario o un ataque de fuerza bruta. La herramienta también puede grabar conversaciones de VoIP y tiene la capacidad de decodificar contraseñas cifradas, detectar claves de red WiFi y contraseñas almacenadas en caché. Cuándo funcionamiento correcto el probador también puede analizar protocolos de enrutamiento. Una herramienta de seguridad, por su naturaleza, no aprovecha las vulnerabilidades ni los agujeros del software, sino que simplemente expone las fallas de seguridad en los protocolos estándar. Los estudiantes de seguridad de TI usan esta herramienta para aprender APR (Arp Poison Routing) ataques Man-in-the-Middle (). Las nuevas versiones de este programa le permiten descifrar los algoritmos de cifrado más utilizados y populares.
4. - Aquí muchas palabras no son necesarias. Creo que hasta el día de hoy es lo mejor para Ataques MITM... Utiliza el envenenamiento por ARP para atacar. Le permite ver todo lo que sucede en la red en la que se encuentra.
5. John el Destripador Es probablemente el nombre más genial para este tipo de instrumento. Una herramienta de seguridad muy popular, a menudo simplemente abreviada "John" utilizado para descifrar contraseñas. Diseñado originalmente para el sistema operativo UNIX, actualmente se ejecuta en todos los principales sistemas operativos Oh. Hasta ahora, esta herramienta es una de las más populares para probar contraseñas y descifrar programas de seguridad. La herramienta combina varios crackers de contraseñas en un paquete comprimido, que luego puede identificar los tipos de hashes de contraseñas a través de su propio algoritmo de craqueo personalizado.
6. - es un proyecto de seguridad que proporciona información sobre vulnerabilidades y ayuda a realizar pruebas y detección de intrusos. Proyecto abierto código fuente- conocido como, utilizado por profesionales de la seguridad para ejecutar código en una computadora de destino remota - ¡para pruebas de penetración, por supuesto! Pero los hackers lo aman mucho, te permite hacer milagros.
7. Nessus Es otro gigante del escaneo de vulnerabilidades. Nessus busca varios tipos de vulnerabilidades. Los que los piratas informáticos comprueban en busca de agujeros que puedan explotar para obtener control o acceso sistema informático o red. Las herramientas también escanean contraseñas predeterminadas y contraseñas generales que se pueden usar y ejecutar a través de Hydra (una herramienta externa) y lanzar un ataque de diccionario. Otras exploraciones de vulnerabilidades incluyen ataques contra la pila de TCP / IP.
8. Es otra enorme herramienta de seguridad gigante que ha existido todo el tiempo, y probablemente la más famosa. Nmap ha aparecido en muchas películas, incluida The Matrix, solo Google y verá lo que queremos decir. Escrito en C, C ++, Lua Gordon Lione (Fedor) Desde 1997, Nmap (Network Mapper) es el mejor escáner de seguridad de facto que se utiliza para detectar nodos por Red de computadoras... Para descubrir hosts en la red, Nmap envía paquetes especialmente diseñados al host de destino y luego analiza las respuestas. El programa es muy complejo porque es diferente a otros escáneres de puertos. Envía paquetes según las condiciones de la red teniendo en cuenta las fluctuaciones, la congestión y más.
9. Kismet Es un detector, analizador de redes inalámbricas y una excelente herramienta de seguridad para la detección de intrusos. Con Kismet, puede monitorear y escuchar el tráfico 802.11b, 802.11a, 802.11gy 802.11n. Hay muchos Snifers, pero lo que hace que Kismet sea diferente y muy popular es el hecho de que funciona de forma pasiva, lo que significa que no envía ningún paquete y al mismo tiempo puede controlar los puntos de acceso inalámbricos y los clientes inalámbricos. Es de código abierto y ampliamente utilizado.
10. - ha estado a nuestro alrededor durante siglos y es extremadamente popular. Wireshark permite que un pentester ponga una interfaz de red en modo promiscuo y, por lo tanto, vea todo el tráfico. Esta herramienta tiene muchas características, como la capacidad de recopilar datos de una conexión de red en vivo o leer desde un archivo guardado de paquetes ya interceptados. Wireshark es capaz de leer datos de una amplia variedad de redes, con Ethernet, IEEE 802.11, PPP e incluso loopbacks. Como la mayoría de las herramientas en nuestra lista de seguridad, los datos de red capturados se pueden monitorear y controlar usando interfaz grafica- que también le permite insertar complementos y usarlos. Wireshark también puede capturar paquetes VoIP (como Cain) y también se puede capturar tráfico USB sin procesar.

