Orígenes de los hackers
Los ingenieros de MIT en los años cincuenta y sesenta difundieron por primera vez el Hacking en todo el mundo. Al principio se inició como una actividad divertida y de prueba de Internet en un laboratorio, se aplicó y luego comenzó a extenderse por todo el mundo.Más tarde, fuera del MIT, se empezaron a aplicar estos términos a actividades menos honorables. Antes de que Internet se hiciera muy popular, el pirata informático de esos días comenzó a piratear las líneas telefónicas y comenzó a realizar llamadas de larga distancia de forma ilegal.
Tan pronto como internet y la red comenzaron a explotar en popularidad. Los hackers y el hacking para crecer con ellos.
Hackers bien conocidos
Algunos de los Hackers informáticos de fama mundial comenzaron a explotar Internet en su corta edad con sus habilidades extraordinarias. Para hacer créditos, algunos usaron esas habilidades para propósitos productivos.Hacking vs. Cracking
Los ataques malintencionados en una red que destruyen las redes completas se denominan Cracking. Si la red es atacada por un propósito intencional para lograr algo, roba solo lo que quiere y no cambia nada en una red, entonces se llama Hacking. El mundo entiende el concepto a la inversa.Reputación Hacker
Los Hackers informáticos son los que tienen un gran conocimiento informático y lo utilizan para hacer cosas buenas y malas. Nombrar a los hackers de acuerdo con sus actividades es la cultura de piratería creada por la sociedad. Ser anónimo y hacer cosas ilegales terminaría de alguna manera. Aunque la libertad es la que tenemos, mantente en blanco y toma medidas para ayudar a las personas o no. Conviértete en villan o en un héroe, todo depende de ti.Deep Web & Dark Web
La web profunda y la web oscura son el Internet oculto, aparte de Internet. El lugar donde sucederá todo lo increíble. La web oscura y profunda no se puede acceder normalmente. Necesitamos ejecutar una red de proxy para estar conectado a ese mundo en el que está escuchando ahora.Tipos de HAckers
Script Kiddies
son aquellos que no
tienen un conocimiento adecuado de la tecnología sin el cual solo intentan
hacer algunos trucos divertidos. Usan para piratear juegos,
crear una impresión de otros, son los mejores hackers. Simplemente
roban datos de la red más débil atacando el sistema. Usan
algunas herramientas tradicionales antiguas como Metasploit, LOIC.
También
hacen algunos trabajos de robo al mirar videos de YouTube, documentos, etc.
Usan el virus, los códigos de programación, los Docks de SQL y muchas otras
cosas. No tienen sabio aprender el hacking.
WHITE HAT
Los hackers éticos también son conocidos
como hackers de sombrero blanco que son personas certificadas de seguridad de
TI. Aseguran la seguridad en el
mundo del hacking. Prueban la vulnerabilidad de
la red y ayudan a proteger al host. Eliminan el ransomware, el
malware, el virus, el adware, etc. La certificación más común de un sombrero
blanco es "Certified Ethical Hacker" El acto como un héroe en el
mundo del hacking y ayuda a las personas comunes a protegerse de amenazas desconocidas
en el virtual. mundo.
BLACK HAT
Estas personas son aquellas que tienen
habilidades extraordinarias en tecnología informática y las utilizan para robar
la información confidencial de la organización más grande.
Rompen
la red vulnerable. Se dirigen principalmente a
los bancos y a los detalles de las tarjetas de crédito. Usan los datos
sensacionales y piden dinero para devolver los datos. Por
ejemplo, nos hemos encontrado con diferentes ransomware que bloquearon las
extensiones de documentos y pedimos a los bitcoins que las abran.
Vamos
a discutir Bitcoin más adelante. Ransomware como Pepto, Petya,
quiero llorar, etc.
GREY HAT
Ellos son los que actúan como hackers de
sombrero blanco y negro. Lo hacen bien, a veces mal de
acuerdo con su pensamiento. Ayudan a la sociedad como
sombreros blancos y aseguran los datos. A veces actúan como sombreros
negros por dinero o por cualquier motivo personal.
GREEN HAT
Estos piratas informáticos llamaron como
"n00bz", pero a diferencia de los niños de script.
Trataron
de aprender todo y querían convertirse en hackers en toda regla. La
comunidad de hackers puede incendiarlos por hacer una pregunta simple también.
Cuando
sus preguntas responden, escuchan como niños que escuchan las historias
familiares.
RED HAT
Están vigilantes del mundo hacker
llamado en su mayoría. Detienen los sombreros negros.
Son
más fuertes que los hackers de sombrero negro. Demuelen
el sistema del hacker de sombrero negro por completo inyectando el virus en el
régimen de los hackers de sombrero negro. Son
agresivos para forzar al cracker a necesitar una nueva computadora.
BLUE HAT
Si un Script Kiddie se vengaba, él /
ella podría convertirse en un Blue Hat.
Los
hackers de Blue Hat buscarán venganza sobre aquellos que los tienen enojados.
La
mayoría de los sombreros azules son n00bz, pero al igual que los Script
Kiddies, no tienen ningún deseo de aprender.
TIPOS DE HACKEOS
1. Denegación de servicio
La metodología de ataque más común es el ataque DoS, que también se denomina denegación de servicio. Este método de piratería puede bloquear completamente su sistema o hacer que su computadora o servidor estén completamente ocupados sin permitir el acceso. También hay un punto importante a destacar en el ataque DoS; su computadora se convertirá en un participante para ser un atacante DoS de otro servidor o computadora si su sistema es atacado en este método.2. DoS distribuidos
Los DoS distribuidos son los DoS coordinados que tienen múltiples fuentes. Un DDoS es extremadamente difícil de bloquear porque será múltiple, cambiará y tendrá las múltiples direcciones púbicas.3. Olfateando
TCP es el paquete que es el protocolo que siempre se conecta entre los hosts y el cliente. Pero UDP no es como que este protocolo arroja la información de un extremo a otro y se desactiva cuando no se pasa información. Entonces, ahora puedes entender el concepto de TCP. Este método de olfateo es la intercepción de los paquetes TCP. Esto se puede realizar mediante escuchas ilegales o algo más siniestro.4. Spoofing
La falsificación es el acto de enviar un paquete ilegítimo que es el conocimiento esperado (ACK). A través de este hacker se puede adivinar, predecir, u obtener directamente mediante snoofing. Por ejemplo, supongo que usted puede saber sobre el protocolo SNMP. Es el protocolo que está disponible en todos los dispositivos de red desde el enrutador hasta el nivel del servidor. Tienen cierta cantidad de información sobre el host (dispositivo). De forma predeterminada, la comunidad SNMP (contraseña) es "pública". Si eres lo suficientemente inteligente como para cambiar, puedes estar a salvo de estos ataques. Aunque hay un montón de herramientas malvadas que rompen eso también.5. inyección SQL
La inyección SQL es el método de inyectar los códigos en el nombre de usuario y la contraseña Colum con cualquier código que le permita acceder a cualquier consola administrativa. Necesitas probar la vulnerabilidad del host; El host puede ser una aplicación o un sitio web. Los muelles SQL son los pequeños códigos que debes probar. Por ejemplo, 1 = 1 # 0 'código similar se usa en el sitio. Esto significa que cuando el nombre de usuario es verdadero, y la contraseña es verdadera, el acceso es un pase. Si el acoplamiento de SQL falló, el nombre de usuario es verdadero o la contraseña es falsa, entonces se deniega el acceso. Espero que recuerdes la mesa booleana. Con el paso de los años, nuevos códigos entran en el mercado. Al igual que la competencia creció, el dock SQL también se desarrolló. Son la clave para la vulnerabilidad.6. Virus y gusanos
Los virus son programas que se replican a sí mismos y tienen el código que se adjuntará a los programas (virus) o a la máquina (gusanos). Esta cosa se extenderá por Internet e intentará disgustar a toda la red con su habilidad maligna. Se extendieron por todas partes a través del correo. Si una organización o una escuela no utilizara el antivirus adecuado, enviarían7. Puertas traseras
Hacker siempre obtiene ventajas a través de las puertas traseras explotadas, como errores de configuración, errores humanos de los desarrolladores, contraseñas fáciles de descifrar y acceso telefónico no seguro. A través de un script o un bot, los hackers pueden encontrar la vulnerabilidad (debilidad) en la red. Por ejemplo, hay una aplicación en Kali Linux llamada Hydra. Necesitamos alimentar un archivo txt de contraseña común a la aplicación. Necesitamos mencionar la vulnerabilidad que necesitamos para hackear. La contraseña estándar del archivo txt debe tener la contraseña normal posible. Intentará abrir el host con la contraseña que tiene en el archivo de contraseña. Todos somos humanos; no hay una contraseña llamada que no existe. Por lo tanto, siempre intente conseguir lo que deseaba a través de su trabajo inteligente.Por lo tanto, no está interesado en estas cosas ... ¿eh? Espera hay más para ti. Entonces, ¿qué hay de la relacionada con
hackear las contraseñas del correo electrónico y hacer algunas cosas más interesantes ... Los diversos métodos empleados
para esto son:
También lea: