Dinero con Dani
  • Home
  • Dinero Con
  • Internet Marketing
  • Afiliados
  • Mercadeo Porno
  • Herramientas
  • Seguridad
Navigation
Search the site...
  • Home
  • Seguridad
  • Hacker y pirata informático quién es quién si no les ves

Facebook Twitter Pinterest Whatsapp

Hacker y pirata informático quién es quién si no les ves

hacker y pirata informático

Un hacker es cientos de noches sin sueño, un pirata es un amasijo de bits con sueño. Hacker y pirata informático se confunden muchas veces tras sufrir un ataque en la website, sin embargo, el hacker entrará y saldrá como Houdini, mientras el pirata lo hará como Billy el Niño.

 

¿Qué tal público?

Es preciso aclarar rápido el concepto porque ningún cirujano gusta que lo confundan con vendedor de tiritas.

 

Así que empecemos.

 

Diferencias entre un hacker y un giga de capullos trasnochados

 

Un hacker es un genio de la programación.

Una persona con una cantidad de conocimientos informáticos descomunal.

 

Para estos estudiosos, cualquier cosa que no lleve bits como ingrediente, sobra como alimento físico o espiritual.

 

Entre sus cualidades, destacamos algunas:

 

  • Dominan a la perfección cualquier sistema operativo.
  • Se comunican con lenguajes de programación: Java, PHP, C, C++, Phyton, Perl y más.
  • Juguetean con Linux, servidores web, clientes de base de datos y el lenguaje SQL.
  • Por supuesto, el idioma inglés.
  • HTML son sus vocales y sus consonantes.
  • Kali Linux es su despertador, pero como no duermen se mantiene siempre ON.
  • Desayunan protocolos de red y de internet.
  • Comen Ensamblador.
  • Salen con MetaSploit y Vulnerabilidades, una pareja con la que mantienen una amistad muy fuerte.
  • Criptografía y seguridad de la información.
  • Servicios, conexiones y puertos de cualquier aplicación web y sistema operativo.

 

Estudian y estudian y leen y leen.

 

Poseen un entramado neuronal realmente bien entrenado, a la altura de las manos de un experto cirujano.

Tampoco ven tele para que les quiten el aburrimiento, disponen de un montón de recursos para quitárselo ellos mismos.

 

Una persona de este estilo es difícil que asedie un sitio web pequeño.

Los galones se lo impiden porque sus medallas sólo cuelgan de pechos curtidos en auténticas batallas.

 

Pero luego están «Los Otros»

 

hacking enemy.501x640

 

  • Patrocinados por cuatro cosillas que aprenden aquí o allá. Casi siempre es algún amigo quien prende fuego a la mecha.
  • Kali Linux, encendido también todo el rato, pero sólo para impresionarse a sí mismos matando pajaritos.
  • Ni siquiera dominan una faceta en particular, escriben lo que ven de modo literal.
  • No profundizan lo más mínimo por si se alejan demasiado y no hacen pie.

 

Son legión.

 

Viajan tranquilos por las migajas del hampa, seguros bajo el anonimato de una VPN gratuita y un par de tutoriales.

El objetivo les importa menos que la clase de física cuántica a un mosquito.

 

El hacking se convierte en ético cuando no se ejecuta entre las sombras

 

En este caso, el maestro ayuda como lo hace, por ejemplo, el señor Luis Cambero en su canal:

 

hacking etico tacticas luis cambero

Un Canal Magnífico Hacking Etico el de este caballero

 

Cómo descubren un sitio inocente entre tantos millones

 

Un pirata informático (no hacker) sigue el mismo proceso que sus envidiados maestros para explotar el fallo de un sistema informático objetivo.

Esto es:

 

1 – Captura de información

 

Toda la que se pueda, valen hasta las migas de Pulgarcito.

Lógico, ya lo dijeron Julio César y Bruce Lee:

 

«Antes de enfrentarte a tu enemigo debes conocerlo bien»

 

Nombres de usuario, direcciones IP, servidores dns …..

Para ello utilizan fuentes públicas que son como los chivatos en las pelis de polis.

 

Su ventaja es que el pirata no genera tráfico directo hacia el objetivo. Táctica ideal para no ser detectado.

