Muchos de mis aspirantes a hackers me han escrito preguntando lo mismo. “¿Qué habilidades necesito para ser un buen hacker?”
Como el hacker se encuentra entre las disciplinas de tecnología de la información más calificadas, requiere un amplio conocimiento de las tecnologías y técnicas de TI. Para ser realmente un gran hacker, uno debe dominar muchas habilidades. No se desanime si no tiene todas las habilidades que enumero aquí, sino que use esta lista como punto de partida para lo que necesita estudiar y dominar en el futuro cercano.
Las habilidades fundamentales
Estos son los conceptos básicos que todo hacker debería saber antes de intentar hackear. Una vez que tenga una buena comprensión de todo en esta sección, puede pasar al nivel intermedio.
1. Habilidades informáticas básicas
Probablemente no hace falta decir que para convertirte en un hacker necesitas algunas habilidades básicas de computación. Estas habilidades van más allá de la capacidad de crear un documento de Word o navegar por Internet. Debe poder utilizar la línea de comandos en Windows, editar el registro y configurar sus parámetros de red.
Muchas de estas habilidades básicas se pueden adquirir en un curso de habilidades informáticas básicas como A +.
2. Habilidades de redes
Debe comprender los conceptos básicos de las redes, como los siguientes.
DHCP
NAT
Subredes
IPv4
IPv6
IP pública v privada
DNS
Enrutadores y conmutadores
VLAN
Modelo OSI
Direccionamiento MAC
ARP
Como a menudo estamos explotando estas tecnologías, cuanto mejor comprenda cómo funcionan, más éxito tendrá. Tenga en cuenta que no escribí las dos guías a continuación, pero son muy informativas y cubren algunos de los conceptos básicos de redes mencionados anteriormente.
Fundamentos del hacker: una historia de dos estándares
La guía de Everyman sobre cómo se enrutan los paquetes de red
3. Habilidades de Linux
Es extremadamente crítico desarrollar habilidades de Linux para convertirse en un hacker. Casi todas las herramientas que usamos como piratas informáticos están desarrolladas para Linux y Linux nos brinda capacidades que no tenemos usando Windows.
Si necesita mejorar sus habilidades con Linux, o si recién está comenzando con Linux, consulte mi serie de Linux para principiantes a continuación.
Conceptos básicos de Linux para el aspirante a hacker
4. Wireshark o Tcpdump
Wireshark es el analizador de sniffer / protocolo más utilizado, mientras que tcpdump es un analizador de sniffer / protocolo de línea de comando. Ambos pueden ser extraordinariamente útiles para analizar el tráfico TCP / IP y los ataques.
Una introducción a Wireshark y el modelo OSI
Wireshark Filters para Wiretappers
5. Virtualización
Debe dominar el uso de uno de los paquetes de software de virtualización, como VirtualBox o VMWare Workstation. Idealmente, necesitas un entorno seguro para practicar tus hacks antes de eliminarlos en el mundo real. Un entorno virtual le proporciona un entorno seguro para probar y refinar sus hacks antes de ponerlos en funcionamiento.
6. Conceptos y tecnologías de seguridad
Un buen hacker entiende los conceptos y tecnologías de seguridad. La única forma de superar los obstáculos establecidos por los administradores de seguridad es estar familiarizado con ellos. El hacker debe comprender cosas como PKI (infraestructura de clave pública), SSL (capa de sockets seguros), IDS (sistema de detección de intrusos), firewalls, etc.
El hacker principiante puede adquirir muchas de estas habilidades en un curso de seguridad básico como Security +.
Cómo leer y escribir reglas de inhalación para evadir un IDS
7. Tecnologías inalámbricas
Para poder hackear la conexión inalámbrica, primero debes entender cómo funciona. Cosas como los algoritmos de cifrado (WEP, WPA, WPA2), el apretón de manos de cuatro vías y WPS. Además, comprender aspectos como el protocolo de conexión y autenticación y las restricciones legales sobre las tecnologías inalámbricas.
Para comenzar, consulte mi guía a continuación sobre cómo comenzar con los términos y las tecnologías inalámbricas, luego lea nuestra colección de guías de piratería de Wi-Fi para obtener más información sobre cada tipo de algoritmos de cifrado y ejemplos de cómo funciona cada pirateo.
Introducción a los términos y tecnologías de Wi-Fi
La guía del aspirante a piratas informáticos para hackear wifi
Las habilidades intermedias
Aquí es donde las cosas se ponen interesantes, y donde realmente comienzas a tener una idea de tus capacidades como hacker. Conocer todo esto le permitirá avanzar a hacks más intuitivos donde está tomando todas las decisiones, no a algún otro hacker.
8. Scripting
Sin habilidades de secuencias de comandos, el pirata informático quedará relegado al uso de otras herramientas de piratas informáticos. Esto limita tu efectividad. Todos los días existe una nueva herramienta que pierde efectividad a medida que los administradores de seguridad presentan defensas.
Para desarrollar sus propias herramientas únicas, deberá dominar al menos uno de los lenguajes de secuencias de comandos, incluido el shell BASH. Estos deben incluir uno de Perl, Python o Ruby.
Perl Scripting para el aspirante a hacker
Scripting para el aspirante a pirata informático, Parte 1: Conceptos básicos de BASH
Secuencias de comandos para el aspirante a pirata informático, Parte 2: declaraciones condicionales
Scripting para el aspirante a hacker, Parte 3: Windows PowerShell
La lista definitiva de secuencias de comandos de piratería para el Meterpreter de Metasploit
9. Habilidades de base de datos
Si desea poder hackear con eficacia las bases de datos, deberá comprender las bases de datos y cómo funcionan. Esto incluye el lenguaje SQL. También recomendaría el dominio de uno de los principales DBMS como SQL Server, Oracle o MySQL.
Los términos y tecnologías que necesita saber antes de comenzar
En busca del servidor SQL de Microsoft
Descifrar contraseñas de SQL Server y ser propietario del servidor
Hackear bases de datos en línea MySQL con Sqlmap
Extracción de datos de bases de datos en línea utilizando Sqlmap
10. Aplicaciones web
Las aplicaciones web son probablemente el terreno más fértil para los hackers en los últimos años. Cuanto más comprenda sobre cómo funcionan las aplicaciones web y las bases de datos detrás de ellas, más exitoso será. Además, es probable que necesite crear su propio sitio web para suplantación de identidad y otros fines nefastos.
Cómo clonar cualquier sitio web usando HTTrack
Cómo redirigir el tráfico a un sitio web falso
11. Forense
Para convertirte en un buen hacker, ¡no debes ser atrapado! No puedes convertirte en un hacker profesional sentado en una celda de prisión durante 5 años. Cuanto más sepa sobre forense digital, mejor podrá evitar y evitar la detección.
Análisis forense digital, Parte 1: Herramientas y técnicas
Análisis forense digital, Parte 2: Análisis forense de red
Análisis forense digital, Parte 3: Recuperación de archivos borrados
Análisis forense digital, Parte 4: Evadir la detección mientras se hace DoSing
12. TCP / IP avanzado
El hacker principiante debe comprender los conceptos básicos de TCP / IP, pero para subir al nivel intermedio, debe comprender con detalles íntimos la pila y los campos del protocolo TCP / IP. Estos incluyen cómo cada uno de los campos (banderas, ventana, df, tos, seq, ack, etc.) tanto en el paquete TCP como en el IP pueden ser manipulados y utilizados contra el sistema víctima para permitir ataques MitM, entre otras cosas.
13. Criptografía
Aunque no es necesario ser un criptógrafo para ser un buen hacker, cuanto más comprenda las fortalezas y debilidades de cada algoritmo criptográfico, mayores serán las posibilidades de derrotarlo. Además, el hacker puede utilizar la criptografía para ocultar sus actividades y evadir la detección.
14. Ingeniería inversa
La ingeniería inversa le permite abrir una pieza de malware y reconstruirla con características y capacidades adicionales. Al igual que en la ingeniería de software, nadie crea una nueva aplicación desde cero. Casi cada nuevo exploit o malware utiliza componentes de otro malware existente.
Además, la ingeniería inversa permite al pirata informático tomar un exploit existente y cambiar su firma para que pueda pasar IDS y detección AV.
Cómo cambiar las firmas de Metasploit Payload para evadir la detección AV
Las habilidades intangibles
Junto con todas estas habilidades informáticas, el hacker exitoso debe tener algunas habilidades intangibles. Estos incluyen lo siguiente.
15. Piensa creativamente
SIEMPRE hay una manera de hackear un sistema y muchas formas de lograrlo. Un buen hacker puede pensar creativamente en múltiples enfoques para el mismo hack.
Guía de Byte Nulo de Ingeniería Social
CryptoLocker: un truco innovador y creativo
16. Habilidades para resolver problemas
Un hacker siempre se enfrenta a problemas aparentemente irresolubles. Esto requiere que el hacker esté acostumbrado a pensar analíticamente y resolver problemas. Esto a menudo exige que el pirata informático diagnostique con precisión lo que está mal y luego descomponga el problema en componentes separados. Esta es una de esas habilidades que viene con muchas horas de práctica.
La resolución de problemas es una habilidad esencial del hacker
17. Persistencia
Un hacker debe ser persistente. Si falla al principio, intente nuevamente. Si eso falla, proponga un nuevo enfoque e intente nuevamente. Solo con persistencia podrá piratear los sistemas más seguros.
Entonces … ¿Quieres ser un hacker?
Espero que esto te dé algunas pautas sobre lo que uno necesita estudiar y dominar para ascender al nivel intermedio de piratería. En un artículo futuro, discutiré lo que necesitas dominar para ascender al nivel avanzado o maestro de hackers, ¡así que sigue regresando, mis hackers novatos!
… byte nulo