¿Cómo se convierte uno en hacker?

Un pirata informático ético es alguien que encuentra vulnerabilidades en los sistemas y les informa al propietario del sistema para que puedan solucionar la vulnerabilidad antes de que sea explotada criminalmente por alguien con intención maliciosa.

Muchas compañías pagarán recompensas monetarias, recompensas, por los mejores informes de vulnerabilidad que se les envíen. Los mejores piratas informáticos éticos ganan mucho dinero en recompensas (cientos de miles de dólares por año).

Si tiene la inteligencia y la curiosidad necesarias, puede aprender el arte de piratear y cazar insectos.

Comenzaría leyendo todos los informes de vulnerabilidad que se han divulgado públicamente. Son una gran fuente de aprendizaje. Ver aquí: Últimas vulnerabilidades de seguridad encontradas, recompensadas o divulgadas

Y aquí hay una lista de otros recursos útiles para quienes aprenden piratería ética: Recursos útiles en línea para nuevos hackers

Finalmente, un blog publicado por un hacker superior sobre lo que distingue a los mejores cazadores de insectos del resto: 5 cosas que los mejores cazadores de recompensas de insectos hacen de manera diferente

¡Feliz pirateo!

Si entiendo su pregunta, desea saber cómo encontrar problemas relacionados con la seguridad en cualquier sistema (puede ser software, redes, servidores o cualquier otra cosa) y luego explotar el sistema.

Primero tenga en cuenta que no hay ningún software que pueda automatizar completamente todo el proceso. Hay muchas distribuciones de Linux (como Backtrack, Kali Linux, BlackBuntu, Blackbox, etc.) que pueden ayudarlo a facilitar las cosas, pero si realmente desea aprender las cosas, le recomendaría que instale un sistema operativo básico como Ubuntu e instale todo el software por tu cuenta.

Aquí hay algunas reglas a seguir si realmente quieres aprender a hackear:
1. Nunca te rindas (porque nunca se ha creado un software que no tenga errores, si el software es bueno, entonces puede haber alguna vulnerabilidad en la plataforma)
2. No hay ningún software que pueda automatizar completamente el proceso de piratería, así que primero tendrás que aprender y ejecutar.
3. Siga OpenSource tanto como sea posible, porque comprar todo el software le causa mucho dinero y las grietas primero lo espiarán.
4. Nunca intente ejecutar ningún programa a ciegas en su máquina principal. Primero intente averiguar si el software es de fuente confiable, entonces está bien, pero si no lo está, instálelo en la máquina virtual.
5. Aprenda a probar para no explotar, si encuentra algo, infórmelo a los desarrolladores.
6. Evite la pesca y el keylogging porque no están pirateando, son una forma de trampa de chip.

El pirateo es el proceso que puede comenzar en cualquier lugar, primero debe saber qué defecto plantea cualquier sistema y luego puede explotarlo como lo desee. Si quieres seguir algunos pasos formales
Paso 1: Instale Ubuntu y algunas herramientas más básicas con las que puede comenzar. Yo recomendaría lo siguiente:
(i) Armitage con Metasploi t {Software de prueba de penetración, Pen Testing Security | Metasploit}: Metasploit contiene miles de exploits para casi todos los tipos de sistemas. Puede usar esos exploits para ejecutar en el sistema que desee. Puede encontrar un montón de recursos en youtube, sitio web oficial y (Página en securitytube.net) Tubo de seguridad. Aparte de esto, puede buscar en los blogs de Google una lista más diversa.
(ii) Nmap {Escáner de seguridad gratuito para exploración de red y auditorías de seguridad}: la mejor herramienta para escanear redes o servidores. Puede buscar recursos en los blogs de YouTube y Google.
(iii) Wireshark {Wireshark · Go Deep.}: La mejor herramienta para analizar paquetes de datos en las mismas redes. Security-Tube (Página en securitytube.net) Tiene un mega-manual completo sobre seguridad WLAN y problemas relacionados con la red, creo que esta presentación de video es suficiente para que cualquier persona aprenda sobre wireshark, WLAN Security, etc.
(iv) SET (Kit de herramientas de Ingeniería Social) {Trustedsec / social-engineer-toolkit}: El mejor kit de herramientas de ingeniería social que utiliza Vulnerabilidades en el software de Windows para realizar ataques Man-in-the-middle en el sistema.
(v) Air-crack {Aircrack-ng}: para wi-fi y cosas relacionadas.
(vi) TCPDump {TCPDUMP / LIBPCAP public repository}: Muy buen analizador de paquetes de datos de línea de comando.
(vii) Nikto {Nikto2 | CIRT.net}: escáner de servidor web.
(viii) THC Hydra : Bueno para ataques de tipo fuerza bruta.
Aparte de esto, puede encontrar una muy buena lista en VulnerabilityAssessment.co.uk. También puede instalar Kali Linux, Backtrack, BlackBuntu o Blackbox, todos ellos contienen las herramientas proporcionadas anteriormente.
Paso 2: Profundiza y reúne toda la información que puedas. Esto lo ayudará a comprender mejor el sistema y los defectos presentes en el sistema.
Paso 3: siempre trate de tener las últimas herramientas y las últimas vulnerabilidades globales expuestas en los sistemas.
Paso 4: Prueba todos los ataques posibles en el sistema que quieras hackear.

Algunos de los sitios web más recomendados:
1. VulnerabilityAssessment.co.uk
2. The Hacker News: piratería informática, seguridad cibernética e Internet
3. Base de datos de exploits por seguridad ofensiva
4. Información de seguridad informática del CERN
5. Página en owasp.org
6. Bienvenido a SecurityTube.net

PD: Por favor, haga todo lo posible para aprender y probar y en la máquina virtual tanto como sea posible porque algunos scripts pueden causar mucho daño a su computadora.

Mientras miraba al Sr. Robot, cada vez que Eliot solía realizar un ataque, solía hacer una pausa y anotar cuidadosamente los métodos que estaba usando. Esto no fue muy difícil de entender ya que he estado en el campo de la seguridad por un tiempo. Al ver esta pregunta, decidí buscar en Google nuevamente sobre ‘Hacks hechos por Eliot en Mr.Robot’ y me di cuenta de que ya se ha escrito mucho sobre ellos. Así que aquí están los detalles:

  • Sonido profundo

Si se pregunta por qué alguien que freiría el chip de memoria de su computadora en el microondas sería tan descuidado como para almacenar evidencia de personas que ha pirateado en CD-ROM disfrazados de CD, entonces Elliot está un paso por delante de usted. Utilizó DeepSound, una herramienta de conversión de audio, para ocultar todos los archivos de todos los que ha hackeado, así como sus propias fotos familiares antiguas, dentro de los archivos de audio WAV y FLAC. Y sí, los archivos reales están encriptados y protegidos con contraseña, como vimos en el episodio 9. DeepSound es un ejemplo moderno de esteganografía, el arte de ocultar información a simple vista.

  • ProtonMail

Si asumiste que Elliot ejecutaría su propio servidor o sería uno de los primeros en adoptar Pond, la revelación del episodio 8 de que tiene una cuenta de ProtonMail puede haber sido una sorpresa. ProtonMail es un servicio de correo electrónico basado en navegador incorporado en Suiza creado por investigadores que se reunieron en un centro de investigación del CERN. (Sí, ese CERN: el lugar donde nació la World Wide Web).

“Uno de los beneficios de ProtonMail es que es un cifrado de extremo a extremo, y de una manera que incluso los propietarios de ProtonMail no pueden ver su contenido, y no hay registro de IP”, dice Michael Bazzell, uno de los técnicos asesores en el programa. Incluso le permite establecer fechas de vencimiento para sus correos electrónicos, después de lo cual se autodestruirán (siempre que el destinatario no haya hecho una copia de ellos).

ProtonMail es gratuito, aunque hay una lista de espera para invitaciones para crear una cuenta. Las versiones beta de las aplicaciones móviles iOS y Android se acaban de anunciar, y es posible saltar la cola con una donación de $ 29. El próximo lote se lanzará el jueves.

  • Raspberry Pi

ARaspberry Pi es esa computadora pequeña y deliciosamente económica que te ayuda a aprender a programar y a construir tus propios juguetes digitales. Resulta que también se puede usar para obtener acceso remoto a los sistemas HVAC. En el programa, la trama de Elliot era obtener acceso usando el Pi y luego elevar la temperatura en el almacén de Evil Corp donde se almacenan las copias de seguridad en cinta, destruyendo así los registros de gran parte de la deuda del consumidor en el mundo.

  • Ladrón RFID Tastic

Fsociety ni siquiera pensaría en tratar de penetrar en las instalaciones más seguras del país sin un plan para robar información de credenciales de los empleados. Afortunadamente, cuando visitó Steel Mountain, el miembro de fSociety, Mobley, estaba armado con el tastic RFID Thief de Bishop Fox, un lector de identificación por radiofrecuencia (RFID) de largo alcance que guarda su puntaje en una tarjeta microSD como un archivo de texto para que pueda clonar la insignia más tarde . Es completamente portátil y cabe perfectamente en una bolsa de mensajero o en un maletín.

  • RSA SecurID

La autenticación de dos factores definitivamente puede frustrar los planes de un estafador promedio. Al igual que 25,000 organizaciones reales en todo el mundo, Allsafe, la firma de ciberseguridad donde trabaja Elliot, utiliza RSA SecurID. La autenticación de dos factores de RSA SecurID agrega una capa de seguridad a los recursos protegidos de una empresa al exigir a los usuarios que no solo ingresen su PIN de SecurID de RSA, sino una contraseña única generada dentro de la aplicación, que dura solo 60 segundos. Es por eso que Elliot necesitaba un plan multifacético para comunicarse con el teléfono de Gideon en el episodio 8. Primero le envió un mensaje de texto con grandes archivos MMS para intentar agotar parte de la batería de su jefe, luego enganchó el teléfono para ingresar ese código de autenticación temporal en el final de la contraseña sin un segundo de sobra. Ciertamente levantó sospechas de Gideon con el truco inteligente, pero al menos hizo el trabajo.

  • Kali Linux

Kali Linux, el sucesor de BackTrack de Linux, es una versión de Linux basada en Debian que está específicamente diseñada para pruebas de penetración y auditoría de seguridad y se utiliza en múltiples episodios de Mr. Robot . Es gratuito, de código abierto y preinstalado con cientos de programas de prueba de lápiz, por lo que es perfecto para descifrar contraseñas de Wi-Fi, omitir el software antivirus y probar vulnerabilidades de seguridad en su red. Muchas de las herramientas utilizadas en Mr. Robot se utilizan en Kali. “Ese es el beneficio de Kali es que todas las herramientas están integradas”, dice Bazzell. “Tiene un sistema de distribución con todo lo que necesita”.

  • Juan el destripador

John the Ripper es una herramienta que Elliot usó en el segundo episodio del programa para descifrar la contraseña de Tyrell. Su propósito principal es detectar contraseñas débiles de Unix, pero puede descifrar contraseñas débiles con varios miles (o incluso varios millones) de intentos por segundo. John the Ripper está disponible dentro de la plataforma Kali Linux.

  • Metasploit y Meterpreter

El episodio 6 presenta Metasploit Framework de Rapid7. Metasploit es un sistema de desarrollo y entrega de exploits que permite a los usuarios crear y ejecutar exploits, generalmente para pruebas de penetración. Ahorra tiempo a los piratas informáticos porque no tienen que aprender una nueva herramienta cada vez que desean ejecutar un exploit. Meterpreter es solo uno de varios cientos de cargas útiles que se pueden usar dentro de Metasploit. Reside completamente en la memoria y no escribe nada en el disco, pero puede otorgarle a un atacante el control del sistema de su objetivo y partes de la red. A menudo se usa dentro de Kali Linux en una máquina virtual en Windows, o en Windows mismo.

  • Kit de herramientas de ingeniero social

El kit de herramientas de ingeniería social de TrustedSec es un marco de prueba de pluma de código abierto diseñado específicamente para simular ataques de ingeniería social, como phishing, spear phishing, recolección de credenciales y más. Elliot usó la suplantación de SMS desde SET, un módulo que no está disponible en las versiones más recientes, pero el asesor técnico de Robot, Michael Bazzell, dijo que es posible que los usuarios agreguen ese paquete nuevamente dentro de la nueva versión.

  • FlexiSPY

Esta lista sería negligente sin la inclusión de una herramienta utilizada por uno de los personajes menos comprensivos del programa. En el tercer episodio de Mr. Robot , Tyrell Wellick instala en secreto el software de monitoreo móvil en el teléfono Android de un amante. Después de obtener el privilegio de root mediante SuperSU, instala FlexiSPY, una herramienta que le permite monitorear las actividades del dispositivo de otras personas con un portal en línea. FlexiSPY no recupera datos pasados, pero puede mostrar cualquier cosa que todavía esté almacenada en la memoria de su teléfono o en la tarjeta SIM, así como en cualquier futuro. También oculta SuperSU como parte de su instalación. Astuto astuto.

Fuente: Este increíble artículo en Wired.

Además de los métodos de mención anteriores, Eliot es un maestro en Ingeniería Social. La forma en que se representan sus habilidades de ingeniería social me recuerdan a Kevin Mitnick. ¡La mejor piratería es la piratería de personas!

Si todavía está leyendo y tiene un sitio web y no quiere que piratas informáticos como Eliot lo pirateen, consulte nuestro increíble producto ASTRA en https://GetAstra.com/