jueves, 18 de octubre de 2018

Un Poco De Historia Hacker


Orígenes de los hackers

Los ingenieros de MIT en los años cincuenta y sesenta difundieron por primera vez el Hacking en todo el mundo. Al principio se inició como una actividad divertida y de prueba de Internet en un laboratorio, se aplicó y luego comenzó a extenderse por todo el mundo.
Más tarde, fuera del MIT, se empezaron a aplicar estos términos a actividades menos honorables. Antes de que Internet se hiciera muy popular, el pirata informático de esos días comenzó a piratear las líneas telefónicas y comenzó a realizar llamadas de larga distancia de forma ilegal.
Tan pronto como internet y la red comenzaron a explotar en popularidad. Los hackers y el hacking para crecer con ellos.

Hackers bien conocidos

Algunos de los Hackers informáticos de fama mundial comenzaron a explotar Internet en su corta edad con sus habilidades extraordinarias. Para hacer créditos, algunos usaron esas habilidades para propósitos productivos.

Hacking vs. Cracking

Los ataques malintencionados en una red que destruyen las redes completas se denominan Cracking. Si la red es atacada por un propósito intencional para lograr algo, roba solo lo que quiere y no cambia nada en una red, entonces se llama Hacking. El mundo entiende el concepto a la inversa.

Reputación Hacker 

Los Hackers informáticos son los que tienen un gran conocimiento informático y lo utilizan para hacer cosas buenas y malas. Nombrar a los hackers de acuerdo con sus actividades es la cultura de piratería creada por la sociedad. Ser anónimo y hacer cosas ilegales terminaría de alguna manera. Aunque la libertad es la que tenemos, mantente en blanco y toma medidas para ayudar a las personas o no. Conviértete en villan o en un héroe, todo depende de ti.

Deep Web & Dark Web 

La web profunda y la web oscura son el Internet oculto, aparte de Internet. El lugar donde sucederá todo lo increíble. La web oscura y profunda no se puede acceder normalmente. Necesitamos ejecutar una red de proxy para estar conectado a ese mundo en el que está escuchando ahora.



Tipos de HAckers

Script Kiddies 

son aquellos que no tienen un conocimiento adecuado de la tecnología sin el cual solo intentan hacer algunos trucos divertidos. Usan para piratear juegos, crear una impresión de otros, son los mejores hackers. Simplemente roban datos de la red más débil atacando el sistema. Usan algunas herramientas tradicionales antiguas como Metasploit, LOIC. También hacen algunos trabajos de robo al mirar videos de YouTube, documentos, etc. Usan el virus, los códigos de programación, los Docks de SQL y muchas otras cosas. No tienen sabio aprender el hacking.

WHITE HAT

Los hackers éticos también son conocidos como hackers de sombrero blanco que son personas certificadas de seguridad de TI. Aseguran la seguridad en el mundo del hacking. Prueban la vulnerabilidad de la red y ayudan a proteger al host. Eliminan el ransomware, el malware, el virus, el adware, etc. La certificación más común de un sombrero blanco es "Certified Ethical Hacker" El acto como un héroe en el mundo del hacking y ayuda a las personas comunes a protegerse de amenazas desconocidas en el virtual. mundo.

BLACK HAT

Estas personas son aquellas que tienen habilidades extraordinarias en tecnología informática y las utilizan para robar la información confidencial de la organización más grande. Rompen la red vulnerable. Se dirigen principalmente a los bancos y a los detalles de las tarjetas de crédito. Usan los datos sensacionales y piden dinero para devolver los datos. Por ejemplo, nos hemos encontrado con diferentes ransomware que bloquearon las extensiones de documentos y pedimos a los bitcoins que las abran. Vamos a discutir Bitcoin más adelante. Ransomware como Pepto, Petya, quiero llorar, etc.

GREY HAT

Ellos son los que actúan como hackers de sombrero blanco y negro. Lo hacen bien, a veces mal de acuerdo con su pensamiento. Ayudan a la sociedad como sombreros blancos y aseguran los datos. A veces actúan como sombreros negros por dinero o por cualquier motivo personal.

GREEN HAT

Estos piratas informáticos llamaron como "n00bz", pero a diferencia de los niños de script. Trataron de aprender todo y querían convertirse en hackers en toda regla. La comunidad de hackers puede incendiarlos por hacer una pregunta simple también. Cuando sus preguntas responden, escuchan como niños que escuchan las historias familiares.

RED HAT

Están vigilantes del mundo hacker llamado en su mayoría. Detienen los sombreros negros. Son más fuertes que los hackers de sombrero negro. Demuelen el sistema del hacker de sombrero negro por completo inyectando el virus en el régimen de los hackers de sombrero negro. Son agresivos para forzar al cracker a necesitar una nueva computadora.

BLUE HAT

Si un Script Kiddie se vengaba, él / ella podría convertirse en un Blue Hat. Los hackers de Blue Hat buscarán venganza sobre aquellos que los tienen enojados. La mayoría de los sombreros azules son n00bz, pero al igual que los Script Kiddies, no tienen ningún deseo de aprender.

TIPOS DE HACKEOS


1. Denegación de servicio

La metodología de ataque más común es el ataque DoS, que también se denomina denegación de servicio. Este método de piratería puede bloquear completamente su sistema o hacer que su computadora o servidor estén completamente ocupados sin permitir el acceso. También hay un punto importante a destacar en el ataque DoS; su computadora se convertirá en un participante para ser un atacante DoS de otro servidor o computadora si su sistema es atacado en este método.

2. DoS distribuidos

Los DoS distribuidos son los DoS coordinados que tienen múltiples fuentes. Un DDoS es extremadamente difícil de bloquear porque será múltiple, cambiará y tendrá las múltiples direcciones púbicas.

3. Olfateando

TCP es el paquete que es el protocolo que siempre se conecta entre los hosts y el cliente. Pero UDP no es como que este protocolo arroja la información de un extremo a otro y se desactiva cuando no se pasa información. Entonces, ahora puedes entender el concepto de TCP. Este método de olfateo es la intercepción de los paquetes TCP. Esto se puede realizar mediante escuchas ilegales o algo más siniestro.

4. Spoofing

La falsificación es el acto de enviar un paquete ilegítimo que es el conocimiento esperado (ACK). A través de este hacker se puede adivinar, predecir, u obtener directamente mediante snoofing. Por ejemplo, supongo que usted puede saber sobre el protocolo SNMP. Es el protocolo que está disponible en todos los dispositivos de red desde el enrutador hasta el nivel del servidor. Tienen cierta cantidad de información sobre el host (dispositivo). De forma predeterminada, la comunidad SNMP (contraseña) es "pública". Si eres lo suficientemente inteligente como para cambiar, puedes estar a salvo de estos ataques. Aunque hay un montón de herramientas malvadas que rompen eso también.

5. inyección SQL

La inyección SQL es el método de inyectar los códigos en el nombre de usuario y la contraseña Colum con cualquier código que le permita acceder a cualquier consola administrativa. Necesitas probar la vulnerabilidad del host; El host puede ser una aplicación o un sitio web. Los muelles SQL son los pequeños códigos que debes probar. Por ejemplo, 1 = 1 # 0 'código similar se usa en el sitio. Esto significa que cuando el nombre de usuario es verdadero, y la contraseña es verdadera, el acceso es un pase. Si el acoplamiento de SQL falló, el nombre de usuario es verdadero o la contraseña es falsa, entonces se deniega el acceso. Espero que recuerdes la mesa booleana. Con el paso de los años, nuevos códigos entran en el mercado. Al igual que la competencia creció, el dock SQL también se desarrolló. Son la clave para la vulnerabilidad.

6. Virus y gusanos

Los virus son programas que se replican a sí mismos y tienen el código que se adjuntará a los programas (virus) o a la máquina (gusanos). Esta cosa se extenderá por Internet e intentará disgustar a toda la red con su habilidad maligna. Se extendieron por todas partes a través del correo. Si una organización o una escuela no utilizara el antivirus adecuado, enviarían

7. Puertas traseras

Hacker siempre obtiene ventajas a través de las puertas traseras explotadas, como errores de configuración, errores humanos de los desarrolladores, contraseñas fáciles de descifrar y acceso telefónico no seguro. A través de un script o un bot, los hackers pueden encontrar la vulnerabilidad (debilidad) en la red. Por ejemplo, hay una aplicación en Kali Linux llamada Hydra. Necesitamos alimentar un archivo txt de contraseña común a la aplicación. Necesitamos mencionar la vulnerabilidad que necesitamos para hackear. La contraseña estándar del archivo txt debe tener la contraseña normal posible. Intentará abrir el host con la contraseña que tiene en el archivo de contraseña. Todos somos humanos; no hay una contraseña llamada que no existe. Por lo tanto, siempre intente conseguir lo que deseaba a través de su trabajo inteligente.
Por lo tanto, no está interesado en estas cosas ... ¿eh? Espera hay más para ti. Entonces, ¿qué hay de la relacionada con
hackear las contraseñas del correo electrónico y hacer algunas cosas más interesantes ... Los diversos métodos empleados
para esto son:

También lea:

8. caballos de Troya 

fondo del tablero
Los caballos de Troya son los programas que son la causa principal de todos los ataques defectuosos que ocurren comúnmente en una computadora. Se adjuntan a otro programa. Cuando los troyanos se descargan de Internet y se activan en un sistema particular, comenzará a tomar el control del sistema host y lo conectará de forma remota a todo el sistema. ¡¡Genial!! También se les llama como RAT también se les llama como herramienta administrativa remota. Incluso el antivirus también falla antes de este tipo, principalmente afecta al sistema al descargar archivos de torrent. También diría algo sobre torrent aquí. Torrent es una aplicación fantástica que se conecta a cualquier computadora de forma remota y comienza a descargarse. Este método también se llama como igual a igual. No necesitan un servidor de retransmisión o un servidor entre ellos para recibirlo y enviarlo a otra persona.

