Presentación
Hola seguidores:
¿Qué es white hacking?
Según la definición que ofrece Google, un white hacker es aquel especialista en seguridad informática que irrumpe en sistemas y redes protegidas para probar y evaluar su seguridad. Los white hackers usan sus habilidades para mejorar la seguridad al exponer vulnerabilidades antes de que los hackers maliciosos (conocidos como black hackers ) puedan detectarlos y sabotearlos.
Existen varias caras conocidas en el mundillo, como puede ser el caso de Anonymous el conocido ciberactivista y revolucionario online; sin embargo, la realidad puede resultar por lo general menos emocionante. Los white hackers, suelen ser programadores expertos en ciberseguridad contratados por las empresas para el testeo de fallos de sus programas y sistemas.
A pesar de lo que pienses no es (siempre) como en la serie de Mr.Robot en la que un hacker solo, destruye megacorporaciones y se hace con el control mundial, sino más bien como la historia de un informático que trabaja por un sueldo en una empresa.
¿Como funciona el whitehacking?
Los white hackers son personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.
A lo largo del tiempo, han habido grandes white hackers que han modernizado de forma efectiva la seguridad que tenemos hoy en día en Internet, y son los encargados de seguir mejorándola.
Para entender mejor este oficio, procederemos a explicar algunos ejemplos específicos:
-Joanna Rutkowska:
Es una reconocida investigadora de malware oculto y una experta en seguridad de bajo nivel. Ella hace un muy buen trabajo cuando se trata de proteger el kernel de VISTA contra las funciones de hackeo de máquinas virtuales.
¿Cuales son los recursos que necesita un white hacker para desarrollar sus proyectos?
1-Pentestit: Este conjunto de laboratorios se destaca por su realismo: no son solo excelentes desafíos, sino que sus escenarios son muy similares a los que podemos encontrar en un entorno corporativo. En Pentestit la conexión se realiza a través de una VPN y está limitado de forma gratuita a algunos pocos niveles o vulnerabilidades. Sin embargo, si estás pensando en certificar algún curso de ethical hacking práctico o te dedicas a las auditorías de seguridad de manera profesional, quizá puedas invertir cierto dinero para reforzar tus conocimientos.
2-W3Challs: Bautizado por sus siglas provenientes de World Wide Web Challenges, este portal ofrece desde 2010 diversos desafíos con temáticas relacionadas a hacking, wargames, forense, criptografía y programación. Curiosamente, también te desafían a hackear su propio sitio, pero sin aplicar técnicas de fuerza bruta o Denegaciones de servicio. Soporta dos idiomas: inglés y francés.
6-Hacking-Lab: Ofrece desafíos del tipo CTF desde su plataforma, en la que cualquiera puede participar; solo hace falta registrarse con una cuenta gratuita, configurar una VPN y comenzar a explorar lo que ofrecen. La meta de Hacking-Lab es aumentar la concientización hacia una mayor educación y ética en la seguridad de la información a través de distintos desafíos que abarcan informática forense, criptografía, ingeniería inversa y, por supuesto, hacking ético.
10-Canyouhack.it: Además de contener múltiples desafíos en bastas categorías, el portal canyouhack.it te desafía a que puedas sociabilizar con otros colegas o curiosos que disfrutan tanto como tú de la seguridad informática.
Somos dos alumnos de 2º de Bachillerato que realizan este blog acerca de ciberseguridad, centrada en el whitehacking, como un proyecto de la asignatura de TIC.
Nuestro objetivo con este blog es informaros a vosotros, lectores, de las peculiaridades de la red y de aquellos que la habitan. Os daremos información sobre hackeo ético y sobre aquellos que lo practican, así como mucha información curiosa y tips para entreteneros y manteneros seguros.
¿Qué es white hacking?
Según la definición que ofrece Google, un white hacker es aquel especialista en seguridad informática que irrumpe en sistemas y redes protegidas para probar y evaluar su seguridad. Los white hackers usan sus habilidades para mejorar la seguridad al exponer vulnerabilidades antes de que los hackers maliciosos (conocidos como black hackers ) puedan detectarlos y sabotearlos.
Existen varias caras conocidas en el mundillo, como puede ser el caso de Anonymous el conocido ciberactivista y revolucionario online; sin embargo, la realidad puede resultar por lo general menos emocionante. Los white hackers, suelen ser programadores expertos en ciberseguridad contratados por las empresas para el testeo de fallos de sus programas y sistemas.
A pesar de lo que pienses no es (siempre) como en la serie de Mr.Robot en la que un hacker solo, destruye megacorporaciones y se hace con el control mundial, sino más bien como la historia de un informático que trabaja por un sueldo en una empresa.
¿Como funciona el whitehacking?
Los white hackers son personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.
A lo largo del tiempo, han habido grandes white hackers que han modernizado de forma efectiva la seguridad que tenemos hoy en día en Internet, y son los encargados de seguir mejorándola.
Para entender mejor este oficio, procederemos a explicar algunos ejemplos específicos:
-Joanna Rutkowska:
Es una reconocida investigadora de malware oculto y una experta en seguridad de bajo nivel. Ella hace un muy buen trabajo cuando se trata de proteger el kernel de VISTA contra las funciones de hackeo de máquinas virtuales.
-Sherri Sparks:
Pirateó el servicio militar y con gran éxito, con resultados más que sorprendentes, lo que fue un gran avance para la seguridad informática.
-Mark Maiffret:
Marc Maiffret es el Director de Tecnología de BeyondTrust , una empresa de gestión de seguridad y cumplimiento. Maiffret se unió a BeyondTrust mediante la adquisición de eEye Digital Security, que cofundó en 1998 junto con Firas Bushnaq.
-Greg Hoglund:
Michael Gregory "Greg" Hoglund es un reconocido autor, investigador y emprendedor en serie en la industria de la seguridad cibernética . Él es el fundador de varias compañías, incluyendo Cenzic y HBGary . Hoglund contribuyó con una gran cantidad de investigaciones iniciales al campo de los rootkits, la explotación de software, los desbordamientos de búfer y el pirateo de juegos en línea
Éstos son solo algunos de los muchos ejemplos de white hacking que puedes encontrar en la web, los cuales han aportado mucho a las seguridades bancarias, seguridades de paginas web, etc,
¿Cuales son los recursos que necesita un white hacker para desarrollar sus proyectos?
1-Pentestit: Este conjunto de laboratorios se destaca por su realismo: no son solo excelentes desafíos, sino que sus escenarios son muy similares a los que podemos encontrar en un entorno corporativo. En Pentestit la conexión se realiza a través de una VPN y está limitado de forma gratuita a algunos pocos niveles o vulnerabilidades. Sin embargo, si estás pensando en certificar algún curso de ethical hacking práctico o te dedicas a las auditorías de seguridad de manera profesional, quizá puedas invertir cierto dinero para reforzar tus conocimientos.
2-W3Challs: Bautizado por sus siglas provenientes de World Wide Web Challenges, este portal ofrece desde 2010 diversos desafíos con temáticas relacionadas a hacking, wargames, forense, criptografía y programación. Curiosamente, también te desafían a hackear su propio sitio, pero sin aplicar técnicas de fuerza bruta o Denegaciones de servicio. Soporta dos idiomas: inglés y francés.
3-Rootme: Este portal cuenta con más de 200 retos y 1650 soluciones para ponerte a prueba. Como se puede ver en la siguiente captura, podrás entrenarte en distintos desafíos de seguridad y en español, entre otros idiomas disponibles. Según los creadores de Rootme, ya han superado los 68.000 estudiantes y muchos de ellos participan diariamente de las comunidades formadas para cada tópico, por lo que podrán ser de gran ayuda.
4-OverTheWire: Posee múltiples escenarios como Bandit, Natas y Narnia, entre otros con distintos obstáculos. Algo que llama curiosamente la atención de OverTheWire es que si eres novato en este submundo de las auditorías de seguridad informática encontrarás varios escenarios diseñados para ti.
5-Hackthissite: Este sitio también te permite probar herramientas o conocimientos de hacking de manera gratuita y legal. Además, Hackthissite ofrece una comunidad activa en donde se desarrollan distintas temáticas relacionadas: hay desafíos de aplicaciones, programación, forense e inclusive de estenografía.
6-Hacking-Lab: Ofrece desafíos del tipo CTF desde su plataforma, en la que cualquiera puede participar; solo hace falta registrarse con una cuenta gratuita, configurar una VPN y comenzar a explorar lo que ofrecen. La meta de Hacking-Lab es aumentar la concientización hacia una mayor educación y ética en la seguridad de la información a través de distintos desafíos que abarcan informática forense, criptografía, ingeniería inversa y, por supuesto, hacking ético.
7-Exploit-exercises: Este portal provee cinco escenarios virtuales, documentación y desafíos que pueden utilizarse para aprender sobre explotación de vulnerabilidades. Testeando escalamiento de privilegios, análisis de vulnerabilidades, desarrollo de exploits, depuración e ingeniería inversa deberás avanzar sobre los desafíos que propone Exploit-exercises.
8-Hack This: Esta gran plataforma te permitirá sumar determinada cantidad de puntos resolviendo escenarios muy distintos y con un variable grado de dificultad. Además, en Hack This podrás encontrar artículos, foros y un chat para conseguir una cálida ayuda en caso de que lo necesites.
9-Enigma Group: Ya desde 2003 Enigma Group trabaja sobre la concientización de seguridad en aplicaciones web, por lo cual podrás probar todo tipo de vulnerabilidades del top ten de OWASP. Sin embargo, como ves en la siguiente imagen, existen muchos otros escenarios posibles. También encontrarás muchas guías de estudio y bases de datos de exploits o hashes.
10-Canyouhack.it: Además de contener múltiples desafíos en bastas categorías, el portal canyouhack.it te desafía a que puedas sociabilizar con otros colegas o curiosos que disfrutan tanto como tú de la seguridad informática.










Comentarios
Publicar un comentario