Si eres un pentester o hacker profesional, ya sabes cómo utilizar estos maravillosos programas. Las herramientas de prueba de piratería y penetración son fáciles de aprender y divertidas de aprender. Las personas que los crearon son programadores brillantes e hicieron que todo fuera muy cómodo de usar.

Antes de comenzar a hablar sobre las etapas del entrenamiento, debe responder específicamente a la pregunta: ¿quién es un hacker? Es imposible convertirse en un hacker sin saber lo que hace y el estilo de vida al que se adhiere. Casi todo el mundo vio películas en las que los piratas informáticos piratearon no solo los sistemas de pago ordinarios, sino también las instituciones gubernamentales con un solo propósito: obtener información vital y utilizarlo para sus propios fines, por ejemplo, venderlo por mucho dinero, etc. Pero, ¿es realmente así de simple? ¿Por qué los piratas informáticos se elevan a un nivel tan alto?

De hecho, un hacker es un programador ordinario que sabe código de programa y sabe cómo romperlo. No persigue los objetivos que se muestran en las películas, no quiere robar información y luego amenazar con que estará disponible gratuitamente, etc. En primer lugar, un hacker es un programador experimentado, por lo que en el pasado, cuando no había la oportunidad de aprender a programar en los mejores institutos, dominaban todo por su cuenta y pirateaban sitios y programas. Los piratas informáticos estaban interesados ​​en cómo funciona el programa, por lo que estudiaron a fondo el código e hicieron programas similares por su cuenta.

Hoy en día, los piratas informáticos se consideran delincuentes que no saben de programación, pero incluso las agencias gubernamentales son pirateadas. Hay muchos "hackers" que no lo son, pero llevan un estilo de vida similar y se clasifican felizmente en la lista de delincuentes. Incluso los "piratas informáticos" sin experiencia pueden dañar su computadora o sitio web, por lo que debe tener buen antivirus... Los programadores sin experiencia trabajan más fácilmente: crean un script malicioso y luego lo envían a un sitio web o computadora bajo la apariencia de un programa normal, mientras que ni siquiera saben cómo funciona este o aquel programa.

Es poco probable que en su vida se encuentre con un pirata informático verdaderamente experimentado y eficaz que conozca los principios de OC, programas, códigos, etc. Los piratas informáticos experimentados no hablan de sus actividades, la mayoría de las veces trabajan solos, ya que la responsabilidad de las acciones realizadas es demasiado alta.

5 pasos para convertirse en un verdadero hacker

1) Sea paciente, debe tener una mente analítica y ser consciente de que dominar cualquier habilidad llevará tiempo, posiblemente años.
2) Estudiar en el instituto de la Facultad de Matemáticas Aplicadas, por supuesto, llevará tiempo, pero todos los hackers famosos tienen esta educación.
3) Compre libros sobre los conceptos básicos de sistemas operativos y programas, sistemas de seguridad y redes, pero la elección depende de lo que vaya a piratear. También necesita dominar la criptografía y aprender a desarrollar sistemas criptográficos.
4) Debe comprender los modelos de cifrado, aprender a crear sistemas cifrados y cifrados usted mismo. Sin esta habilidad, nunca te convertirás en un hacker.
5) Leer revistas temáticas, incluso hay una revista llamada "Hacker". No solo lo leen los piratas informáticos, sino también los usuarios comunes que desean conocer la estructura y el funcionamiento de los programas. También es su responsabilidad visitar los foros de piratas informáticos donde las personas comparten sus experiencias y dan consejos a los novatos. Por supuesto, no debe hacer docenas de preguntas, ya que nadie las responderá; aprenda gradualmente.

Los ciberdelincuentes con un profundo conocimiento de la programación y experiencia en encontrar vulnerabilidades en el software están desarrollando una variedad de "herramientas de ladrones" para penetrar dispositivos informáticos y redes para encontrar y robar información que sea "valiosa en sí misma" (por ejemplo, una cuenta bancaria de la que se pueda retirar dinero) o datos que los rivales comerciales de la víctima del robo puedan pagar (por ejemplo, conocimientos tecnológicos -cómo).

Además de estos casos de "hurto ordinario" y hurto de información de "carácter muy personal" (correspondencia, fotografías, etc.), en los últimos años han aparecido nuevos tipos de actividades de piratería, realizadas por orden de estado. Se utilizarán servicios especiales en el marco de "pruebas de armas cibernéticas" en casos de guerra.

