En los medios de comunicación populares, los piratas informáticos a menudo son retratados como personajes malvados que acceden ilegalmente a sistemas y redes informáticas. De hecho, los piratas informáticos o piratas informáticos son en realidad personas que tienen un amplio conocimiento de los sistemas y redes informáticos. Algunos piratas informáticos "malvados" (conocidos como sombreros negros) utilizan sus habilidades con fines ilegales y poco éticos. También hay algunos piratas informáticos que utilizan habilidades de piratería para desafiarse a sí mismos. Mientras tanto, los piratas informáticos "buenos" (de sombrero blanco) utilizan su experiencia para resolver problemas y fortalecer los sistemas de seguridad. Estos piratas informáticos utilizan sus habilidades para atrapar a los delincuentes y corregir vulnerabilidades en los sistemas de seguridad. Incluso si no tiene la intención de piratear ninguna computadora o dispositivo, es una buena idea saber cómo funcionan los piratas informáticos para evitar convertirse en un objetivo para ellos. Si estás listo para comenzar y aprender el arte, este wikiHow te enseñará algunos consejos útiles para comenzar.
Paso
Parte 1 de 2: aprender las habilidades necesarias para piratear
Paso 1. Comprenda qué es la piratería
En términos generales, la piratería se refiere a una variedad de técnicas utilizadas para abusar o acceder a sistemas digitales. Este sistema digital puede referirse a una computadora, teléfono celular, tableta o la red en su conjunto. La piratería requiere una variedad de habilidades especiales. Algunas habilidades son técnicas. Mientras tanto, otras habilidades son más psicológicas. Hay diferentes tipos de piratas informáticos que están motivados por diversas razones u objetivos.
Paso 2. Conozca la etiqueta de piratería
A pesar de la imagen de los piratas informáticos en la cultura popular, la piratería no es realmente algo bueno o malo. La piratería se puede realizar para ambos propósitos. Los piratas informáticos son en realidad personas que tienen la capacidad o la experiencia en el campo de la tecnología y quieren resolver problemas y saltar los límites del sistema. Puede usar sus habilidades como pirata informático para encontrar soluciones, o puede crear problemas y participar en actividades ilegales.
-
Advertencia:
Acceder a una computadora que no es de tu propiedad es ilegal. Si desea utilizar sus habilidades de piratería para tales fines o propósitos, recuerde que hay muchos piratas informáticos que usan sus habilidades para hacer cosas buenas (conocidos como piratas informáticos de sombrero blanco). Algunos de ellos reciben grandes salarios por atrapar a los hackers malos (hackers de sombrero negro). Si te atrapa otro (buen) pirata informático, podrías terminar en la cárcel.
Paso 3. Aprenda a utilizar Internet y HTML
Si desea piratear un sistema, debe saber cómo utilizar Internet. No solo tendrá que saber cómo usar un navegador web, sino también técnicas de motor de búsqueda más complicadas. También debe saber cómo crear contenido de Internet utilizando código HTML. Al aprender HTML, puede desarrollar buenos hábitos mentales que pueden ayudarlo a aprender a programar.
Paso 4. Aprenda a programar
Aprender lenguajes de programación lleva tiempo, por lo que debe tener paciencia. Concéntrese en aprender a pensar como un programador, en lugar de aprender el lenguaje de programación en sí. Además, céntrese en conceptos que sean similares en todos los lenguajes de programación.
- C y C ++ son lenguajes de programación que se utilizan para crear Linux y Windows. Este idioma (y sus idiomas constituyentes) enseña algo muy importante en la piratería: cómo funciona la memoria.
- Python y Ruby son lenguajes de scripting de alto nivel "potentes". Ambos se suelen utilizar para realizar varias tareas de forma automática.
- PHP es un lenguaje de programación que vale la pena aprender porque la mayoría de las aplicaciones web lo usan. Mientras tanto, Perl es la elección correcta en este campo o ámbito.
- Las secuencias de comandos bash son imprescindibles. Con esta secuencia de comandos, puede manipular fácilmente sistemas Unix o Linux. Puede utilizar estos lenguajes para escribir código o scripts que puedan realizar una variedad de tareas.
- El lenguaje de redacción es el idioma que debe conocer. El procesador entiende este lenguaje básico, y hay varias variaciones del mismo. No puede explotar completamente un programa si no sabe cómo estructurarlo.
Paso 5. Obtenga un sistema operativo de código abierto basado en Unix y aprenda a usarlo
Existen varios sistemas operativos basados en Unix, incluido Linux. La mayoría de los servidores web de Internet están basados en Unix. Por lo tanto, debe aprender Unix si desea piratear Internet. Además, los sistemas de código abierto como Linux le permiten leer y modificar el código fuente para que pueda desmontarlo o repararlo.
Hay varias distribuciones de Unix y Linux. La distribución de Linux más popular es Ubuntu. Puede instalar Linux como sistema operativo principal o crear una máquina virtual Linux. También puede realizar un arranque dual en una computadora con Windows y Ubuntu
Parte 2 de 2: Hack
Paso 1. Primero asegure su dispositivo
Antes de piratear, necesita un sistema para practicar buenas habilidades de piratería. Sin embargo, asegúrese de tener autorización para atacar al objetivo. Puede atacar la red usted mismo, solicitar un permiso por escrito o crear un laboratorio con máquinas virtuales. Atacar el sistema sin permiso (independientemente del contenido) es ilegal y arriesgado atraparte en el castigo.
Boot2root es un sistema diseñado específicamente para ser pirateado. Puede descargar este sistema de Internet e instalarlo mediante el software de la máquina virtual. Después de eso, puedes practicar piratear el sistema
Paso 2. Identifique el objetivo del hack
El proceso de recopilación de información sobre el objetivo se conoce como enumeración o enumeración. El objetivo es establecer una conexión activa con el objetivo y buscar vulnerabilidades que puedan explotarse para explotar aún más el sistema. Existe una variedad de herramientas y técnicas que pueden ayudarlo con el proceso de enumeración. Este procedimiento se puede realizar en una variedad de protocolos de Internet, incluidos NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, así como en sistemas Windows y Linux. A continuación, se muestra parte de la información que necesitará obtener y recopilar:
- Nombres de usuarios y grupos.
- Nombre de host.
- Servicios y uso compartido de redes.
- IP y tabla de enrutamiento.
- Configuración de servicio y configuración de auditoría.
- Aplicaciones y banners (banners).
- Detalles de SNMP y DNS.
Paso 3. Pruebe el objetivo
¿Puede acceder al sistema de forma remota? Si bien puede usar la herramienta de ping (incluida con la mayoría de los sistemas operativos) para averiguar si un objetivo está activo o no, no siempre puede confiar en los resultados de la prueba de ping. La prueba de ping se basa en el protocolo ICMP, que un administrador del sistema "paranoico" puede desactivar fácilmente. También puede utilizar herramientas para comprobar su correo electrónico y averiguar qué servidor de correo electrónico está utilizando.
Puede encontrar herramientas de piratería buscándolas en foros de piratas informáticos
Paso 4. Ejecute un escaneo en el puerto
Puede utilizar un escáner de red para ejecutar un escaneo de puertos. Este escaneo muestra los puertos abiertos en la máquina / dispositivo y el sistema operativo, e incluso puede indicarle el tipo de firewall o enrutador en uso para que pueda diseñar la acción que debe realizar.
Paso 5. Busque una dirección o puerto abierto en el sistema
Algunos puertos comunes como FTP (21) y HTTP (80) suelen estar bien protegidos y solo pueden ser vulnerables a ataques o exploits populares o no detectados. Pruebe otros puertos TCP y UDP que a menudo se olvidan (por ejemplo, Telnet), así como varios puertos UDP que quedan abiertos para juegos LAN.
Un puerto activo 22 generalmente indica que se está ejecutando un servicio SSH (shell seguro) en la computadora / dispositivo de destino y, a veces, puede ser atacado brutalmente (fuerza bruta)
Paso 6. Hackear la contraseña y el proceso de autenticación
Existen varios métodos para piratear contraseñas. Estos métodos incluyen:
- ” Fuerza bruta ”: Un ataque de fuerza bruta intentará adivinar la contraseña de un usuario. Esta forma de ataque es útil para acceder a contraseñas fáciles de adivinar (por ejemplo, “contraseña123”). Los piratas informáticos suelen utilizar herramientas que pueden adivinar rápidamente varias palabras de un diccionario para descifrar contraseñas. Para proteger su cuenta o computadora de ataques como este, no use palabras simples como contraseñas. Asegúrese de utilizar también una combinación de letras, números y caracteres especiales.
- ” Ingeniería social o Ingeniería social ”: En esta técnica, el pirata informático se pondrá en contacto con el usuario y lo engañará para que dé su contraseña. Por ejemplo, un pirata informático se hará pasar por personal del departamento de TI y notificará al usuario que necesita su contraseña para hacer frente a determinadas limitaciones. Los piratas informáticos también pueden buscar información en las bases de datos o intentar acceder a "salas seguras". Por lo tanto, nunca dé su contraseña a nadie, independientemente de su identidad. Destruya siempre los documentos que no se utilicen y que contengan información personal.
- ” Phishing o phishing ”: En esta técnica, el hacker envía un correo electrónico falso a alguien y finge ser una persona o empresa en la que el objetivo confía. El correo electrónico contiene un archivo adjunto que instalará un dispositivo de vigilancia o una máquina de escribir. El mensaje también puede mostrar un enlace a un sitio web comercial falso (creado por un pirata informático) que a primera vista parece auténtico. Luego se le pide al objetivo que ingrese su información personal a la que el pirata informático puede acceder. Para evitar estafas como esta, no abra correos electrónicos que no sean de confianza. Garantice siempre la seguridad de los sitios web que visita (normalmente tienen un elemento "HTTPS" en sus URL). Vaya al sitio de negocios requerido directamente, en lugar de a través de un enlace en un correo electrónico.
- ” Suplantación de ARP ”: En esta técnica, los piratas informáticos usan una aplicación en su teléfono para crear puntos de acceso WiFi falsos que cualquiera puede usar en lugares públicos. Los piratas informáticos nombran los puntos de acceso de tal manera que la red parezca administrada o propiedad de una tienda o negocio en particular. Las personas que utilizan estas redes sospechan que están iniciando sesión en una red WiFi pública. Posteriormente, la aplicación registrará todos los datos enviados y recibidos por las personas que estén conectadas en la red. Si inician sesión en la cuenta con su nombre de usuario y contraseña desde una conexión no cifrada, la aplicación almacenará esos datos para que los piratas informáticos puedan acceder a su cuenta. Para que no sea víctima de este tipo de piratería, hable con el propietario o el empleado de la tienda para asegurarse de que está utilizando un punto de acceso a Internet adecuado. También asegúrese de que la conexión esté encriptada buscando el ícono de candado en la URL. También puede utilizar un servicio VPN.
Paso 7. Obtenga privilegios de superusuario
Parte de la información que llama la atención estará protegida, por lo que necesitará un cierto nivel de autenticación para poder acceder a ella. Para ver todos los archivos en su computadora, necesita privilegios de superusuario o superusuario. Esta cuenta de usuario tiene los mismos derechos que el usuario "root" en los sistemas operativos Linux y BSD. Para los enrutadores, esta cuenta es la misma que la cuenta "admin" predeterminada (a menos que se haya cambiado la cuenta); para Windows, la cuenta de superusuario es una cuenta de administrador. Hay algunos trucos que puede utilizar para obtener privilegios de superusuario:
-
” Desbordamiento de búfer:
”Si conoce el diseño de la memoria del sistema, puede agregar entradas que el búfer no puede almacenar. Puede sobrescribir el código almacenado en la memoria con su propio código y controlar el sistema.
- En sistemas como Unix, se produce un desbordamiento del búfer cuando el bit setUID en el programa con errores está configurado para almacenar permisos de archivo. El programa será ejecutado por otro usuario (por ejemplo, superusuario).
Paso 8. Cree una "carretera secundaria"
Una vez que obtenga el control total del dispositivo o la máquina de destino, asegúrese de poder acceder al dispositivo o la máquina nuevamente. Para crear un "fondo", debe instalar malware en servicios críticos del sistema (por ejemplo, servidores SSH). De esta manera, puede omitir el sistema de autenticación estándar. Sin embargo, esta puerta trasera se puede eliminar en la próxima actualización del sistema.
Los piratas informáticos experimentados crearán lagunas en el compilador para que cualquier programa compilado tenga el potencial de ser una forma de ingresar al dispositivo o máquina de destino
Paso 9. Oculte sus pistas
No permita que el administrador del dispositivo de destino descubra que se ha abusado del sistema. No realice cambios en el sitio web. No cree más archivos de los necesarios. Además, no cree usuarios adicionales. Actúe lo antes posible. Si está parcheando en un servidor como un SSHD, asegúrese de que su contraseña secreta esté codificada. Si alguien intenta iniciar sesión en el sistema con esa contraseña, el servidor puede otorgarle acceso, pero no mostrará ninguna información crucial.
Consejos
- Usar las tácticas anteriores en las computadoras de una empresa popular o agencia gubernamental solo creará problemas a menos que sea un pirata informático experto o profesional. Tenga en cuenta que hay personas con más conocimientos que usted que trabajan para proteger estos sistemas. Cuando se encuentran piratas informáticos, los vigilarán y les permitirán admitir sus propios errores antes de emprender acciones legales. Por lo tanto, puede sentir que tiene acceso "gratuito" después de piratear un sistema. Sin embargo, en realidad lo vigilan y pueden detenerlo en cualquier momento.
- Los piratas informáticos son los que "dieron forma" a Internet, crearon Linux y utilizaron programas de código abierto. Es una buena idea leer los hechos sobre la piratería, ya que este campo es bastante conocido. Los piratas informáticos también necesitan conocimientos profesionales para emprender acciones serias en un entorno real.
- Si el objetivo no logra detener sus esfuerzos, recuerde que no es necesariamente un buen hacker. Por supuesto, no deberías ser demasiado grande en tu cabeza. No se considere el mejor hacker. Tienes que convertirte en una mejor persona y hacer de ese tu principal objetivo. Tu día está perdido cuando no aprendes algo nuevo. Lo más importante eres tú. Intenta ser una persona o mostrar el mejor lado. No des medias tintas. Tienes que esforzarte al máximo. Como dijo Yoda, "Hazlo o no. No existe el 'ensayo y error'".
- Intente leer un libro que trate sobre redes TCP / IP.
- Hay una gran diferencia entre un hacker y un cracker. Los piratas informáticos son personas con motivos maliciosos (por ejemplo, ganar dinero ilegalmente), mientras que los piratas informáticos buscan obtener información y conocimiento a través de la exploración (en este caso, "eludiendo los sistemas de seguridad").
- Primero, practica piratear tu propia computadora.
Advertencia
- Tenga cuidado si le resulta fácil encontrar lagunas o errores en la gestión de seguridad de ciertos sistemas. El especialista en seguridad que protege el sistema puede intentar engañarlo o activar un honeypot.
- No piratee el sistema solo por diversión. Recuerde que la piratería de redes no es un juego, sino una fuerza que puede cambiar el mundo. No pierdas el tiempo en acciones infantiles.
- Si no confía en sus habilidades, no piratee las redes corporativas, gubernamentales o militares. A pesar de tener sistemas de seguridad débiles, estas agencias pueden tener grandes fondos para rastrearlo y arrestarlo. Si encuentra un vacío legal en la red, es una buena idea informarlo a un pirata informático más experimentado y confiable para que pueda explotarlo sabiamente.
- No elimine todo el archivo de registro. Simplemente elimine las entradas "sospechosas" del archivo. Sin embargo, la pregunta es, ¿existe una copia de seguridad de los archivos de registro? ¿Qué pasa si el propietario del sistema busca las diferencias y encuentra lo que eliminó? Siempre reconsidere sus acciones. Lo mejor que puede hacer es eliminar las filas en el registro al azar, incluidas las filas que creó.
- No ayude a nadie a parchear un programa o su sistema, aunque haya escuchado consejos contradictorios. Esto se considera feo y corre el riesgo de que te expulsen de la mayoría de la comunidad de piratería. Si desea dar a conocer los resultados de un exploit privado que alguien encuentra, esa persona puede convertirse en su enemigo. Además, también puede ser más competente o inteligente que tú.
- El uso indebido de la información de este artículo puede considerarse un acto delictivo, tanto a nivel local como provincial. Este artículo está destinado a proporcionar información educativa y solo debe usarse con fines éticos (y no ilegales).
- Hackear el sistema de alguien puede considerarse ilegal, por lo que no debe hacerlo a menos que tenga el permiso del propietario del sistema que desea piratear y crea que vale la pena intentarlo. De lo contrario, las autoridades podrían arrestarlo.