15 habilidades esenciales para hackers profesionales
Habilidades primarias:
Estos son los conceptos básicos que todo hacker debe saber antes de intentar descifrar. Una vez que haya dominado todo en esta sección, puede pasar al nivel intermedio.
- conocimientos básicos de informática
Para convertirse en un hacker, necesita algunos conocimientos básicos de informática. Estas habilidades van más allá de la capacidad de crear documentos de Word o navegar por la web. Debe poder usar la línea de comando, editar el registro y establecer parámetros de red en Windows.
En lo que respecta al entorno de red actual, puede aprender estos conocimientos básicos de forma gratuita en muchos lugares. Solo necesita pagar el tiempo correspondiente para el aprendizaje paso a paso.
2. Habilidades en Internet
- DHCP
- NAT
- división en subredes
- IPv4
- IPv6
- IP públicas y privadas
- sistema de nombres de dominio
- enrutadores y conmutadores
- VLAN
- modelo OSI
- Dirección MAC
- ARP
No subestimes estas habilidades de red. Como hacker, esto es con lo que te enfrentas todos los días. Solo cuando comprendes más profundamente puedes presentar tu propia tasa de éxito al realizar cualquier proyecto.
3. Conocimientos de Linux
Aprender a usar el sistema Linux es el comienzo más crítico para convertirse en un hacker. Casi todas las herramientas que usamos como piratas informáticos se desarrollaron para Linux, y Linux nos brinda características que no tenemos con Windows.
4. Wireshark o Tcpdump
Wireshark es el sniffer/analizador de protocolos más utilizado y tcpdump es un sniffer/analizador de protocolos de línea de comandos. Ambos son útiles al analizar el tráfico y los ataques de TCP/IP.
5. Virtualización
Debe estar familiarizado con uno de los paquetes de software de virtualización, como VirtualBox o VMWare Workstation. Idealmente, desea un entorno seguro para practicar sus habilidades antes de llevarlas al mundo real. Los entornos virtuales le brindan un entorno seguro para probar y mejorar sus hacks antes de usarlos.
6. Conceptos y tecnologías de seguridad
Los piratas informáticos deben comprender PKI (infraestructura de clave pública), SSL (capa de conexión segura), IDS (sistema de detección de intrusos), firewalls, etc. Con respecto a estos contenidos, puede aprender tecnologías introductorias de forma gratuita en varias plataformas. Sigo recomendando el autoaprendizaje para estos contenidos. Porque el mayor consumo no son las habilidades, sino el exceso de tiempo.
7. Tecnología inalámbrica
Para poder piratear redes inalámbricas, primero debe comprender cómo funciona. Cosas como algoritmos de cifrado (WEP, WPA, WPA2), protocolo de enlace de cuatro vías y WPS. Pero no te entretengas, aprende y practica de acuerdo a la Ley de Seguridad en Internet.
Plan de aprendizaje profundo | Definición del alcance principal de la tecnología de seguridad de la red WIFI inalámbrica
Wifite
Equipo esencial de craqueo automático de wifi para principiantes en el campo de la seguridad inalámbrica (WIFI)
habilidades intermedias
8. Habilidad para escribir guiones
Sin conocimientos de secuencias de comandos, los piratas informáticos solo podrán utilizar las herramientas de otros piratas informáticos. Esto limita su eficiencia. Las nuevas herramientas que existen todos los días pierden su eficacia a medida que los administradores de seguridad crean defensas. Para desarrollar sus propias herramientas únicas, debe dominar al menos un lenguaje de secuencias de comandos, incluido el shell BASH. Estos deben incluir uno de Perl, Python o Ruby. Recomiendo a los principiantes que aprendan aquí: Python
9. Base de datos
Si desea poder piratear bases de datos de manera competente, necesitará comprender las bases de datos y cómo funcionan. Esto incluye el lenguaje SQL. También recomiendo dominar uno de los principales DBMS, como SQL Server, Oracle o MySQL. Recomiendo a todos que aprendan aquí: Sql piensa que estos se pueden aprender gratis en Internet.
11. Aplicación web
Las aplicaciones web están disponibles. Cuanto más comprenda cómo funcionan las aplicaciones web y las bases de datos detrás de ellas, más éxito tendrá. Porque es posible que deba crear su propio sitio web para el phishing y otros fines maliciosos.
12. Investigación y recopilación de pruebas
Hay un dicho: Conócete a ti mismo, conoce a tu enemigo y gana cien batallas. Para convertirte en un excelente hacker, ¡no debes ser descubierto! Cuanto más sepa sobre análisis forense digital, mejor podrá evitar y evadir la detección.
13. TCP/IP avanzado
Los piratas informáticos principiantes deben comprender los conceptos básicos de TCP/IP, pero los niveles intermedios requieren un conocimiento profundo de la pila y el dominio del protocolo TCP/IP. Esto incluye cómo manipular cada campo en los paquetes TCP e IP (banderas, ventana, df, tos, seq, ack, etc.) y usarlo contra el sistema de la víctima para permitir ataques de intermediarios, etc.
14. Criptografía
Si bien no es necesario ser criptógrafo para ser un buen hacker, cuanto más sepa acerca de las fortalezas y debilidades de cada algoritmo criptográfico, mayores serán sus posibilidades de vencerlo. Además, los piratas informáticos pueden utilizar la criptografía para ocultar sus actividades y evadir la detección.
15 ingeniería inversa
La ingeniería inversa le permite abrir una pieza de malware y reconstruirla con otras características y funciones. Como en la ingeniería de software, nadie construye una nueva aplicación desde cero. Casi todos los nuevos exploits o programas maliciosos utilizan componentes de otros programas maliciosos existentes.