Paso 1: instala Ubuntu y algunas de las herramientas más básicas con las que puedes comenzar. Yo recomendaría lo siguiente:
(i) Armitage con Metasploit {Penetration Testing Software, Pen Testing Security | Metasploit}: Metasploit contiene miles de exploits para casi todos los tipos de sistemas. Puedes usar esos exploits para ejecutar en el sistema que quieras. Puede encontrar un montón de recursos en YouTube, el sitio web oficial y (página en Bienvenido a SecurityTube.net) el tubo de seguridad. Aparte de esto, puede buscar en los blogs de Google para la lista más diversa.
(ii) Nmap {Escáner de seguridad gratuito para exploraciones de red y auditorías de seguridad.}: La mejor herramienta para escanear redes o servidores. Puede buscar recursos en YouTube y Google Blogs.
- Cómo tomar PCMB en clase 12 si tuviera PCM en 11
- ¿Puede un consejero de un colegio comunitario sacarte una clase de matemáticas de recuperación si les muestro mis calificaciones de la escuela secundaria de mis clases de matemáticas?
- Estudio arquitectura y disfruto preparando proyectos y diseño, pero no obtengo un buen resultado. ¿Debo cambiar mi especialidad?
- ¿Cómo es el programa de doctorado de UC Berkeley-UCSF en bioingeniería?
- Cómo empezar a obtener buenas calificaciones para mejorar mi CGPA
(iii) Wireshark {Wireshark · Go Deep.}: La mejor herramienta para analizar paquetes de datos en las mismas redes. Security-Tube (Página en Bienvenido a SecurityTube.net) Tiene un mega-cebador completo sobre la seguridad de WLAN y los problemas relacionados con la red. Creo que este video es suficiente para que cualquiera pueda aprender sobre Wirehark, WLAN Security, etc.
(iv) SET (Juego de herramientas de ingeniería social) {trustedsec / social-engineer-toolkit}: El mejor juego de herramientas de ingeniería social que usa Vulnerabilidades en los programas de Windows para realizar ataques de hombre en el medio al sistema.
(v) Air-crack {Aircrack-ng}: para Wi-Fi y cosas relacionadas.
(vi) TCPDump {TCPDUMP / LIBPCAP repositorio público}: Muy buenos análisis de paquetes de datos de línea de comando.
(vii) Nikto {Nikto2 | La sospecha se basa en la confianza}: escáner de servidor web.
(viii) Hidra de THC: buena para ataques de tipo fuerza bruta.
Aparte de esto, puede encontrar una muy buena lista en VulnerabilityAssessment.co.uk. También puede instalar Kali linux, Backtrack, BlackBuntu o Blackbox, ya que todos ellos contienen las herramientas indicadas anteriormente.
Paso 2: profundiza y reúne tanta información como puedas. Esto le ayudará a comprender mejor el sistema y los defectos presentes en el sistema.
Paso 3: Siempre intente tener las últimas herramientas y las últimas vulnerabilidades globales expuestas en los sistemas.
Paso 4: Prueba todos los ataques posibles en el sistema que quieras hackear.
Algunos de los sitios web más recomendados:
Evaluación de vulnerabilidad
The Hacker News – Hacking, seguridad cibernética e Internet
Información de seguridad informática del CERN
Mackathack.com
Página en owasp.org
Bienvenido a SecurityTube.net