Saturday, August 3, 2013

Pasos para lleger a ser un hacker

Principalmente, hacking fue utilizado en los "buenos viejos tiempos" para aprender información sobre sistemas y en general. En los últimos años, gracias a unos actores de villano, hacking ha tomado connotaciones oscuras. Por el contrario, muchas empresas emplean los hackers para probar las fortalezas y debilidades de sus propios sistemas. Estos hackers saben cuándo parar, y la confianza positiva construyen ellos gana un gran sueldo.

Si estás listo para bucear y aprender el arte, compartiremos algunos consejos para ayudarle a comenzar!


1.- Aprender un lenguaje de programación. No deberías limitarte a cualquier idioma en particular, pero hay algunas pautas.C es el lenguaje con que del Unix fue construido. (Junto con el lenguaje ensamblador) enseña algo que es muy importante en hacking: Cómo funciona la memoria.

  • C es el lenguaje con que del Unix fue construido. (Junto con el lenguaje ensamblador) enseña algo que es muy importante en hacking: Cómo funciona la memoria.
  • Python o Ruby son lenguajes alto nivel, de gran alcance que pueden utilizarse para automatizar diversas tareas.
  • Perl es una opción razonable en este campo, mientras que PHP es vale la pena aprender porque la mayoría de las aplicaciones web usan PHP.
  • Bash scripting es un "debes aprender". Eso es cómo manipular fácilmente a sistemas Unix/Linux — escribiendo codigo, que harán la mayor parte del trabajo para usted.
  • Lenguaje ensamblador es un must-know. Es el lenguaje básico que entiende el procesador, y existen múltiples variaciones de él. Al final del día, todos los programas finalmente se interpretan como Asamblea. Realmente no puede explotar un programa si no sabes la Asamblea.
2.-Conoce tu objetivo. El proceso de recopilación de información sobre tu objetivo es conocido como enumeración. Cuanto más sabes de antemano, las menos sorpresas que tendrás.

Hacking

1.-Uso un * nix terminal de comandos. Cygwin ayudará a emular un * nix para usuarios de Windows. Nmap en particular utiliza WinPCap para ejecutar en Windows y no requiere de Cygwin. Sin embargo, Nmap funciona mal en sistemas Windows, debido a la falta de sockets raw. También debe considerar usar Linux o BSD, que son tanto más flexible, más confiable y más seguro. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles pre-instalado.

2.-Fije la máquina primero. Asegúrate de que has entendido completamente todas las técnicas comunes para protegerse. Empezar con lo básico, ¿has encontrado un servidor que aloja un sitio web sobre la actividad ilegal o posiblemente mal? Intente modificarlo de ninguna manera que pueda. No modificar el sitio, hacerla suya.

3.-El objetivo de la prueba. ¿Alcanzas el sistema remoto? Mientras que puede utilizar la utilidad ping (que se incluye en la mayoría de sistemas operativos) para ver si el objetivo es activo, no puede confiar siempre los resultados — se basa en el protocolo ICMP, que puede ser fácilmente apagado por los administradores del sistema paranoico.

4.-Determinar el sistema operativo (OS). Ejecutar un escaneo de los puertos y trate de pOf, o nmap para ejecutar un escaneo de puertos. Esto le mostrará los puertos que están abiertos en la máquina, el sistema operativo, y ni siquiera puede decirte qué tipo de firewall o router están usando así que usted puede planear un curso de acción. Puede activar la detección de sistema operativo en nmap utilizando el interruptor - O.

5.-Encontrar un camino o un puerto abierto en el sistema. Los puertos comunes tales como FTP (21) y HTTP (80) son a menudo bien protegida y posiblemente única vulnerable a ataques aún por descubrir.

  • Pruebe otros puertos TCP y UDP que pueden haber sido olvidadas, tales como Telnet y varios puertos UDP dejaron abiertos para juegos LAN.

  • Un puerto abierto 22 generalmente es evidencia de un servicio SSH (secure shell) corriendo en el destino, que a veces puede ser bruteforced.
6.-Romper el proceso de autenticación o contraseña. Existen varios métodos para romper una contraseña, incluyendo la fuerza bruta. Usando fuerza bruta en una contraseña es un esfuerzo para probar cada posible contraseña contenida dentro de un diccionario predefinido de software de fuerza bruta

  • Los usuarios a menudo no son recomendables de utilizar contraseñas débiles, así que la fuerza bruta puede tomar mucho tiempo. Sin embargo, ha habido importantes estan en técnicas de fuerza bruta.
  • Algoritmos de hash más son débiles, y pagaban puede mejorar la velocidad de agrietamiento por explotar estas debilidades (como usted puede cortar el algoritmo MD5 en 1/4, que dará un impulso enorme velocidad).
  • Las técnicas más recientes utilizan la tarjeta gráfica como otro procesador — y es miles de veces más rápido.
  • Puedes probar usando las tablas Rainbow para la más rápida password cracking. Observe que el password cracking es una buena técnica sólo si ya tienes el hash de la contraseña.
  • Trate de cada contraseña posible mientras que la tala a máquina remota no es una buena idea, que es fácilmente detectado por los sistemas de detección de intrusos, contamina los registros del sistema y puede tardar años en completarse.
  • A menudo es mucho más fácil encontrar otro camino hacia un sistema que agrieta la contraseña.
7.-Obtener privilegios de superusuario. Tratar de obtener privilegios de root si apuntando a un * nix máquina, o privilegios de administrador si tomando en sistemas Windows.

  • Mayoría de la información que será de vital interés está protegida y necesita un cierto nivel de autenticación para conseguirlo. Para ver todos los archivos en una computadora necesita privilegios de superusuario - una cuenta de usuario que se da a los mismos privilegios que el usuario "root" en sistemas operativos Linux y BSD.
  • Para routers esta es la cuenta de "admin" por defecto (si no se ha cambiado); para Windows, esta es la cuenta de administrador.
  • Para acceder a una conexión no significa que se puede acceder a todo. Sólo un usuario super, la cuenta de administrador o la cuenta root puede hacer esto.

8.-Utilizar varios trucos. A menudo, para obtener el estatus de superusuario debes usar tácticas como la creación de un desbordamiento de búfer, que causa la memoria volcar y que permite inyectar un código o realizar una tarea a un nivel superior que normalmente está autorizado.

  • En sistemas unix-like esto ocurrirá si el software micrófono tiene conjunto de bits setuid, así que el programa se ejecutará como un usuario diferente (por ejemplo de superusuario).
  • Sólo por escrito o encontrar un programa inseguro que puede ejecutar en su máquina permitirá hacerlo.
9.-Crear una puerta trasera. Una vez que has ganado control total sobre una máquina, es una buena idea para asegurarse de que puede volver otra vez. Esto puede hacerse por backdooring un servicio importante del sistema, como el servidor SSH. Sin embargo, su puerta trasera puede retirarse durante la próxima actualización del sistema. Un hacker realmente experimentado sí backdoor el compilador, así que cada software compilado sería una potencial forma de volver.

10.-Cubrir sus huellas. No dejes que el administrador sabe que el sistema está comprometido. No cambiar el sitio web (si tiene) y no crear archivos más de lo que realmente necesitas. No crean los usuarios adicionales. Actuar lo más rápidamente posible. Si había parcheado un servidor como SSHD, asegúrese de que tiene su contraseña secreta codificadas. Si alguien intenta iniciar sesión con esta contraseña, el servidor debe dejarlos en, pero no debe contener ninguna información crucial.

TIPS

Tenga en cuenta, si tu objetivo no está haciendo su mejor esfuerzo para mantenerte fuera, no siempre serás buena. Por supuesto, no te pongas chulo, no pienses en ti mismo como el mejor de los mejores. Hacer esto tu meta: debes convertirte en mejor y mejor. Cada día que no aprendiste algo nuevo es un día perdido. Eres todo lo que cuenta. Ser mejor, a cualquier costo. No hay ningún medio-formas, debe dar completamente de ti mismo. Como diría Yoda, "hacer o no hacer. No hay lo intentes".

Hay una gran diferencia entre un hacker y un cracker. Un cracker es motivado por maliciosos (es decir: dinero) razones, mientras que los hackers intentan recuperar información y conocimiento a través de exploración-("evitando seguridad"), a cualquier costo y de cualquier manera que no siempre puede ser legal.

A menos que seas un experto o un hacker profesional, utilizando estas tácticas en un equipo corporativo o gobierno popular está buscando problemas. Tenga en cuenta que son personas un poco más sabio que tú que protegen estos sistemas para vivir. Una vez encontrado, a veces monitorean los intrusos para hacerles incriminar a sí mismos primero antes de toma acción legal. Esto significa que crees que tienes acceso libre después de hackear un sistema, cuando en realidad, están siendo observados y puede interrumpirse en cualquier momento.

Los hackers son quienes construyeron la internet, Linux, de hecho y de trabajo en software open source. Es aconsejable mirar hacking ya que es muy respetado y requiere una gran cantidad de conocimiento profesional para hacer algo serio en entornos reales.

Recuerda, hacking no es acerca de irrumpir en computadoras, conseguir un empleo bien pagado, venta de hazañas en el mercado negro, ni ayudando a nadie comprometer máquinas seguras. No estás aquí para ayudar a la administración a hacer su trabajo. Estás aquí para ser el mejor.

Aunque es genial que hay muchos campos de entrenamiento legal, seguro disponible para cualquier persona, la triste verdad es que no serás ni siquiera mediocre si no realiza acciones potencialmente ilegales. No puede convertirse en alguien, si no encuentras problemas reales en sistemas reales, con el riesgo real de ser atrapado. Tenlo en cuenta.

Leer libros sobre redes TCP/IP.

ADVERTENCIAS

No borrar todo los ficheros, en cambio, sólo quitar sólo las entradas incriminatorias del archivo. ¿La otra pregunta es, hay un archivo de registro de copia de seguridad? ¿Y si sólo buscan diferencias y encontrar las cosas exactas borraste? Siempre piensa en tus acciones. Lo mejor es eliminar líneas aleatorias de registro, incluyendo el tuyo.

Aunque puede haber oído lo contrario, no ayude a reparar sus programas o sistemas. Esto se considera extremadamente lamentable y lleva a ser expulsado de la mayoría de las comunidades de hacking. Y si se suelta una explotación privada alguien lo encontró, él puede convertirse en su enemigo, y es probablemente mejor que tú.

Sea extremadamente cuidadoso si crees que has encontrado una grieta muy fácil o un grosero error en gestión de la seguridad. Una profesional de ese sistema de protección de la seguridad puede estar tratando de engañar a usted o configurar un honeypot.

Mal uso de esta información puede ser un criminal local o federal actuar (crimen). Este artículo pretende ser informativo y sólo debe ser usado para propósitos éticos - y no es ilegales.

Hackear el sistema de otra persona puede ser ilegal, así que no lo hagas si no estás seguro de que tenga permiso del propietario del sistema están tratando de hackear o estás seguro de que vale la pena y que no te atrapen.

Nunca hacer nada sólo por diversión. Recuerda que no es un juego para hackear una red, pero un poder para cambiar el mundo. No desperdiciarlo acciones infantiles.

Si no estás seguro con tus habilidades, evitar irrumpir en corporativo, gobierno o las redes militares. Incluso si tienen seguridad débil, podrían tener mucho dinero para rastrear y arrestar. Si usted encuentra un agujero en esa red, es mejor admitirlo hacker más experimentado esa confianza quién puede poner estos sistemas a buen uso.

COSAS QUE NECESITARA

(Rápido  sistema operativo) PC u ordenador portátil con conexión a Internet.

  •  Proxy (opcional)
  •  IP scaner
  • Petaflops ayuda
buena suerte ojala este articulo te aya servido de algo

si quieres saber mas hacerca de diferentes trucos informaticos checa http://qdicen.com