¿Qué habilidades necesito aprender para convertirme en un hacker informático?

Hay algunas habilidades y cómo aprenderlas fácilmente si realmente quieres aprender a hackear:

1. Aprenda más sobre computadoras

Conceptos básicos de la computadora : tener una buena comprensión de una computadora, sus componentes y cómo funciona es esencial para cualquiera, no solo para los piratas informáticos.

Libros : tenga como objetivo leer libros de computadora que cubran sus intereses. Visitar las librerías en línea populares, como Amazon, y explorar los 100 mejores libros sobre su tema es un excelente lugar para comenzar. Audible tiene una enorme selección de libros electrónicos, si prefiere ese método de lectura.

  • 211 Libros de piratería ética gratuitos Descargar ahora
  • Cómo convertirse en un hacker en 15 minutos Descargar PDF

Conozca la jerga : la industria de la informática tiene miles de siglas y términos,

Puede encontrar todos los términos en wikipedia o techopedia: –

https://www.techopedia.com/dicti…

Noticias en línea : visite las páginas de Computer News al menos varias veces por semana para mantenerse al día con las últimas noticias sobre computadoras.

Puedes consultar hackernews para conocer las últimas noticias

Participe en foros : Internet está lleno de foros en línea, donde miles de otros usuarios participan entre sí para responder preguntas o hablar sobre lo que les encanta hacer. Participar en estos foros no solo le permitirá evaluar su comprensión del tema, sino también aprender de otros. Un gran ejemplo de un foro en línea serían los foros de Computer Hope y otros foros.

Construya una computadora : si desea obtener más información sobre el aspecto del hardware de una computadora, no hay nada más educativo que armar una. Esto no solo ayudará a ampliar su conocimiento del hardware de la computadora, sino que puede ayudarlo a diagnosticar problemas de hardware y le enseñará más sobre cómo funcionan las computadoras. Hay muchos sitios web con instrucciones sobre cómo construir su propia máquina.

Elige un lenguaje de programación

Aprender cómo funciona el software al estudiar un lenguaje de programación es una herramienta invaluable. Te enseña cómo crear tus propios programas y cómo depurarlos. También le brinda una mejor comprensión de cómo funcionan los programas.

Si desea piratear el sitio web, debe conocer los siguientes lenguajes de programación.

  1. HTML
  2. JavaScript
  3. SQL
  4. PHP / ASP

Si quieres aprender a escribir exploits, entonces debes saber

  1. Programación en C
  2. Python (Muy recomendable)
  3. Rubí

Y si desea aprender Ingeniería inversa ( descifrado / pirateo de software) , debe aprender el lenguaje ensamblador , el único ensamblado que no es más que ensamblaje.

La mayoría de los guiones para script kiddies se realizan en Python últimamente. Python es el nuevo BASIC, me gusta. Y funciona. Es bueno que pruebes algo, prototipos, hackeo.

Pero entonces tienes que hacer una mierda. Y no puedes hacer eso en Python. Necesitará grandes habilidades en C / C ++ y también un profundo conocimiento en la programación del sistema y el funcionamiento interno de su máquina y sistema operativo.

Además, el aprendizaje de lenguajes de secuencias de comandos como Perl y PHP e incluso los conceptos básicos del diseño web HTML son ventajosos para cualquier persona interesada en configurar y ajustar sitios web.

Si necesita más experiencia con la programación, crear su propio proyecto de código abierto o ayudar con otro proyecto abierto puede ser una experiencia de aprendizaje útil. Crear su propio sitio web también puede ser otra gran experiencia de aprendizaje, ya que muestra los detalles detrás del diseño y la configuración del sitio web.

Aprenda sistema operativo alternativo

Muchas personas hoy ejecutan alguna versión de Microsoft Windows, que está bien para uso doméstico y de oficina, pero también es una buena idea aprender sistemas operativos alternativos como Linux. Aprender una distribución de Linux no solo ayuda a ampliar su experiencia, sino que es una necesidad cuando desea navegar por servidores basados ​​en Linux que ejecutan sitios web y otros servicios web.

Consejo: Si tiene acceso a un servidor que aloja su sitio web, puede tener acceso a SSH, que le permite conectarse a un servidor y es otra buena forma de aprender la línea de comandos de Linux.

Si eres nuevo en Linux, Ubuntu es una buena distribución para que lo prueben los nuevos usuarios. Esta distribución de Linux también se puede ejecutar arrancándola desde un CD. Sin embargo, si desea una experiencia completa, es mejor instalar Ubuntu u otra distribución en la computadora.

Además, tener una buena comprensión de los comandos de la línea de comandos de Linux también es imprescindible. Consulte nuestra página de Linux para obtener una lista completa de comandos y la sintaxis de esos comandos.

  • Tutorial de Linux y Unix.

Obtenga más información sobre redes

Las redes ejecutan Internet y conectan las computadoras de la casa o la oficina. Es importante saber todo lo que pueda sobre el funcionamiento de las redes, incluidos aspectos básicos como una dirección IP, OSI, puerto, protocolo, enrutador y máscara de subred.

  • Lista completa de definiciones de redes.

Además, puede ser muy útil configurar su propia red doméstica, especialmente una red con múltiples computadoras y diferentes sistemas operativos.

