TIPS PARA EL HACKER

07.10.2013 08:22

Un anécdota conocida (que data de la época de BBS, Bulletin Board System, allá por los años 90) describía cómo dos jóvenes ingresaron en los sistemas de un laboratorio espacial. Éstos lo lograron luego de haber intentado muchas contraseñas entre las cuales había nombres de constelaciones, cometas y planetas. Finalmente, acertaron con un usuario de sistema que tenía, como clave, el nombre de una lejana estrella. Se necesita pues, ese mismo tipo de lógica haciéndolo de la mejor manera y con el máximo nivel posible. Para eso tendrá que emplear todos los recursos de inteligencia que tenga a su alcance, utilizar al extremo sus conocimientos, poder de deducción y análisis mediante el razonamiento y así determinar qué es lo mejor que puede intentar, cómo, dónde, y con qué.

 

Algunos aspectos con los que debe contar:

 

  • Saber cómo definir patrones de conducta y acción.
  • Hacer relevamientos pasivos de información.
  • Interpretar y generar código, cifrado y entropías de datos.
  • Descubrir manualmente descuidos en el objetivo.
  • Descubrir vulnerabilidades presentes de todo el escenario técnico.
  • Buscar lógica e ilógicamente.
  • Proyectarse sobre la marcha en modo abstracto, táctica y estratégicamente.
  • Ser exhaustivo, pero a la vez saber cuándo es el momento de recurrir a la distensión (para no agotar la mente).
  • Ser ético por sobre todas las cosas.

Clement Dupuis, luego de discutir uno de los aspectos de la educación sobre seguridad en la lista Bugtraq, hizo el siguiente comentario: Necesitamos gente técnica, necesitamos gente que mire todo el escenario, necesitamos gente con habilidades sociales, necesitamos gente sin habilidades sociales, pero con mucha lógica. Esto da una pequeña idea acerca de los perfiles y características que se necesitan tanto para la parte técnica como para la gestión, la comunicación y la resolución de problemas lógicos. Para ser muy bueno y poderse manejar cómodamente en todos o en gran parte de los perfiles, puede requerir varios años de estudio, práctica y trabajo.

 

Es importante conocer protocolos de comunicación, por ejemplo: el modelo OSI

 

Tomado de Hacking Etico-Carlos Tori.