Читать онлайн книгу «Guía De Hacking De Computadora Para Principiantes» автора Alan T. Norman

Guía De Hacking De Computadora Para Principiantes
Alan T. Norman
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de disfraces Ataques de repetición Modificación de mensajes Técnicas de suplantación de identidad Herramientas de hacking de WiFi Su primer pirateo. Ataques pasivos Hack de descarga: Principiantes de hacking informático Guía sobre cómo hackear redes inalámbricas, seguridad básica y pruebas de penetración, Kali Linux, su primer hack de inmediato: esta increíble nueva edición pone a su disposición una gran cantidad de conocimiento. Aprenderá cómo hackear una contraseña de correo electrónico, técnicas de suplantación de identidad, hacking de WiFi y consejos para piratería ética. Incluso aprenderá cómo hacer su primer hack. Desplácese hacia arriba y comience a disfrutar de esta increíble oferta al instante.


Guía De Hacking De Computadora Para Principiantes

Cómo Hackear Una Red Inalámbrica, Seguridad Básica Y Pruebas De Penetración, Kali Linux, Su Primer Hack
ALAN T. NORMAN
Traductora: Enrique Laurentin

Consigue tus ballenas Bitcoin gratis: Tipos que engañaron al mundo con el Libro de Bonos
(Detalles al final de este libro.)
Copyright © 2019 Alan T. Norman. Todos los Derechos Reservados.
Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.

Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expresas o implícitas.
Al leer este documento, acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDOS
Por Qué Debería Usted Leer Este Libro (#ulink_49268f9a-e110-5289-bcc8-f68508b89a42)
Capítulo 1. ¿qué es hacking? (#ulink_caec5efc-00de-52f7-944c-fd19a35c2648)
Hacking Y Hackers (#ulink_ab692821-bab5-580b-9bdd-b773d6b0e632)
Los "Sombreros" De Hacking (#ulink_c6d3deea-3d1a-5bd2-9b64-010ebbe3ebff)
Consecuencias Del Hacking (#ulink_ee5165fc-6e64-5c0e-b442-7871d860ade8)
Capítulo 2. Vulnerabilidades y explotaciones (#ulink_48cebf22-3d52-5b0f-b578-804ba3ad038c)
Vulnerabilidades (#ulink_358bb03c-babb-54e4-8efb-d83f305afd16)
Explotaciones (#ulink_43718bb7-a6df-5ea1-b8b3-f9e817bd86db)
Capítulo 3. Iniciándose (#ulink_06cc54cd-fd9c-5521-8e0d-6e65c09ae98d)
Aprendiendo (#ulink_c7f36091-6691-5478-ab7c-6f9278dfb475)
Capítulo 4. El juego de herramientas del hacker (#litres_trial_promo)
Sistemas Operativos Y Distribuciones (#litres_trial_promo)
Lenguajes De Programación (#litres_trial_promo)
Capítulo 5. Ganando acceso (#litres_trial_promo)
Ingeniería Social (#litres_trial_promo)
Obtención Pasiva De Contraseñas (#litres_trial_promo)
Phishing, Spear-Phishhing Y Whaling (#litres_trial_promo)
Explotaciones Web (#litres_trial_promo)
Capítulo 6. Actividad maliciosa y código (#litres_trial_promo)
Ataques De Denegación De Servicio (#litres_trial_promo)
Malware (#litres_trial_promo)
Capítulo 7. Hacking inalámbrico (#litres_trial_promo)
Hacking Wi-Fi (#litres_trial_promo)
Capítulo 8. Su primer hack (#litres_trial_promo)
Capítulo 9. Seguridad defensiva y ética del hacker (#litres_trial_promo)
Protegiendose A Si Mismo (#litres_trial_promo)
El Hacker Ético (#litres_trial_promo)
Capítulo 10. Haga su propio (#litres_trial_promo)
Keylogger en c ++
Descargo De Responsabilidad (#litres_trial_promo)
Requisitos Para Hacer Tu Propio Keylogger (#litres_trial_promo)
Capítulo 11. Configuración del entorno (#litres_trial_promo)
Capítulo 12. Estableciendo el entorno eclipse (#litres_trial_promo)
Pasos para configurar el entorno para la codificación: (#litres_trial_promo)
Capítulo 13. Conceptos básicos de programación (curso crash en c ++) (#litres_trial_promo)
Condiciones (#litres_trial_promo)
Entendimiento De Las Declaraciones Del Código (#litres_trial_promo)
Capítulo 14. Un programa típico (#litres_trial_promo)
Bucles: (#litres_trial_promo)
Capítulo 15. Puntos y archivos (#litres_trial_promo)
Punteros:
Archivos: (#litres_trial_promo)
Capítulo 16. Keylogger básico (#litres_trial_promo)
Capítulo 17. Letras mayúsculas y (#litres_trial_promo)
Minúsculas
Capítulo 18. Completando otros (#litres_trial_promo)
Caracteres
Capítulo 19. Ocultar la ventana de la consola de keylogger (#litres_trial_promo)
Conclusión (#litres_trial_promo)
Bitcoin Whales Bonus Book
Otros libros de Alan T. Norman (#litres_trial_promo)
Acerca Del Autor (#litres_trial_promo)
Una última cosa... (#litres_trial_promo)

