Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers
Inicio de Hackear con Linux - Web de seguridad informática y hackers Distribuciones Linux de Hackear con Linux - Web de seguridad informática y hackers Lista de comandos de Hackear con Linux - Web de seguridad informática y hackers Utilidades de Hackear con Linux - Web de seguridad informática y hackers Manuales de Hackear con Linux - Web de seguridad informática y hackers Cómo empezar a Hackear con Linux - Web de seguridad informática y hackers
Hackear con Linux
Hackear con Linux
  

Cómo empezar a hackear

  A menudo me encuentro que mucha gente quiere comenzar en este mundo y no sabe por donde empezar. Esto intenta ser una pequeña guía para ayudar a todos aquellos que están desorientados.

  Lo primero que deben saber, es que hay muchas webs en Internet sobre esta temática en la que encontrarán programas cargados de virus, malware, etc. En esta web tenemos publicidad en las páginas, ya que es la forma que tenemos de mantenernos y poder seguir con ella abierta, pero no encontraréis ventanas que se abran solas de publicidad o virus en los programas, todos serán programas de descarga directa o enlaces del desarrollador directamente que han sido probados por mi antes.

  Empezando os diré, que cuando comenzáis a tocar programas relacionados con el tema hacker y de seguridad informática, muchos os saltarán como virus, pero no lo son. Los antivirus detectan que muchos de estos programas son virus debido a que potencialmente lo son, es decir, son aplicaciones usadas para explotar vulnerabilidades muy concretas y como tal lo detectan. Esto no quiere decir que sean peligrosas para vosotros, ni mucho menos, yo tengo todos instalados y mi ordenador va estupendamente. Lo que quiero decir con esto, es que antes de empezar a practicar, deben cerrar sus antivirus o muchos no podrán ser instalados, incluso serán borrados. Es algo básico para empezar a hackear. Hacedlo sin miedo o nunca aprenderéis. Haced copia de seguridad de vuestros datos importantes y tocadlo todo, sólo así se aprende.

  Como gran consejo y cumpliendo con la ley, os diré que vosotros sois los únicos responsables del uso realizado por dichos programas y todas las técnicas aquí mostradas, nosotros simplemente os enseñamos el uso y metodología usado por los hackers para vulnerar redes o programas. Si os queréis dedicar a la seguridad informática para defenderos a vosotros mismos o vuestras empresas, necesitaréis conocer como actúan desde la otra parte. Nosotros no os ayudamos a hackear, ni os animamos a ello. Si os pedimos que practiquéis con amigos, previo permiso de estos todo lo que os sea posible o mejor aún, os acostumbréis a usar máquinas virtuales. Estas máquinas virtuales debéis aprender a usarlas, cada vez son más los servidores VPS o de máquinas virtuales usados por todo tipo de empresas, tanto para preproducción, como para producción.

  Los hackers antes de comenzar a realizar cada acción, se aseguran de su anonimato ante el acto que van a realizar. Para ello existen dos temas importantes, el cambio de IP y el de la dirección MAC de la tarjeta de red.

  La dirección IP es un número como 84.125.45.211 que nos proporciona nuestro ISP o proveedor de servicios de Internet cada vez que nos conectamos. Sobre este tipo de ocultación ya habréis oído hablar, para ello se usan diferentes métodos, como proxys anónimos de Internet, navegadores especializados, VPNs o programas como Super Hide IP y otros que podrás encontrar en Internet y en la sección de Útiles.

  Es importante en este caso, no confundir la IP pública con la IP privada. La IP privada es una dirección dentro del rango de direcciones de tu router y que sirve para crear conectividad de red entre equipos, ya sea con tu router para poder salir a Internet, como con otros ordenadores de tu red, si la tienes, las impresoras de red, etc. La IP pública es la que como dije te asigna el ISP y por la cual te pueden localizar. Es esta última la que modifican los hackers. Para ver esta dirección, he puesto en la sección Útiles un enlace que nos dirá cual es nuestra dirección IP pública, aunque también es sencillo verla entrando en la configuración WAN (conexión al exterior) de nuestro router.

  También es posible localizarnos por dirección MAC. Esta es la dirección propia de nuestra tarjeta de red. Cuando los hackers cometen un delito, siempre cambian la dirección MAC porque al cometer dicho delito muestran también esa MAC, y una vez se conectasen con su ISP propio, podrían ser localizados. Esta es una dirección única en el mundo para cada tarjeta de red. Existen varias aplicaciones para cambiar esta dirección, en el caso de Linux lo haremos con el comando macchanger.

