Todo empezó hace varios años cuando conocí el arte de la intrusión en los sistemas informáticos, aunque solo había escuchado lo que trataba. Fue en ese tiempo cuando conocí el concepto de Hacker, si bien era un concepto erróneo, sirvió para darme un punto de vista de lo que era ser uno. Poco tiempo después hice mis primeros scripts en la shell de windows, los primeros códigos servían para apagar y encender el computador de forma indefinida, otros eran para mostrar cientos de ventanas del Explorador de windows, y el otro apenas apagaba el PC. Los dos últimos fueron los más efectivos debido a que tenían un icono de una carpeta llamada porno gratis, y para completar, había pegado ese script en varias maquinas de mi colegio. Meses después, hice mi primer script de formateo de disco duro — El cual fue ejecutado accidentalmente cinco veces en menos de un mes en la computadora de la casa.
Poco mas de un año, aprendí a realizar ataques DDOS. Es bastante sencillo, consiste en ejecutar un programa de consola ya existente. Lo cierto es que fueron muchos los servidores web que cayeron con esa técnica. Después de un tiempo aprendería a realizar muchas otras clases de ataques de más nivel… Aquí es donde el titulo “Instinto de intrusión” empieza a contextualizarse, y el primer párrafo comienza a tener sentido. Sé que muchos ahí afuera están pasando por la misma situación y sienten que hay un hilo invisible que nos impulsa a realizar esta clase de acciones. Siempre estamos probando cosas peligrosas, y tal vez ilegales. Mi única recomendación es que deben aprender a ser precavidos, detenerse tan solo un momento a pensar sobre lo que sea que vayamos a hacer.
“El día que usted haga algo malo, hágalo bien hecho, no sea tan pendejo de dejarse pillar.” — El patrón.
No soy experto en seguridad informática, y menos hacker. Pero conozco muchas cosas respecto a eso, es por eso que escribiré algunas pautas que considero importantes y que se deben tener en cuenta:No hacer todo desde nuestra computadora personal. Para eso es mejor montar maquinas virtuales o si tienes a disposición otra maquina entonces dedícala solo a eso.
Ocultar nuestros datos no significa tener activado el modo incógnito. Sera mejor que instales un cliente de Tor para obtener al menos unas cuantas capas de seguridad demás.
Si has hecho algún ataque exitoso y estas pensando contactarte con la empresa o dueño del sistema, sera mejor que lo hagas con una cuenta de correo temporal (se eliminan automáticamente después de un tiempo determinado). O crear una cuenta de correo exclusivamente para esa operación.
Aprende a programar para que puedas entender todos esos scripts que ejecutas a ciegas en tu terminal. Puedes empezar con C++, Perl y Python.
Si te importa mucho tu privacidad en las redes sociales entonces puedes instalar la aplicación móvil Signal, que por cierto es la que el propio Edwar Snowden usa y ha recomendado muchas veces. Es hora de despedirse de los absorbentes de información como Whatsapp y Telegram.
No ejecutar Google Chrome en modo sudo. Es broma xd.