Por Qué Debería Usted Leer Este Libro
Como cualquier otro avance tecnológico en la historia humana, los beneficios obtenidos por la humanidad de la informatización y digitalización de nuestro mundo tienen un precio. Cuanta más información podamos almacenar y transmitir, más vulnerable será al robo o la destrucción. Cuanto más dependiente sean nuestras vidas de la tecnología y de la comunicación rápida e instantánea, mayores serán las consecuencias de perder el acceso a esas capacidades. No solo es posible, sino que de hecho es algo rutinario transferir miles de millones de dólares al extranjero en un abrir y cerrar de ojos. Se pueden almacenar bibliotecas enteras en dispositivos no más grandes que un pulgar humano. Es común ver a los niños pequeños realizando juegos bastante mundanos en teléfonos inteligentes o tabletas que tienen más poder de cómputo que las máquinas que solo hace 50 años habrían llenado habitaciones enteras.
Esta concentración sin precedentes de datos y riqueza digital, junto con la creciente dependencia de la sociedad de los medios digitales de almacenamiento y comunicación, ha sido una gran oportunidad para los oportunistas inteligentes y maliciosos que desean aprovechar cada vulnerabilidad. Desde individuos que cometen pequeños robos y fraudes, hasta activistas políticos, grandes y altamente organizados grupos criminales, grupos terroristas y agentes de estados nacionales, el pirateo informático se ha convertido en una industria global multimillonaria, no solo en la comisión de los crímenes en sí, sino en el tiempo, esfuerzo y capital dedicado a proteger la información y los recursos. Es imposible exagerar las implicaciones de la seguridad informática en la actualidad. La infraestructura crítica de ciudades y naciones enteras está indisolublemente ligada a las redes de computadoras. Los registros de las transacciones financieras diarias se almacenan digitalmente, y su robo o eliminación podría causar estragos en economías enteras. Las comunicaciones sensibles por correo electrónico pueden influir en las elecciones políticas o en los casos judiciales cuando se divulgan al público. Quizás la más preocupante de todas las vulnerabilidades potenciales se encuentra en el ámbito militar, donde los instrumentos de guerra, cada vez más conectados en red y computarizados deben mantenerse fuera de las manos equivocadas a toda costa. Estas amenazas de alto perfil están acompañadas por los efectos menores, pero acumulativos de las transgresiones a menor escala, como el robo de identidad y las filtraciones de información personal que tienen consecuencias devastadoras para la vida de la gente común.
No todos los hackers tienen necesariamente intenciones maliciosas. En naciones con libertad de expresión obstaculizada o leyes opresivas, los hackers sirven para difundir información vital entre la población que normalmente podría ser suprimida o desinfectada por un régimen autoritario. Aunque su actividad sigue siendo ilegal según las leyes de su propio país, se considera que muchas tienen un propósito moral. Por lo tanto, las líneas éticas a menudo se difuminan cuando se trata de piratear con fines de activismo político o para la difusión de información que podría ser de valor para el público o para las poblaciones oprimidas. Para limitar el daño que pueden hacer las personas y los grupos con intenciones menos que honorables, es necesario mantenerse al día con las herramientas, los procedimientos y la mentalidad de los piratas informáticos. Los piratas informáticos son muy inteligentes, ingeniosos, adaptables y extremadamente persistentes. Los mejores entre ellos siempre han ido, y probablemente seguirán yendo, un paso por delante de los esfuerzos para frustrarlos. Por lo tanto, los especialistas en seguridad informática se esfuerzan por ser tan expertos y prácticos en el arte de piratear como sus adversarios criminales. En el proceso de obtener este conocimiento, se espera que el "hacker ético" se comprometa a no usar sus habilidades adquiridas para propósitos ilegales o inmorales.
Este libro está destinado a servir como una introducción al lenguaje, el escenario, las herramientas y los procedimientos de piratería informática. Como guía para principiantes, se supone que el lector tiene poco conocimiento previo sobre el pirateo informático per se, aparte de lo que ha estado expuesto en los medios o en conversaciones informales. Asume que la persona operadora en general está familiarizada con la terminología informática moderna e Internet. Las instrucciones detalladas y los procedimientos de piratería específicos están fuera del alcance de este libro y se dejan para que el lector los siga mientras se sienten más cómodos con el material.
El libro comienza en el Capítulo 1:¿Qué es la piratería? con algunas definiciones básicas para que el lector pueda familiarizarse con parte del lenguaje y la jerga utilizada en los ámbitos de piratería y seguridad informática, así como para aclarar cualquier ambigüedad en la terminología. El Capítulo 1 también distingue los diferentes tipos de piratas informáticos con respecto a sus intenciones éticas y legales y las ramificaciones de sus actividades.
En el Capítulo 2: Vulnerabilidades y explotaciones, se presenta el concepto central de vulnerabilidad, que describe las principales categorías de vulnerabilidad y algunos ejemplos específicos. Esto lleva a una discusión sobre cómo los hackers aprovechan las vulnerabilidades mediante la práctica de la explotación.
El Capítulo 3: Iniciándose explica los diversos temas y habilidades con los que un hacker principiante necesita familiarizarse. Desde la computadora y el hardware de la red hasta los protocolos de comunicación y los lenguajes de programación de computadoras, se describen las principales áreas temáticas de la base de conocimiento de un hacker.
Capítulo 4:El juego de herramientas del hacker profundiza en el hardware, el software, los sistemas operativos y los lenguajes de programación comunes generalmente preferidos por los hackers para ejercer su oficio.
Los procedimientos generales para algunos ataques informáticos comunes se analizan en el Capítulo 5:Ganando acceso, que proporciona algunos ejemplos selectos de ataques que a menudo son de interés para los piratas informáticos y los profesionales de la seguridad informática.
El Capítulo 6:Código y actividad maliciosa revela algunos de los ataques y construcciones más nefastas de los piratas informáticos que pretenden causar daño. Se explican las diferencias entre las diferentes categorías de código malicioso.
El Capítulo 7: Hacking inalámbrico se enfoca específicamente en la explotación de vulnerabilidades en los protocolos de encriptación de la red Wi-Fi. Se enumeran las herramientas específicas de hardware y software necesarias para ejecutar ataques simples de Wi-Fi.
El lector recibe una guía práctica sobre cómo configurar y practicar un pirateo a nivel principiante en el Capítulo 8: Tu primer truco. Se seleccionan dos ejercicios para ayudar al hacker aspirante a mojarse los pies con algunas herramientas simples y equipos económicos.
El Capítulo 9: Seguridad defensiva y ética de los piratas informáticos resume esta introducción al pirateo con algunas notas sobre cómo protegerse de los piratas informáticos, y analiza algunos de los problemas filosóficos asociados con la ética del pirateo.