  Para saber la dirección MAC de nuestra tarjeta de red, simplemente vamos en nuestro Windows a Inicio, Ejecutar y allí escribimos CMD y aceptamos. Nos saldrá una ventana de DOS negra, donde escribiendo route print nos mostrará entre otras cosas, nuestras interfaces con sus direcciones MAC en hexadecimal, algo similar a 4C 3A 56 FF 12 8E. Estos datos que parecen insignificantes, al igual que los de la dirección IP muestran muchos más datos de los que uno se puede imaginar, como el país de origen. En el caso de la MAC muestran incluso el fabricante de la tarjeta, por eso son datos que siempre se ocultan. Para Linux usaremos el comando ifconfig en el terminal para descubrir nuestra MAC.

  Para modificar esta dirección MAC de nuestra tarjeta, podemos hacerlo por comandos, o simplemente usar aplicaciones como el MAC Address Changer que encontraréis de forma gratuita en la sección Útiles.

  Tanto para hackear, como para prepararte como técnico en Seguridad Informática, lo primero que tienes que hacer es disponer de un sistema apropiado para estas tareas. La gran mayoría usamos Linux. Yo la que recomiendo abiertamente es Kali Linux, con la que más vamos a trabajar muy frecuentemente, dispone ya de numerosas herramientas para estas labores. Descargate el Kali Linux desde el enlace de la sección Distros, bajate una aplicación sobre la que trabajar con otros sistemas sin tocar el tuyo, te recomiendo VirtualBox, e instala Kali Linux en VirtualBox. Después mira cómo configurar Kali Linux en VirtualBox

  Cuando los hackers realizan algún trabajo, lo primero que suelen hacer es hackear una red WIFI para evitar que les puedan localizar, la forma con diferencia más usada por ellos es la aplicación aircrack-ng de la que disponen algunas distribuciones de Linux. Yo aconsejo a la gente que no sepa usar Linux, que creen una máquina virtual dentro de su Windows, de forma que puedan lanzar un ataque para descifrar las contraseñas, al mismo tiempo que pueden realizar otras tareas con su Windows. Para esto he creado una pequeña guía explicando el proceso paso a paso de cómo montar la máquina virtual y otra de cómo hackear una red WIFI.

  Por último indicaros que antes de aprender a hackear penséis muy bien que tipo de hackers quieren ser, nada tiene que ver hackear páginas web, con hackear servidores, juegos, mails y redes sociales, etc. Cada cosa sigue un procedimiento diferente. Según vaya disponiendo de tiempo, iré creando manuales que os orienten lo más posible a lograr vuestros objetivos y aprendizaje, pero dadme tiempo, estoy trabajando y no dispongo de todo el tiempo que me gustaría dedicarle.

  Cuando ya sepáis cómo los hackers ocultan sus pasos de esta forma tan básica, el siguiente paso natural sería entender como funciona nuestro sistema operativo. Para ello os recomiendo las guías básica de Windows y la guía básica de Linux. Cada uno debe aprender la correspondiente al sistema usado, aunque sería muy interesante conocer bien las dos, ya que cuando se hackea un sistema o cuando se le implanta una seguridad, es imprescindible saber manejarse en él y tener un pequeño entendimiento de este.

  Existen las guías de comandos básicos para ambos sistemas operativos, siendo más importante y necesaria la de Linux que debería ser estudiada y practicada aunque sea brevemente para entender mejor el funcionamiento del sistema. Ante cualquier duda sobre estos, es recomendable ir a la sección Comandos donde a primera vista aparecerá el comando y una breve descripción. Ya dentro de ese comando encontrarás una explicación más amplia con pantallazos y algunas de las opciones más usadas de esos comandos.

  Ahora sin dudarlo ponte a trabajar. Crea una máquina virtual con Kali Linux, cambia tu IP pública y tu dirección MAC y obtén la contraseña del vecino (con su permiso), la de un amigo que te lo permita, familiar o la tuya propia, verás que no es tan difícil.

  Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The Middle (MITM) y obtén todos los datos posibles de tu "víctima", pídele que se conecte a redes sociales, emails, etc., y saca sus contraseñas. Pincha aquí para aprender a realizar ataques MITM.

  Si has logrado ya todo lo anterior, lánzate al exterior. Pide la IP a algún amigo y encuentra que vulnerabilidades tiene con Nessus, ayudate de la guía Obtener vulnerabilidades con Nessus. Después importa el archivo de Nessus al MetaSploit y atácale sin miedo, conéctate a su equipo y diviértete, aquí tienes la guía de MetaSploit para tomar control remoto de un ordenador. Ponle un KeyLogger que siempre es entretenido para ver todo lo que hace :)

  
Hackear con Linux
   
 

AprendeaHackear.com - Todos los derechos reservados

Valid HTML 4.01 Transitional   ¡CSS Válido!   Icono de conformidad con el Nivel A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI