Cómo hackear: 14 pasos (con imágenes)

Tabla de contenido:

Cómo hackear: 14 pasos (con imágenes)
Cómo hackear: 14 pasos (con imágenes)

Video: Cómo hackear: 14 pasos (con imágenes)

Video: Cómo hackear: 14 pasos (con imágenes)
Video: URGENTE! 20 AJUSTES QUE DEBES MODIFICAR NADA MÁS ESTRENAR tu iPHONE 14 o 13! 2024, Abril
Anonim

En los medios de comunicación populares, los piratas informáticos a menudo son retratados como personajes malvados que obtienen acceso ilegalmente a los sistemas y redes informáticos. En realidad, un pirata informático es simplemente alguien que tiene un amplio conocimiento de los sistemas y redes informáticos. Algunos piratas informáticos (llamados sombreros negros) utilizan sus habilidades con fines ilegales y poco éticos. Otros lo hacen por el desafío. Los piratas informáticos de sombrero blanco utilizan sus habilidades para resolver problemas y fortalecer los sistemas de seguridad. Estos piratas informáticos utilizan sus habilidades para atrapar a los delincuentes y corregir vulnerabilidades en los sistemas de seguridad. Incluso si no tiene la intención de piratear, es bueno saber cómo operan los piratas informáticos para evitar convertirse en un objetivo. Si estás listo para sumergirte y aprender el arte, este wikiHow te enseñará algunos consejos que te ayudarán a comenzar.

Pasos

Parte 1 de 2: Aprender las habilidades necesarias para piratear

Hackear Paso 1
Hackear Paso 1

Paso 1. Comprenda qué es la piratería

En términos generales, la piratería se refiere a una variedad de técnicas que se utilizan para comprometer u obtener acceso a un sistema digital. Puede ser una computadora, un teléfono móvil o una tableta, o una red completa. La piratería implica una variedad de habilidades especializadas. Algunos son muy técnicos. Otros son más psicológicos. Hay muchos tipos diferentes de piratas informáticos que están motivados por una variedad de razones diferentes.

Hackear Paso 2
Hackear Paso 2

Paso 2. Comprenda la ética de la piratería

A pesar de las formas en que se describe a los piratas informáticos en la cultura popular, la piratería no es ni buena ni mala. Puede usarse para cualquiera. Los piratas informáticos son simplemente personas expertas en tecnología a las que les gusta resolver problemas y superar limitaciones. Puede usar sus habilidades como pirata informático para encontrar soluciones a los problemas, o puede usar sus habilidades para crear problemas y participar en actividades ilegales.

  • Advertencia:

    Obtener acceso a computadoras que no le pertenecen es altamente ilegal. Si elige usar sus habilidades de piratería para tales fines, tenga en cuenta que hay otros piratas informáticos que usan sus habilidades para el bien (se les llama piratas informáticos de sombrero blanco). A algunos de ellos se les paga mucho dinero para perseguir a los hackers malos (hackers de sombrero negro). Si te atrapan, irás a la cárcel.

Hack Paso 3
Hack Paso 3

Paso 3. Aprenda a utilizar Internet y HTML

Si va a piratear, necesitará saber cómo usar Internet. No solo cómo usar un navegador web, sino también cómo usar técnicas avanzadas de motores de búsqueda. También necesitará saber cómo crear contenido de Internet usando HTML. Aprender HTML también te enseñará algunos buenos hábitos mentales que te ayudarán a aprender a programar.

Hackear Paso 4
Hackear Paso 4

Paso 4. Aprenda a programar

Aprender un lenguaje de programación puede llevar tiempo, por lo que debe tener paciencia. Concéntrese en aprender a pensar como un programador en lugar de aprender idiomas individuales. Céntrese en conceptos similares en todos los lenguajes de programación.