Finalmente algunos consejos para convertirse en un hacker exitoso: –

1. Nunca te rindas (porque nunca se ha creado un software que no tenga errores, si el software es bueno, entonces puede haber alguna vulnerabilidad en la plataforma)
2. No hay ningún software que pueda automatizar completamente el proceso de piratería, así que primero tendrás que aprender y ejecutar.
3. Siga Open Source tanto como sea posible, porque comprar todo el software le causa mucho dinero y las grietas primero lo espiarán.
4. Nunca intente ejecutar ningún programa ciegamente en su máquina principal. Primero trate de encontrar si el software es de fuente confiable, entonces está bien, pero si no lo está, instálelo en la máquina virtual.
5. Aprenda a probar para no explotar, si encuentra algo, infórmelo a los desarrolladores.

6. Evite la pesca y el keylogging porque no están pirateando, son una forma de trampa de chip.

Si quieres convertirte en el “último”, al final todo será todo, necesitarás tener un conocimiento superior en esencialmente todo lo que ha existido y ser capaz de actuar sobre esa información, lo que probablemente sea imposible, pero he tratado de condensar parte de lo que se necesita en función de lo que he visto, aunque no se limita a lo siguiente:

Lenguajes de programación / scripting:

C, C #, C ++, Objective-C, Java, Python, Fortran, COBOL, lenguaje ensamblador, Perl, PHP, SQL, HTML, JavaScript, Ruby, Bash, Batch, BASIC

Bibliotecas, marcos y API:

Django, Arduino, Boost, Apache, ASP [punto] NET, Ruby on Rails

Bases de datos, computación en la nube y otras cosas relacionadas:

SQLServer, SQLite, PostgresSQL, MySQL, Oracle, MariaDB, MongoDB, CouchDB, Apache, NGinix, NoSQL, VM, JSP

Arquitectura del protocolo TCP / IP (hay mucho más que estos)

Siguiendo el modelo DARPA:

Capa de transporte: TCP, UDP, DCCP, SCTP, RSVP

Capa de enlace: ARP, NDP, OSPF, L2TP, PPP MAC, ethernet, DSL, ISDN, FDDI

Capa de aplicación: BGP, DHCP, DNS, FTP, HTTP, IMAP, LDAP, MGCP, NNTP, NTP, POP, ONC / RPC, RTP, RTSP, RIP, SIP, SMTP, SNMP, SSH, Telnet, TLS / SSL, XMPP

Capa de Internet: IP (IPv4 / IPv6), ICMP, ICMPv6, ECN, IGMP, IPsec

Sistemas operativos:

Windows, Ubuntu, Red Hat, OSX, OpenBSD, Solaris, FreeBSD, Debian, Android, iOS

Habilidades blandas, equipo e información general:

Para el equipo, probablemente necesitará una buena computadora portátil de clase empresarial que pueda manejar la virtualización y una computadora de escritorio. Es posible que también necesite un teléfono inteligente. Muchas unidades flash también, posiblemente. Tal vez un receptor ISMI / GSM también. Es posible que tenga que tener buenas habilidades con las personas para ser ingeniero social y administradores de sistemas incompetentes y empleados de empresas. Tendrá que estar muy avanzado en criptología, tal vez con algunos algoritmos / funciones hash como RSA, DES, AES, PGP, Twofish, MD5 y SHA-1 (y que los dos últimos ahora se consideran “inutilizables” por algunos dentro la comunidad de seguridad de la información debido a ataques de colisión). Debería poder escribir todo tipo de malware / 0 días y comprender todas las partes de una computadora.

Pero bueno, no confíes en mi palabra, solo soy otra persona irrelevante en Internet. Obtenga la información de las personas, no de quienes hablan, sino de quienes caminan el camino. No dude en sugerir correcciones o adiciones.

Programación : esto es lo más importante. Aprenda a resolver problemas y automatizar tareas.
Sistemas operativos : aprenda no (solo) cómo usarlos, sino cómo funcionan, cómo y dónde almacena información (importante), cómo acceder a sus API.
Redes : sepa cómo funcionan las redes, no solo los conceptos, sino también el funcionamiento interno, cómo se forma cada tipo de paquete y los trucos que puede hacer manipulando sus bits. Y aprenda a usar este conocimiento con un lenguaje de programación.
Hackeo de sitios web : hay muchas técnicas para hacer esto, solo google OWASP.

Estos 4 son los principales en mi opinión, puede ser un hacker promedio a bueno con esto.

Para ser un ninja necesitarás más:

Criptografía : conocimiento profundo, cómo usar, cómo implementar cifrados comunes y cómo romperlos. (Por cifrados comunes me refiero a los cifrados utilizados hoy, como RSA, no a los cifrados de César y otros como este).
Ingeniería inversa (y depuración) : cómo depurar o desmontar y analizar software para ver qué y cómo un software procesa su información y cómo extraer esta información de la memoria en tiempo de ejecución.
(Anti-) forense : donde se almacena la información incriminatoria y cómo borrarla de manera segura.
Explotación de escritura : necesita saber depuración y memoria de la computadora para hacer esto.

Creo que esto es todo. Perdón por los errores en inglés.

PD: No intentes ser un hacker si quieres aprender esto solo por el conocimiento. Pasará miles de horas para ser un hacker, haga esto solo si desea ganar dinero (legalmente). Pasé años de mi vida aprendiendo una amplia gama de temas de la Ciencia de la Computación (incluyendo Hacking y Cracking), algunos son útiles, como la programación y el desarrollo front end, otros no. Después de 6 años “estudiando” (desde mis 16 hasta mis 22 años hoy), lo mejor que puedo decirte es: aprender algo para ganar dinero, no solo tener el conocimiento. Es la mentalidad emprendedora.

