Saltar al contenido

Mamá, quiero ser hacker

Cuando eramos niños, soñábamos con ser astronautas, futbolistas o pilotos de carreras. Pero tambien hay quienes queriamos ser hacker. Nuestros ratos de ocio transcurrían entre canicas, cometas, balones y cochecitos de juguete. Los adolescentes de hoy han crecido con un Game Boy en las manos, una Play Station en el comedor y una computadora en el cuarto.

Antes de jugar al fútbol ya saben cómo ganar vidas extra en el Doom o buscar passwords para entrar en páginas pornográficas en Internet. Las nuevas tecnologías no encierran secretos para ellos.

Mamá, quiero ser hacker

quiero ser hacker

Y claro, tanto oír hablar de hackers, los últimos héroes rebeldes contra el Gran Imperio, también quieren convertirse en uno de ellos. Aquí sería interesante hacer la distinción entre el auténtico hacker, en su sentido original, que sabe programar en ensamblador y C, conoce los entresijos de Linux y Windows y sabe todo lo que se puede saber sobre protocolos TCP/IP, UDP e ICMP; y el conocido como “lamer”, que tiene algunos conocimientos muy limitados de programación y mucho tiempo libre y aprovecha las vulnerabilidades descubiertas por los primeros en sistemas informáticos y los programas escritos por los primeros para explotar estos agujeros. Kali Linux

Ser un auténtico hacker constituye un largo y arduo proceso de autoaprendizaje, mientras que para convertirse en “lamer” basta con frecuentar los conocidos sitios underground donde pueden obtenerse gratuitamente poderosas herramientas creadas por los verdaderos hackers.

Te puede interesar:   Hacking Ético primeros pasos

En estas páginas de hackers, rara vez escritas por uno genuino, se ofrecen herramientas gratuitas de inusitada versatilidad y potencia, como las sofisticadas Nmap, Nessus o Cheops para escaneo de puertos y detección de vulnerabilidades.

El siguiente paso, una vez detectado con estos programas un buen agujero, consiste en intentar correr algún código que lo explote, códigos que normalmente se pueden encontrar en las mismas páginas de hacking (como por ejemplo Anticode); o descargar un programa de ataque que ejecute un DoS (Denegación de Servicio) sobre la máquina objetivo para tirarla abajo; o probar con las instrucciones que se han encontrado en alguna buena página sobre cómo hacerse con privilegios de root explotando algún oscuro fallo de configuración en un servicio.

Estos programas poseen un interfaz de usuario a veces sorprendentemente amigable y se encuentran a menudo incluso precompilados, por lo que el “lamer” ni siquiera necesita saber cómo compilarlos, no tiene más que ejecutarlos.

Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan estas herramientas, y dada la cantidad de información detallada acerca de agujeros, vulnerabilidades y caminos para explotarlas, resulta que prácticamente cualquiera con un ordenador y una conexión a Internet puede atacar con éxito una extraordinaria cantidad de sistemas en línea.

Te puede interesar:   Libro Hacking Ético Liberado por Carlos Tori

Estos ataques tienen éxito debido a que muchas redes funcionan ejecutando versiones antiguas de programas con vulnerabilidades conocidas y fácilmente explotables; configuraciones por defecto que dejan abiertas enormes puertas de entrada; contraseñas de fábrica que nadie se molesta en cambiar y que son de todos conocidas; servicios innecesarios que descubren multitud de puertos; y otras triquiñuelas que se describen con profusión de detalles en sitios underground.

A la vista de la facilidad con que un niño puede convertirse en un hacker peligroso en unas pocas horas, no estaría de más que los administradores de sistemas y personal encargado de la seguridad informática se diesen una vuelta por las citadas páginas y utilicen las mismas armas que los “lamers” para escanear sus redes, aprender acerca de los últimos exploits y tomar las medidas oportunas. Puede tratarse de una interesante y aleccionadora experiencia para más de uno, que siempre surtirá resultados positivos. Hoy en día, ser hacker resulta más sencillo que nunca. Dejar de ser una víctima fácil, también.

Te puede interesar:   Seguridad Informática – Modo Monitor/Promiscuo

En conclusión sobre el como llegar a ser un hacker, no existe una formula, ni barita mágica, ni un tutorial explicito a seguir, solo queda adquirir el máximo conocimiento posible, luego de tener la teoría sigue la practica, intentar entrar o abrir lugares que para un simple mortal tendría que logearse, luego queda ganarse una reputación y que sea la gente la que te catalogue como hacker y no autodenominarse uno.

Y para acabar, vale la pena recalcar que quiza no lleguemos a ser hackers pero, todos los que estamos en el mundo de la informatica somo poseedores de un Espiritu Hacker, o es que acaso cuando tienes algún software de pago no intentas buscar un parche o keygen?, o es que acaso nunca intentaste rootear tu celular para modificarlo a tu antojo, o quizá nunca buscaste un “show me the money” en tus juegos, claro, todos tenemos ese espiritu, muchos de nosotros pasamos horas de horas para adquirir un conocimiento para lograr nuestro objetivo, y hay otros que llevan esto simplemente a otro nivel.

Te puede interesar 6 Huellas que dejas en Windows sin saberlo

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Comparte