En primer lugar, no lo llame “piratería ética” ¿Por qué? Léalo aquí: ~ ¿Qué idiomas debo aprender para comenzar mi carrera hacia un hacker ético?
La piratería ética no es un capítulo, pero sí, la “ética” sí.
“Ética“, nadie puede enseñarle “Ética”, es una característica incorporada en el cerebro humano.
Sí, es bastante fácil piratear sistemas informáticos, sitios web, teléfonos móviles y “muchos más” porque Internet de las cosas es tendencia, “piratería de hardware”.
- ¿Cuál es la medida más precisa de “falta de sinceridad” en una persona?
- ¿Cómo es el pirateo ético, ético?
- ¿Qué son las virtudes éticas en filosofía?
- Si fueras un soldado y un compañero soldado estuviera a punto de violar y matar a toda una familia por diversión, ¿le dispararías si esta fuera la única forma de detenerlo?
- ¿Harías negocios con Trump? ¿Por qué por qué no?
Pero, ¿te das cuenta a veces, ” quién hizo estas herramientas “, ” cómo hicieron estas herramientas “, ” cómo funcionan estas herramientas “?
Amigo, si no tienes curiosidad por aprender, “¿Cómo funcionan las cosas?”, Entonces no eres parte de la comunidad de Hacking.
Solo déjame darte un ejemplo de la vida real.
“Ayer, estaba tratando de piratear un servidor (que fue una especie de Capture the Flag Challenge por uno de mis amigos), intenté muchos ataques contra el servidor, pero aún no pude obtener acceso. Pero no me di por vencido, encontré una ejecución remota de código en el servidor, era realmente ‘flojo’ haciendo cosas manualmente y explotándolas, así que traté de encontrar algunas herramientas en línea, que pueden automatizar mis trabajos, pero no obtuve cualquier herramienta que automatice la ejecución de un código, así que en unos 30–45 minutos, creé un programa completo que puede automatizar toda mi explotación y que es capaz de inyectar código malicioso en archivos en el servidor y puede mantener una puerta trasera en el servidor. quien creó el CTF, creó un entorno en el que un caso especial de consulta de ejecución va a funcionar: “Si quieres saber cómo llegué a conocer el caso especial, directamente desde el front-end”. así que aquí, necesitas algún conocimiento sobre el Back-end, en mi caso se utilizó PHP y MySQL. Entonces, creé una lista de ‘consultas’ de ejecución de código que usé como una lista de palabras para hacer el trabajo mucho más fácil, en lugar de escribir todas y cada una de las consultas manualmente a través del teclado ”.
Aquí hay una captura de pantalla, después de ingresar al servidor.
Entonces, este podría ser un ejemplo para usted, ya que la mayoría de las veces, la programación automatiza y ahorra tiempo, también podría usarse en ‘Hacking’.
Gracias
Rony Das