 

Las herramientas:

 

  • The Wayback Machine, http://archive.org/web/web.php
  • Netcraft, http://searchdns.netcraft.com/
  • Server Sniff, http://serversniff.net/index.php
  • Robtex, http://www.robtex.com/

 

Capturan documentos de cualquier extensión con compinches como Metagoofil aquí:

 

  • Metagoofil, http://www.edge-security.com/metagoofil.php

 

Barren con toda la info de un dominio:

 

  • DNSenum en http://code.google.com/p/dnsenum.

 

Siguen barriendo, esta vez un host:

 

  • Dmitry: http://linux.die.net/man/1/dimitry

 

Y así, más y más herramientas, todas ellas gratuitas:

 

  • Información de la ruta: Traceroute
  • Info sobre direcciones mail, subdominios, puertos y más: The Harvester.

 

TIP: La traducción de sus nombres lo dice todo en ocasiones. Este último, The Harvester, significa «El Cosechador».

Da miedo ¿verdad?

 

2 – Descubrir las máquinas activas

 

Disponen gratis de Nmap y Zenmap que es lo mismo pero con interfaz de usuario, más fácil que la consola de comandos.

 

TIP: Nmap es una herramienta increíblemente poderosa que permite tanto defender como atacar.

 

nmap

Si encuentra algo abierto en un sistema, este cuchillo es capaz de afeitarle hasta las cejas

 

3 – Enumerar los puertos y servicios disponibles en el target

 

  • También Nmap, http://nmap.org/

 

4 – Identificar y analizar vulnerabilidades

 

Es lo que hace un boxeador cuando ve que ha roto un ojo, una oreja o la nariz de su adversario.

Como no suene la campana, lanzará sobre él una lluvia tropical de puños con un sólo objetivo: dejarle ciego, sordo o sin mocos para siempre.

 

Una de las herramientas para este fín, llamada Nessus Vulnerability Scanner, está aquí:

 

  • Nessus, http://www.tenable.com/products/nessus/

 

5 – Explotar el objetivo

 

En este punto ya no queda adversario, tan sólo resta rematar.

Para tan noble acción, la red está llena de Repositorios con Exploits:

 

  • Exploit Database, http://www.exploit-db.com/
  • Exploit Search, http://www.exploitsearch.net/
  • Packet Storm, http://packetstormsecurity.com/files/tags/exploit
  • Metasploit Auxiliary Module & Exploit Database: http://www.metasploit.com/modules/
  • Kali Linux también dispone de una de estas bases de datos integrada.

 

El exploit es el boina verde encargado de «exploitar» la vulnerabilidad detectada en un sistema.

 

Para dominar estos asuntos nada mejor que un centro de entrenamiento

 

Fácil y también gratis.

 

El gimnasio es una suite de asalto llamada Metasploitable2, el sparring perfecto para entrenar hasta hacer sangre.

Está incluído en el Framework MetaSploit, un centro de trabajo alucinante para el hacking:

 

metasploit framework

Sitio web, http://www.metasploit.com

 

6 – Borrar las huellas

 

Huir y decir que tú no has sido, o la diferencia entre un arquitecto y un chapuzero.

 

7 – Mantener el acceso para futuras conexiones

 

Tejiendo puertas traseras, back doors, por donde entrarán las criadas y el resto del servicio.

 

Todos estos recursos son gratuitos y cuelgan en la red como fruto maduro para quien desee recogerlos y aprender con ellos.

 

Google Hacking ayuda directamente en los pasos 1, 2, 3 y 7; e indirectamente en los pasos 4, 5 y 6 porque pueden valerse del mismo buscador para aprender a ejecutarlos.

 

¿Google y pirateo informático?

 

Sí, ya lo verás, está en este artículo Google hacking el bochornoso secreto de tu mejor amigo

 

 

Recursos Académicos

También podrían ser interesantes:

  • Sitios de compras falsos la ganga siempre es sospechosa

  • ejemplo notica fraude engañar gente

    Estafa de noticias falsas galimatías de info para acabar perdido

  • Sitios de citas cómo averiguar cuándo Cupido es un fraude

  • SMS Scaming o Smshing los ciberlistos pescan aquí también

Legal

Política de Cookies

Aviso Legal

Política de Privacidad

Descargo de Afiliación

Ultimos Artículos

  • Cómo y dónde descubrir ideas para un plan online rentable
  • Marketing contenidos herramientas para atinar en la diana
  • Ideas creativas para vender un producto online sin quejas
  • Dónde encontrar modelos para una marca de moda online

Contacto

  • (+34) 686433365
  • info@dinerocondani.com
Copyright (c) 2017-2020 Dinero con Dani
  • Sitemap