¿Cuál es el significado de la codificación en la piratería ética?

En primer lugar, no lo llame “piratería ética” ¿Por qué? Léalo aquí: ~ ¿Qué idiomas debo aprender para comenzar mi carrera hacia un hacker ético?

La piratería ética no es un capítulo, pero sí, la “ética” sí.

Ética“, nadie puede enseñarle “Ética”, es una característica incorporada en el cerebro humano.

Sí, es bastante fácil piratear sistemas informáticos, sitios web, teléfonos móviles y “muchos más” porque Internet de las cosas es tendencia, “piratería de hardware”.

Pero, ¿te das cuenta a veces, ” quién hizo estas herramientas “, ” cómo hicieron estas herramientas “, ” cómo funcionan estas herramientas “?

Amigo, si no tienes curiosidad por aprender, “¿Cómo funcionan las cosas?”, Entonces no eres parte de la comunidad de Hacking.

Solo déjame darte un ejemplo de la vida real.

“Ayer, estaba tratando de piratear un servidor (que fue una especie de Capture the Flag Challenge por uno de mis amigos), intenté muchos ataques contra el servidor, pero aún no pude obtener acceso. Pero no me di por vencido, encontré una ejecución remota de código en el servidor, era realmente ‘flojo’ haciendo cosas manualmente y explotándolas, así que traté de encontrar algunas herramientas en línea, que pueden automatizar mis trabajos, pero no obtuve cualquier herramienta que automatice la ejecución de un código, así que en unos 30–45 minutos, creé un programa completo que puede automatizar toda mi explotación y que es capaz de inyectar código malicioso en archivos en el servidor y puede mantener una puerta trasera en el servidor. quien creó el CTF, creó un entorno en el que un caso especial de consulta de ejecución va a funcionar: “Si quieres saber cómo llegué a conocer el caso especial, directamente desde el front-end”. así que aquí, necesitas algún conocimiento sobre el Back-end, en mi caso se utilizó PHP y MySQL. Entonces, creé una lista de ‘consultas’ de ejecución de código que usé como una lista de palabras para hacer el trabajo mucho más fácil, en lugar de escribir todas y cada una de las consultas manualmente a través del teclado ”.

Aquí hay una captura de pantalla, después de ingresar al servidor.

Entonces, este podría ser un ejemplo para usted, ya que la mayoría de las veces, la programación automatiza y ahorra tiempo, también podría usarse en ‘Hacking’.

Gracias

Rony Das

¡No mucho!

En la piratería, se requiere codificación para realizar exploits, códigos maliciosos o virus que se utilizan en diferentes ataques como ingeniería social, desbordamiento de búfer, inyección de SQL, etc.

Un gran Hacker también sabe codificar y hacer sus propios exploits, virus y códigos maliciosos.

Pero si no conoce la codificación y cómo hacerlos, está bien, ya que estos están fácilmente disponibles en Internet. Además, si usa Kali, backtrack o gnacktrack en VMware, eso lo hará aún más fácil como lo han hecho en exploits construidos, códigos maliciosos, etc. para usar.

Por lo tanto, aún puede hackear cualquier cuenta, sistema o sitio web sin ser un codificador y usar los códigos ya construidos a pesar de que ahora estará en otra clase de hackers llamados script kiddies. Entonces, depende de usted si desea ser llamado por ese nombre o convertirse en un verdadero hacker ético profesional.