  • C y C ++ son los lenguajes con los que se construyeron Linux y Windows. (Junto con el lenguaje ensamblador) enseña algo muy importante en la piratería: cómo funciona la memoria.
  • Python y Ruby son potentes lenguajes de scripting de alto nivel que se pueden usar para automatizar varias tareas.
  • Vale la pena aprender PHP porque la mayoría de las aplicaciones web usan PHP. Perl también es una opción razonable en este campo.
  • Las secuencias de comandos bash son imprescindibles. Así es como se pueden manipular fácilmente los sistemas Unix / Linux. Puede usar Bash para escribir scripts, que harán la mayor parte del trabajo por usted.
  • El lenguaje ensamblador es imprescindible. Es el lenguaje básico que entiende su procesador y existen múltiples variaciones. No se puede explotar realmente un programa si no se conoce el ensamblaje.
Hack Paso 5
Hack Paso 5

Paso 5. Obtenga un sistema basado en Unix de código abierto y aprenda a usarlo

Existe una amplia familia de sistemas operativos que se basan en Unix, incluido Linux. La gran mayoría de los servidores web en Internet están basados en Unix. Por lo tanto, deberá aprender Unix si desea piratear Internet. Además, los sistemas de código abierto como Linux le permiten leer y modificar el código fuente para que pueda jugar con ellos.

Hay muchas distribuciones diferentes de Unix y Linux. La distribución de Linux más popular es Ubuntu. Puede instalar Linux como su sistema operativo principal o puede crear una máquina virtual Linux. También puede Dual Boot Windows y Ubuntu

Parte 2 de 2: piratería

Hackear Paso 6
Hackear Paso 6

Paso 1. Primero asegure su máquina

Para piratear, debe necesitar un sistema para practicar sus grandes habilidades de piratería. Sin embargo, asegúrese de tener la autorización para atacar a su objetivo. Puede atacar su red, solicitar un permiso por escrito o configurar su laboratorio con máquinas virtuales. Atacar un sistema sin permiso, sin importar su contenido, es ilegal y voluntad meterte en problemas.

Boot2root son sistemas diseñados específicamente para ser pirateados. Puede descargar estos sistemas en línea e instalarlos mediante el software de la máquina virtual. Puedes practicar piratear estos sistemas

Hackear Paso 7
Hackear Paso 7

Paso 2. Conozca su objetivo

El proceso de recopilación de información sobre su objetivo se conoce como enumeración. El objetivo es establecer una conexión activa con el objetivo y encontrar vulnerabilidades que se puedan utilizar para explotar aún más el sistema. Existe una variedad de herramientas y técnicas que pueden ayudar con el proceso de enumeración. La enumeración se puede realizar en una variedad de protocolos de Internet, incluidos NetBIOS, SNMP, NTP, LDAP, SMTP, DNS y sistemas Windows y Linux. La siguiente es información que desea recopilar:

  • Nombres de usuario y nombres de grupos.
  • Nombres de host.
  • Servicios y recursos compartidos de red
  • Tablas de IP y tablas de enrutamiento.
  • Configuración de servicio y configuraciones de auditoría.
  • Aplicaciones y banners.
  • Detalles de SNMP y DNS.
Hackear Paso 8
Hackear Paso 8

Paso 3. Pruebe el objetivo

¿Puedes alcanzar el sistema remoto? Si bien puede usar la utilidad ping (que se incluye en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no siempre puede confiar en los resultados; se basa en el protocolo ICMP, que los administradores paranoicos del sistema pueden apagar fácilmente. También puede utilizar herramientas para comprobar un correo electrónico y ver qué servidor de correo electrónico utiliza.

Puede encontrar herramientas de piratería buscando en foros de piratas informáticos

Hack Paso 9
Hack Paso 9

Paso 4. Ejecute un escaneo de los puertos

Puede utilizar un escáner de red para ejecutar un escaneo de puertos. Esto le mostrará los puertos que están abiertos en la máquina, el sistema operativo e incluso puede decirle qué tipo de firewall o enrutador están usando para que pueda planificar un curso de acción.

Hack Paso 10
Hack Paso 10

Paso 5. Encuentre una ruta o un puerto abierto en el sistema

Los puertos comunes como FTP (21) y HTTP (80) a menudo están bien protegidos y posiblemente solo sean vulnerables a exploits que aún no se han descubierto. Pruebe otros puertos TCP y UDP que se hayan olvidado, como Telnet y varios puertos UDP que se dejaron abiertos para juegos LAN.