Si tienes curiosidad sobre las computadoras, eres un hacker informático si

  1. Realizas investigaciones para aprender sobre computadoras.
  2. Realizas experimentos para evaluar tu comprensión y aprendes más sobre las computadoras de lo que está documentado.
  3. Organiza información para realizar un seguimiento de sus descubrimientos.

La curiosidad es un rasgo de personalidad obligatorio para ser un hacker; El arte de hacer preguntas es una habilidad que se puede aprender.

Se puede aprender el lenguaje de la documentación técnica, los circuitos electrónicos, los algoritmos informáticos, los lenguajes de programación, los marcos, los protocolos y los sistemas operativos.

La experimentación, la observación, la formación de hipótesis comprobables se pueden aprender.

Se puede aprender a escribir y organizar información.

Un pirata informático puede observar un comportamiento anómalo, como un bloqueo inesperado del sistema. La curiosidad puede llevarla a diagnosticar (depurar) el problema, corregir (parchear) el código y saber cómo activar (explotar) el código original con errores. Un pirata informático es un generalista que puede abordar estos problemas en cualquier conjunto de chips, sistema operativo, idioma y topología de red, porque tiene las habilidades desarrolladas para aprender y comprender el funcionamiento de cualquier computadora.

Algunos hackers, incluso la mayoría, se especializan, principalmente al tener una mayor oportunidad de pasar tiempo con un área de conocimiento específica. Por lo tanto, puede encontrar hackers de Linux que no sienten curiosidad por Windows, o hackers de hardware que no les importa aprender Python, etc. Un hacker es impulsado por la curiosidad, pero la mayoría de las personas no sienten curiosidad por TODO acerca de las computadoras.

Hackear no es fácil … Se trata de encontrar algo que los desarrolladores originales se hayan perdido y luego saber cómo explotarlo. No es algo que puedas recoger en un fin de semana.

Sin embargo, no puede aprender “piratería” como aprender un nuevo idioma o aprender un lenguaje de programación. Hackear es comprender cómo funcionan las cosas y buscar hazañas como se describe. Es una combinación de todo lo que sabes sobre cómo funciona la informática.
Para comenzar a hackear, primero es necesario aprender a programar. Entonces verás lo que quiero decir una vez que sepas algunos lenguajes de programación.
Ahora, con qué lenguajes de programación comenzar: aprenda a programar en C. Una vez que sepa C, comprenderá el concepto de programación y, dado que todos los lenguajes de programación comparten los mismos fundamentos, será bastante fácil programar en otros lenguajes, como Python. , PHP, Java, JavaScript … Por cierto, todos estos 4 lenguajes que acabo de mencionar están influenciados por C, lo que hace que sea aún más fácil aprenderlos una vez que conoces C.

Si desea aprender primero los conceptos de alto nivel, luego comience con python. Si desea comenzar con los detalles esenciales y luego pasar a cosas de nivel superior, luego comience con C.

Sin embargo, una vez que comprenda el concepto de programación, obtenga una distribución de Linux y aprenda a trabajar con la consola, aprenda sobre Linux, aprenda sobre redes.

La respuesta corta es, todas las habilidades requeridas para hacer la tarea que desea hacer. Por ejemplo, la piratería de aplicaciones web? Querrá aprender sobre los siguientes temas:

  • Arquitecturas de bases de datos (es decir, diferentes tipos de motores de bases de datos)
  • Sintaxis SQL (diferencias entre MSSQL y MySQL, etc.)
  • Protocolo HTTP (incluido cómo enviar solicitudes sin procesar)
  • Problemas de SSL / TLS y configuraciones incorrectas
  • Proxies interceptores (como Burp Suite y Owasp Zap)
  • Ataques a aplicaciones web (inyección SQL, RCE, RFI, LFI, XSS, CSRF, XST, etc. Para obtener información sobre estos ataques, consulte la Guía de pruebas de OWASP, es gratis).
  • Cómo funcionan los archivos y los permisos de archivos en Windows y Linux
  • Ser capaz de leer y comprender ASP, ASP.NET, PHP o Java para fines de revisión de fuentes. (También se puede usar para ayudar a los desarrolladores a crear soluciones a los problemas que ha descubierto. Esta habilidad también es necesaria, por ejemplo, para la inyección de código 0 días que descubra).
  • Conocimiento sobre escáneres de aplicaciones web, sus debilidades y fortalezas, etc. (Esta habilidad es bastante fácil de obtener, pero se adquiere con el tiempo a medida que usa diferentes escáneres y aprende cuáles son generalmente los mejores para sus proyectos. FYI escaneando activamente una web la aplicación sin permiso es generalmente ilegal).
  • Arquitectura de servicios web
  • Vulnerabilidades de servicios web

Nota: La lista anterior no es exhaustiva, pero incluye la mayoría de la información que necesitará para poder hackear una aplicación web.

Para un hacker, el conocimiento de redes es vital; pero asegúrese de adquirir experiencia en áreas relacionadas también. Descubre y juega con comandos y distribuciones de Unix / Linux. Asegúrese de aprender también algo de programación, tal vez C, LISP, Perl o Java. Y pase algún tiempo con bases de datos como SQL.

Habilidades blandas

El pirateo no es todo técnico. También requiere las llamadas habilidades blandas, al igual que cualquier otro trabajo de TI. Necesitará una sólida ética de trabajo, muy buenas habilidades de resolución de problemas y comunicación, y la capacidad de decir motivado y dedicado.

