Un hacker es cientos de noches sin sueño, un pirata es un amasijo de bits con sueño. Hacker y pirata informático se confunden muchas veces tras sufrir un ataque en la website, sin embargo, el hacker entrará y saldrá como Houdini, mientras el pirata lo hará como Billy el Niño.
¿Qué tal público?
Es preciso aclarar rápido el concepto porque ningún cirujano gusta que lo confundan con vendedor de tiritas.
Así que empecemos.
Diferencias entre un hacker y un giga de capullos trasnochados
Un hacker es un genio de la programación.
Una persona con una cantidad de conocimientos informáticos descomunal.
Para estos estudiosos, cualquier cosa que no lleve bits como ingrediente, sobra como alimento físico o espiritual.
Entre sus cualidades, destacamos algunas:
- Dominan a la perfección cualquier sistema operativo.
- Se comunican con lenguajes de programación: Java, PHP, C, C++, Phyton, Perl y más.
- Juguetean con Linux, servidores web, clientes de base de datos y el lenguaje SQL.
- Por supuesto, el idioma inglés.
- HTML son sus vocales y sus consonantes.
- Kali Linux es su despertador, pero como no duermen se mantiene siempre ON.
- Desayunan protocolos de red y de internet.
- Comen Ensamblador.
- Salen con MetaSploit y Vulnerabilidades, una pareja con la que mantienen una amistad muy fuerte.
- Criptografía y seguridad de la información.
- Servicios, conexiones y puertos de cualquier aplicación web y sistema operativo.
Estudian y estudian y leen y leen.
Poseen un entramado neuronal realmente bien entrenado, a la altura de las manos de un experto cirujano.
Tampoco ven tele para que les quiten el aburrimiento, disponen de un montón de recursos para quitárselo ellos mismos.
Una persona de este estilo es difícil que asedie un sitio web pequeño.
Los galones se lo impiden porque sus medallas sólo cuelgan de pechos curtidos en auténticas batallas.
Pero luego están «Los Otros»
- Patrocinados por cuatro cosillas que aprenden aquí o allá. Casi siempre es algún amigo quien prende fuego a la mecha.
- Kali Linux, encendido también todo el rato, pero sólo para impresionarse a sí mismos matando pajaritos.
- Ni siquiera dominan una faceta en particular, escriben lo que ven de modo literal.
- No profundizan lo más mínimo por si se alejan demasiado y no hacen pie.
Son legión.
Viajan tranquilos por las migajas del hampa, seguros bajo el anonimato de una VPN gratuita y un par de tutoriales.
El objetivo les importa menos que la clase de física cuántica a un mosquito.
El hacking se convierte en ético cuando no se ejecuta entre las sombras
En este caso, el maestro ayuda como lo hace, por ejemplo, el señor Luis Cambero en su canal:

Un Canal Magnífico Hacking Etico el de este caballero
Cómo descubren un sitio inocente entre tantos millones
Un pirata informático (no hacker) sigue el mismo proceso que sus envidiados maestros para explotar el fallo de un sistema informático objetivo.
Esto es:
1 – Captura de información
Toda la que se pueda, valen hasta las migas de Pulgarcito.
Lógico, ya lo dijeron Julio César y Bruce Lee:
«Antes de enfrentarte a tu enemigo debes conocerlo bien»
Nombres de usuario, direcciones IP, servidores dns …..
Para ello utilizan fuentes públicas que son como los chivatos en las pelis de polis.
Su ventaja es que el pirata no genera tráfico directo hacia el objetivo. Táctica ideal para no ser detectado.
Las herramientas:
- The Wayback Machine, http://archive.org/web/web.php
- Netcraft, http://searchdns.netcraft.com/
- Server Sniff, http://serversniff.net/index.php
- Robtex, http://www.robtex.com/
Capturan documentos de cualquier extensión con compinches como Metagoofil aquí:
- Metagoofil, http://www.edge-security.com/metagoofil.php
Barren con toda la info de un dominio:
- DNSenum en http://code.google.com/p/dnsenum.
Siguen barriendo, esta vez un host:
- Dmitry: http://linux.die.net/man/1/dimitry
Y así, más y más herramientas, todas ellas gratuitas:
- Información de la ruta: Traceroute
- Info sobre direcciones mail, subdominios, puertos y más: The Harvester.
Da miedo ¿verdad?
2 – Descubrir las máquinas activas
Disponen gratis de Nmap y Zenmap que es lo mismo pero con interfaz de usuario, más fácil que la consola de comandos.

Si encuentra algo abierto en un sistema, este cuchillo es capaz de afeitarle hasta las cejas
3 – Enumerar los puertos y servicios disponibles en el target
- También Nmap, http://nmap.org/
4 – Identificar y analizar vulnerabilidades
Es lo que hace un boxeador cuando ve que ha roto un ojo, una oreja o la nariz de su adversario.
Como no suene la campana, lanzará sobre él una lluvia tropical de puños con un sólo objetivo: dejarle ciego, sordo o sin mocos para siempre.
Una de las herramientas para este fín, llamada Nessus Vulnerability Scanner, está aquí:
- Nessus, http://www.tenable.com/products/nessus/
5 – Explotar el objetivo
En este punto ya no queda adversario, tan sólo resta rematar.
Para tan noble acción, la red está llena de Repositorios con Exploits:
- Exploit Database, http://www.exploit-db.com/
- Exploit Search, http://www.exploitsearch.net/
- Packet Storm, http://packetstormsecurity.com/files/tags/exploit
- Metasploit Auxiliary Module & Exploit Database: http://www.metasploit.com/modules/
- Kali Linux también dispone de una de estas bases de datos integrada.
El exploit es el boina verde encargado de «exploitar» la vulnerabilidad detectada en un sistema.
Para dominar estos asuntos nada mejor que un centro de entrenamiento
Fácil y también gratis.
El gimnasio es una suite de asalto llamada Metasploitable2, el sparring perfecto para entrenar hasta hacer sangre.
Está incluído en el Framework MetaSploit, un centro de trabajo alucinante para el hacking:

Sitio web, http://www.metasploit.com
6 – Borrar las huellas
Huir y decir que tú no has sido, o la diferencia entre un arquitecto y un chapuzero.
7 – Mantener el acceso para futuras conexiones
Tejiendo puertas traseras, back doors, por donde entrarán las criadas y el resto del servicio.
Todos estos recursos son gratuitos y cuelgan en la red como fruto maduro para quien desee recogerlos y aprender con ellos.
Google Hacking ayuda directamente en los pasos 1, 2, 3 y 7; e indirectamente en los pasos 4, 5 y 6 porque pueden valerse del mismo buscador para aprender a ejecutarlos.
¿Google y pirateo informático?
Sí, ya lo verás, está en este artículo Google hacking el bochornoso secreto de tu mejor amigo