You are on page 1of 7

Los pasos que deben seguirse para convertirse en piratas informáticos no son

fáciles. Este artículo le dará algunos de los pasos más importantes esenciales
para ser un hacker . El artículo se centrará en las habilidades y la actitud
necesarias para convertirse en pirata informático. Romper el sistema de seguridad
e ingresar al sistema no es lo único que hace un hacker. Una actitud implacable y
habilidades prístinas son dos piedras angulares para ser un maestro pirata
informático.

Se requiere conocimiento de una amplia variedad de temas de informática, sin


embargo, conocer las cosas a gran profundidad es la clave del éxito de los piratas
informáticos. Por lo tanto, tener una actitud positiva hacia el aprendizaje es
esencial en el camino del aprendizaje para convertirse en un hacker .

A continuación está la guía paso a pasoHe creado para enseñarte cómo ser un
hacker: http: // ...

Paso 0: Lee el manifiesto de piratería


No es una tarea fácil ser un hacker. Como hacker, debes tener una actitud y
curiosidad. Leer el manifiesto de piratería puede enseñarle la actitud de un pirata
informático. Alimentar la actitud de los hackers se trata más bien de desarrollar la
competencia en los idiomas en lugar de tener una actitud estereotipada.

Aunque mucha gente considera que un hacker es un criminal; Sin embargo, en la


vida real, son contratados por grandes compañías para proteger la información y
minimizar el daño potencial. El acto de hackear en realidad es el de ser demasiado
curioso y burlar a la autoridad. Como hacker, deberías estar empeñado en infringir
las reglas autoritarias, el secreto y la censura. El engaño es otro arsenal que te
permitirá esquivar los ojos vigilantes de la autoridad.

El acto de robar algo o hacerle daño a alguien no es piratear . Tales personas


comúnmente se llaman crackers en la comunidad. Las galletas están involucradas
en actividades ilegales y no te recomendaré que te involucres en esas actividades.

Paso 1: aprende a programar en C


La programación C es uno de los lenguajes más poderosos en la programación de
computadoras. Es necesario dominar realmente este lenguaje. Este lenguaje de
programación fue inventado por Denise Ritchie entre los años 1969 y 1973 en AT &
T Bell Labs. La programación en C básicamente lo ayudará a dividir la tarea en
piezas más pequeñas y estas piezas se pueden expresar mediante una secuencia de
comandos. Intente escribir un programa por su cuenta evaluando la lógica.

Hay cientos de PDF gratuitos de programación en C y tutoriales disponibles en la


web para aprender, sin embargo, le recomendaría que comenzara con
un libro de programación c simple y bien escrito de su elección y luego lea este libro
( C Lenguaje de programación
Por Brian W. Kernighan y Dennis M. Ritchie) para comprender el poder real del
lenguaje c.
Este libro no es una lectura fácil, sin embargo, es un libro de lectura obligada para
comprender en profundidad la programación en C.

Paso 2: aprende más de un lenguaje de programación


Cuando intentes convertirte en hacker, es muy importante aprender otros
lenguajes de programación modernos como JAVA, HTML, Perl, PHP y
Python. Una de las mejores maneras de aprender esto es leyendo libros de
expertos.

Java es uno de los lenguajes de programación más populares. Se ha afirmado que


también es muy seguro. Conocer el modelo de seguridad de Java lo capacitará para
comprender cómo este lenguaje logra seguridad. Conozca los agujeros del bucle de
seguridad en el lenguaje Java y los marcos relacionados. Elija y lea demuchos
PDF gratuitos, tutoriales y libros electrónicosdisponibles para aprender
Java en línea.

Perl es un lenguaje de programación dinámico de propósito general, que es de alto


nivel y puede ser interpretado. Este lenguaje toma prestadas algunas características
del lenguaje C. Por otro lado, JAVA es un lenguaje de programación concurrente,
basado en clases y orientado a objetos. Python es realmente útil cuando intenta
automatizar algunas tareas repetitivas.

HTML es el lenguaje de marcado en función del cual las páginas web se diseñan,
crean y muestran. Los navegadores web leen el código HTML para mostrar la
página web.

Python es el mejor lenguaje para el desarrollo web y el lenguaje favorito de muchos


programadores debido a su simplicidad y rapidez de respuesta. Mucha gente usa
Python para hacer una automatización simple y compleja.

Paso 3: aprenda UNIX


UNIX es un sistema operativo de computadora multitarea y multiusuario que está
diseñado para proporcionar una buena seguridad a los sistemas. Este sistema
operativo fue desarrollado por algunos empleados de AT & T en los laboratorios
Bell. La mejor manera de aprenderlo es para entrar en una versión de código
abierto (por ejemplo, centos) e instalar / ejecutar el mismo por su cuenta. Puede
operar Internet sin aprender UNIX, pero no es posible que sea un hacker de
Internet sin comprender UNIX.

Si aún no usó el sistema operativo Unix, algunos comandos básicos de Linuxharán


que se sienta cómodo para comenzar rápidamente.

Unix in a NuShell de Arnold Robbins es una buena manera de comenzar. Este libro
te enseñará a usar Unix.

Lo siguiente que necesita saber es las partes internas de este sistema


operativo. Recomiendo
El diseño del sistema operativo UNIX por Maurice J. Bach para obtener una
comprensión más profunda del sistema operativo Unix.

Una gran cantidad de servidores web están alojados en servidores basados en Unix
y saber internamente de este sistema operativo será realmente un gran impulso en
sus habilidades.

Paso 4: aprenda más de un sistema operativo


Existen muchos otros sistemas operativos aparte de UNIX. El sistema operativo
Windows es uno de los sistemas más comúnmente comprometidos, por lo tanto, es
bueno aprender a hackear los sistemas de Microsoft, que son sistemas de código
cerrado.

Según la Base de Datos Nacional de Vulnerabilidades, los sistemas operativos de


Microsoft tienen una gran cantidad de vulnerabilidades.

Los instaladores de Windows OS se distribuyen en binario, por lo tanto, no es fácil


leer el código. El código binario es básicamente la representación digital de texto y
datos que la computadora entiende. Sin embargo, saber cómo se escriben los
programas para Windows y cómo se comportan las diferentes aplicaciones en este
sistema operativo ayudará.

Una de las vulnerabilidades recientes de un SO popular es que las aplicaciones Java


Web Start se inician automáticamente incluso si los complementos de Java están
desactivados. Cómo ser un hacker se trata de conocer las debilidades de estos
sistemas operativos y atacarlos sistemáticamente.

Paso 5: Aprenda los conceptos de


red El concepto de red debe ser nítido cuando desee ser un hacker.

Comprender cómo se crean las redes es importante, sin embargo, debe saber que
las diferencias entre los diferentes tipos son redes. Tener una comprensión clara
del protocolo TCP / IP y UDP es una necesidad para poder explotar las
vulnerabilidades en la red mundial.

Comprender qué es subred, LAN, WAN y VPN.

Recomiendo las redes informáticas: un enfoque descendente Por James F. Kurose y


Keith W. Ross

Los comandos de red para hacer una solicitud HTTP deben estar al alcance de la
mano. El protocolo HTTP es la puerta de entrada a través de la cual uno ingresa al
mundo de Internet. Por lo tanto, es necesario aprender este protocolo para romper
las barreras. Los hackers a menudo usan la puerta de enlace HTTP para violar la
seguridad del sistema y tomar el control sobre él.

Apache Httpdes uno de los servidores web más comúnmente utilizados, y saber
dentro y fuera de él lo capacitará en cualquier tarea relacionada con el protocolo
HTTP u otras capas de aplicaciones.

Nmap es una poderosa herramienta de escaneo de red que es utilizada por hackers
y profesionales de la seguridad en todo el mundo para identificar hosts
vulnerables. Sin embargo, para comenzar a usarlo de manera efectiva, debe
comprender los principios básicos de la red. Para obtener habilidades avanzadas en
NMap, puede referir el libro por creadores: Escaneo en red Nmap: Guía oficial del
proyecto Nmap para detección de redes y escaneo de seguridad

Paso 6: Comience simple: Lea algunos tutoriales sobre piratería informática


Esta es la mejor y más simple forma de comenzar. Lee tantos tutoriales como sea
posible para hackear. Estos artículos te darán una idea y te ayudarán a desarrollar
la actitud de ser un hacker. Algunos tutoriales lo iniciarán con Nmap, Nessus y
SuperScan, algunos de los programas o herramientas de piratería que
generalmente utilizan los hackers. Estos tutoriales están disponibles en
Internet; Tanto el texto como los videos tutoriales están disponibles para que
pueda responder a su pregunta sobre cómo ser un hacker.

Paso 7: aprende criptografía


Como hacker experto, debes comprender y dominar el arte de la criptografía. La
tecnología de criptografía y encriptación es muy importante para internet y
redes. Es la práctica y el estudio de las técnicas que se utilizan para la
comunicación segura en presencia de terceros. El cifrado se realiza para varios
aspectos de la seguridad de la información, como la confidencialidad de los datos,
la integridad de los datos y la autenticación. Además, la tecnología de la
criptografía se usa ampliamente en tarjetas de cajero automático, contraseñas de
computadora y comercio electrónico. Durante la piratería, estos códigos cifrados
deben romperse, lo que se denomina descifrado.

La criptografía se utiliza mucho en las comunicaciones por Internet basadas en


SSL. Un pirata informático experto debería ser capaz de comprender cómo
funciona SSL y cuál es la importancia de la criptografía para mantener la seguridad
de SSL.

Intente leer sobre varios algoritmos de encriptación y vea por qué son difíciles de
descifrar. Participa en desafíos para descifrar una poderosa encriptación. Un
hacker experto podrá demostrar las debilidades de un algoritmo de encriptación y
debería poder escribir un programa que pueda mostrar cómo se puede realizar el
descifrado sin mucha información sobre las claves.

Comprenda varias técnicas utilizadas para descifrar contraseñas. Hay docenas de


herramientas disponibles para crackear contraseñas, y su uso no es piratería. Para
ser experto en piratear es importante que usted entienda cómo crear un programa
que pueda descifrar una contraseña del texto cifrado.

Recomiendo este curso de criptografía gratuito por Dan Boneh de la Universidad


de Stanford en Coursera.

Paso 8: Experimente mucho.


Este es un paso importante para establecerse como un hacker experto. Configure
un laboratorio por su cuenta para experimentar el aprendizaje de las aplicaciones
prácticas. Un laboratorio más simple tendrá su computadora, sin embargo, una vez
que avance puede agregar más y más computadoras y hardware requerido para sus
experimentos.

Es bueno intentar experimentar en sus propias computadoras, donde puede


rectificar si ha cometido algún error. Muchos hackers inicialmente comienzan
descargando aplicaciones de laboratorio virtuales como Oracle VirtualBox. Necesita
al menos 3 GB de RAM y un procesador comparativamente potente para llevar a
cabo sus experimentos de pirateo. Configurar la máquina virtual es crucial, ya que
le permitirá probar virus, aplicaciones y diferentes servidores sin afectar su propia
PC.

Algunas de las cosas que debes tener en cuenta al hacer experimentos

 Mantenga una copia de seguridad antes de cualquier experimento.


 Comience de a poco y tenga puntos de control.
 Sepa cuándo detenerse.
 Documenta tu progreso
 Sigue improvisando
 Automatice tareas repetitivas

Paso 9: lea algunos buenos libros de expertos La


lectura siempre mejorará su conocimiento. Intente leer tantos libros y artículos
como sea posible escritos por los expertos en el campo del hacking ético y la
seguridad empresarial.

Leer mucho sobre cualquier tema relacionado es tan importante en un mundo de


hackers que también debe considerar mejorar su velocidad de lectura. Si su
velocidad de lectura es lenta, es posible que no pueda progresar rápidamente en
este campo. Practica técnicas de lectura rápida como raspado, lectura de
fragmentos, etc.

