¿Cuáles son las principales habilidades necesarias para ser capaz de hackear?

Ten el coraje de usar un motor de búsqueda.

Eso es.

Por ejemplo, si tuviera que poner en Google, habría visto esto: Cómo convertirse en un hacker (consulte también: Cómo hacer preguntas de forma inteligente).

Si hubiera utilizado la interfaz de Quora en su lugar:

  1. ¿Cómo se convierte uno en hacker?
  2. ¿Qué habilidades necesito para aprender a ser un hacker informático?
  3. ¿Cuáles son los mejores pasos que debo seguir para aprender y convertirme en un buen programador informático y hacker?
  4. ¿Cómo te convertiste en hacker?
  5. ¿Cómo puede una persona convertirse en hacker?
  6. ¿Cómo aprenden los hackers a hackear?
  7. ¿Cómo te conviertes en un hacker? ¿Qué aprendiste?
  8. ¿Qué debe saber y cómo / qué debe aprender como hacker?
  9. ¿Cómo empiezo a convertirme en hacker? ¿Con qué debe dominarse un hacker?
  10. ¿Cómo me convierto en un hacker y cuáles son todos los ámbitos? ¿Debo ser competente en programación?
  11. ¿Cómo puedo convertirme en un hacker? Sé HTML, CSS, JS y C.
  12. ¿Cómo se convierte alguien en un gran hacker?
  13. ¿Cómo puede uno convertirse en un ‘hacker real’ (desde lo básico) y no en un ‘script kiddie’?
  14. ¿Cómo me convierto en un hacker exitoso?
  15. ¿Cuáles son las principales habilidades necesarias para ser capaz de hackear?

Tienes una computadora. Tienes una conexión a internet. Por lo tanto, tiene acceso a un océano de información que ha sido cuidadosamente indexada y curada por personas que son mucho más inteligentes que cualquiera de nosotros. También tiene, aquí en Quora, acceso ocasional a algunas de esas personas realmente inteligentes. No pierdas su tiempo y el tuyo preguntando cosas que podrías haber buscado tú mismo.

Muchos de mis aspirantes a hackers me han escrito preguntando lo mismo. “¿Qué habilidades necesito para ser un buen hacker?”

Como el hacker se encuentra entre las disciplinas de tecnología de la información más calificadas, requiere un amplio conocimiento de las tecnologías y técnicas de TI. Para ser realmente un gran hacker, uno debe dominar muchas habilidades. No se desanime si no tiene todas las habilidades que enumero aquí, sino que use esta lista como punto de partida para lo que necesita estudiar y dominar en el futuro cercano.

Las habilidades fundamentales

Estos son los conceptos básicos que todo hacker debería saber antes de intentar hackear. Una vez que tenga una buena comprensión de todo en esta sección, puede pasar al nivel intermedio.

1. Habilidades informáticas básicas

Probablemente no hace falta decir que para convertirte en un hacker necesitas algunas habilidades básicas de computación. Estas habilidades van más allá de la capacidad de crear un documento de Word o navegar por Internet. Debe poder utilizar la línea de comandos en Windows, editar el registro y configurar sus parámetros de red.

Muchas de estas habilidades básicas se pueden adquirir en un curso de habilidades informáticas básicas como A +.

2. Habilidades de redes

Debe comprender los conceptos básicos de las redes, como los siguientes.

DHCP

NAT

Subredes

IPv4

IPv6

IP pública v privada

DNS

Enrutadores y conmutadores

VLAN

Modelo OSI

Direccionamiento MAC

ARP

Como a menudo estamos explotando estas tecnologías, cuanto mejor comprenda cómo funcionan, más éxito tendrá. Tenga en cuenta que no escribí las dos guías a continuación, pero son muy informativas y cubren algunos de los conceptos básicos de redes mencionados anteriormente.

Fundamentos del hacker: una historia de dos estándares

La guía de Everyman sobre cómo se enrutan los paquetes de red

3. Habilidades de Linux

Es extremadamente crítico desarrollar habilidades de Linux para convertirse en un hacker. Casi todas las herramientas que usamos como piratas informáticos están desarrolladas para Linux y Linux nos brinda capacidades que no tenemos usando Windows.

Si necesita mejorar sus habilidades con Linux, o si recién está comenzando con Linux, consulte mi serie de Linux para principiantes a continuación.

Conceptos básicos de Linux para el aspirante a hacker

4. Wireshark o Tcpdump

Wireshark es el analizador de sniffer / protocolo más utilizado, mientras que tcpdump es un analizador de sniffer / protocolo de línea de comando. Ambos pueden ser extraordinariamente útiles para analizar el tráfico TCP / IP y los ataques.

Una introducción a Wireshark y el modelo OSI

Wireshark Filters para Wiretappers

5. Virtualización

Debe dominar el uso de uno de los paquetes de software de virtualización, como VirtualBox o VMWare Workstation. Idealmente, necesitas un entorno seguro para practicar tus hacks antes de eliminarlos en el mundo real. Un entorno virtual le proporciona un entorno seguro para probar y refinar sus hacks antes de ponerlos en funcionamiento.

6. Conceptos y tecnologías de seguridad

Un buen hacker entiende los conceptos y tecnologías de seguridad. La única forma de superar los obstáculos establecidos por los administradores de seguridad es estar familiarizado con ellos. El hacker debe comprender cosas como PKI (infraestructura de clave pública), SSL (capa de sockets seguros), IDS (sistema de detección de intrusos), firewalls, etc.

El hacker principiante puede adquirir muchas de estas habilidades en un curso de seguridad básico como Security +.

Cómo leer y escribir reglas de inhalación para evadir un IDS

7. Tecnologías inalámbricas

Para poder hackear la conexión inalámbrica, primero debes entender cómo funciona. Cosas como los algoritmos de cifrado (WEP, WPA, WPA2), el apretón de manos de cuatro vías y WPS. Además, comprender aspectos como el protocolo de conexión y autenticación y las restricciones legales sobre las tecnologías inalámbricas.

Para comenzar, consulte mi guía a continuación sobre cómo comenzar con los términos y las tecnologías inalámbricas, luego lea nuestra colección de guías de piratería de Wi-Fi para obtener más información sobre cada tipo de algoritmos de cifrado y ejemplos de cómo funciona cada pirateo.

Introducción a los términos y tecnologías de Wi-Fi

La guía del aspirante a piratas informáticos para hackear wifi

Las habilidades intermedias

Aquí es donde las cosas se ponen interesantes, y donde realmente comienzas a tener una idea de tus capacidades como hacker. Conocer todo esto le permitirá avanzar a hacks más intuitivos donde está tomando todas las decisiones, no a algún otro hacker.

8. Scripting

Sin habilidades de secuencias de comandos, el pirata informático quedará relegado al uso de otras herramientas de piratas informáticos. Esto limita tu efectividad. Todos los días existe una nueva herramienta que pierde efectividad a medida que los administradores de seguridad presentan defensas.

Para desarrollar sus propias herramientas únicas, deberá dominar al menos uno de los lenguajes de secuencias de comandos, incluido el shell BASH. Estos deben incluir uno de Perl, Python o Ruby.

Perl Scripting para el aspirante a hacker

Scripting para el aspirante a pirata informático, Parte 1: Conceptos básicos de BASH

Secuencias de comandos para el aspirante a pirata informático, Parte 2: declaraciones condicionales

Scripting para el aspirante a hacker, Parte 3: Windows PowerShell

La lista definitiva de secuencias de comandos de piratería para el Meterpreter de Metasploit

9. Habilidades de base de datos

Si desea poder hackear con eficacia las bases de datos, deberá comprender las bases de datos y cómo funcionan. Esto incluye el lenguaje SQL. También recomendaría el dominio de uno de los principales DBMS como SQL Server, Oracle o MySQL.

Los términos y tecnologías que necesita saber antes de comenzar

En busca del servidor SQL de Microsoft

Descifrar contraseñas de SQL Server y ser propietario del servidor

Hackear bases de datos en línea MySQL con Sqlmap

Extracción de datos de bases de datos en línea utilizando Sqlmap

10. Aplicaciones web

Las aplicaciones web son probablemente el terreno más fértil para los hackers en los últimos años. Cuanto más comprenda sobre cómo funcionan las aplicaciones web y las bases de datos detrás de ellas, más exitoso será. Además, es probable que necesite crear su propio sitio web para suplantación de identidad y otros fines nefastos.

Cómo clonar cualquier sitio web usando HTTrack

Cómo redirigir el tráfico a un sitio web falso

11. Forense

Para convertirte en un buen hacker, ¡no debes ser atrapado! No puedes convertirte en un hacker profesional sentado en una celda de prisión durante 5 años. Cuanto más sepa sobre forense digital, mejor podrá evitar y evitar la detección.

Análisis forense digital, Parte 1: Herramientas y técnicas

Análisis forense digital, Parte 2: Análisis forense de red

Análisis forense digital, Parte 3: Recuperación de archivos borrados

Análisis forense digital, Parte 4: Evadir la detección mientras se hace DoSing

12. TCP / IP avanzado

El hacker principiante debe comprender los conceptos básicos de TCP / IP, pero para subir al nivel intermedio, debe comprender con detalles íntimos la pila y los campos del protocolo TCP / IP. Estos incluyen cómo cada uno de los campos (banderas, ventana, df, tos, seq, ack, etc.) tanto en el paquete TCP como en el IP pueden ser manipulados y utilizados contra el sistema víctima para permitir ataques MitM, entre otras cosas.

13. Criptografía

Aunque no es necesario ser un criptógrafo para ser un buen hacker, cuanto más comprenda las fortalezas y debilidades de cada algoritmo criptográfico, mayores serán las posibilidades de derrotarlo. Además, el hacker puede utilizar la criptografía para ocultar sus actividades y evadir la detección.

14. Ingeniería inversa

La ingeniería inversa le permite abrir una pieza de malware y reconstruirla con características y capacidades adicionales. Al igual que en la ingeniería de software, nadie crea una nueva aplicación desde cero. Casi cada nuevo exploit o malware utiliza componentes de otro malware existente.

Además, la ingeniería inversa permite al pirata informático tomar un exploit existente y cambiar su firma para que pueda pasar IDS y detección AV.

Cómo cambiar las firmas de Metasploit Payload para evadir la detección AV

Las habilidades intangibles

Junto con todas estas habilidades informáticas, el hacker exitoso debe tener algunas habilidades intangibles. Estos incluyen lo siguiente.

15. Piensa creativamente

SIEMPRE hay una manera de hackear un sistema y muchas formas de lograrlo. Un buen hacker puede pensar creativamente en múltiples enfoques para el mismo hack.

Guía de Byte Nulo de Ingeniería Social

CryptoLocker: un truco innovador y creativo

16. Habilidades para resolver problemas

Un hacker siempre se enfrenta a problemas aparentemente irresolubles. Esto requiere que el hacker esté acostumbrado a pensar analíticamente y resolver problemas. Esto a menudo exige que el pirata informático diagnostique con precisión lo que está mal y luego descomponga el problema en componentes separados. Esta es una de esas habilidades que viene con muchas horas de práctica.

La resolución de problemas es una habilidad esencial del hacker

17. Persistencia

Un hacker debe ser persistente. Si falla al principio, intente nuevamente. Si eso falla, proponga un nuevo enfoque e intente nuevamente. Solo con persistencia podrá piratear los sistemas más seguros.

Entonces … ¿Quieres ser un hacker?

Espero que esto te dé algunas pautas sobre lo que uno necesita estudiar y dominar para ascender al nivel intermedio de piratería. En un artículo futuro, discutiré lo que necesitas dominar para ascender al nivel avanzado o maestro de hackers, ¡así que sigue regresando, mis hackers novatos!

… byte nulo

Depende de lo que quieras decir con piratería :

Los sombreros blancos son hackers que trabajan para mantener los datos a salvo de otros hackers al encontrar vulnerabilidades del sistema que pueden mitigarse. Los sombreros blancos generalmente son empleados por el propietario del sistema de destino, y generalmente se les paga (a veces bastante bien) por su trabajo. Su trabajo no es ilegal, ya que se realiza con el consentimiento del propietario del sistema.

Los sombreros negros o las galletas son piratas informáticos con intenciones maliciosas. A menudo roban, explotan y venden datos, y generalmente están motivados por ganancias personales. Su trabajo suele ser ilegal. Un cracker es como un hacker de sombrero negro, pero es específicamente alguien que es muy hábil e intenta piratear para obtener ganancias o beneficiarse, no solo para destrozar. Los piratas informáticos encuentran vulnerabilidades para las vulnerabilidades del sistema y, a menudo, las utilizan para su beneficio, ya sea vendiendo la solución al propietario del sistema o vendiendo la vulnerabilidad a otros piratas informáticos de sombrero negro, que a su vez la utilizan para robar información u obtener regalías.

Los sombreros grises incluyen a aquellos que piratean por diversión o para troll. Pueden arreglar y explotar vulnerabilidades, pero generalmente no para obtener ganancias financieras. Incluso si no es malicioso, su trabajo puede ser ilegal, si se realiza sin el consentimiento del propietario del sistema de destino, y los sombreros grises generalmente están asociados con piratas informáticos de sombrero negro.

Hackeo de teléfono: también llamado phreaking.

Hackeo de ROM: generalmente para juegos.

Si quieres ser bueno en la piratería, aquí tienes mi opinión sobre algunas habilidades para la piratería de sombrero blanco. La piratería de sombrero negro es un poco diferente.

Yo diría que solo necesitas estudiar un poco de todo. Lo sé, hay una tonelada: programación, codificación, redes, sistemas operativos, hardware y construcción, ingeniería inversa, ataques inalámbricos y por cable, software contra hardware e ingeniería social. Hay un montón de cosas útiles.

Entonces, ¿quieres convertirte en un hacker? Sugeriría aprender primero sobre la defensa contra los hackers. Esto incluiría principalmente ingeniería social. Esto se debe a que necesita aprender cómo los piratas informáticos intentan hackear, para poder encontrar formas de prevenirlos y evitarlos. Otra defensa contra los piratas informáticos es aprender a prevenir el malware (como aprender a descubrir y eliminar el malware y los virus. Puede hacerlo aprendiendo años y años de programación, pero no es necesario). Aprenda sobre ingeniería social de hardware. Necesitas saber qué va a dónde.

Otra gran idea es la historia de las computadoras. Necesitarás esto para convertirte en un hacker de sombrero blanco. La mayoría de los hackers de Black hat no necesitan saber esto, porque si un exploit funciona, lo usan. Pero los hackers de sombrero blanco deben tener conocimiento de todas las hazañas anteriores y eventos históricos. Te sorprenderá saber cuántas veces se repiten virus y estafas famosos a lo largo de los años. Las personas que lo contratan quieren ser inteligentes y saber qué esperar. Si no conoce ningún historial, no será tan útil.

Supongo que la tercera idea, o tema, para aprender, es el seguimiento. Debes poder encontrar las pistas sutiles que un pirata informático habría dejado si lo visitara. La mayoría de los piratas informáticos de sombrero blanco en estos días están atrapando piratas informáticos de sombrero negro. Casi siempre hay una forma de rastrear a los hackers. Hay senderos que incluso los mejores hackers lideran. Pero los mejores piratas informáticos dejan rastros falsos para disuadir a los novatos sombreros blancos. Es muy real Necesitará el conocimiento para localizar y encontrar la ubicación real de sus atacantes. Esto, en mi opinión, son algunas de las habilidades y temas más necesarios para convertirse en un especialista en defensa cibernética.

Aquí hay un escenario rápido:

Imagínese si ve algún cuadro extraño que de repente apareció conectado al servidor de red de su empresa. Imagine que sabe todo sobre redes, sistemas y dispositivos. Y si no tenía idea de lo que el extraño dispositivo estaba haciendo allí, es probable que desee que lo revisen. Pero, si no le hiciste caso, porque crees que alguien que sabía lo que estaba haciendo lo enchufó, entonces no se toca.

Hay muchos, muchos casos de cuando esto ha sucedido. Un hacker usó ingeniería social combinada con su conocimiento de hardware, junto con algunos conocimientos de redes. Simplemente colocó un dispositivo malo en su sistema de red justo debajo de las narices de todos.

Si te enteraste, pero no sabías cómo rastrear a los piratas informáticos, entonces no tienes suerte y es inútil. Pero, si tenía conocimiento de cómo rastrear y encontrar piratas informáticos siguiendo sus rastros, podría examinar rápidamente el dispositivo, extraer algunas direcciones mac y direcciones IP, junto con algunos orígenes de fabricación de componentes, posiblemente pueda rastrear a este atacante. Puede hacer esto buscando la ubicación del fabricante y preguntándoles si tenían un pedido reciente que coincida con el contenido del dispositivo malicioso. Mire los lugares de envío y los tiempos de cada compra. Es posible, si lo sabes.

A2A

Hacer esta pregunta demuestra que, francamente, no estás preparado para nada relacionado con la piratería.

Lo siento si esto te decepciona, pero piratear es un proceso de autoeducación.

Comprende cómo aprender, esa es la única habilidad que necesitarás.

La obsesión, un muy buen recuerdo y la capacidad de prosperar en horas de tedio entumecedor de la mente.

Irrumpir en un sistema requiere mucha investigación, habilidad técnica y paciencia.

Tenga en cuenta que antes de que alguien se emocione, mi experiencia se basa en ayudar de vez en cuando a recuperar el acceso a los sistemas cuando los clientes han perdido su contraseña. Esta no es mi principal especialidad comercial.

La deshonestidad y la ausencia de ética o conciencia generalmente son suficientes. No es una ciencia exacta; es principalmente algo a lo que recurren los niños pequeños cuando no tienen el cerebro para trabajos más exigentes.

Debes ser competente en conceptos como

Redes, programación, estructuras de datos.

También debe trabajar en varios sistemas operativos del lado del servidor. El mejor es Linux.

Conducir, obsesión, un poco de TOC no duele. Se necesita concentración y un poco de obsesión. A veces aprender a hackear es aburrido. No siempre tienes éxito. Sigue hasta que lo estés, esa es la cosa. Averigua un poco, eso es siempre lo que debes hacer. Alguien hizo un truco, no funciona para ti. Ajústelo un poco, modifique su guión o comience desde cero. Solo ten un poco de deseo y no te rindas, esa es la habilidad principal.

Se llama práctica con creatividad, no con habilidades.