Cualquier pirata informático que no pueda crear "herramientas para ladrones" por sí mismo puede comprar o descargar software malicioso de forma gratuita en Internet. Pero aún necesita aprender a usar estos programas, en primer lugar, en términos de encontrar vulnerabilidades en sistemas operativos y aplicaciones generalizados. Y aquí los "camaradas mayores" se ocuparon de la generación más joven de ciberdelincuentes, ofreciéndoles sistemas como Armitage para Metasploit, que les permiten clasificar automáticamente las vulnerabilidades y explotaciones para ellos. La mayoría de las veces, sin embargo, esta herramienta de piratería requiere personalización, lo que dificulta su uso por parte de los crackers novatos que no están muy interesados ​​en ningún tipo de capacitación.

Y finalmente, para las personas más perezosas que quieren convertirse rápidamente en piratas informáticos desde cero y obtener adrenalina pirateando a cualquier otra persona, se ha publicado en la Web el software gratuito AutoSploit, que proporciona una automatización completa de un ciberataque. Ahora, cualquier adolescente por el bien de su interés (incluso sin inclinaciones egoístas) puede iniciar AutoSploit y ver "¿qué saldrá de él?" Y resultará así:

  1. AutoSploit usando buscador Shodan encuentra de forma independiente computadoras, servidores, dispositivos IoT, controladores industriales, cámaras de video, equipos domésticos inteligentes, etc. conectados a Internet,
  2. luego, el software Metasploit "se detiene", que identifica una por una las vulnerabilidades en la larga lista de Shodan y las ataca,
  3. tan pronto como el ataque tiene éxito, AutoSploit "abre la puerta" al dispositivo con jailbreak,
  4. el propietario de AutoSploit se siente como un ganador de la "fortaleza", camina sobre ella donde quiera y tal vez "tontea".

En el "mejor" caso para la víctima de un robo, se la puede observar a través de una cámara de video doméstica. ¿Qué pasa si un "hacker inactivo" entra accidentalmente en una planta de energía o en algún tipo de equipo de producción?

Nadie puede adivinar cómo puede terminar el recorrido invisible por Internet de la empresa. Y aquí, finalmente, aquellas pequeñas empresas que descuidan la protección de TI, creyendo que su redes corporativas nadie siquiera intentará piratear, ya que ellas (estas empresas) no son de ningún interés para la competencia. Y tienen micro-sumas en sus cuentas. Ahora queda claro que incluso si la red no se intenta piratear deliberadamente, puede ser pirateada por accidente por algún "travieso". Y a qué acciones en la red de la oficina lo impulsará una "fantasía infantil": ¡da miedo pensar! Entonces, caballeros, piensen en la seguridad informática "antes", no "después".

De lo contrario, sin embargo, muchos quieren aprender a poseer magistralmente tecnologia computacional y conocer perfectamente la estructura de las redes, incluida Internet, incluyendo sus debilidades y vulnerabilidades. Dicho conocimiento puede ser utilizado no solo en detrimento de alguien, sino también para el bien, por ejemplo, para mejorar la protección de redes y programas ubicados en ellas, etc.

No necesitas superpoderes para convertirte en un hacker desde cero. Esto está al alcance de cualquiera que tenga una inclinación por la programación y, en general, una mentalidad técnica (será difícil para un humanista convertirse en hacker, pero es poco probable que tenga un deseo).

Para convertirte en un hacker desde cero necesitas: 1. Perseverancia, perseverancia, paciencia. La naturaleza impulsiva no se corresponde con el trabajo minucioso de los piratas informáticos reales. 2. Egresar de una universidad con un título en matemática aplicada. Quizás esto decepcione a quienes querían convertirse en hacker en un par de meses, pero este punto es absolutamente necesario. Entre hackers famosos la inmensa mayoría se graduó de la universidad y con mucho éxito.

3. Busque y estudie cuidadosamente la literatura sobre el funcionamiento de los sistemas operativos, software, redes (tcpip, dns), sistemas de seguridad (dependiendo del área en la que planea especializarse como hacker). Además, los elementos necesarios de la educación de un hacker son la teoría de la criptografía y la práctica de crear y operar sistemas criptográficos.

4. Excelente conocimiento de los modelos matemáticos de cifrado y experiencia en la creación de sistemas de cifrado y cifrado, así como los fundamentos del funcionamiento de equipos de cifrado e implementaciones de hardware y software de algoritmos de criptografía, que es también un elemento esencial de la educación de un hacker.

5. Leer con regularidad y con atención la revista "Hacker", así como estudiar los números anteriores. Esta popular edición contiene muchos información útil, y no solo para los piratas informáticos, sino también para los usuarios normales. 6. Explore foros en línea donde los piratas informáticos se comunican, como el foro en www.xakep.ru. Para que pueda aprender los algoritmos de trabajo y los secretos profesionales de los piratas informáticos.



¿Te gustó el artículo? Compártelo