Capítulo 1. ¿qué es hacking?
Es importante sentar las bases para una introducción adecuada al pirateo informático discutiendo primero algunos términos de uso común y aclarando cualquier ambigüedad con respecto a sus significados. Los profesionales de la informática y los aficionados serios tienden a utilizar una gran cantidad de jerga que ha evolucionado a lo largo de los años en lo que tradicionalmente había sido una camarilla muy cerrada y exclusiva. No siempre está claro qué significan ciertos términos sin una comprensión del contexto en el que se desarrollaron. Aunque de ninguna manera es un léxico completo, este capítulo presenta parte del lenguaje básico utilizado entre hackers y profesionales de la seguridad informática. Otros términos aparecerán en capítulos posteriores dentro de los temas apropiados. Ninguna de estas definiciones es de manera alguna "oficial", sino que representa una comprensión de su uso común.
Este capítulo también intenta aclarar qué es el pirateo como una actividad, qué no es y quiénes son los piratas informáticos. Las descripciones y discusiones sobre piratería en la cultura popular pueden tender a pintar una imagen demasiado simplista de los piratas informáticos y del pirateo en general. De hecho, se pierde una comprensión precisa en la traducción de palabras de moda y conceptos erróneos populares.

Hacking Y Hackers
La palabra piratería normalmente evoca imágenes de un ciberdelincuente solitario, encorvado sobre una computadora y transfiriendo dinero a voluntad de un banco desprevenido, o descargando documentos confidenciales con facilidad de una base de datos del gobierno. En inglés moderno, el término piratería puede tener varios significados diferentes según el contexto. Como cuestión de uso general, la palabra generalmente se refiere al acto de explotar las vulnerabilidades de seguridad de la computadora para obtener acceso no autorizado a un sistema. Sin embargo, con el surgimiento de la ciberseguridad como una industria importante, el pirateo informático ya no es una actividad delictiva exclusiva y a menudo es realizada por profesionales certificados a quienes se les ha pedido específicamente que evalúen las vulnerabilidades de un sistema informático (consulte la siguiente sección sobre "sombrero blanco", Piratería de "sombrero negro" y "sombrero gris") probando varios métodos de penetración. Además, la piratería con fines de seguridad nacional también se ha convertido en una actividad autorizada (reconocida o no) por muchos Estados-nación. Por lo tanto, una comprensión más amplia del término debería reconocer que la piratería a menudo está autorizada, incluso si el intruso en cuestión está subvirtiendo el proceso normal de acceso al sistema. Un uso aún más amplio de la palabra piratería implica la modificación, el uso no convencional o el acceso subversivo de cualquier objeto, proceso o pieza de tecnología, no solo computadoras o redes. Por ejemplo, en los primeros días de la subcultura de los piratas informáticos, era una actividad popular “piratear” teléfonos públicos o máquinas expendedoras para obtener acceso a ellos sin el uso de dinero, y compartir las instrucciones para hacerlo con la comunidad de piratas informáticos en general. El simple acto de poner los objetos domésticos desechados normalmente para usos nuevos e innovadores (usando latas de refrescos vacías como porta lápices, etc.) a menudo se conoce como piratería. Incluso ciertos procesos y accesos directos útiles para la vida cotidiana, como usar listas de tareas o encontrar formas creativas de ahorrar dinero en productos y servicios, a menudo se denominan piratería (a menudo denominada "piratería de la vida"). También es común encontrar el término "pirata informático" en referencia a cualquier persona especialmente talentosa o con conocimientos en el uso de computadoras. Este libro se concentrará en el concepto de piratería que se refiere específicamente a la actividad de obtener acceso a software, sistemas informáticos o redes a través de medios no deseados. Esto incluye las formas más simples de ingeniería social utilizadas para determinar contraseñas hasta el uso de sofisticado hardware y software para penetración avanzada. Por lo tanto, el término pirata informático se utilizará para referirse a cualquier individuo, autorizado o no, que intente acceder subrepticiamente a un sistema informático o red, sin tener en cuenta sus intenciones éticas. El término cracker también se usa comúnmente en lugar de hacker, específicamente en referencia a aquellos que intentan romper contraseñas, eludir las restricciones de software o eludir la seguridad de la computadora.

Los "Sombreros" De Hacking
Las escenas clásicas de Hollywood del viejo oeste americano a menudo mostraban dibujos animados de adversarios que arrojaban armas, por lo general un sheriff o mariscal contra un malvado bandido o una banda de malvados. Era común distinguir a los "buenos" de los "malos" por el color de sus sombreros de vaquero. El protagonista valiente y puro usualmente usaba un sombrero blanco, donde el villano usaba uno de color oscuro o negro. Estas imágenes se trasladaron a otros aspectos de la cultura a lo largo de los años y finalmente llegaron a la jerga de la seguridad informática.

Sombrero Negro
Un hacker (o cracker) de sombrero negro es aquel que está intentando sin lugar a dudas subvertir la seguridad de un sistema informático (o código de software de código cerrado) o red de información a sabiendas contra la voluntad de su propietario. El objetivo del pirata informático del sombrero negro es obtener acceso no autorizado al sistema, ya sea para obtener o destruir información, causar una interrupción en la operación, negar el acceso a usuarios legítimos o tomar el control del sistema para sus propios fines. Algunos piratas informáticos tomarán, o amenazarán con tomar, el control de un sistema, o evitarán el acceso de otros, y chantajearán al propietario para que pague un rescate antes de renunciar al control. Un pirata informático se considera un sombrero negro, incluso si tiene lo que ellos mismos describirían como nobles intenciones. En otras palabras, incluso los piratas informáticos que piratean con fines sociales o políticos son sombreros negros porque tienen la intención de explotar cualquier vulnerabilidad que descubran. Del mismo modo, las entidades de estados-nación adversarios que están pirateando con fines de guerra pueden considerarse sombreros negros, independientemente de sus justificaciones o el estado internacional de su nación.

Sombrero Blanco
Debido a que hay tantas formas creativas e imprevistas de acceder a computadoras y redes, a menudo la única forma de descubrir debilidades explotables es intentar hackear el propio sistema antes de que alguien con intenciones maliciosas lo haga primero y cause un daño irreparable. Un hacker de sombrero blanco ha sido específicamente autorizado por el propietario o custodio de un sistema objetivo para descubrir y probar sus vulnerabilidades. Esto se conoce como prueba de penetración. El hacker de sombrero blanco utiliza las mismas herramientas y procedimientos que un pirata informático de sombrero negro, y a menudo tiene los mismos conocimientos y habilidades. De hecho, no es raro que un ex sombrero negro encuentre un empleo legítimo como sombrero blanco porque los sombreros negros generalmente tienen una gran experiencia práctica con la penetración del sistema. Se sabe que las agencias y corporaciones gubernamentales emplean criminales informáticos anteriormente procesados para probar sistemas vitales.

Sombrero Gris
Como su nombre lo indica, el término sombrero gris (a menudo escrito como "gris") es un poco menos concreto en su caracterización de la ética del hacker. Un hacker de sombrero gris no necesariamente tiene el permiso del propietario o custodio del sistema y, por lo tanto, podría considerarse que actúa de manera poco ética cuando intenta detectar vulnerabilidades de seguridad. Sin embargo, un sombrero gris no realiza estas acciones con la intención de explotar las vulnerabilidades o ayudar a otros a hacerlo. Por el contrario, están llevando a cabo pruebas de penetración no autorizadas con el objetivo de alertar al propietario de posibles fallas. A menudo, los sombreros grises piratearán con el propósito expreso de fortalecer un sistema que usan o disfrutan para evitar cualquier subversión futura por parte de actores con intenciones más maliciosas.

Consecuencias Del Hacking
Las consecuencias del acceso no autorizado a la computadora van desde los costos menores e inconvenientes de la seguridad de la información diaria hasta situaciones severamente peligrosas e incluso mortales. Aunque puede haber sanciones penales graves contra los piratas informáticos que son capturados y procesados, la sociedad en general soporta la mayor parte de los costos financieros y humanos del pirateo malicioso. Debido a la naturaleza interconectada del mundo moderno, un solo individuo inteligente sentado en un café con una computadora portátil puede causar enormes daños a la vida y la propiedad. Es importante comprender las ramificaciones de la piratería para saber dónde enfocar los esfuerzos para la prevención de ciertos delitos relacionados con la computadora.

Criminalidad
Hay, por supuesto, consecuencias legales para los piratas informáticos atrapados entrometiéndose en un sistema informático o red. Las leyes y sanciones específicas varían entre las naciones, así como entre los estados y municipios individuales. La aplicación de las leyes también varía. Algunos gobiernos simplemente no priorizan el enjuiciamiento de delitos cibernéticos, especialmente cuando las víctimas están fuera de su propio país. Esto permite a muchos hackers operar con impunidad en ciertas partes del mundo. De hecho, algunas naciones avanzadas tienen elementos dentro de sus gobiernos en los que la piratería es una función prescrita. Algunas agencias militares y de seguridad civil y de aplicación de la ley cuentan con divisiones cuyo mandato es piratear los sensibles sistemas de adversarios extranjeros. Es materia de discusión cuando algunas de estas agencias se entrometen en los archivos privados y las comunicaciones de sus propios ciudadanos, lo que a menudo conlleva consecuencias políticas.
Las sanciones por piratería ilegal dependen en gran medida de la naturaleza de la transgresión misma. Acceder a la información privada de alguien sin su autorización probablemente conllevaría una penalización menor que usar el acceso para robar dinero, sabotear equipos o cometer traición. Los enjuiciamientos de alto perfil han sido el resultado de hackers que robaron y vendieron o difundieron información personal, confidencial o clasificada.

