Alan T. Norman

Guía De Hacking De Computadora Para Principiantes


Скачать книгу

computadoras personales que encontrará un hacker, pero cada una tiene su propio conjunto de instrucciones único. Aunque la mayoría de los hackers rara vez tienen que lidiar con lenguajes de programación a nivel de máquina, los ataques más sofisticados pueden requerir una comprensión de las diferencias entre los conjuntos de instrucciones del procesador.

      Algunos procesadores son programables por el usuario final. Estos se conocen como matrices de puertas programables en campo (FPGA) y se utilizan cada vez más para sistemas integrados, particularmente en controles industriales. Se sabe que los hackers obtienen acceso a estos chips mientras están en producción para implementar software malicioso en el destino final. Es necesario comprender la arquitectura y la programación de FPGA para este tipo de ataques sofisticados. Estos ataques integrados son particularmente preocupantes para los clientes militares e industriales que compran chips a gran escala para sistemas críticos.

      Redes Y Protocolos

      Uno de los temas más importantes para el aspirante a hacker es estudiar la arquitectura de red y los protocolos. Las computadoras pueden conectarse en red en muchas configuraciones y tamaños diferentes, y con diferentes tecnologías que gobiernan su interconexión. Desde el cable de cobre hasta la fibra óptica, las conexiones inalámbricas y satelitales, así como las combinaciones de todos estos medios, hemos construido una vasta red de computadoras en todo el mundo. Esta red puede entenderse en su totalidad a gran escala, así como verse como una conexión de redes autónomas más pequeñas.

      En términos de tamaño, las redes de computadoras se han categorizado tradicionalmente como Redes de área local (LAN) y Redes de área amplia (WAN). Las WAN suelen conectar varias LAN. Hay muchas otras designaciones para diferentes tamaños de redes, y la terminología siempre cambia a medida que se desarrollan nuevas tecnologías y conductividades. Mantenerse al día con estos cambios es una de las tareas continuas de un hacker.

      Las redes también tienen diferentes arquitecturas. La arquitectura está determinada no solo por la configuración de los diferentes nodos sino también por el medio que los conecta. Originalmente, las computadoras en red siempre estaban conectadas por un cable de cobre. Los cables de red de cobre de uso común, a menudo conocidos como cables de ethernet, consisten en pares trenzados de cable de cobre. Aunque el más común de estos cables es el cable de categoría cinco, o CAT-5, está comenzando a dar paso a un nuevo estándar, CAT-6, que tiene una mayor capacidad de transmisión de señales. Para aplicaciones de muy alta velocidad y distancias más largas, generalmente se eligen cables de fibra óptica. La fibra óptica utiliza luz en lugar de electricidad y tiene una capacidad muy alta para transportar información. Se utiliza para transportar la mayoría de los servicios modernos de televisión por cable y de Internet de alta velocidad. La fibra óptica sirve como la columna vertebral de internet. En áreas más pequeñas, las redes inalámbricas son muy comunes. Al usar un protocolo de fidelidad inalámbrica (Wi-Fi), las redes inalámbricas existen en una gran cantidad de LAN personales, privadas y comerciales. Los hackers a menudo están particularmente interesados en piratear redes Wi-Fi, lo que resulta en la evolución de los estándares de seguridad de Wi-Fi.

      Independientemente de la arquitectura o el medio de transmisión, cuando dos terminales se comunican a través de una red, deben hacerlo utilizando un conjunto común de reglas conocido como protocolo. Los protocolos de red han evolucionado desde que se crearon las primeras redes de computadoras, pero han conservado el mismo enfoque básico en capas. En general, una red se conceptualiza en términos de diferentes capas que realizan diferentes funciones. Esto también se conoce como una pila. Los protocolos de comunicación más comunes utilizados hoy en día son el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP). En conjunto, estos se conocen comúnmente como TCP/IP. Estos protocolos cambian y se estandarizan en ocasiones. Es fundamental que el hacker aprenda estos protocolos y cómo se relacionan con la comunicación entre las diferentes capas de la pila. Así es como los hackers pueden obtener niveles cada vez más altos de acceso a un sistema.

      Lenguajes De Programación

      Puede parecer desalentador aprender un lenguaje de programación desde cero si nunca antes lo había hecho, pero muchas personas encuentran que una vez que se vuelven competentes en un lenguaje de programación, es mucho más fácil y rápido aprender otros. Los hackers no solo tienen que entender los lenguajes de programación para poder explotar las vulnerabilidades del software, sino que muchos hackers necesitan escribir su propio código para poder ejecutar un ataque en particular. Leer, comprender y escribir código es fundamental para hackear.

      Los lenguajes de programación varían desde un código de máquina muy oscuro, que está en formato binario y hexadecimal y se usa para comunicarse directamente con un procesador, hasta lenguajes orientados a objetos de alto nivel que se usan para el desarrollo de software. Los lenguajes comunes orientados a objetos de alto nivel son C ++ y Java. El código escrito en lenguajes de alto nivel se compila en el código de máquina apropiado para un procesador particular, lo que hace que los lenguajes de alto nivel sean muy portátiles entre diferentes tipos de máquinas. Otra categoría es un lenguaje de secuencias de comandos, donde los comandos se ejecutan línea por línea en lugar de compilarse en código máquina.

      Aprender lenguajes de programación lleva tiempo y práctica: no hay otra forma de llegar a ser competente. Las largas tardes y los maratones nocturnos de escritura, depuración y recompilación de código son un rito de paso común entre los piratas informáticos principiantes.

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4QCURXhpZgAATU0AKgAAAAgABQESAAMAAAABAAEAAAEaAAUAAAABAAAASgEbAAUAAAABAAAA UgEoAAMAAAABAAEAAAExAAIAAAAyAAAAWgAAAAAAAAEsAAAAAQAAASwAAAABRW1iZXR0ZXJlZCBi eSBQaWNNb25rZXkuIGh0dHA6Ly93d3cucGljbW9ua2V5LmNvbQD/2wCEAAIBAQEBAQIBAQECAgIC AgQDAgICAgUEBAMEBgUGBgYFBgYGBwkIBgcJBwYGCAsICQoKCgoKBggLDAsKDAkKCgoBAgICAgIC BQMDBQoHBgcKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoKCgoK Cv/AABEICcQGQAMBEQACEQEDEQH/xAGiAAABBQEBAQEBAQAAAAAAAAAAAQIDBAUGBwgJCgsQAAIB AwMCBAMFBQQEAAABfQECAwAEEQUSITFBBhNRYQcicRQygZGhCCNCscEVUtHwJDNicoIJChYXGBka JSYnKCkqNDU2Nzg5OkNERUZHSElKU1RVVldYWVpjZGVmZ2hpanN0dXZ3eHl6g4SFhoeIiYqSk5SV lpeYmZqio6Slpqeoqaqys7S1tre4ubrCw8TFxsfIycrS09TV1tfY2drh4uPk5ebn6Onq8fLz9PX2 9/j5+gEAAwEBAQEBAQEBAQAAAAAAAAECAwQFBgcICQoLEQACAQIEBAMEBwUEBAABAncAAQIDEQQF ITEGEkFRB2FxEyIygQgUQpGhscEJIzNS8BVictEKFiQ04SXxFxgZGiYnKCkqNTY3ODk6Q0RFRkdI SUpTVFVWV1hZWmNkZWZnaGlqc3R1dnd4eXqCg4SFhoeIiYqSk5SVlpeYmZqio6Slpqeoqaqys7S1 tre4ubrCw8TFxsfIycrS09TV1tfY2dri4+Tl5ufo6ery8/T19vf4+fr/2gAMAwEAAhEDEQA/AP5/ 6ACgAoAKACgAoAKACgAoAKACgAoAKACgAoAKACgAoAKACgAoAKACgAoAKA