Beruflich Dokumente
Kultur Dokumente
seguridad informatica
SkitterySleet7073
SkitterySleet7073
Curso personal sobre seguridad
informatica (Hacking-Etico)
Introduccion
Importante
➢ ¿Qué es un hacker?
➢ ¿Qué es un cracker?
➢ Explotando nuestro payload con metasploit “aplica para todos los payloads”
➢ Payload (HERCULES)
➢ Payload (ps1encode)
Se lo que estas pensando, por que carajo un hacker nesecita reglas, se que
gracias a esto te sera aburrido y absurdo pero espera, pense lo mismo pero
adivina que, realmente las reglas las puedes seguir sin darte cuenta, enserio son
algo basicas pero te juro son indispensables, si no es asi por que las incluiria, y si
logras seguirlas al pie de la letra estoy muy orgulloso de ti; pero el que lo hagas
no quiere decir que no podremos divertirnos.
Asi que con esto espero y te quede presente y allas entendido la diferencia de
estos 2 y te pido compartas la realidad para desacernos de la maldita ideologia, y
bueno dejemos del lado la teoria y vallamos a lo especial de este curso, tu eres
quien decide si pertenecer al lado de la luz o la obscuridad, yo no soy nadie para
decirte a que lado pertenecer como te lo comente desde un comienzo: NO ME
HAGO RESPONZABLE DE LO QUE REALICES CON LA INFORMACION AQUI
MOSTRADA ESTAS SOLO SI LLEGAS A ESTAR EN ALGUN PROBLEMA.
Interaccion con consola y comandos
Como todo en la vida esto cuesta, asi tengas la ultima version de kali o la mejor
pc del mundo de nada te va aservir si no los sabes usar y aprovechar, asi que
para ello me tome la molestia de recopilar los comandos mas importantes que
estoy seguro te seran de gran ayuda, de igual manera se que estas acostumbrado
a solo dar un click y que con solo eso puedas hacer todo pero no, aquí deberas de
saber usar la consola recordar muchos comandos y saber navegar en la consola
tan solo con tu teclado, no es para espantarte pero en el mundo de todo hacker
es requisito el uso de su consola y miles de comandos, nada te va a estar
esperando tan solo con un click, asi que, en fin para esto deberas de abrir tu
consola o terminal depende de donde estes trabajando.
Una vez dentro puedes usar estos comandos que te seran de gran ayuda asi que
a continuacion te dejo el comando y un ejemplo o descripcion.
Aprende a usarlos y no nesecitaras mas, pareceran pocos pero si los sabes usar
estaras aprendiendo una parte findamental del uso de tu consola recuerda que de
a hora en adelante ella sera tu mejor amiga, y si le sabes hablar con estos
comandos ella te sabra responder, recuerda yo te muestro lo mas eficiente para
mi pero hay miles de comandos mas que si buscas puedes encontrar y aprender,
un punto importante es que las direcciones cambian dependiendo del idioma de
tu sistema, a esto me refiero que no sera en tu caso cd Escritorio, si no que sera
cd Desktop, deberas de probar y ajustarte a tus recursos.
¿Qué es un troyano y cual es su función?
Esto se que quizas para algunos no suene tan peligroso o malo el nombre de este
tipo de virus pero para la gente que ya tiene un conocimiento en el area de la
informatica sabra que quizas este es uno de los virus mas peligrosos que hay ya
que este es capaz de robar informacion, cambiar archivos, finalizar procesos, y
hacer miles de cosas en tu equipo sin que tu te des cuenta, te preguntaras el
como hace esto, pues este tipo de archivo malicioso se disfraza de un programa
lejitimo y al tu ejecutarlo lo que haces es que se active, que le des acceso a una
persona a tu computadora, y ni cuenta te das, con un solo click es mas que
suficiente, quizas te sientas seguro con los miles de antivirus que ya existen pero
lamento decirte que no son suficientes con el codigo malicioso de este tipo de
virus ya que hay miles de formas de camuflarlo, y que pase sin ser detectado a un
equipo, es por esto que se le conoce como troyano por la antigua historia del
caballo de troya, incluso ahora mismo podrias estar infectado por el simple hecho
de abrir este pdf y ni cuenta te darias.