¿Cuáles son algunas formas de piratear a los piratas informáticos?

TL; DR: Tú no haces eso.

Piratear la computadora de alguien no es un juego ni una venganza que se debe tomar. Nunca debe intentar hacerlo, porque cuando estoy respondiendo a esta pregunta, asumo que:

* No sabe sobre piratería y ataques, pero alguien lo piratea y, por lo tanto, esta pregunta.

* Has sido hackeado y quieres vengarte.

* Su CPU es capaz de trabajar con un poder de hiperprocesamiento

Déjame detallar todos los puntos anteriores. Ahora, ha sido hackeado por alguien que tiene todas sus contraseñas, control de la computadora, acceso al disco de forma remota, detalles de la cuenta bancaria o cualquier otra información confidencial. Lo primero que sucederá es que el que haya pirateado su sistema será capaz de monitorear su trabajo, sus actividades y todo lo que tiene acceso. Cualquier cosa que intentemos hacer desde su PC le dará toda la información abiertamente a esa persona.

Segundo, tiene su enrutador y / o sistema IP, (probablemente) su dirección MAC, nombre de host, datos confidenciales y mucho más de lo que sabemos. Esto requiere la purificación del sistema al eliminar todos los archivos sospechosos y potencialmente dañinos de su sistema e instalar Wireshark y Linux (en lugar de Windows; si ese es el caso). Intente cambiar la dirección IP de su sistema y configure el enrutador con un firewall. Compra un buen VPN nuevo. Instalar. Y asegúrese de usar esta VPN cada vez que intente atacar. Pero oye, ¿sabes a quién atacar? ¿Tiene alguna dirección IP (que podría ser una parodia) o una dirección MAC o alguna información rastreada que pueda ayudar a identificar al atacante? No, probablemente no. Por lo tanto, es extremadamente necesario escuchar los puertos y los paquetes que los softwares / aplicaciones envían a Internet. Regresa y lee la segunda línea de este párrafo. Instale Wireshark. Esta herramienta lo ayuda a escuchar todos los puertos que están abiertos, todo el tráfico que esos puertos envían en forma de paquetes y obtener un control sobre el tráfico sospechoso. Anote todas las direcciones IP sospechosas que observe. Pero recuerde, estamos olfateando un monitor infectado y hay muchas posibilidades de que ese pirata informático también conozca esta actividad.

Vamos, tenemos pocas direcciones IP sospechosas. Necesitamos recopilar información sobre esas IP de las herramientas en línea (tenga en cuenta: no recomendaré ninguna herramienta aquí, ya que todos tienen sus propias preferencias y los hackers son muy juiciosos). Publique la fase de recopilación de información, huela y aprenda más sobre la víctima desde el Linux recién instalado bajo VPN. Requiere un nivel más alto de paciencia, capacidad de procesamiento y un buen internet por hasta semanas para asegurarse de que el sistema ataque.

Poco después de que esté listo para atacar y atacar, se sentirá decepcionado al saber que la IP ya no funciona y que el sistema no estará accesible en absoluto. Esto se debe a que el que estás intentando piratear es un hacker y conoce esta mierda.

Para piratear a un pirata informático, se requiere un mayor grado de conocimiento y capacidad de suplantación de identidad.

En otras palabras, usted no hace eso.

Es simple: convertirse en un pirata informático. El mismo principio se aplica a alguien que quiere vencer a Michael Jordan en el baloncesto; Tiger Wood en el golf; o Roger Federer en el tenis.

Si eso suena difícil, hay una manera más fácil: mantenerse a salvo en línea.

Cinco cosas que puedes hacer:

Primero, no abra ningún archivo adjunto o correo electrónico de remitentes en los que no confíe. Aprende a oler los correos electrónicos “phishy”.

Segundo, paga por las aplicaciones que uses. Los beneficios son muchos pliegues: obtienes actualizaciones; la aplicación está limpia; Y tú ayudas a los desarrolladores que se ganan la vida.

Tercero, usa una aplicación antivirus. Ayuda.

Cuarto, copia de seguridad.

Quinto, elige una contraseña segura. Debe ser algo que puedas recordar fácilmente pero largo y complejo. Por ejemplo, combine el nombre de su perro, su teléfono no. y la fecha de nacimiento de tu vecino caliente. Si no sabes el cumpleaños, pregunta. También es una oportunidad para hacer una conversación, no seas un nerd.

No hay bala de plata es la ciberseguridad. Hacer los consejos mencionados es la mitad de la batalla. Los cibercriminales eligen blancos fáciles. Sube tu juego y pasarán al siguiente.

Algún ninja me azotó el culo. Estoy entrenando para ser uno para contraatacar. Si conoces alguna habilidad ninja, ¡compártela en Quora!

La apertura de enlaces desde correos electrónicos deshonestos puede servir para confirmar su correo electrónico como válido y un objetivo viable.

La parte de la URL después de [dot] com probablemente tiene un montón de cosas cifradas en base64, esta es una cadena de consulta. Agrega alguna información a la url solicitada para que pueda hacer algo especial con esa solicitud. Se puede usar para rastrear de dónde llegó la gente (hizo clic en un enlace en un sitio web, dentro de una aplicación móvil o de un correo electrónico malicioso). Es lo suficientemente fácil como para incluir su correo electrónico como parte de la cadena para que pueda ser usado nuevamente.

También abandona su dirección IP (que le da una geo-ubicación aproximada) y una docena de cosas sobre su sistema y navegador, incluso en modo “incógnito” y prohibiendo el uso de cookies. Otras cosas, como las cuentas de autocompletado e iniciadas, también están en riesgo.

Lo más inocente es que mejora sus análisis, los contadores detrás de escena que mejoran donde un sitio web aparece en las búsquedas (página 5 de la página 1). Si su navegador salta a través de media docena de páginas antes de instalarse en un formulario de phishing, cada media docena tendrá un golpe analítico.

Garantizo que si el formulario web al que conduce se utiliza en absoluto, se invalida en mucho menos tiempo y con mucho menos pensamiento de lo que se tardó en rellenar. Probablemente ya les has dado algo de lo que estaban buscando.

En interés de posibles piruetas …

Si realmente desea intentar rastrear la fuente del correo electrónico deshonesto , necesita ver el encabezado de Internet del correo electrónico original. (No es algo que puedas ver sin un paso extra).

Esto tendrá información de enrutamiento. A quién se lo entregó (a usted) y dónde se colocó originalmente en SMTP (no la dirección de respuesta a la que se ve en el cuerpo. Si puede encontrar el dominio de correo originalmente utilizado para enviar el correo electrónico de esa manera, puede usar un servicio de whois para buscar la autoridad de abuso para el dominio de ese servidor de correo electrónico (básicamente, el registro del dominio del servidor de correo electrónico tiene información de contacto que incluye al menos una persona para comunicarse con spam, etc.)

A veces a estas personas les importa mucho que alguien registrado con ellos sea spam, o que el dominio esté siendo explotado para hacerlo. (Probablemente querrán el encabezado de internet que mencioné).

A veces realmente no les importa.

Aparte de las precauciones sobre hacer clic en los enlaces, tenga cuidado de no dirigir su ira a alguien que ha sido explotado, ya que una dirección de correo electrónico no significa que tengan alguna idea de que se está abusando de su correo electrónico. Debe ver dónde se colocó el correo por primera vez en la caja.

Ten mucho cuidado. Responder a mensajes de correo electrónico ‘sospechosos’ puede abrir su computadora a varios “gusanos” enterrados, pequeños y desagradables, de muchos tipos.

Si desea tomar medidas, averigüe qué autoridad (en su parte del mundo), asume la responsabilidad de tratar tales asuntos y reenvíe el correo electrónico para que ellos se encarguen.

Usted puede estar en riesgo SIMPLEMENTE ABRIR el correo electrónico!

barro

Siempre me han dicho que si tienes que preguntar sobre cómo hackear, realmente no deberías hacerlo especialmente para comenzar una batalla de hacking. Vas a arruinar tu mierda. Si no puede saber si se trata o no de un script para niños (que honestamente puede ser igual de peligroso) o un hacker junior que hace esto, es mejor dejarlo en paz.

O ir a aprender a hackear bien y volver.