¿Qué es la piratería ética? Aprende a hackear y ganar dinero

Autor: Randy Alexander
Fecha De Creación: 28 Abril 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
¿Qué es la piratería ética? Aprende a hackear y ganar dinero - Aplicaciones
¿Qué es la piratería ética? Aprende a hackear y ganar dinero - Aplicaciones

Contenido


Cuando piensas en piratas informáticos, tiendes a pensar en personas con capucha que intentan obtener datos confidenciales de grandes empresas: el pirateo ético suena como un oxímoron.

La verdad es que muchas personas que se dedican a la piratería lo hacen por razones totalmente honestas. Hay muchas buenas razones para aprender a hackear. Estos se pueden clasificar en razones neutrales de "sombrero gris" y razones productivas de "sombrero blanco".

¿Qué es la piratería de sombrero gris?

En primer lugar, existe el amor por los retoques: ver cómo funcionan las cosas y empoderarse. El mismo impulso que impulsa a un niño a desarmar un reloj y realizar ingeniería inversa puede motivarlo a ver si puede omitir igualmente la seguridad del programa X o Y.

Es tranquilizador saber que puedes defenderte en línea

Esperemos que nunca necesites hackear una cuenta de correo electrónico, pero conocerte podría si es necesario (¡tu hermana ha sido secuestrada!) no obstante es atractiva. Es un poco como las artes marciales. La mayoría de nosotros esperamos nunca tener que luchar de verdad, pero es tranquilizador saber que puedes defenderte.


Hackear realmente puede ser un medio útil de defensa personal. Al leer una introducción al pirateo ético, puede conocer las amenazas a su privacidad y seguridad en la web. Al hacerlo, puede protegerse contra posibles ataques antes de que ocurran y tomar decisiones más inteligentes. Con los albores del Internet de las cosas, más y más de nuestras vidas estarán "en línea". Aprender los conceptos básicos de seguridad de datos pronto puede convertirse en una cuestión de autoconservación.

Presentando al hacker ético

La piratería ética también es altamente monetizable. Si desea evitar los sistemas de seguridad para ganarse la vida, hay muchas carreras profesionales altamente rentables para ese fin. Puede trabajar como analista de seguridad de la información, un pentester, un profesional de TI en general, o puede vender sus habilidades en línea a través de cursos y libros electrónicos. Si bien la automatización y la digitalización están erosionando muchos trabajos, la demanda de especialistas en seguridad solo aumentará.


La piratería ética es altamente monetizable

Alguien que trabaja en cualquiera de estos campos suele ser lo que queremos decir con el término "pirata informático ético". Exploremos más a fondo.

¿Cómo sucede el hackeo?

En un nivel fundamental, los hackers éticos prueban la seguridad de los sistemas. Cada vez que utiliza un sistema de una manera no prevista, está haciendo un "pirateo". Normalmente, esto significa evaluar las "entradas" de un sistema.

Las entradas pueden ser cualquier cosa, desde los formularios en un sitio web, hasta abrir puertos en una red. Estos son necesarios para interactuar con ciertos servicios, pero representan objetivos para los hackers.

A veces eso puede significar pensar fuera de la caja. Deje una memoria USB por ahí y, a menudo, alguien que la encuentre la conectará. Esto puede otorgarle al propietario de esa memoria USB un gran control sobre el sistema afectado. Hay muchas entradas que normalmente no considera una amenaza, pero un hacker inteligente puede encontrar una manera de explotarlas.

Más entradas significa una "superficie de ataque" más grande, o más oportunidades para los atacantes. Esta es una razón por la cual agregar constantemente nuevas funciones (conocido como hinchazón de características) no siempre es una buena idea para los desarrolladores. Un analista de seguridad a menudo intenta reducir esa superficie de ataque eliminando cualquier entrada innecesaria.

Cómo piratean los hackers: estrategias principales

Para ser un hacker ético efectivo, debes saber a qué te enfrentas. Como hacker ético o "pentester", será su trabajo intentar este tipo de ataques contra los clientes para que luego pueda brindarles la oportunidad de cerrar las debilidades.

será su trabajo intentar este tipo de ataques contra clientes

Estas son solo algunas de las formas en que un hacker podría intentar entrar en una red:

Ataque de suplantación de identidad

Un ataque de phishing es una forma de "ingeniería social", donde un hacker se dirige al usuario (el "software") en lugar de a la red directamente. Para ello, intentan que el usuario entregue sus detalles voluntariamente, tal vez haciéndose pasar por una persona de reparación de TI o enviando un correo electrónico que parece ser de una marca con la que tratan y en la que confían (esto se llama suplantación de identidad). Incluso pueden crear un sitio web falso con formularios que recopilan detalles.

De todos modos, el atacante simplemente necesita usar esos detalles para iniciar sesión en una cuenta y tendrá acceso a la red.

Spear phishing es phishing que se dirige a un individuo específico dentro de una organización. La caza de ballenas significa atacar a los kahunas más grandes: ejecutivos y gerentes de alto rango. El phishing a menudo no requiere ninguna habilidad informática en la mayoría de los casos. A veces, todo lo que necesita un hacker es una dirección de correo electrónico.

inyección SQL

Este es probablemente un poco más cercano a lo que imaginas cuando imaginas hackers. El lenguaje de consulta estructurado (SQL) es una forma elegante de describir una serie de comandos que puede usar para manipular los datos almacenados en una base de datos. Cuando envía un formulario en un sitio web para crear una nueva contraseña de usuario, esto normalmente creará una entrada en una tabla que incluye esos datos.

A veces, el formulario también aceptará comandos involuntariamente, lo que puede permitir que un hacker recupere o manipule entradas ilícitamente.

A un hacker o un pentester le llevaría una gran cantidad de tiempo buscar estas oportunidades manualmente en un sitio web o aplicación web de gran tamaño, que es donde entran herramientas como Hajiv. Esto buscará automáticamente vulnerabilidades para explotar, lo cual es extremadamente útil para especialistas en seguridad, pero también para aquellos con malas intenciones.

Explotación de día cero

Un exploit de día cero funciona buscando debilidades en la codificación de un software o en los protocolos de seguridad antes de que el desarrollador tenga la oportunidad de corregirlos. Esto puede implicar la orientación del software propio de una empresa, o puede implicar la orientación del software que utiliza. En un famoso ataque, los piratas informáticos lograron acceder a las cámaras de seguridad en la oficina de una empresa con exploits de día cero. A partir de ahí, pudieron grabar todo lo que les interesaba.

Un pirata informático podría crear malware diseñado para explotar esta falla de seguridad, que luego instalaría de forma encubierta en la máquina del objetivo. Este es un tipo de piratería que se beneficia de saber codificar.

Ataque de fuerza bruta

Un ataque de fuerza bruta es un método para descifrar una combinación de contraseña y nombre de usuario. Esto funciona al pasar por todas las combinaciones posibles, una a la vez, hasta que llega al par ganador, del mismo modo que un ladrón podría pasar por combinaciones en una caja fuerte. Este método generalmente implica el uso de software que puede manejar el proceso en su nombre.

Ataque de DOS

Un ataque de denegación de servicio (DOS) significa desmantelar un servidor en particular por un período de tiempo, lo que significa que ya no puede proporcionar sus servicios habituales. ¡De ahí el nombre!

Los ataques de DOS se llevan a cabo haciendo ping o enviando tráfico a un servidor tantas veces que se abruma con el tráfico. Esto podría requerir cientos de miles de solicitudes o incluso millones.

Los mayores ataques de DOS se "distribuyen" en varias computadoras (conocidas colectivamente como botnet), que han sido asumidas por piratas informáticos que utilizan malware. Esto los convierte en ataques DDOS.

Tu trabajo como hacker ético

Esta es solo una pequeña selección de los diferentes métodos y estrategias que los hackers a menudo emplean para acceder a las redes. Parte del atractivo del pirateo ético para muchos es pensar creativamente y buscar posibles debilidades en la seguridad que otros perderían.

Como hacker ético, su trabajo será escanear, identificar y luego atacar vulnerabilidades para probar la seguridad de una empresa. Una vez que encuentre estos agujeros, proporcionará un informe que debe incluir medidas correctivas.

Por ejemplo, si realizara un ataque de suplantación de identidad (phishing) exitoso, podría recomendar la capacitación del personal para que puedan identificar mejor a los fraudulentos. Si tiene un malware de día cero en las computadoras de la red, puede aconsejar a la compañía que instale mejores firewalls y software antivirus. Puede sugerirle a la compañía que actualice su software o dejar de usar ciertas herramientas por completo. Si encuentra vulnerabilidades en el propio software de la empresa, puede señalarlas al equipo de desarrollo.

Cómo comenzar como un hacker ético

Si eso le parece interesante, hay muchos cursos en línea que enseñan piratería ética. Aquí hay uno llamado The Ethical Hacker Bootcamp Bundle.

También debe consultar nuestra publicación sobre cómo convertirse en un analista de seguridad de la información que le mostrará las mejores certificaciones, los mejores lugares para encontrar trabajo y más.

Durante el evento de tranmiión en vivo Uncarrier 1.0 de T-Mobile, la compañía preentó vario programa nuevo que e lanzarán cuando finalice u fuión print. Uno de ello e u n...

Hemo etado ecuchando mucho obre el ervicio 5G en lo último año y cómo va a cambiar el mundo. i bien 5G e ciertamente una revolución en un entido macro, ¿cómo va a afectar...

Recomendado Por Nosotros