Los piratas informáticos éticos también necesitan inteligencia callejera, habilidades de las personas e incluso algo de talento para la manipulación, ya que a veces deben ser capaces de persuadir a otros para que revelen sus credenciales, reinicien o apaguen los sistemas, ejecuten archivos o, de otro modo, los ayuden a alcanzar su conocimiento. meta final. Tendrá que dominar este aspecto del trabajo, que las personas en el negocio a veces llaman “ingeniería social”, para convertirse en un hacker ético completo.

¡Mantente legal!

Es importante nunca involucrarse en piratería de “sombrero negro”, es decir, entrometerse o atacar la red de cualquier persona sin su permiso completo. Involucrarse en actividades ilegales, incluso si no conduce a una condena, probablemente matará su carrera de piratería ética. Muchos de los trabajos disponibles son con organizaciones relacionadas con el gobierno y requieren autorizaciones de seguridad y pruebas de polígrafo. Incluso las compañías regulares realizarán al menos una verificación básica de antecedentes. Checkout http://techcouncelor.blogspot.com/

Hola diego

Tu personaje necesita varias habilidades importantes. Así es como los obtuvieron:

Tienen excelentes habilidades de prueba de penetración, y ese puede ser su trabajo diario. Crecieron con una mente curiosa, siempre trataban de desmontar juguetes y máquinas para ver cómo funcionaban, y un miembro de la familia, un maestro o el padre de un amigo les mostró cómo usar las redes y programar un poco en una vieja computadora portátil.

El viejo portátil era tan rudo que no podía actualizarse a una mejor versión de Windows y su personaje encontró Linux y libertad: podía mejorar (a veces) o destruir (más a menudo) el sistema, aprendiendo más cada vez. Conocieron a un bibliotecario viejo y amable que les habló de una revista maravillosa: 2600, The Hacker’s Quarterly, que se publicó en Barnes and Noble, que también tenía Internet de alta velocidad. Esto significaba comunidad y compartir lo que aprendieron con los demás.

Una verdad surgió: no había súper hackers que no fueran parte de una comunidad. El mundo de las redes era demasiado grande, demasiado para inclinarse. Afortunadamente, él / ella era un genio sin descubrir, aburrido en la escuela, incomprendido en casa, y ahora encontraron la adrenalina que calmó su espíritu y pagaron $ 200 por hora también.

Sus habilidades – prueba de penetración – excelente – reconocimiento, escaneo de vulnerabilidades, elaboración de exploits, establecimiento de persistencia, exfiltración de datos.

Programación / codificación – Regular a buena – Linux y Windows shell / línea de comando, Python, C o Java, lenguaje ensamblador.

Investigación y trabajo en equipo: excelente. Al igual que los médicos y cirujanos, su héroe debe consultar con otros para obtener opiniones aprendidas y encontrar personas que se especialicen en ciertos problemas.

¡LO MÁS IMPORTANTE! Pueden poner su ego en espera, no sea que su orgullo les haga descuidarse o burlarse de sus adversarios con una pista. Tu héroe sabe que los policías ganan porque cada perpetrador deja algo en la escena del crimen y se lleva algo con ellos.

¡Buena suerte! ¡Espero que te publiquen!

El profesor h

Convertirse en un hacker profesional no es tan fácil. Primero que nada debes aprender estas cosas

  1. Redes: las redes son la habilidad esencial de un pirata informático, donde muchos ataques contra la empresa de TI o un servidor afectan a la seguridad débil de la red, así que primero aprenda las redes
  2. Sistemas operativos con hardware subyacente : Los sistemas operativos con hardware subyacente se ocupan de la piratería. Dado que los piratas informáticos se basarán en todo tipo de sistemas operativos como Windows, Linux, BSD, Solaris, etc. y tienen un conocimiento extremo del hardware de la computadora. Por lo tanto, debe tener que aprender los sistemas operativos con conocimiento de hardware subyacente
  3. Desarrollo de software / Scripting del lado del servidor / Scripting del lado del cliente / Habilidades de desarrollo web: sin estas habilidades, la efectividad del hacker disminuirá, por lo que debe incluir estas habilidades para convertirse en un hacker profesional
  4. Linux: sin las habilidades de Linux, una persona no puede ser acuñada como pirata informático, ya que la mayoría de las herramientas de seguridad y exploits se desarrollarán bajo la plataforma de Linux para que lo remita a aprender Linux como una Habilidad básica de Hacking
  5. Resolución de problemas: sí, finalmente debe aprender a resolver problemas relacionados con el ciberataque y proporcionar la solución adecuada para la empresa

Y, finalmente, obtenga una de las certificaciones de estos formadores CEH autorizados

  1. CE – CEH / LPT / CHFI del Consejo
  2. (ISC) CISSP de 2
  3. OSCP de seguridad ofensiva
  4. CISA / CISM de ISACA

Espero que tengas la solución para esto

Buena suerte 🙂

  1. Antes de comenzar, digo que lo más importante es conseguir un trabajo relacionado con la piratería, apunte a esto primero y luego me lo agradecerá, busque trabajos similares, he escuchado: pentester, analista de malware, analista de virus, programador, informático , administrador del sistema, etc., hay toneladas de trabajos relacionados y también depende de lo que quieras hackear.
  2. Una forma es que puedes usar herramientas que otras personas hicieron, muchas de estas herramientas se encuentran buscando las mejores herramientas de piratas informáticos, etc. O precargadas en Kali Linux, etc. Aprende todo sobre ellas.
  3. ¡Necesitas descubrir lo que quieres hackear! Porque tendrás que conocer los entresijos de esto. Tendrá que aprender cómo se comunica el sistema y encontrar una manera de esa manera, probablemente necesite aprender a programar en C o Python, C ++, Java, etc. para hacer sus propias herramientas. Todo depende de lo que quieras piratear. ¡No puedes saberlo todo! Es por eso que debes descubrir las cosas que quieres hackear, para que puedas aprender sobre eso.
  4. Si no quieres aprender todo sobre un sistema (lo que sea que estés pirateando), entonces tendrás que conseguir que alguien que sepa mucho sobre él te enseñe solo lo que necesitas saber.
  1. En general, el consejo que recibí, aprender Networking, aprender cómo funcionan las computadoras, aprender Linux: el símbolo del sistema y el kernel, aprender criptografía, aprender programación, tal vez podrías leer información de prueba de bolígrafo, análisis de malware, cifrado wifi, hay muchos muchos temas: puertos, proxies, ddos, dos, botnets, keyloggers, metasploit, nmap, dirección IP, protocolos, enrutadores, máscara de subred. ¿Qué son? ¿Cómo los haces? Debes descubrir cómo otras personas han pirateado sistemas similares a los que quieres piratear
  2. Llevará años ser realmente el hacker que quiere ser, pero no se desanime, es genial porque es difícil, y si lo intenta, llegará allí. Pero debes preguntar, ¿cuál es el punto? Sí, podría aprender durante semanas sobre cómo descifrar wifi, pero ¿por qué me importaría si pudiera descifrar el wifi de mis vecinos?
  3. Además, recomendaría intentar primero conseguir un trabajo relacionado con la piratería, como he dicho.

Te sugiero que tomes el siguiente curso para convertirte en un hacker ético.

Conviértase en un hacker ético que pueda hackear sistemas informáticos como los hackers de sombrero negro y protegerlos como expertos en seguridad.

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

Descripción del curso por instructor

¡Bienvenido a un curso completo sobre piratería ética! En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería. Lo primero que aprenderá es información básica sobre piratería ética y los diferentes campos en las pruebas de penetración.

Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí. Comenzaremos hablando sobre cómo podemos explotar estos sistemas para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a un nivel más avanzado; para cuando termine, tendrá conocimiento sobre la mayoría de los campos de pruebas de penetración.

El curso se divide en cuatro secciones principales:

1. Prueba de penetración de red: esta sección le enseñará cómo probar la seguridad de las redes, tanto cableadas como inalámbricas. Primero, aprenderá cómo funcionan las redes, la terminología básica de la red y cómo los dispositivos se comunican entre sí. Luego se ramificará en tres subsecciones:

  • Pre-conexión : En esta sección, todavía no sabemos mucho acerca de las pruebas de penetración: todo lo que tenemos es una computadora con una tarjeta inalámbrica. Aprenderá cómo recopilar información sobre las redes y las computadoras a su alrededor y lanzar una serie de ataques sin contraseña, como controlar las conexiones a su alrededor (es decir, negar / permitir que cualquier dispositivo se conecte a cualquier red ). También aprenderá cómo crear un punto de acceso falso , atraer a los usuarios para conectarse y capturar cualquier información importante que ingresen.
  • Cómo obtener acceso : ahora que ha reunido información sobre las redes que lo rodean y ha encontrado su objetivo, aprenderá cómo descifrar la clave y obtener acceso a su red de destino. En esta sección, aprenderá varios métodos para descifrar el cifrado WEP / WPA / WPA2 .
  • Conexión posterior : ahora tiene la clave de su red de destino y puede conectarse a ella. En esta sección aprenderá una serie de ataques poderosos que se pueden lanzar contra la red y los clientes conectados. Estos ataques le permitirán obtener acceso a cualquier cuenta a la que acceda cualquier dispositivo conectado a su red y leer todo el tráfico utilizado por estos dispositivos (imágenes, videos, audio, contraseñas … etc.).

2. Obtención de acceso: en esta sección aprenderá dos enfoques principales para obtener el control total sobre cualquier sistema informático :

  • Ataques del lado del servidor: en este enfoque, aprenderá cómo obtener acceso completo a los sistemas informáticos sin la necesidad de interacción del usuario . Aprenderá cómo recopilar información sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados y descubrir debilidades y vulnerabilidades . También aprenderá a explotar estas debilidades para obtener un control total sobre el objetivo. Finalmente, aprenderá a generar diferentes tipos de informes para sus descubrimientos.
  • Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, la única forma de obtener acceso es interactuando con el usuario. En este enfoque, aprenderá cómo lanzar una serie de ataques poderosos para engañar al usuario objetivo y hacer que instalen una puerta trasera en su dispositivo. Esto se hace creando actualizaciones falsas y sirviéndolas al usuario o retrocediendo archivos descargados sobre la marcha. También aprenderá cómo recopilar información sobre la persona objetivo y utilizar la ingeniería social para entregarles una puerta trasera como imagen o cualquier otro tipo de archivo.

3. Explotación posterior: en esta sección aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora. Aprenderá cómo acceder al sistema de archivos (lectura / escritura / carga / ejecución) , mantener su acceso , espiar al objetivo e incluso usar la computadora objetivo como pivote para hackear otros sistemas informáticos.

4. Prueba de penetración de aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web . Luego aprenderá cómo recopilar información sobre su sitio web objetivo, como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas y mucho más. También aprenderá a descubrir y explotar una serie de vulnerabilidades peligrosas, como inyecciones SQL, vulnerabilidades XSS , etc.

Al final de cada sección, aprenderá a detectar, prevenir y proteger su sistema y usted mismo de estos ataques .

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo informático , es decir: no importa si el dispositivo es un teléfono, tableta, computadora portátil, etc. Cada ataque se explica de una manera simple: primero aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque usando Kali Linux .

¿Quién es el público objetivo?

  • Cualquiera que esté interesado en aprender hacking ético / pruebas de penetración
  • Cualquiera que quiera aprender cómo los hackers atacarían sus sistemas informáticos
  • Cualquiera que quiera aprender a proteger sus sistemas de hackers

¿Que voy a aprender?

  • 120 videos detallados sobre piratería ética y seguridad informática
  • Sepa qué es piratería, piratería ética y diferentes tipos de piratas informáticos
  • Aprende sobre los diferentes campos de la piratería ética
  • Configure un entorno de laboratorio para practicar piratería
  • Instale Kali Linux: un sistema operativo de prueba de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para realizar pruebas.
  • Aprenda lo básico de Linux
  • Aprenda los comandos de Linux y cómo interactuar con el terminal
  • Aprenda las pruebas de penetración de red
  • Conceptos básicos de la red y cómo los dispositivos interactúan dentro de una red
  • Una serie de ataques prácticos que se pueden utilizar sin conocer la clave de la red de destino.
  • Controla las conexiones de los clientes que te rodean sin saber la contraseña.
  • Cree una red Wi-Fi falsa con conexión a Internet y espíe a los clientes
  • Recopile información detallada sobre clientes y redes como su sistema operativo, puertos abiertos … etc.
  • Descifre los cifrados WEP / WPA / WPA2 utilizando varios métodos.
  • Spoofing ARP / Envenenamiento ARP
  • Lanzar varios ataques Man In The Middle.
  • Obtenga acceso a cualquier cuenta a la que acceda cualquier cliente en su red.
  • Olfatee los paquetes de los clientes y analícelos para extraer información importante como: contraseñas, cookies, URL, videos, imágenes … etc.
  • Descubra puertos abiertos, servicios instalados y vulnerabilidades en sistemas informáticos
  • Obtenga control sobre los sistemas informáticos mediante ataques del lado del servidor
  • Explote el búfer sobre flujos y vulnerabilidades de ejecución de código para obtener control sobre los sistemas
  • Obtenga control sobre los sistemas informáticos mediante ataques laterales del cliente
  • Obtenga control sobre los sistemas informáticos mediante actualizaciones falsas
  • Obtenga el control sobre los sistemas informáticos descargando las descargas al instante
  • Crear puertas traseras indetectables
  • Programas normales de puerta trasera
  • Backdoor cualquier tipo de archivo, como imágenes, pdf … etc.
  • Recopilar información sobre personas, como correos electrónicos, cuentas de redes sociales, correos electrónicos y amigos
  • Utilice la ingeniería social para obtener el control total sobre los sistemas de destino.
  • Enviar correos electrónicos desde CUALQUIER cuenta de correo electrónico sin saber la contraseña de esa cuenta
  • Leer, escribir, descargar, cargar y ejecutar archivos en sistemas comprometidos
  • Capture golpes clave en un sistema comprometido
  • Use una computadora comprometida como pivote para obtener acceso a otras computadoras en la misma red
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprender cómo los navegadores se comunican con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino
  • Encuentra todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Aproveche las vulnerabilidades de carga de archivos y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Descubre, explota y repara vulnerabilidades de inclusión de archivos locales
  • Descubre, repara y explota vulnerabilidades de inyección SQL
  • Omitir formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas mediante inyecciones SQL
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubra las vulnerabilidades XSS reflejadas
  • Descubra las vulnerabilidades de XSS almacenadas
  • Enganche a las víctimas a BeEF usando vulnerabilidades XSS
  • Solucione vulnerabilidades de XSS y protéjase de ellas como usuario

Requisitos

  • Habilidades básicas de TI
  • Adaptador inalámbrico (SOLO para la sección de descifrado wifi), como ALFA AWUS036NHA o cualquier cosa con un chipset Atheros (más información proporcionada en el curso).

Enlace del curso: aprenda piratería ética desde cero: conviértase en un pirata informático ético

Hay muchas cosas que debes aprender antes de comenzar el curso de piratería ética.

Estos cursos / tecnología / programación se utilizarán para comprender todos y cada uno de los módulos y conceptos de piratería ética.

Los temas / términos son:

1. Entendimiento de las redes.

Es decir, qué es dirección IP, máscara de subred, enrutadores, conmutador, enrutamiento, etc.

2.HTML / Javascript

Para comprender el sitio web front-end

3. lenguajes de programación

Es decir, c / c ++ / Java / python

4.MYSQL

Para entender la base de datos backhand.ie

5. Tecnología de Internet

6.sistema operativo

7 criptografía

Y lo más importante … Una mente curiosa … !!

La piratería es uno de los principales campos no confiables para trabajar. Si desea convertirse en un pirata informático, debe tener la curiosidad de estudiar y adaptar nuevas habilidades. Para convertirse en un hacker, las necesidades son tener el conocimiento más profundo de todos los sistemas operativos disponibles.