Cuando se trata de leer mucho, también es importante saber que la mayoría del
contenido en la web no vale la pena. Muchas personas usan trucos en el motor de
búsqueda para atraer tráfico, pero tienen poco valor. Si hojeas un artículo en
cuestión de segundos y decides no leer, eso te ahorrará mucho tiempo para un
contenido realmente bien investigado.

El arte de la explotación de Jon Erickson es un excelente libro para enseñarle a


convertirse en un hacker avanzado.
Paso 10: participa en los desafíos de la piratería
La participación regular en los desafíos de hackeo puede ayudarlo a aprender más y
agudizar su conocimiento. Hay varias compañías que organizan estos desafíos para
verificar la vulnerabilidad de sus productos de software. El desafío de piratería más
común incluye violar el sistema de seguridad del software y tomar el control de los
sistemas informáticos de terceros. Aparte de eso, hay algunos sitios web que se
enumeran a continuación que regularmente ofrecen desafíos de pirateo en línea.

 hackquest.de
 Página en hacktissite.org
 www.trythis0ne.com
 www.hackchallenge.net
 Inicio: Hacking-Lab.com

Paso 11: ir al siguiente nivel: vulnerabilidad de escritura


Vulnerabilidad de un programa es la debilidad del programa. Es un buen enfoque
para buscar la vulnerabilidad de un programa existente y compartir lo mismo con
los demás. De esta manera, tendrás la opción de recopilar opiniones variadas de
diferentes fuentes, lo que te permitirá perfeccionar tu conjunto de habilidades
actual.

Los ejemplos de vulnerabilidades informáticas incluyen violación de la seguridad


de la memoria, error de validación de entrada, errores de confusión de privilegios y
falla de la interfaz de usuario. Por ejemplo, Internet Explorer 11 de Microsoft tenía
el error de vulnerabilidad en su versión de vista previa que varios hackers
explotaron.

Identificar una nueva debilidad en cualquier software es el verdadero trabajo que


cualquier hacker experto podría realizar.

Paso 12: Contribuya a proyectos de seguridad de código abierto


Contribuir a un proyecto de seguridad informática de código abierto es una gran
plataforma para poner a prueba tus habilidades. Esta no es la taza de té de
todos. Muchas organizaciones como Mozilla y Apache ofrecen este tipo de
proyectos de código abierto. Trate de ser parte de estos proyectos y añada una
contribución valiosa para el beneficio de la comunidad.

La participación en proyectos de seguridad de fuente abierta, como antispam,


antivirus, cortafuegos y eliminación de datos, lo ayuda a aumentar su destreza
como hacker.

Contribuya sus hallazgos de vulnerabilidad a las bases de datos de vulnerabilidades


globales y retribuya a la comunidad.

Recuerde que no importa si su contribución es pequeña, siempre y cuando


participe y agregue valor que ayude.

Paso 13: Continuar aprendiendo y seguir escuchando conversaciones de seguridad


La clave del éxito en la carrera de piratería es el aprendizaje continuo. Lectura de
blogs para hackear disponibles en sitios como hackerfactor blog y IKEA hacker
blog; participar en foros como Page en hackforums.net y elite hack son excelentes
maneras de actualizar tu conocimiento como hacker. Los foros de video en línea
como TED o TechTalk son buenas fuentes para saber más sobre las técnicas y
tecnologías de piratería emergentes que se están implementando. También
deberías intentar seguir las publicaciones de hackers famosos como Adrián Lamo,
Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris.

Resumen
Los anteriores son algunos pasos exhaustivos que pueden enseñarle a ser un hacker
y ayudarlo a seguir el camino de ser un hacker experto. Sin embargo, debe ser un
ciudadano responsable y ser selectivo, asegurándose de no utilizar esta habilidad
para violar la seguridad de instituciones importantes, ya que puede llevarlo a una
situación desesperada. Siempre debe recordar, para cada herramienta de pirateo,
siempre hay una herramienta de pirateo de contador. Por lo tanto, sé un hacker
inteligente y, lo que es más importante, sé un hacker responsable.

You might also like