Tutorial de Kali Linux – Guía perfecta para principiantes

Si acabas de instalar Kali Linux o quieres convertirte en un hacker ético, entonces estás en el lugar correcto. En este artículo, he cubierto tutoriales de Kali Linux para que los principiantes se conviertan en usuarios avanzados.

Después de instalar Kali Linux con éxito buscará la solución de

  • Dónde empezar a aprenderlo
  • Cómo utilizarlo

Todo el mundo se enfrenta a estos problemas, incluso yo. Pero después de cubrir estos tutoriales, usted tiene la capacidad de hacer sus propios tutoriales o entender todos los tutoriales disponibles en INTERNET.

kali-linux-terminos-para-principiantes

Sólo tienes que entender estos artículos paso a paso.

Requisitos

  • Conexión a Internet
  • Pasión

Vale, primero que nada lee estos términos de hacking antes de pasar a los tutoriales de kali linux.

Términos de Hacking Informática que Debes Conocer

Phishing

Básicamente, el phishing es una forma de piratear cuentas en línea (como Facebook, Gmail) haciendo que la página de inicio de sesión falsa sea similar a la página de inicio de sesión original. Cuando abre una página de phishing, se parece a una página original, por ejemplo, vea esta captura de pantalla.

funcionamiento-del-phishing

Puedes pensar que es original, pero es falso, ver la URL[Generalmente todos los sitios web de acceso a cuentas en línea tienen certificado SSL significa https [ s significa seguro].

La versión avanzada de phishing:

Suplantación de identidad (phishing) en el escritorio

Secuestro de pestañas

Phishing de escritorio: Este es el tipo avanzado de phishing. Es igual que el método anterior, pero en este enfoque, la URL no se sustituye a su equipo que se ve afectado por este proceso y cuando se abre la página falsa de facebook.com hacker se abrirá, pero la URL no cambiará. Aquí trato de explicarlo

phishing-en-escritorio

Todos los navegadores modernos detectan el phishing de escritorio y necesita acceso físico para crear una página de phishing de escritorio. Busca en google si necesitas más información pero suficiente para principiantes.

Tabnapping

Si abre muchas pestañas al navegar por Internet, su cuenta puede ser fácilmente hackeada por este método. En este ataque cuando la víctima hace clic en el enlace de otro sitio, por ejemplo, Tú y yo somos amigos en Facebook, y te envío a enlazar en Facebook por el mensaje.

Al abrir el enlace y otra pestaña, la etiqueta Url de tu facebook será reemplazada por otra página. Usted pensará que su cuenta se ha desconectado automáticamente. Entrarás de nuevo en tu cuenta y recibiré tu contraseña y serás redirigido a facebook.com.

Keylogger

Es un software de hardware que registra cada palabra escrita por la víctima desde el teclado. El propósito principal de los keyloggers es para piratear cuentas en línea como FB porque registra palabras clave, por lo que también registrará la contraseña y el nombre de usuario. Aquí hay dos tipos de Keylogger:

Software keylogger

Se trata de un software que registra cada pulsación de tecla. Usted puede descargar keylogger libre del Internet o hacer el suyo propio si usted puede buen conocimiento de la programación.

Keylogger por hardware

El keylogger por hardware es un dispositivo de hardware que necesita conectarse a la computadora y luego registra nuestras pulsaciones de teclado. Hoy en día los keyloggers de hardware están conectados al teclado para piratear tarjetas de crédito, etc. Aquí están algunos keyloggers por hardware

keylogger-hardware

Brute Force Attack – Ataque por fuerza bruta

Otra gran manera de hackear contraseñas, Hacker sólo tiene que adivinar la longitud de la contraseña y los caracteres utilizados para la contraseña. Después de esa combinación de software todos estos factores y crear tantas palabras y tratar de aplicar cada palabra como una contraseña. Es un método que requiere mucho tiempo.

Wordlist Attack – Ataque a la lista de palabras

Es similar al anterior pero en este primer hacker genera palabras y las guarda en un archivo usando software como crunch. Otro software aplica cada palabra como contraseña. Este ataque se usó para piratear wpa\wpa2a. Aircrack puede intentar 969 palabras/segundo como contraseña.

Encryption – Encriptación

Generalmente se utiliza para encriptar la contraseña en la base de datos. En la base de datos, se almacena en formato encriptado. E.x.

Mensaje original: This is a line (Esta es una línea)

Formato cifrado: gfEDdWzoKboa9gTFLeb2D476vTg

Protege su contraseña si un hacker hackea base de datos del sitio web. Si eres de la India y entonces sabes acerca de paytm.

Paytm utiliza encriptación de 128 bits, es decir, si aumenta la longitud de su contraseña, que tiene 2 128 combinaciones para aplicar el ataque por fuerza bruta.

Ransomeware

Es un programa de código de Hacker que encripta (es decir, los hace para que nadie pueda abrirlos) todos los datos de su disco duro y luego le pide dinero si quiere retirar sus datos. Puede formatear su disco duro completo o pagarle dinero al Hacker.

código-Ransomeware

Ip Adress – Dirección IP

Ip significa protocolo de Internet. Es la dirección de nuestro Equipo. Para encontrar su dirección IP escriba en google cuál es mi IP.

Hay dos tipos de dirección IP. I) IP pública II) IP privada. Nos conectamos a través de Internet a través de la dirección IP pública. Puede ser cambiado por Vpn o usando el proxy.

Vpn

VPN significa red privada virtual. VPN básicamente cambia su dirección IP. Si estás usando un Vpn y haciendo algo, nadie puede saberlo hasta que la compañía VPN no te exponga [ la VPN libre puede si estás haciendo algo serio Ilegal]. Aquí está el trabajo de Vpn.

como-funciona-una-vpn

Servidor Web

90% de ustedes saben lo que es un servidor web pero yo no lo sé! No hay problema. Es un ordenador donde se encuentran disponibles los archivos de un sitio web. Por ejemplo, la imagen, el texto, etc. de arriba se almacenan en el ordenador que se conoce como el servidor web.

Dos Attack – Ataque Dos

Significa Denegación de servicio. Se utiliza principalmente para hacer que el sitio web no esté disponible. El tráfico falso se envía al servidor web. Cuando los datos exceden el límite de ancho de banda, el servidor se aplasta. Aquí está la captura de pantalla del sitio web de servidor caído cuando el servidor está caído.

servidor-abajo

La forma más fácil de proteger el ataque Dos es un firewall que bloquea la actividad de un equipo en particular.

Ataque – DDOS Attack

Significa Distributed Denial of service. En el ataque dos, sólo hay una máquina pero en el DDOS hay múltiples dispositivos falsos como se muestra en la captura de pantalla. Sólo hay una manera de proteger el ataque DDOS.

DDoS-attack-en-computador

De nuevo el firewall pero aquí está funcionando del firewall es diferente Firewall puede tolerar este ataque como yo estoy usando CloudFlare CDN para proteger el ataque DDOS.

Inyección – SQL Injection

Ataque DDOS aplastar el servidor, pero la inyección de SQL le ayuda a hackear sitios web. El hacker inyecta consultas en la base de datos del sitio web.

Ingeniería social

No es el método de hackeo. Es Hacking por la persona promedio. La técnica de adivinar contraseñas se conoce como ingeniería social. No soy experto en esto, y lleva mucho tiempo. Diferente para cada persona, lo que consume mucho tiempo.

Lenguaje Que debes Aprender para el Hacking

Python

Pregúntale a cualquier hacker. Todo hacker debe recomendar Python. Es tan fácil y poderoso. Aquí está el curso de Python para principiantes. Después de completarlo podrás leer o escribir cualquier sintaxis de Python. Además de Hackear, Python también ayuda en la ciencia de datos.

Pero no puedes hackear nada usando python para sitios web de Hacking entonces tienes que aprender SQL injection, XSS. Ahora no busques en google aprender SQL injection porque para entender la inyección SQL hay que tener conocimiento de SQL Database, PHP, Javascript, CSS, y HTML. Este es un proceso largo.

Tipos de Hacker

Hay tres tipos de Hacker

Blackhat Hacker: Estos hackers son criminales a los que extrañan usar conocimientos de hacking.

Hacker de sombrero blanco – Whitehat: Estos hackers son hackers éticos, o utilizan sus conocimientos para proteger los ordenadores.

Hacker de sombrero gris – Grayhat: Este tipo de hacker trabaja por dinero, o puede trabajar tanto como los hackers de sombrero blanco como los de sombrero gris.