Un puerto 22 abierto suele ser evidencia de un servicio SSH (shell seguro) que se ejecuta en el objetivo, que a veces puede ser forzado

Hack Paso 11
Hack Paso 11

Paso 6. Descifre la contraseña o el proceso de autenticación

Existen varios métodos para descifrar una contraseña. Incluyen algunos de los siguientes:

  • Fuerza bruta:

    Un ataque de fuerza bruta simplemente intenta adivinar la contraseña del usuario. Esto es útil para obtener acceso a contraseñas fáciles de adivinar (es decir, contraseña123). Los piratas informáticos suelen utilizar herramientas que adivinan rápidamente diferentes palabras de un diccionario para intentar adivinar una contraseña. Para protegerse contra un ataque de fuerza bruta, evite usar palabras simples como contraseña. Asegúrese de utilizar una combinación de letras, números y caracteres especiales.

  • Ingeniería social:

    Para esta técnica, un pirata informático se pondrá en contacto con un usuario y lo engañará para que proporcione su contraseña. Por ejemplo, afirman que pertenecen al departamento de TI y le dicen al usuario que necesitan su contraseña para solucionar un problema. También pueden ir a zambullirse en los contenedores de basura para buscar información o intentar obtener acceso a una habitación segura. Es por eso que nunca debe dar su contraseña a nadie, sin importar quién dice ser. Siempre triture cualquier documento que contenga información personal.

  • Suplantación de identidad:

    En esta técnica, un pirata informático envía un correo electrónico falso a un usuario que parece ser de una persona o empresa en la que el usuario confía. El correo electrónico puede contener un archivo adjunto que instala software espía o un registrador de teclas. También puede contener un enlace a un sitio web comercial falso (creado por el pirata informático) que parece auténtico. Luego se le pide al usuario que ingrese su información personal, a la que el pirata informático obtiene acceso. Para evitar estas estafas, no abra correos electrónicos en los que no confíe. Siempre verifique que un sitio web sea seguro (incluya "HTTPS" en la URL). Inicie sesión en sitios comerciales directamente en lugar de hacer clic en los enlaces de un correo electrónico.

  • Suplantación de ARP:

    En esta técnica, un pirata informático usa una aplicación en su teléfono inteligente para crear un punto de acceso Wi-Fi falso en el que cualquier persona en una ubicación pública puede iniciar sesión. Los piratas informáticos pueden darle un nombre que parezca que pertenece al establecimiento local. La gente inicia sesión pensando que está iniciando sesión en una red Wi-Fi pública. Luego, la aplicación registra todos los datos transmitidos a través de Internet por las personas que iniciaron sesión. Si inician sesión en una cuenta con un nombre de usuario y una contraseña a través de una conexión no cifrada, la aplicación almacenará esos datos y le dará acceso al pirata informático. Para evitar ser víctima de este atraco, evite el uso de Wi-Fi público. Si debe utilizar una red Wi-Fi pública, consulte con el propietario de un establecimiento para asegurarse de que está iniciando sesión en el punto de acceso a Internet correcto. Verifique que su conexión esté encriptada buscando un candado en la URL. También puede utilizar una VPN.

Hack Paso 12
Hack Paso 12

Paso 7. Obtenga privilegios de superusuario

La mayor parte de la información que será de interés vital está protegida y necesita un cierto nivel de autenticación para obtenerla. Para ver todos los archivos en una computadora, necesita privilegios de superusuario, una cuenta de usuario que tenga los mismos privilegios que el usuario "root" en los sistemas operativos Linux y BSD. Para los enrutadores, esta es la cuenta "admin" por defecto (a menos que se haya cambiado); para Windows, esta es la cuenta de administrador. Hay algunos trucos que puede utilizar para obtener privilegios de superusuario:

  • Desbordamiento de búfer:

    Si conoce el diseño de la memoria de un sistema, puede alimentarlo con una entrada que el búfer no puede almacenar. Puede sobrescribir el código almacenado en la memoria con su código y tomar el control del sistema.

  • En sistemas similares a Unix, esto sucederá si el software con errores tiene establecido el bit UID para almacenar permisos de archivos. El programa se ejecutará como un usuario diferente (superusuario, por ejemplo).
Hack Paso 13
Hack Paso 13

Paso 8. Cree una puerta trasera

Una vez que haya obtenido el control total sobre una máquina, es una buena idea asegurarse de que pueda regresar nuevamente. Para crear una puerta trasera, debe instalar una pieza de malware en un servicio importante del sistema, como el servidor SSH. Esto le permitirá omitir el sistema de autenticación estándar. Sin embargo, su puerta trasera puede eliminarse durante la próxima actualización del sistema.

Un pirata informático experimentado haría una puerta trasera al compilador, por lo que cada software compilado sería una forma potencial de regresar

Hackear Paso 14
Hackear Paso 14

Paso 9. Cubre tus huellas

No deje que el administrador sepa que el sistema está comprometido. No realice ningún cambio en el sitio web. No cree más archivos de los que necesita. No cree usuarios adicionales. Actúa lo más rápido posible. Si parcheó un servidor como SSHD, asegúrese de que tenga su contraseña secreta codificada. Si alguien intenta iniciar sesión con esta contraseña, el servidor debería dejarle entrar, pero no debería contener ninguna información crucial.

Consejos

  • A menos que sea un experto o un pirata informático profesional, usar estas tácticas en una computadora corporativa o gubernamental popular está buscando problemas. Tenga en cuenta que hay personas un poco más informadas que usted que protegen estos sistemas para ganarse la vida. Una vez encontrados, a veces controlan a los intrusos para permitirles que se incriminen antes de emprender acciones legales. Esto significa que puede pensar que tiene acceso gratuito después de piratear un sistema, cuando de hecho, lo están vigilando y pueden detenerlo en cualquier momento.
  • Los piratas informáticos son aquellos que construyeron Internet, hicieron Linux y trabajan en software de código abierto. Es recomendable considerar la piratería, ya que es bastante respetada y requiere mucho conocimiento profesional para hacer algo serio en entornos reales.
  • Tenga en cuenta que si su objetivo no está haciendo todo lo posible para mantenerlo fuera, nunca se volverá bueno. Por supuesto, no seas arrogante. No se considere el mejor de los mejores. Haz de este tu objetivo: debes ser cada vez mejor. Cada día que no aprendiste algo nuevo es un día perdido. Eres todo lo que cuenta. Conviértete en el mejor, a cualquier precio. No hay medias tintas. Debes dar completamente de ti mismo. Como diría Yoda: "Hazlo o no lo hagas. No hay que intentarlo".
  • Lea libros sobre redes TCP / IP.
  • Existe una gran diferencia entre un hacker y un cracker. Un pirata informático está motivado por razones maliciosas (a saber: ganar dinero), mientras que los piratas informáticos intentan recuperar información y obtener conocimiento a través de la exploración ("eludiendo la seguridad").
  • Primero practique pirateando su propia computadora.

Advertencias

  • Si no está seguro de sus habilidades, evite irrumpir en redes corporativas, gubernamentales o militares. Incluso si tienen una seguridad débil, podrían tener mucho dinero para rastrearlo y arrestarlo. Si encuentra un agujero en una red de este tipo, es mejor dárselo a un pirata informático con más experiencia en el que confíe y que pueda hacer un buen uso de estos sistemas.
  • No elimine archivos de registro completos. En su lugar, elimine solo las entradas incriminatorias del archivo. La otra pregunta es, ¿hay un archivo de registro de respaldo? ¿Qué pasa si solo buscan diferencias y encuentran las cosas exactas que borraste? Piense siempre en sus acciones. Lo mejor es eliminar líneas aleatorias del registro, incluida la suya.
  • El uso indebido de esta información puede ser un acto delictivo local y / o federal (delito). Este artículo está destinado a ser informativo y solo debe usarse con fines éticos, y no ilegales.
  • Nunca hagas nada solo por diversión. Recuerde que no es un juego para piratear una red, sino un poder para cambiar el mundo. No desperdicies eso en acciones infantiles.
  • Tenga mucho cuidado si cree que ha encontrado una fisura muy fácil o un error grave en la gestión de la seguridad. Un profesional de seguridad que protege ese sistema puede estar tratando de engañarlo o configurar un honeypot.
  • Aunque es posible que haya escuchado lo contrario, no ayude a nadie a parchear sus programas o sistemas. Esto se considera extremadamente poco convincente y conduce a la prohibición de la mayoría de las comunidades de piratería. Si liberara un exploit privado que alguien encontrara, esta persona podría convertirse en su enemigo. Esta persona probablemente sea mejor que tú.
  • Hackear el sistema de otra persona puede ser ilegal, así que no lo haga a menos que esté seguro de que tiene permiso del propietario del sistema que está intentando hackear y de que vale la pena. De lo contrario, te atraparán.

Recomendado: