Conceptos básicos de piratería ética

Conceptos básicos de piratería ética
La piratería ética identifica las vulnerabilidades o debilidades en un sistema informático o una red y diseña una estrategia para proteger esas vulnerabilidades. En este artículo, cubriremos todos los conceptos básicos relacionados con la piratería ética.

Hackear

La piratería es un proceso de identificación y explotación de vulnerabilidades en los sistemas informáticos y de red para obtener acceso a estos sistemas. El agrietamiento de la contraseña es un tipo de piratería utilizado para obtener acceso al sistema. La piratería es un acto fraudulento que permite a los delincuentes invadir un sistema, robar datos personales o realizar fraude de cualquier manera a través de dispositivos digitales.

Tipos de hackers

Una persona que encuentra y explota vulnerabilidades en una red o un sistema informático se llama hacker. Él o ella puede tener habilidades muy avanzadas en programación y un conocimiento práctico de la seguridad de la red o la computadora. Los piratas informáticos se pueden clasificar en seis tipos:

Sombrero blanco

Los piratas informáticos éticos también se llaman hackers de sombrero blanco. Este tipo de hacker obtiene acceso a un sistema para identificar sus debilidades y evaluar vulnerabilidades en el sistema.

Sombrero negro

Los piratas informáticos de sombrero negro también se llaman "Crackers."Este tipo de hacker obtiene acceso no autorizado a los sistemas de computadora y de red para obtener ganancias personales. Robar datos y violar los derechos de privacidad son las intenciones de este hacker.

Sombrero gris

Los piratas informáticos de sombrero gris están en el límite entre los hackers de sombrero blanco y sombrero negro. Estos piratas informáticos entran en los sistemas de computadora o de red sin autorización para identificar vulnerabilidades, pero presenta estas debilidades al propietario del sistema.

Script Newbies

Los hackers novatos son nuevos programadores o personal no calificado que utilizan diversas herramientas de piratería hechas por otros hackers para obtener acceso a sistemas de red o informática.

Activistas de piratería ("hacktivistas")

Los hackers activistas de piratería o "hacktivistas" pueden tener una agenda social, política o religiosa como su justificación para piratear sitios web u otros sistemas. Un hacktivist generalmente deja un mensaje en el sitio web o sistema secuestrado para su causa dada.

Pheakers

Los phreakers son aquellos piratas informáticos que explotan teléfonos, en lugar de explotar sistemas de computadora o red.

Reglas para piratería ética

  • Antes de piratear la red o el sistema informático, primero, debe recibir el permiso por escrito del propietario del sistema.
  • Lugar a la máxima prioridad para proteger la privacidad del propietario del sistema pirateado.
  • Informe todas las vulnerabilidades reveladas de manera transparente al propietario del sistema pirateado.
  • Los proveedores de software y hardware que utilizan ese sistema o producto también deben estar informados sobre las vulnerabilidades del sistema.

Hackeo ético

La información sobre la organización es uno de los activos más importantes para los piratas informáticos éticos. Esta información debe protegerse contra todos los ataques de piratería poco ética para salvar la imagen de la organización y prevenir la pérdida monetaria. La piratería externa puede conducir a muchas pérdidas para una organización en términos de negocios. La piratería ética identifica las vulnerabilidades o debilidades en una computadora o sistema de red y diseña una estrategia para proteger estas vulnerabilidades.

Piratería ética: legal o ilegal?

La piratería ética es una acción legal solo si el hacker sigue todas las reglas definidas en la sección anterior. El Consejo Internacional de Comercio electrónico proporciona programas de certificación para pruebas de habilidades éticas de piratas informáticos. Estos certificados deben renovarse después de un período de tiempo. Hay otros certificados de piratería ética que también serán suficientes, como las certificaciones RHC Red Hat y Kali Infosec.

Habilidades necesarias

Un hacker ético necesita ciertas habilidades para obtener acceso a una computadora o sistema de red. Estas habilidades incluyen conocer la programación, el uso de Internet, la resolución de problemas e diseñar algoritmos de contrat-seguridad.

Lenguajes de programación

Un hacker ético requiere un comando suficiente de muchos lenguajes de programación, porque se crean diferentes sistemas con diferentes lenguajes de programación. Se debe evitar la idea de aprender un idioma específico y se debe priorizar los idiomas de la plataforma cruzada. Algunos de estos idiomas se enumeran a continuación:

  • Html (multiplataforma): se usa para piratería web combinada con formularios HTML.
  • Javascript (multiplataforma): se utiliza para piratería web con la ayuda de scripts de código Java y secuencias de comandos de sitios cruzados.
  • Php (multiplataforma): se utiliza para piratería web combinada con HTML para encontrar vulnerabilidades en los servidores.
  • Sql (multiplataforma): se utiliza para la piratería web mediante el uso de la inyección SQL para evitar el proceso de inicio de sesión en aplicaciones web o bases de datos.
  • Python, Ruby, Bash, Perl (multiplataforma): se utiliza para crear scripts para desarrollar herramientas automatizadas y crear scripts para piratear.
  • C, C++ (multiplataforma): se utiliza para escribir y explotar a través de shellcodes y scripts para realizar el agrietamiento de la contraseña, la manipulación de datos, etc.

También debe saber cómo usar Internet y los motores de búsqueda para obtener información de manera eficiente.

Los sistemas operativos de Linux son los mejores para realizar una piratería ética y tienen una variedad de herramientas y scripts para piratería básica y avanzada.

Herramientas

Esta sección recomienda algunas de las mejores herramientas de piratería ética. Le recomendamos que utilice un sistema operativo basado en Linux para realizar piratería ética.

  • John the Ripper

John the Ripper es un kit de herramientas rápido y confiable que contiene numerosos modos de craqueo. Esta herramienta es altamente personalizable y configurable de acuerdo con sus necesidades. Por defecto, John the Ripper puede trabajar con muchos tipos de hash, incluidos Des, BigCrypt, FreeBSD MD5, Blowfish, BSDI, Extended Des, Kerberos y MS Windows LM LM. John también es compatible. Esta herramienta también puede funcionar en hashes de Sha y Sun MD5, y admite las claves privadas de apertura, archivos PDF, ZIP, Archivos RAR y Kerberos TGT.

John the Ripper contiene muchos scripts para diversos fines, como UNAFS (advertencia sobre contraseñas débiles), desaprobaciones (contraseñas y archivos de sombras combinados) y únicos (los duplicados se eliminan de la lista de palabras).

  • Medusa

Medusa es una herramienta de inicio de sesión de fuerza bruta con un diseño muy rápido, confiable y modular. Medusa admite muchos servicios que permiten la autenticación remota, incluidas las pruebas paralelas basadas en múltiples hilos, esta herramienta tiene una entrada de usuario flexible con un diseño modular que puede admitir servicios de fuerza bruta independientes. Medusa también admite muchos protocolos, como SMB, HTTP, POP3, MSSQL, SSH versión 2 y muchos más.

  • Hidra

Esta herramienta de ataque de contraseña es una grieta de inicio de sesión paralela centralizada con varios protocolos de ataque. Hydra es altamente flexible, rápido, confiable y personalizable para la adición de nuevos módulos. Esta herramienta puede obtener acceso remoto no autorizado a un sistema, que es muy importante para los profesionales de la seguridad. Hydra trabaja con Cisco AAA, Autorización de Cisco, FTP, HTTPS get/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKEY, SSH y muchos más.

  • Marco de metasploit (MSF)

El marco de metasploit es una herramienta de prueba de penetración que puede explotar y validar las vulnerabilidades. Esta herramienta contiene la mayoría de las opciones requeridas para los ataques de ingeniería social, y se considera uno de los marcos de explotación e ingeniería social más famosas. MSF se actualiza regularmente; Las nuevas exploits se actualizan tan pronto como se publican. Esta utilidad contiene muchas herramientas necesarias utilizadas para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración.

  • Attercap

Ettercap es un conjunto de herramientas integral para ataques "del hombre en el medio". Esta utilidad admite el olfateo de conexiones en vivo, filtrando contenido sobre la marcha. EtterCap puede diseccionar varios protocolos tanto de manera activa como pasiva, e incluye muchas opciones diferentes para el análisis de red, así como el análisis del huésped. Esta herramienta tiene una interfaz GUI, y las opciones son fáciles de usar, incluso para un nuevo usuario.

  • Wireshark

Wireshark es uno de los mejores protocolos de red que analiza los paquetes disponibles gratuitamente. Wireshark se conocía anteriormente como Ethereal. Esta herramienta es ampliamente utilizada por las industrias, así como los institutos educativos. Wireshark contiene una capacidad de "captura en vivo" para la investigación de paquetes. Los datos de salida se almacenan en documentos de texto XML, CSV, PostScript y de texto sin formato. Wireshark es la mejor herramienta para el análisis de la red y la investigación de paquetes. Esta herramienta tiene una interfaz de consola y una interfaz gráfica de usuario; La opción en la versión GUI es muy fácil de usar.

  • NMAP (mapeador de red)

NMAP es la abreviatura de "Mapeador de red."Esta herramienta es una utilidad de código abierto utilizada para escanear y descubrir vulnerabilidades en una red. NMAP es utilizado por Pentesters y otros profesionales de la seguridad para descubrir dispositivos que se ejecutan en sus redes. Esta herramienta también muestra los servicios y puertos de cada máquina host, exponiendo posibles amenazas.

  • Saqueador

Para recuperar las frases de pases WPA/WPA2, Reaver adopta una fuerza bruta contra pines de registro de configuración protegida (WPS) WiFi (WPS). Reaver está construido para ser una herramienta de ataque WPS confiable y efectiva y se ha probado en una amplia gama de puntos de acceso y marcos WPS. Reaver puede recuperar el punto de acceso deseado WPA/WPA2 contraseña asegurada en 4-10 horas, dependiendo del punto de acceso. En la práctica real, sin embargo, este tiempo podría reducirse a la mitad.

  • Autopsia

La autopsia es una utilidad forense todo en uno para la recuperación rápida de datos y el filtrado hash. Esta herramienta talla los archivos y medios eliminados del espacio no asignado usando Photorec. La autopsia también puede extraer Multimedia de Extensión EXIF. Además, los escaneos de autopsia para el indicador de compromiso utilizando la biblioteca STIX. Esta herramienta está disponible en la línea de comandos, así como en la interfaz GUI.

Conclusión

Este artículo cubrió algunos conceptos básicos de piratería ética, incluidas las habilidades requeridas para la piratería ética, los idiomas necesarios para realizar esta acción y las principales herramientas que los hackers éticos necesitan.