Cómo HACKEAR tu primera máquina para aprender CIBERSEGURIDAD

Hoy vas a aprender a hackear tu primera máquina vulnerable desde el absoluto 0, y no necesitas experiencia previa para hacerlo.

En este vídeo vamos a configurar un laboratorio de pruebas, escanear redes, descubrir vulnerabilidades y entender de principio a fin cómo funciona el proceso de hacking cuando comienzas a estudiar.

Este vídeo está diseñado para que cualquiera, sí, cualquiera, pueda seguirlo y hackear su primera máquina.

Además, voy a darte un regalo que te ayudará a conseguir tu primer trabajo en ciberseguridad.

¿Siguiente paso para aprender hacking ético y ciberseguridad?

Rellena el siguiente formulario y consigue acceso a los recursos mencionados en el vídeo de forma gratuita:

Escribe aquí tu nombre y tu email

Descarga los recursos para hackear tu primera máquina

Conceptos básicos para hackear tu primera máquina

Máquina virtual

El primer concepto que deberás entender es el de máquina virtual.

Una máquina virtual es una herramienta que te permite crear entornos simulados dentro de tu ordenador, como si tuvieras varios ordenadores pequeñitos dentro del tuyo. ¿Por qué hacer esto? Piensa en ello como jugar a videojuegos en modo simulación: no hay riesgos reales y puedes reiniciar si algo sale mal. Además, si tu ordenador tiene un sistema operativo Windows, puedes simular sistemas operativos como Linux o macOS, por ejemplo.

Máquina vulnerable

Unido a este término, está la máquina vulnerable. Básicamente, es un sistema operativo que funciona como una máquina virtual y está diseñado para ser hackeado. Contiene vulnerabilidades reales para que puedas practicar distintas técnicas de hacking en un entorno seguro y controlado.

Kali Linux

El tercer concepto es Kali Linux. Kali Linux es como una navaja suiza, pero para hacking ético. Es un sistema operativo diseñado para encontrar fallos de seguridad en redes, aplicaciones y sistemas. Viene con un montón de herramientas listas para usar. Será el entorno desde donde hackearemos la máquina vulnerable. 

Red interna

El cuarto concepto es el de la red interna ¿Por qué es importante?

Cuando configures tus máquinas virtuales, las conectaremos en una red interna. Esto significa que podrán hablar entre ellas

Reconocimiento

El quinto concepto es el reconocimiento.

Cuando hablamos de reconocimiento en hacking nos referimos a que antes de hackear algo, necesitas entender cómo funciona. Recopilar información sobre una máquina o red para saber dónde están los puntos débiles. Forma parte de una de las fases del pentesting.

Puertos y servicios

El sexto concepto son los puertos y servicios.

Para que puedas entenderme, voy a explicártelo con una analogía.

Imagina que un ordenador es como un gran edificio de oficinas. Cada oficina en el edificio tiene una función específica, como contabilidad, recursos humanos, ventas, etc. Estas oficinas representan los servicios que el ordenador ofrece, como el correo electrónico, la web o el FTP, entre otros.

Ahora, cada oficina tiene una puerta de entrada específica que permite el acceso a ese servicio. Estas puertas son los puertos. Por ejemplo, la oficina de correo electrónico podría estar en la puerta 25 (puerto 25 para el servicio SMTP), mientras que la oficina de la web podría estar en la puerta 80 (puerto 80 para el servicio HTTP).

Cuando alguien quiere acceder a un servicio específico en tu ordenador, necesita saber a qué puerta (puerto) dirigirse. Si la puerta está abierta, pueden entrar y utilizar el servicio. Si la puerta está cerrada, no podrán acceder a ese servicio.

Explotación

El séptimo concepto es la explotación.

Cuando realizas el reconocimiento a un objetivo y encuentras el punto débil, como por ejemplo, una versión desactualizada o un fallo de seguridad, el siguiente paso es aprovechar ese punto débil. Esto se llama explotación.

Escalada de privilegios

El octavo concepto es la escalada de privilegios.

Una vez que explotamos el punto débil que hemos encontrado realizando reconocimiento de los puertos y servicios, estaremos dentro del ordenador o sistema objetivo. Probablemente, tengamos un usuario sin privilegios, así que el siguiente paso es escalar privilegios, es decir, ser el usuario administrador del sistema o el ordenador.

Por último, el hacking ético se hace con permiso y en entornos controlados. Practicar en máquinas vulnerables como estas es 100% legal, pero nunca intentes hackear sistemas reales sin autorización.

 

Únete a hacking snacks y recibe el mejor contenido sobre ciberseguridad y hacking ético

Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario