como hackean

103 8 1
                                    

Conoce tu objetivo. El proceso de reunir información sobre tu objetivo se conoce como "enumeración". Mientras más sepas de antemano, menos sorpresas te llevarás. cygwin
ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en particular utilizaWinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas.
Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si puedes hacerlo. No cambies el sitio, solo hazlo tuyo.
Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el protocolo ICMP, que fácilmente puede ser apagado por los administradores de sistemas paranoicos.
Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O.
Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente.


Los HackerDonde viven las historias. Descúbrelo ahora