Víctimas
Las víctimas de piratería informática van desde los destinatarios de bromas y prácticas relativamente inofensivas en las redes sociales, a las que avergüenzan públicamente por la publicación de fotos o correos electrónicos personales, a las víctimas de robos, virus destructivos y chantaje. En casos más graves de piratería en los que la seguridad nacional se ve amenazada por la divulgación de información confidencial o la destrucción de infraestructura crítica, la sociedad en su conjunto es la víctima. El robo de identidad es uno de los delitos informáticos más comunes. Los piratas informáticos apuntan a la información personal de personas desprevenidas y usan los datos para beneficio personal o los venden a otros. Las víctimas a menudo no saben que su información se ha visto comprometida hasta que ven actividad no autorizada en sus tarjetas de crédito o cuentas bancarias. Aunque los piratas informáticos a menudo obtienen datos personales al atacar a víctimas individuales, algunos delincuentes sofisticados en los últimos años han podido acceder a grandes bases de datos de información personal y financiera pirateando los servidores de minoristas y proveedores de servicios en línea con millones de cuentas de clientes. Estas violaciones de datos de alto perfil tienen un costo enorme en términos monetarios, pero también dañan la reputación de las empresas objetivo y sacuden la confianza del público en la seguridad de la información. Violaciones de datos similares han resultado en la distribución pública de correos electrónicos personales y fotografías, lo que a menudo causa vergüenza, daña las relaciones y provoca la pérdida del empleo de las víctimas.

Costos De Prevención
Hay un clásico "Catch-22" cuando se trata de prevenir el pirateo. Para la mayoría de las personas, se necesita poco más que un poco de sentido común, vigilancia, buenas prácticas de seguridad y algún software disponible para mantenerse protegido de la mayoría de los ataques. Sin embargo, con el aumento de la popularidad de la computación en la nube, donde los archivos se almacenan en un servidor externo además de o en lugar de dispositivos personales, las personas tienen menos control sobre la seguridad de sus propios datos. Esto impone una gran carga financiera a los custodios de los servidores en la nube para proteger un volumen cada vez mayor de información personal centralizada.
Las grandes corporaciones y entidades gubernamentales, por lo tanto, se encuentran regularmente gastando igual o más dinero por año en seguridad informática de lo que podrían perder en los ataques más comunes. No obstante, estas medidas son necesarias porque un ataque exitoso, a gran escala y sofisticado, aunque poco probable, puede tener consecuencias catastróficas. Del mismo modo, las personas que deseen protegerse de los ciberdelincuentes comprarán software de seguridad o servicios de protección contra el robo de identidad. Estos costos, junto con el tiempo y el esfuerzo dedicado a practicar una buena seguridad de la información, pueden ser una carga no deseada.

Seguridad Nacional Y Global
La creciente dependencia de los sistemas de control industrial en computadoras y dispositivos en red, junto con la naturaleza rápidamente interconectada de la infraestructura crítica, han dejado a los servicios vitales de las naciones industriales altamente vulnerables al ataque cibernético. Los servicios municipales de energía, agua, alcantarillado, internet y televisión pueden verse afectados por los saboteadores, ya sea con fines de activismo político, chantaje o terrorismo. Incluso la interrupción a corto plazo de algunos de estos servicios puede provocar la pérdida de vidas o bienes. La seguridad de las centrales nucleares es especialmente preocupante, como hemos visto en los últimos años que los piratas informáticos pueden implantar virus en componentes electrónicos de uso común para interrumpir la maquinaria industrial.
Los sistemas bancarios y las redes de comercio financiero son objetivos de alto valor para los piratas informáticos, ya sea que estén buscando ganancias financieras o que causen problemas económicos en una nación rival. Algunos gobiernos ya están desplegando abiertamente sus propios hackers para la guerra electrónica. Los objetivos de la piratería gubernamental y militar también incluyen los vehículos e instrumentos de guerra cada vez más conectados en red. Los piratas informáticos pueden comprometer los componentes electrónicos en la línea de producción antes de que lleguen a ser tanques, acorazados, aviones de combate, aviones no tripulados u otros vehículos militares, por lo que los gobiernos deben tener cuidado a quién contratan en la línea de suministro. Las comunicaciones sensibles por correo electrónico, teléfono o satélite también deben protegerse de los adversarios. No son solo los estados-nación quienes son una amenaza para los sistemas militares avanzados. Las organizaciones terroristas se están volviendo cada vez más sofisticadas y están cambiando a métodos más tecnológicos.

Capítulo 2. Vulnerabilidades y explotaciones
La esencia de la piratería es la explotación de fallos en la seguridad de una computadora, dispositivo, componente de software o red. Estos fallos se conocen como vulnerabilidades. El objetivo del pirata informático es descubrir las vulnerabilidades en un sistema que les proporcionará el acceso o control más fácil para sus propósitos. Una vez que se comprenden las vulnerabilidades, puede comenzar la explotación de las mismas vulnerabilidades, por lo que el pirata informático aprovecha los fallos del sistema para obtener acceso. En general, los piratas informáticos de sombrero negro y sombrero blanco tienen la intención de explotar las vulnerabilidades, aunque para diferentes propósitos, mientras que los sombreros grises intentarán notificarlas al propietario para que pueda tomar medidas para proteger el sistema.

Vulnerabilidades
Las vulnerabilidades en la informática y los sistemas de red siempre han existido y siempre existirán. Ningún sistema puede ser 100% hermético porque alguien siempre necesitará poder acceder a la información o servicios que se protegen. Además, la presencia de usuarios humanos representa una vulnerabilidad en sí misma porque las personas son notoriamente pobres en la práctica de una buena seguridad. A medida que se descubren y corrigen las vulnerabilidades, otras nuevas casi instantáneamente toman su lugar. El ir y venir entre la explotación de los piratas informáticos y la implementación de medidas de seguridad representa una verdadera carrera armamentista, con cada lado cada vez más sofisticado.

Vulnerabilidades Humanas
Una vulnerabilidad poco discutida es la del usuario humano. La mayoría de los usuarios de computadoras y sistemas de información no son expertos en informática o profesionales de ciberseguridad. La mayoría de los usuarios saben muy poco sobre lo que sucede entre sus puntos de interfaz y los datos o servicios a los que acceden. Es difícil lograr que las personas a gran escala cambien sus hábitos y usen las prácticas recomendadas para establecer contraseñas, examinar cuidadosamente los correos electrónicos, evitar sitios web maliciosos y mantener actualizado su software. Las empresas y las agencias gubernamentales dedican una gran cantidad de tiempo y recursos en capacitar a los empleados para que sigan los procedimientos de seguridad de la información adecuados, pero solo se necesita un eslabón débil en la cadena para dar a los piratas informáticos la ventana que están buscando para acceder a un sistema o red completa.
Los cortafuegos más sofisticados y costosos y la prevención de intrusiones en la red de los sistemas se vuelven inútiles cuando un solo usuario interno hace clic en un enlace malicioso, abre un virus en un archivo adjunto de correo electrónico, conecta una unidad flash comprometida o simplemente regala su contraseña de acceso a través del teléfono o correo electrónico. Incluso cuando se les recuerda repetidamente las mejores prácticas de seguridad, los usuarios comunes son la vulnerabilidad más fácil y más consistente de descubrir y explotar. A veces, las vulnerabilidades humanas son tan simples como practicar una seguridad de contraseña incorrecta al dejar las contraseñas escritas en notas en un sitio plano, a veces incluso conectado al hardware que se está utilizando. El uso de contraseñas fáciles de adivinar es otro error común del usuario. Un sistema corporativo particular se vio comprometido cuando un hacker inteligente dejó intencionalmente una unidad flash USB en el establecimiento de una empresa. Cuando un empleado desprevenido lo encontró, pusieron el disco en la computadora de su trabajo y posteriormente desataron un virus. La mayoría de las personas no toman en serio la seguridad informática hasta que ocurre un incidente, e incluso entonces, a menudo vuelven a adoptar los mismos hábitos. Los hackers lo saben y lo aprovechan con la mayor frecuencia posible.

Vulnerabilidades Del Software
Todas las computadoras dependen del software (o "firmware", en algunos dispositivos) para traducir la entrada o los comandos del usuario en acción. El software gestiona los inicios de sesión de los usuarios, realiza consultas a la base de datos, ejecuta envíos de formularios de sitios web, controla hardware y periféricos, y gestiona otros aspectos de la funcionalidad de la computadora y la red que podrían ser explotados por un hacker. Además del hecho de que los programadores cometen errores y descuidos, es imposible que los desarrolladores de software anticipen cada vulnerabilidad posible en su código. Lo máximo que pueden esperar los desarrolladores es parchear y modificar su software a medida que se descubren vulnerabilidades. Por eso es tan importante mantener actualizado el software.
Algunas vulnerabilidades de software se deben a errores en la programación, pero la mayoría simplemente se debe a fallos imprevistos en el diseño. El software a menudo es seguro cuando se usa según lo diseñado, pero las combinaciones imprevistas e involuntarias de entradas, comandos y condiciones a menudo resultan en consecuencias no deseadas. Sin controles estrictos sobre cómo los usuarios interactúan con el software, muchas vulnerabilidades de software se descubren por error o al azar. Los hackers se encargarán de descubrir estas anomalías lo más rápido posible.

Explotaciones
Encontrar y explotar vulnerabilidades para obtener acceso a los sistemas es tanto un arte como una ciencia. Debido a la naturaleza dinámica de la seguridad de la información, hay un juego constante de "gato y ratón" entre piratas informáticos y profesionales de la seguridad, e incluso entre adversarios de los estados naciones. Para mantenerse a la vanguardia (o al menos no quedarse demasiado atrás), uno no solo debe mantenerse informado de la última tecnología y vulnerabilidades, sino que también debe ser capaz de anticipar cómo reaccionarán los hackers y el personal de seguridad ante los cambios en el paisaje general.

Acceso
El objetivo más común de la explotación es obtener acceso y cierto nivel de control de un sistema objetivo. Dado que muchos sistemas tienen múltiples niveles de acceso con fines de seguridad, a menudo ocurre que cada nivel de acceso tiene su propia lista de vulnerabilidades y, por lo general, es más difícil de hackear a medida que hay más funciones vitales disponibles. El último golpe de acceso para un pirata informático es alcanzar el nivel de superusuario o raíz (un término UNIX), conocido como "obtener root" en la jerga de los piratas informáticos. Este nivel más alto permite al usuario controlar todos los sistemas, archivos, bases de datos y configuraciones en un sistema autónomo dado.
Puede ser bastante difícil romper el nivel raíz de un sistema informático seguro en una sola explotación. Con mayor frecuencia, los piratas informáticos explotarán vulnerabilidades más fáciles o aprovecharán a los usuarios menos experimentados para obtener primero un acceso de bajo nivel. A partir de ese momento, se pueden emplear otros métodos para alcanzar niveles más altos desde los administradores hasta la raíz. Con el acceso a la raíz, un hacker puede ver, descargar y sobrescribir información a voluntad, y en algunos casos eliminar cualquier rastro de que estuviera en el sistema. Por esta razón, obtener la raíz en un sistema de destino es un motivo de orgullo como el mayor logro entre los piratas informáticos de sombrero negro y sombrero blanco.

Denegando El Acceso
En muchos casos, obtener acceso a un sistema objetivo particular es imposible, extremadamente difícil o incluso no deseado por un hacker. En ocasiones, el objetivo de un hacker es simplemente evitar que los usuarios legítimos accedan a un sitio web o red. Este tipo de actividad se conoce como denegación de servicio (DoS). El propósito de realizar un ataque DoS puede variar. Dado que es relativamente simple de ejecutar, a menudo es un ejercicio para principiantes, para un pirata informático sin experiencia ("novato", "n00b" o "neófito" en el lenguaje) para ganar algunos derechos. Los hackers más experimentados pueden ejecutar ataques DoS sostenidos que interrumpen los servidores comerciales o gubernamentales durante un período prolongado de tiempo. Por lo tanto, los grupos organizados de piratas informáticos a menudo sostienen un sitio web como "rehén" y exigen un rescate de los propietarios a cambio de detener el ataque, todo sin tener que acceder.

Capítulo 3. Iniciándose
Los hackers tienen fama de ser individuos muy inteligentes y prodigiosos en muchos sentidos. Por lo tanto, puede parecer una tarea abrumadora y cuesta arriba comenzar desde cero y alcanzar cualquier nivel de competencia práctica. Hay que recordar que todos deben comenzar en algún lugar al aprender un tema o habilidad. Con dedicación y perseverancia, es posible llegar tan lejos en el mundo del pirateo como tu voluntad te pueda llevar. Una cosa que ayudará en el proceso de convertirse en un hacker es establecer algunos objetivos. Pregúntese por qué quiere aprender a hackear y qué piensa lograr. Algunos solo quieren aprender los conceptos básicos para que puedan entender cómo protegerse a sí mismos, a su familia o su negocio de ataques maliciosos. Otros buscan prepararse para una carrera en piratería de sombrero blanco o seguridad de la información. Cualesquiera que sean sus razones, debe prepararse para aprender un poco de nuevos conocimientos y habilidades.

Aprendiendo
El arma más importante en el arsenal de un hacker es el conocimiento. No solo es importante que un pirata informático aprenda lo más posible sobre computadoras, redes y software, sino que para mantenerse competitivo y efectivo debe mantenerse actualizado sobre los cambios constantes y rápidos en las computadoras y la seguridad informática. No es necesario que un hacker sea ingeniero informático o que tenga un conocimiento profundo del diseño de microprocesador o hardware de computadora, pero debe comprender cómo funciona una computadora, los principales componentes y cómo interactúan, cómo las computadoras están conectadas en red a nivel local, y a través de Internet, cómo los usuarios suelen interactuar con sus máquinas y, lo más importante, cómo el software dicta la función de la computadora. Un excelente hacker es fluido y practico en varios lenguajes de computadora y comprende los principales sistemas operativos. También es muy útil que un hacker se familiarice con la historia, las matemáticas y la práctica de la criptografía.
Es posible, y cada vez más común, que un aprendiz con poca experiencia en piratería y solo un conocimiento leve o intermedio sobre programación realice un ataque contra un sistema. La gente a menudo hace esto usando scripts y siguiendo procedimientos que fueron desarrollados por operadores más experimentados. Esto ocurre más comúnmente con los tipos de ataques más simples, como la denegación de servicio. Estos piratas informáticos sin experiencia son conocidos en la comunidad de piratas informáticos como script kiddies. El problema con este tipo de actividad es que los autores aprecian poco lo que sucede en el código que están ejecutando y es posible que no puedan anticipar los efectos secundarios u otras consecuencias no deseadas. Es mejor comprender completamente lo que está haciendo antes de intentar un ataque.

Computadoras Y Procesadores
Las computadoras varían en tamaño, forma y propósito, pero la mayoría de ellas esencialmente tienen el mismo diseño. Un buen hacker debería estudiar cómo evolucionaron las computadoras desde las primeras máquinas del siglo XX hasta las máquinas mucho más sofisticadas que usamos hoy en día. En el proceso, se hace evidente que las computadoras tienen los mismos componentes básicos. Para ser un hacker efectivo, debes conocer los diferentes tipos de procesadores que existen en la mayoría de las computadoras modernas. Por ejemplo, los tres mayores fabricantes de microprocesadores son Intel, American Micro Devices (AMD) y Motorola. Estos procesadores comprenden la mayoría de las computadoras personales que encontrará un hacker, pero cada una tiene su propio conjunto de instrucciones único. Aunque la mayoría de los hackers rara vez tienen que lidiar con lenguajes de programación a nivel de máquina, los ataques más sofisticados pueden requerir una comprensión de las diferencias entre los conjuntos de instrucciones del procesador.
Algunos procesadores son programables por el usuario final. Estos se conocen como matrices de puertas programables en campo (FPGA) y se utilizan cada vez más para sistemas integrados, particularmente en controles industriales. Se sabe que los hackers obtienen acceso a estos chips mientras están en producción para implementar software malicioso en el destino final. Es necesario comprender la arquitectura y la programación de FPGA para este tipo de ataques sofisticados. Estos ataques integrados son particularmente preocupantes para los clientes militares e industriales que compran chips a gran escala para sistemas críticos.

Redes Y Protocolos
Uno de los temas más importantes para el aspirante a hacker es estudiar la arquitectura de red y los protocolos. Las computadoras pueden conectarse en red en muchas configuraciones y tamaños diferentes, y con diferentes tecnologías que gobiernan su interconexión. Desde el cable de cobre hasta la fibra óptica, las conexiones inalámbricas y satelitales, así como las combinaciones de todos estos medios, hemos construido una vasta red de computadoras en todo el mundo. Esta red puede entenderse en su totalidad a gran escala, así como verse como una conexión de redes autónomas más pequeñas.
En términos de tamaño, las redes de computadoras se han categorizado tradicionalmente como Redes de área local (LAN) y Redes de área amplia (WAN). Las WAN suelen conectar varias LAN. Hay muchas otras designaciones para diferentes tamaños de redes, y la terminología siempre cambia a medida que se desarrollan nuevas tecnologías y conductividades. Mantenerse al día con estos cambios es una de las tareas continuas de un hacker.
Las redes también tienen diferentes arquitecturas. La arquitectura está determinada no solo por la configuración de los diferentes nodos sino también por el medio que los conecta. Originalmente, las computadoras en red siempre estaban conectadas por un cable de cobre. Los cables de red de cobre de uso común, a menudo conocidos como cables de ethernet, consisten en pares trenzados de cable de cobre. Aunque el más común de estos cables es el cable de categoría cinco, o CAT-5, está comenzando a dar paso a un nuevo estándar, CAT-6, que tiene una mayor capacidad de transmisión de señales. Para aplicaciones de muy alta velocidad y distancias más largas, generalmente se eligen cables de fibra óptica. La fibra óptica utiliza luz en lugar de electricidad y tiene una capacidad muy alta para transportar información. Se utiliza para transportar la mayoría de los servicios modernos de televisión por cable y de Internet de alta velocidad. La fibra óptica sirve como la columna vertebral de internet. En áreas más pequeñas, las redes inalámbricas son muy comunes. Al usar un protocolo de fidelidad inalámbrica (Wi-Fi), las redes inalámbricas existen en una gran cantidad de LAN personales, privadas y comerciales. Los hackers a menudo están particularmente interesados en piratear redes Wi-Fi, lo que resulta en la evolución de los estándares de seguridad de Wi-Fi.
Independientemente de la arquitectura o el medio de transmisión, cuando dos terminales se comunican a través de una red, deben hacerlo utilizando un conjunto común de reglas conocido como protocolo. Los protocolos de red han evolucionado desde que se crearon las primeras redes de computadoras, pero han conservado el mismo enfoque básico en capas. En general, una red se conceptualiza en términos de diferentes capas que realizan diferentes funciones. Esto también se conoce como una pila. Los protocolos de comunicación más comunes utilizados hoy en día son el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP). En conjunto, estos se conocen comúnmente como TCP/IP. Estos protocolos cambian y se estandarizan en ocasiones. Es fundamental que el hacker aprenda estos protocolos y cómo se relacionan con la comunicación entre las diferentes capas de la pila. Así es como los hackers pueden obtener niveles cada vez más altos de acceso a un sistema.

Lenguajes De Programación
Puede parecer desalentador aprender un lenguaje de programación desde cero si nunca antes lo había hecho, pero muchas personas encuentran que una vez que se vuelven competentes en un lenguaje de programación, es mucho más fácil y rápido aprender otros. Los hackers no solo tienen que entender los lenguajes de programación para poder explotar las vulnerabilidades del software, sino que muchos hackers necesitan escribir su propio código para poder ejecutar un ataque en particular. Leer, comprender y escribir código es fundamental para hackear.
Los lenguajes de programación varían desde un código de máquina muy oscuro, que está en formato binario y hexadecimal y se usa para comunicarse directamente con un procesador, hasta lenguajes orientados a objetos de alto nivel que se usan para el desarrollo de software. Los lenguajes comunes orientados a objetos de alto nivel son C ++ y Java. El código escrito en lenguajes de alto nivel se compila en el código de máquina apropiado para un procesador particular, lo que hace que los lenguajes de alto nivel sean muy portátiles entre diferentes tipos de máquinas. Otra categoría es un lenguaje de secuencias de comandos, donde los comandos se ejecutan línea por línea en lugar de compilarse en código máquina.
Aprender lenguajes de programación lleva tiempo y práctica: no hay otra forma de llegar a ser competente. Las largas tardes y los maratones nocturnos de escritura, depuración y recompilación de código son un rito de paso común entre los piratas informáticos principiantes.

Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=48773604) на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.