9. Keyloggers

Aquí hay algo interesante, y si supiera que un pirata informático puede ver cualquier cosa que haya escrito en su teclado. La contraseña, información confidencial y mucho más. Esta aplicación se llama como Keyloggers.

10. BruteForcing

El método de piratería es probado por muchos hackers. Internet es el lugar donde todo el sistema está conectado. También es conocido como el mundo virtual. Toda la computadora en internet se comunica con algún otro sistema. Se comunican entre ellos a través de bits de datos, bytes como kilo, mega, etc. Pero la información enviada a través de Internet no está encriptada (HTTP, telnet, etc.) o encriptada (https, ssh, etc.,). Por ejemplo, si escuchas los paquetes de Internet que se envían a Internet desde tu computadora a través de cualquier software de escucha como Wireshark. Incluso le darán la contraseña que ingresó en el sitio web de HTTP, pero para el caso https, si escucha solo puede obtener códigos que parecen lenguaje de máquina, esto significa que la información se cifra en un extremo y se descifra en el otro. El método de intentar descifrar los paquetes para robar datos se denomina forzamiento bruto. Si incluso intentaste hackear el Wi-Fi de tu vecino con kali Linux es una fuerza bruta. Hay algunas buenas herramientas para hacerlo perfectamente, vamos a discutirlo más tarde.

11. Ingeniería social

Es el método más antiguo de piratería. En este método, el pirata informático intenta convencerlo de que es la persona legítima y necesita su contraseña para continuar con el servicio. Similar a las actividades recientes en esta década, el usuario le da el número de OTP móvil a un pirata informático cuando llama y dice que es un gerente de banco. Este método se llama como Ingeniería Social.

12. Phishing

El método de crear un sitio web legítimo similar a cualquier otro reputado y obtener la contraseña de los usuarios. Muchos de nosotros usamos la misma contraseña para todos los servicios. Por lo tanto, somos las ratas de prueba en sus laboratorios.

13. Mensajeros falsos

Algo así como el spam de WhatsApp y la difusión en todas partes, para buscar datos de los usuarios.

14. Robador de galletas

Este es el método para hackear el historial del navegador del usuario y su contraseña. Si tienes la suerte, puedes conseguirlo en tu duro trabajo. Hay un montón de herramientas para hacer esta técnica.

15. Envenenamiento del DNS o de PHARMING

El método para cambiar la entrada de DNS del sitio web o del host. Así que los usuarios van y golpean en el servidor que usualmente usan. El DNS redirigido tendrá la misma página web a través de la cual puede obtener la contraseña del usuario. Es posible que el usuario no se dé cuenta de ello y caiga como si se tratara de una oveja volcada.

16. la caza de ballenas

La caza de ballenas se envía un correo que está diseñado y enviado a los usuarios como si fuera uno profesional. Contendrá la estafa que ganaron la lotería de 1 Cr, por lo que se les pedirá que escriban los detalles del usuario, incluidos los datos bancarios. Quédate confuso al darle el mismo OTP del número de cuenta bancaria a un hacker.

17. Cuchilla USB.

USB Cleaver es el método mediante el cual iniciará un software de piratería en su pendrive e inyectará en la computadora de destino. La computadora robará automáticamente los datos de los usuarios, como los archivos hash de nombre de usuario y contraseña del sistema. El historial y la contraseña del navegador a través del caché almacenado por el navegador.

18.Hombre en el medio.

Si hay un host y un cliente, como un sitio web y un usuario, se comunican con los datos. El hacker estará en el medio y escuchará los paquetes enviados y recibidos entre el usuario y el sitio web.

19.Crytopgarhy

Este es un arte de descifrar y cifrar los datos enviados a través de Internet, donde el pirata informático es el mejor jugador de rol en este trabajo.

20.Ransomware

El negocio más tenso ahora en el mercado desde la web oscura. El ransomware es los scripts vbs que se envían al sistema importante en la red a través del correo. Si el usuario abriera el correo sin el conocimiento adecuado, obviamente atacaría todo el sistema. Ellos cifrarán todos los documentos de la organización y exigirán bitcoins para abrirlo. Como mínimo, exigen tres bitcoins, cada bit de monedas vale 3L para el dinero indio. Como en nuestro mundo, reclutamos personas para trabajar. En la web profunda (donde viven los hackers) contratan hacks para hacer este trabajo.