HACKEADO
Mejor Guía De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Penetración, Libro Paso A Paso
Práctico De Hacking De Computadora
Alan T. Norman
Traductora: Enrique Laurentin
Copyright © Todos los Derechos Reservados.
Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.
Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expreso o implícito. Al leer este documento, el lector acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDO
Introducción Introducción Este libro tiene la intención de servir como una guía de nivel intermedio sobre algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El material se desprende de la información introductoria básica proporcionada en el libro Hacking para principiantes, por lo que se supone que el lector está familiarizado con los conceptos y la terminología de hacking para principiantes. A diferencia del hacking para principiantes, este libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.
Los “Cuatro Grandes" Los “Cuatro Grandes" Hay cuatro áreas de enfoque principales que todos los hackers deben considerar y perfeccionar, sin importar su nivel de competencia. Si quieres convertirte en un hacker maestro, deberías estar trabajando constantemente para mejorar en estas cuatro áreas. Estos "cuatro grandes" son conocimiento, herramientas, habilidades y juicio. Mientras lee este libro y pone en práctica sus ideas, debe preguntarse cuáles de estas áreas son relevantes para el concepto en cuestión. Esto le ayudará a crear un marco para sus habilidades y seguir su progreso a medida que avanza.
Algunas Palabras De Precaución Algunas Palabras De Precaución Antes de embarcarse en cualquier misión de prueba de penetración, o de otro modo implementar el conocimiento y las habilidades adquiridas de este libro, el lector debe tener en cuenta los siguientes consejos de precaución.
El Rápidamente Cambiante Paisaje El Rápidamente Cambiante Paisaje Más que cualquier otro tipo de industria o tecnología, el mundo de las computadoras y las redes de información (en términos de hardware y software) está cambiando rápidamente. Las nuevas versiones, a veces incluso varias versiones más adelante, siempre están en producción antes de que las más actuales lleguen al mercado. Por lo general, no es posible predecir cuándo se lanzará una nueva versión, subversión o parche para un paquete dado, o qué cambios vendrán con esa versión. El mundo del software de código abierto, de donde proviene la mayoría de las herramientas de hackers, es especialmente caótico. Las versiones, los parches y la documentación a menudo son realizados por la comunidad de usuarios y no necesariamente se mantienen de forma centralizada con ningún tipo de control de calidad riguroso. Hay varios tipos de distribuciones para sistemas operativos de código abierto y otras herramientas, y no siempre coordinan los cambios en su código fuente. Como resultado de este panorama rápidamente cambiante y a menudo impredecible, cualquier paso individual o sintaxis de comando para un procedimiento en particular está sujeto a cambios en cualquier momento. Además, la implementación de ciertos procedimientos puede diferir, a veces de manera sutil y a veces drásticamente, dependiendo de la naturaleza del hardware o sistema operativo en el que se ejecutan. Este libro intenta esbozar la información más reciente, más común y más universal, y proporciona advertencias en las que se sabe que los procedimientos difieren. Sin embargo, el lector debe estar preparado para el hecho de que a menudo hay una gran cantidad de soluciones de problemas y refinamiento de pasos individuales que viene junto con la implementación de muchos de los procedimientos presentados en este libro. Cuando se producen errores o resultados inesperados, hay recursos disponibles de forma gratuita en Internet para obtener información actualizada. Los mejores lugares para verificar son los sitios web anfitriones para el software en cuestión y varios hackers en línea o tableros de mensajes de software. En la mayoría de los casos, alguien más ya ha encontrado y publicado una solución al problema que usted tenga.
Los Límites Del Anonimato Los Límites Del Anonimato Este libro discute varias herramientas y métodos diferentes para que los hackers (o incluso los usuarios casuales de Internet) mantengan un cierto grado de anonimato. Estos procedimientos van desde ocultar u ofuscar la dirección IP o MAC de uno hasta acceder a recursos a través de canales encriptados o de múltiples saltos. Sin embargo, es importante comprender que la naturaleza de la comunicación hace que sea prácticamente imposible para cualquier persona mantener el 100% de anonimato. Una parte motivada y bien financiada, ya sea un delincuente o una organización gubernamental (o ambas, en algunos casos) a menudo puede determinar la información que está buscando. En muchos casos, solo se necesita un único error menor por parte de la persona que desea permanecer en el anonimato para revelar su ubicación o identidad. La naturaleza de las actividades de esa persona generalmente determinará los recursos que otros están dispuestos a dedicar para encontrarlos. Todavía es posible mantener un alto grado de confianza en el anonimato implementando adecuadamente varios métodos simultáneamente. En muchos casos, esto hará que el tiempo que lleve localizar a alguien sea prohibitivo y costoso. La conclusión es que nunca debes asumir que estás completamente seguro o anónimo.
Ramificaciones Legales Y Éticas Ramificaciones Legales Y Éticas Hacking para principiantes presenta un análisis detallado de los diversos problemas legales y éticos que deben considerarse antes de emprender la piratería informática como un pasatiempo o una carrera. Este libro presenta información de manera práctica y alienta al usuario a usar el conocimiento adquirido con cuidado y diligencia. Ninguna de las herramientas o procedimientos descritos en este libro son ilegales o incluso poco éticos cuando se usan en el contexto adecuado. De hecho, son cruciales para comprender la naturaleza de las amenazas modernas a la seguridad de la información y protegerse contra ellas. Además, es común y aconsejable realizar ataques contra los propios sistemas para identificar y corregir vulnerabilidades. Intentar acceder o comprometer un sistema sin el permiso del propietario no se recomienda, especialmente para principiantes sin experiencia, y podría tener graves consecuencias, incluido el enjuiciamiento penal. Asegúrese de comprender las leyes y sanciones, que pueden variar según el país y la localidad, y, como se mencionó anteriormente, no cuente con el anonimato para protegerlo.
Читать дальше