Casi todos piensan que los piratas informáticos son delincuentes y, a menudo, realizan actividades ilegales, sin embargo, están equivocados. Muchas grandes compañías contratan hackers para proteger sus sistemas e información y reciben un pago extremadamente alto. Lo que significa que un hacker puede incluso hackear todos los sistemas legalmente por los que se les paga. Entonces, te he comprado 10 pasos simples para convertirte en un hacker.

Aquí hay 10 pasos simples para convertirse en un hacker

Paso 1 Aprenda LINUX / UNIX para convertirse en un hacker

LINUX / UNIX es un sistema operativo de código abierto que brinda mayor seguridad a los sistemas informáticos. Primero fue desarrollado por AT&T en los laboratorios Bell y contribuyó mucho en el mundo de la seguridad. Debe instalar LINUX libremente en sus escritorios con versiones de código abierto, ya que sin aprender UNIX / LINUX, no es posible convertirse en un hacker.

Paso 2. Aprende a programar para convertirte en un hacker

Como hacker de élite, la programación es algo que no puedes descuidar. Aunque todavía es posible que uno sea un hacker sin saber siquiera un poco de programación, siempre es mejor tener una comprensión básica de los lenguajes de programación como C, HTML, PHP, JavsScript, etc. Si no está seguro acerca de la programación, incluso puede decidirlo más tarde después de terminar de seguir el curso de su hacker ético.

Paso 3. Aprenda los conceptos de redes

Otro paso importante y esencial para convertirse en un hacker es ser bueno en los conceptos de redes y comprender cómo se crean las redes. Desea conocer las variaciones entre los diferentes tipos de redes y debe tener un conocimiento explícito de los protocolos TCP / IP y UDP para aprovechar las vulnerabilidades (lagunas) en el sistema.

También es necesario comprender qué es LAN, WAN, VPN, Firewall. Debe tener un conocimiento claro y el uso de herramientas de red como NMAP para el análisis de paquetes, Wireshark, escaneo de red, etc.

Paso 4. Conozca más de un sistema operativo

Una de las principales necesidades para convertirse en un hacker es aprender al menos dos sistemas operativos. Como hay muchos sistemas operativos disponibles. Cada sistema tiene una escapatoria; un hacker quiere que lo explote. De lo contrario, puede probar estos 10 principales sistemas operativos recomendados para hackers.

Paso 5. Experimenta mucho para convertirte en un hacker

Después de aprender algunos conceptos, siéntese y obsérvelos. Para comenzar, necesita un buen sistema informático, ya que algunas herramientas pueden requerir un procesador, RAM, etc. de gran potencia. Esforzarse por diferentes métodos posibles, algunos darán el resultado.

Lee mas:

https://t.co/RUFhVwOpHV

– deepak rana (@ deepakaaurcred1) 15 de abril de 2017

Fuente: compsmag .com

No soy un gran pirata informático, pero todavía lo estoy aprendiendo, hace algunos años hice lo mismo, en varios sitios, y pregunté a los expertos, según ellos.

necesita una buena comprensión de los protocolos TCP / IP, HTTP,
El conocimiento de Linux es imprescindible.
C, pitón
Conceptos del sistema operativo, Arquitectura de computadoras.

Realmente sugiero hackear: el arte de la explotación, segunda edición
Por John Erickson, cubre la mayoría de las cosas. Pero la piratería tiene diferentes caminos. Ataque a nivel de aplicación web, ataques a nivel de sistema operativo, ataques a nivel de aplicación, incluso ataques de ingeniería social 🙂
Espero que ayude.

Para convertirse en un hacker, primero debe tener un gran interés en las computadoras, cómo funcionan, sus componentes y cómo las computadoras se comunican en el nivel más bajo. Si no eres programador, necesitas habilidades de programación.

Eric Raymond sugiere que primero aprendas Python. Después de sentirse cómodo con Python, debe aprender C / C ++, Java, Perl y LISP. Python, Java y Perl son todos lenguajes basados ​​en C, pero Python es un primer lenguaje más fácil de entender. LISP es un lenguaje antiguo (en términos informáticos), pero su enfoque le dará una perspectiva diferente sobre la programación y lo convertirá en un mejor programador y hacker.

También necesita obtener un sistema operativo de código abierto como Linux, FreeBSD u OpenSolaris para usar para perfeccionar sus habilidades. Usar el código existente como guía lo ayuda a aprender a programar.

Además de la programación, ¿qué otras habilidades necesitas como hacker?

Revise la lista de atributos dados anteriormente: dedicación, inteligencia, análisis, resolución de problemas, comunicaciones y persistencia.

Estos son puntos menos tangibles pero no menos importantes.

Necesitarás dedicación porque convertirte en un hacker competente no sucede rápidamente. Como cualquier trabajo, debe comenzar con poco, crecer y establecer metas personales. Necesitas tener al menos una inteligencia promedio.

No es necesario tener un coeficiente intelectual de nivel genio o ser miembro de MENSA. Debe poseer una curiosidad natural por resolver problemas y tener una mente analítica o lógica. Verás desarmar programas tan a menudo como verás cómo construirlos para que la capacidad de analizar una situación o un programa sea una habilidad muy valiosa.

Lo creas o no, la capacidad de comunicarte verbalmente y por escrito es extremadamente valiosa y es una herramienta esencial en tu conjunto de habilidades. Y, Eric Raymond sugiere además que necesita al menos una comprensión funcional del inglés, el idioma de la piratería.

¿Alguna vez has escuchado que “la persistencia vale la pena”? Lo hace. Especialmente en el manejo de computadoras y programación. Aprenderá más si puede ser persistente con su trabajo. Un poco de personalidad obsesiva es en realidad un rasgo positivo para los hackers.

Para ser conocido en el campo, debe involucrarse.

Participe en un proyecto de código abierto. Ayuda con el código de depuración, ayuda con la documentación y contribuye al proyecto de manera positiva. Los gerentes de proyecto solicitan asistencia activamente, por lo que no tendrá problemas para encontrar un proyecto que necesite su ayuda. Comience con SourceForge y busque proyectos que le interesen. Encontrará la información de contacto del desarrollador en la página Resumen.

Tener su nombre asociado con un proyecto le da la credibilidad de la calle que necesitará para avanzar en su carrera.

También debe obtener un entrenamiento formal. Sí, el entrenamiento está disponible. A menudo puede encontrar cursos en colegios comunitarios, universidades o en línea para piratería ética o seguridad.

También puede visitar este sitio para obtener cursos en línea: Black Hat Hackers for Hire | Contrata hackers profesionales

Para ser un buen hacker, necesitas un sentido innato de curiosidad sobre todo lo relacionado con las computadoras, para querer entender cómo funciona todo, cómo un paquete va de una computadora a otra, cómo una aplicación administra la memoria, cómo funciona el cifrado, la lista sigue y sigue. Luego, también debe comprender todo lo suficiente para ver dónde están las debilidades y cómo puede superar la medida de seguridad implementada para derrotarlo.


Para ser un niño de la secuencia de comandos Mill, necesita saber cómo ejecutar algún tipo de análisis de vulnerabilidad y cómo disparar un exploit escrito por otra persona. Hay muchos libros y videos disponibles que le dicen cómo hacerlo.


http://securityholmes.co.uk

Deja de escuchar a las personas que andan diciendo que necesitas aprender C o Python para convertirte en un hacker. No, estos no son esenciales, aunque Python lo ayudará una vez que sepa lo que está haciendo.

Para los principiantes, debe tener una buena comprensión del terminal Kali Linux, HTML, Javascript, PHP y SQL. También necesita conocer los conceptos básicos de cómo funciona la transferencia de datos a través de Internet para utilizar las herramientas de explotación en todo su potencial.

Kali Linux es el último kit de herramientas para hackers. Tiene todo lo que necesitas para hacer casi cualquier cosa. Juega con las herramientas para una mejor comprensión.

Debe aprender HTML, Javascript y PHP para crear páginas de phishing. Si no sabe lo que significa el término phishing, búsquelo en Google. El phishing es esencial en el mundo de la piratería.

Necesita saber SQL para la inyección de SQL, aunque ya no se usa con tanta frecuencia. Esto no es una necesidad.

Y, por último, cuando haya terminado con todo esto, aprenda Python. Conviértete fluido en ello. Puede crear su propio software de piratería (un registrador de claves, por ejemplo) con Python. Es simple y muy útil.

Lo que haces es completamente tu responsabilidad. Happy Hacking

Al principio, debe tener conocimientos básicos sobre las habilidades de redes y habilidades informáticas básicas como A + y puede hacer un curso certificado de piratería ética para convertirse en un pirata informático. Puede obtener un curso de piratería ética certificada de Indian Cyber ​​Security Solutions. Este es el mejor instituto para aprender piratería. Proporcionan un conocimiento 100% práctico sobre el curso. Después de esa esperanza, serás un buen hacker. Puede visitar el sitio web y la página de Facebook para sus comentarios.

La piratería informática requiere muchas habilidades diferentes, que generalmente están separadas entre diferentes roles (investigador de vulnerabilidades, programador de malware, analistas de red, equipo de operaciones, etc.)

Para ser un “hacker versátil” realmente bueno, debes comprender muy bien las partes internas y tener buenas habilidades de programación (el conjunto de habilidades específico depende de los sistemas / redes específicos que intentas “hackear”).

Comenzaría aprendiendo los siguientes temas separados por diferentes roles:

Investigador de vulnerabilidades : ASM (8086, ARM), técnicas y herramientas de ingeniería inversa (Hexeditor, IDA, OllyDbg, WinDbg ..), componentes internos del sistema operativo, protocolos de autenticación, criptografía, estado del arte en vulnerabilidades y ataques.

Programador de malware / carga útil : componentes internos del sistema operativo, redes informáticas, C / C ++, ASM, programación segura, técnicas de evasión AV

Analistas de redes: redes de computadoras, protocolos de red, comportamiento de red del sistema operativo, huella digital del sistema operativo, comportamiento de productos de red (conmutadores, enrutadores, encriptadores).

Operaciones : estructuras de botnet, comunicación de servidor C&C, comandos específicos de malware, análisis de productos de malware, gestión de riesgos.

Por supuesto, todo lo que mencioné aquí es para fines de investigación y no para uso criminal.

Gracias por la A2A

Bueno, depende de lo que quieras hacer, porque las palabras “profesional” y “hacker” realmente no van juntas. Si desea utilizar sus habilidades de seguridad informática profesionalmente, querrá obtener una certificación como CompTIA Security + o CISSP.

De cualquier manera, recomendaría aprender todo lo que pueda sobre computadoras y seguridad fuera de la escuela y los cursos profesionales, a la larga le ayudará cien veces más. Lea sobre virus, piratas informáticos, cómo funcionan los sistemas operativos, etc. Siempre que haya un nuevo pirateo o liberación de datos confidenciales, lea los blogs de seguridad y descubra cómo lo hicieron los piratas informáticos, cosas así.