Como ingeniero informático que encripta el mundo, uno debe saber cómo se realizan las actividades de piratería. Y debemos estar al frente para proteger nuestro mundo de los ciberdelincuentes.
Ser capaz de obtener acceso a un sistema al que se supone que no debe tener acceso se conoce como piratería. Por ejemplo, iniciar sesión en una cuenta de correo electrónico sin autorización se considera piratear esa cuenta. Obtener acceso a una computadora remota sin autorización es piratear esa computadora. Entonces, puede ver que hay una gran cantidad de formas de piratear un sistema y la palabra piratear puede referirse a varias cosas, pero el concepto principal es el mismo. Obtener acceso o poder hacer cosas que se supone que no deberías poder hacer, se considera piratería.
Hacking ético:
¿Descifrar contraseñas o robar datos? No, es mucho más que eso. La piratería ética es escanear vulnerabilidades y encontrar amenazas potenciales en una computadora o redes. Un hacker ético encuentra los puntos débiles o lagunas en una computadora, aplicaciones web o red y los informa a la organización. Entonces, exploremos más sobre Ethical Hacking paso a paso.
Estos son varios tipos de piratas informáticos :
- Hackers de sombrero negro:
aquí, la organización no permite que el usuario lo pruebe. Entran sin ética dentro del sitio web y roban datos del panel de administración o manipulan los datos. Solo se enfocan en sí mismos y en las ventajas que obtendrán de los datos personales para obtener ganancias financieras personales. Pueden causar daños importantes a la empresa al alterar las funciones que conducen a la pérdida de la empresa en un grado mucho mayor. Esto incluso puede llevarlo a consecuencias extremas.
- Hackers de sombrero blanco:
aquí, buscamos errores y los informamos éticamente a la organización. Estamos autorizados como usuarios para probar errores en un sitio web o red e informarles. Los hackers de sombrero blanco generalmente obtienen toda la información necesaria sobre la aplicación o la red para probar, de la propia organización. Usan sus habilidades para probarlo antes de que el sitio web se active o sea atacado por piratas informáticos malintencionados.
- 3. Hackers de sombrero gris:
a veces acceden a los datos y violan la ley. Pero nunca tienen la misma intención que los hackers de sombrero negro, a menudo operan por el bien común. La principal diferencia es que explotan la vulnerabilidad públicamente, mientras que los hackers de sombrero blanco lo hacen de forma privada para la empresa.
Nota: Para saber más sobre los tipos de hackers haz clic aquí .
¿Por qué programar Python para hackear?
Python es un lenguaje de programación de alto nivel y propósito general ampliamente utilizado. Python es un lenguaje muy simple pero un poderoso lenguaje de secuencias de comandos, es de código abierto y está orientado a objetos y tiene excelentes bibliotecas que se pueden usar tanto para piratear como para escribir programas normales muy útiles que no sean programas de piratería. En el futuro y en la era actual, Python es muy popular y es fácil de aprender, aprender a piratear con Python será divertido y aprenderá a programar en Python de la mejor manera. Hay una gran demanda de desarrolladores de python en el mercado.
Nota: Para saber más sobre python haz clic aquí .
Cómo se piratean las contraseñas
Todo el mundo sabe que las contraseñas no se almacenan como texto sin formato en la base de datos del sitio web. Ahora vamos a ver cómo hackear una contraseña de texto sin formato cuando encuentra una contraseña que está en formato hash (md5). Así que tomamos input_hash (contraseña con hash en la base de datos) e intentamos compararlo con el hash md5 de cada contraseña de texto sin formato que está en un archivo de contraseña (pass_doc) y cuando los hash coinciden, simplemente mostramos la contraseña de texto sin formato que está en el archivo de contraseñas (pass_doc). Si la contraseña no está presente en el archivo de contraseña de entrada, dirá que no se encontró la contraseña, esto sucede solo si no se produce un desbordamiento del búfer. Este tipo de ataque se puede considerar como un ataque de diccionario.
A continuación se muestra la implementación. Supongamos que el archivo de texto que contiene la lista de contraseñas es password.txt.
Python3
import hashlib print("**************PASSWORD CRACKER ******************") # To check if the password # found or not. pass_found = 0 input_hash = input("Enter the hashed password:") pass_doc = input("\nEnter passwords filename including path(root / home/):") try: # trying to open the password file. pass_file = open(pass_doc, 'r') except: print("Error:") print(pass_doc, "is not found.\nPlease give the path of file correctly.") quit() # comparing the input_hash with the hashes # of the words in password file, # and finding password. for word in pass_file: # encoding the word into utf-8 format enc_word = word.encode('utf-8') # Hashing a word into md5 hash hash_word = hashlib.md5(enc_word.strip()) # digesting that hash into a hexa decimal value digest = hash_word.hexdigest() if digest == input_hash: # comparing hashes print("Password found.\nThe password is:", word) pass_found = 1 break # if password is not found. if not pass_found: print("Password is not found in the", pass_doc, "file") print('\n') print("***************** Thank you **********************")
Aporte:
Enter the hashed password : 061a01a98f80f415b1431236b62bb10b Enter passwords filename including path(root/home/) : password.txt
Producción:
Password found. The password is : vivek
Aporte:
Enter the hashed password : aae039d6aa239cfc121357a825210fa3 Enter passwords filename including path(root/home/) : password.txt
Producción
Password found. The password is : jessica