Modulo Como Ser Hacker

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

Cmo ser el

mejor HACKER
Contenido
1. Actitud del hacker
2. Lenguajes de programacin
3. Sistema operativo
4. La red
5. La memoria
6. Las herramientas

2
1.
Actitud del La parte ms
hacker importante

3

El mundo est lleno de
problemas maravillosos para
ser resueltos

4
Cmo piensa un HACKER?

Robar, atacar? Un hacker es un experto en informtica. Est


dispuesto a pasar horas resolviendo
El trmino hacker, se utiliza muy a menudo en desafos, construyendo y compartiendo sus
nuestra sociedad para referirse un proyectos y experiencia con la comunidad.
delincuente informtico. Esto es totalmente
errneo!. En realidad el internet existe
actualmente gracias a la contribucin de los
verdaderos hackers. La mentalidad de un
hacker est orientada a resolver problemas y
construir cosas. Los valores ms importantes
que tiene un hacker son: compartir, cooperar
y generar valor para los dems.

La actitud debe complementarse con la


habilidad. A continuacin explicaremos los
conocimientos ms importantes que un
hacker debe perfeccionar.

5
Qu
habilidades
son necesarias?
6
2.
Lenguajes de Las piezas
programacin fundamentales

7
Convirtete en un gran PROGRAMADOR

C++ nos permite administrar la


C, Python, Perl? memoria directamente, es decir, corre
bajo nuestra responsabilidad la
La habilidad fundamental del hacker, por asignacin y liberacin de memoria.
supuesto, es saber programar. A pesar de que
existe una gran cantidad de lenguajes de
programacin, todos tienen en comn la lgica
con la que se resuelven los problemas.
Cada lenguaje tiene su enfoque especfico y se
utilizan de acuerdo a la situacin en la que nos
encontramos. Con la prctica necesaria
llegaremos a aprender un nuevo lenguaje en unos
par de das. Si an no sabes programar te
recomiendo C++ y Python. Este ltimo tiene una
curva de aprendizaje corta, tiene una gran
comunidad y es muy poderoso para realizar
herramientas para hacking.

8
3.
Sistemas Windows o
Operativos Linux?

9
Domina los SISTEMAS OPERATIVOS

Explotando En Windows es imperativo que


aprendamos a utilizar herramientas
como DOS, Powershell y WMIC.
Windows
Cuando accedemos al ordenador de un vctima,
nos interesa desplazarnos a travs del
directorio y conocer en qu lugar se encuentra
la informacin ms importante. Esto solo es
posible si estamos familiarizados con su
Sistema Operativo.
Existen diferentes sistemas operativos, cada
cual con un enfoque diferente. Windows est
instalado en la mayora de ordenadores. Por lo
tanto, si queremos aprovechar sus
vulnerabilidades debemos conocerlo muy bien.

10
Domina los SISTEMAS OPERATIVOS

Windows o Linux? Las distribuciones de Linux ms


utilizadas por los hackers son:
Linux es el OS ms utilizado por los expertos en Kali Linux
seguridad informtica, debido a que nos brinda ParotSecurity OS
mayor flexibilidad y estabilidad y adems, las BackBox
mayora de herramientas para hacking estn en
Linux. Una caracterstica muy importante de Linux
es el hecho de ser software libre, y para un hacker
lleva esta filosofa profundamente.
Sin embargo, tambin es importante movernos
con Windows. Esto debido a que la mayora de
ordenadores en el mundo lo usan, y lo ms seguro
es que nuestras vctimas lo estn utilizando ahora
mismo.

11
4. Nuestro campo
La red de batalla

12
Domina la Red & los protocolos

Transmitiendo La red es un conjunto de equipos


conectados por cables, ondas o
La red es el paraso para un hacker. Ya que en algn medio para intercambiar
este lugar podemos conectarnos con otros datos.
ordenadores y desafiar nuestras habilidades.
Al tener acceso a una red podemos hacer cosas
increbles. Por ejemplo, mirar el trfico que viaja
desde y hacia nuestra red o acceder a otro
ordenador remotamente.
En primer lugar es necesario conocer la
estructura, caracterstica y protocolos de red..

La red funciona a travs de una estructura en


forma de capas. Cada capa representa un
servicio para transportar los datos.

13
Domina la Red & los protocolos

Protocolos de red Internet es la red de ordenadores


ms grande que existe. Internet es el
Internet est basado en el modelo TCP/IP, que es vivo ejemplo de cooperacin y nos
una descripcin de un conjunto de protocolos. ha permitido tener un mundo
Los protocolos son las reglas que sugieren cmo hiperconectado.
deben comunicarse los ordenadores y
dispositivos en la red para transmitir datos
hacia cualquier parte del mundo.

Los protocolos de red seguros como SSH o IPSec


utilizan funciones criptogrficas para garantizar
que las operaciones realizadas en la red tengan
un mayor nivel de seguridad.

14
5. Nuestra puerta
La memoria de entrada

15
Domina la Memoria

Ejecutando
malware
Cuando un programa es ejecutado, el
computador le asigna un espacio en la
memoria. Desde este lugar el procesador se
encargar de leer cada instruccin. Incluso el
malware se ejecuta de forma similar. Por lo
tanto, conocer el funcionamiento de la
memoria es una de las habilidades ms
importantes.
Existen diferentes tipos de memoria, que
podemos distribuirlos de forma jerrquica.

El procesador de un ordenador usa registros, En la parte superior tenemos las memorias


como un tipo de memoria, de menor capacidad ms rpidas y caras, pero de menor
pero ms rpida! capacidad que las memorias que siguen en
la pirmide.

16
Domina la Memoria

Shellcode Cuando se elimina un archivo, es posible


realizar un tratamiento directamente en la
Cuando encontramos una vulnerabilidad en un cinta de nuestro disco para recuperarlo!
programa y queremos aprovecharnos esta situacin,
escribimos un shellcode. Este es un cdigo que se
inyecta en el programa vulnerable para ganar acceso
a un ordenador remotamente. Uno de los pasos ms
importantes en la construccin de un shellcode es
conocer las direcciones de memoria en las que
estamos trabajando.

Otra rea donde se trabaja continuamente con la


memoria es en anlisis forense. Los expertos en
esta rea buscan en la memoria pistas y
evidencias sobre delitos informticos. Adems
deben conocer el funcionamiento del sistema de
archivos de un ordenador. Este sistema se
encarga de gestionar la creacin, modificacin y
borrado de archivos.
17
6. Cada escenario
Herramientas es diferente

18
Prepara tu kit para la batalla

Mantnte Ahora que ya sabemos programar, podemos


incluso, escribir nuestros propios programas

preparado o mejorar los que ya existen!.

Existen actualmente cientos de programas en


el mundo de la seguridad informtica. Sin
embargo solo unos pocos se adaptarn a
cada ocasin. Debemos estar familiarizados
con una gran cantidad de programas y saber
como sacarles el mximo provecho. Por
ejemplo para realizar un anlisis de las
vulnerabilidades podemos utilizar: nmap. Y
para explotar fallos en un programa en
cambio, utilizaremos metasploit. Los
sistemas operativos orientados a la
seguridad informtica como Kali linux,
poseen ya instaladas muchas de estas
herramientas.
19
Academia de
seguridad
informtica

OWLMIND.COM
20

También podría gustarte