Conceptos básicos que todo aspirante a hacker debe conocer
Si estás interesado en adentrarte en le maravilloso mundo del hacking hay términos básicos que debes conocer. En este artículo hablaremos de los términos más importantes que como aspirante a hacker debes entender.
¿Qué es el hacking (piratería)?
EL hacking no es más que poder acceder a un sistema o una aplicación a la que se supone que no debes tener acceso. En términos simples, el hacking se puede denominar como obtener acceso no autorizado.
¿Quién es un hacker?
Un hacker también conocido como pirata informático es cualquier persona que utiliza la programación informática o las habilidades técnicas para resolver un desafío o problema. A medida que avanzas, hay un lado bueno y un lado malo, también hay personas que se encuentran en algún punto intermedio.
Tipos de hackers
Los hackers se pueden clasificar en tres tipos:
Hackers de sombrero negro (black hat)
Estas son las personas que obtienen acceso no autorizado a un sistema para robar dinero o para lograr sus propios objetivos ilegales. Este tipo de hackers también se conoce como Crackers.
Hackers de sombrero blanco (white hat)
Son los que emplean las mismas técnicas que utilizan los hackers black hat. No obstante, solo obtienen acceso a los sistemas para los que tienen permiso para hacerlo. El objetivo principal de los hackers de sombrero blanco es aprovechar las vulnerabilidades que existen en un sistema. Este tipo de hackers también se conoce como hackers éticos.
Hackers de sombrero gris (grey hat)
Estos son una mezcla de hackers de sombrero blanco y de sombrero negro, por lo que hackearán cualquier sistema. Lo harán si incluso no tienen ningún permiso para estudiar la seguridad del sistema, pero nunca tendrán intenciones de robar dinero o dañar sistemas. O al menos eso se cree. En la mayoría de los casos, seguirán adelante y les dirán a los administradores del sistema que hackearon y que fue solo por diversión. Pero esto sigue siendo ilegal, ya que prueban la seguridad de los sistemas que no son de su propiedad o que no tienen permiso para hacerlo.
¿Por qué deberías aprender a hackear?
1. Estarás en condiciones de asegurar que los sistemas no sean explotados por los hackers malintencionados.
2. Existe una gran demanda de hackers éticos debido a una mayor cantidad de ataques de hacking.
3. Hay muchas oportunidades de trabajo para hackers éticos.
Tipos de hacking
En términos generales, podemos clasificar el hacking en cinco clases diferentes en función de lo que intenta lograr un hacker. Las categorías son las siguientes:
1. Hacking de sitios web
El hacking de sitios web se puede definir como una forma de tomar control no autorizado sobre un sitio web y su software relacionado. Por ejemplo, bases de datos y otras interfaces.
2. Hacking de redes
El hacking de redes es una forma de recopilar toda la información crítica sobre una red con la intención de dañarla y bloquear sus operaciones.
3. Hacking de correo electrónico
El hacking de correo electrónico es una forma de obtener acceso no autorizado a una cuenta de correo electrónico. Generalmente el fin es falsificar todos los correos electrónicos y enviar correos electrónicos que contienen enlaces de spam y amenazas de terceros.
4. Hacking de contraseñas
El hacking de contraseñas es una forma de obtener contraseñas secretas. Dichas contraseñas generalmente se almacenan en una base de datos o se transfieren a través de una red.
5. Hacking informático
Este tipo de hacking es una forma de obtener acceso no autorizado a un sistema informático comprometiendo sus credenciales.
Fases del hacking ético
El hacking ético tiene 6 fases diferentes. Es más probable que estas sean las pautas que se deben seguir.
1. Reconocimiento
El reconocimiento es el proceso de recopilación de información. En esta fase, el hacker intenta recopilar la mayor cantidad de información posible sobre el sistema de destino. La información como el alcance de la red, el número de dispositivos activos, el descubrimiento de los puertos abiertos y los puntos de acceso, etc.
El reconocimiento es de dos tipos:
a. Reconocimiento activo:
Aquí, el hacker interactúa directamente con el sistema de destino para obtener información. La información obtenida puede ser relevante y precisa, pero las posibilidades de ser detectadas son altas. Si te detectan, el administrador del sistema puede tomar medidas severas contra todas tus actividades.
b . Reconocimiento pasivo:
Aquí, la información se recopila sin interactuar realmente con el sistema de destino.
2. Escaneo
En esta fase, el hacker intenta explotar todas las vulnerabilidades del sistema objetivo.
3. Obtener acceso
En esta fase, el hacker intenta acceder al sistema de destino utilizando las vulnerabilidades que fueron explotadas en la fase de escaneo. Esto sin generar ninguna alarma.
4. Mantener el acceso
Esta es una de las fases más importantes del hacker ético. En esta fase, los hackers instalan varias puertas traseras y payloads en el sistema de destino. El payload es un término que se utiliza para describir las actividades que se realizan en un sistema después de obtener acceso no autorizado. Las puertas traseras ayudan al hacker a obtener un acceso más rápido al sistema de destino en el futuro.
5. Borrar pistas
Esta es una fase poco ética. En esto, el hacker intenta borrar todos los registros de las actividades que tienen lugar durante el proceso de hacking. Incluso los hackers éticos deben realizar esta fase para demostrar cómo los hackers black hat pueden realizar sus actividades.
6. Presentar informes
Los informes es la última fase del hacking ético. En esta fase, el hacker ético debe proporcionar un informe con todos sus hallazgos, las herramientas utilizadas y las diversas vulnerabilidades explotadas.
Footprinting
El footprinting es una parte del proceso de reconocimiento que se utiliza para recopilar información sobre el sistema de destino. La información recopilada se utiliza para inmiscuirse en un sistema objetivo o al menos decidir qué tipos de ataques serían adecuados para el sistema objetivo. El footprinting puede ser tanto pasivo como activo.
Revisar el sitio web de una empresa es pasivo. Por otra parte, intentar obtener acceso a información confidencial a través de diversas técnicas se realiza bajo un reconocimiento activo.
Fingerprinting
El fingerprinting se refiere a cualquier método que se utiliza para determinar el sistema operativo que se está ejecutando en la computadora objetivo. También el fingerprinting es activo y pasivo.
El fingerprinting activo se logra mediante el envío de paquetes especialmente creados al sistema objetivo. Posteriormente se analiza la respuesta para determinar el sistema operativo de destino.
El fingerprinting pasivo se logra basándose en los datos del sniffer del sistema remoto. Basándose en estos datos de rastreo de paquetes, puedes determinar el sistema operativo del host de destino.
Conclusión
En este artículo, hicimos una introducción al hacking y acuñé algunos términos relacionados con este. Esta es la parte teórica que todo hacker debe conocer.