5 sites para aprender a hackear ética

Se você é um hacker ético e deseja testar suas habilidades, confira estes cinco sites que oferecem uma caixa de proteção para fazer login e tentar hacká-los legalmente.

1. Google GruyereGoogle Gruyere √© a tentativa do Google de entrar no mundo dos hackers. O site do Google Gruyere est√° cheio de buracos, e √© por isso que usa a palavra “gruyere” (gruyere), que √© um queijo su√≠√ßo. At√© o site tem um papel de parede com um tema de queijo!

Depois de lançado, o Google Gruyere oferece alguns desafios a serem executados. Ele tem um código deliberadamente fraco e vulnerável para explorar. Os problemas destacam essas áreas fracas e oferecem uma meta a ser alcançada.

Se você está preso em como concluir um desafio, não se preocupe. Cada missão vem com algumas dicas para ajudá-lo a ir na direção certa. Se você ainda não consegue avançar, pode olhar para a solução e aplicá-la você mesmo para ter uma idéia de como esse hack específico funciona.

2. HackThisO site HackThis tenta dar a voc√™ uma miss√£o “real”.

Tem uma grande variedade de desafios em diferentes categorias. Existem desafios fundamentais e difíceis de tentar, dependendo do seu nível de habilidade. Se você quiser tentar desativar códigos CAPTCHA simples, há uma seção inteira para isso.

Existe at√© uma categoria “real” que inclui scripts fict√≠cios divertidos, nos quais voc√™ precisa invadir um site para um cliente.

A melhor parte do HackThis são as dicas que ele oferece. Cada quebra-cabeça tem uma página de dicas especiais, onde você pode conversar com os membros do fórum e discutir onde está errado. Os membros nunca lhe fornecerão a solução, para que você possa descobrir por si mesmo o que fazer.

3. bWAPPEmbora os sites de hackers sejam √ļteis, existem alguns bugs e algumas explora√ß√Ķes que eles n√£o podem cobrir. Por exemplo, esses sites podem n√£o solicitar desafios que resultariam no “download” do pr√≥prio site. Se o fizessem, ningu√©m mais entraria mais tarde!

Portanto, é melhor tentar um ataque malicioso no seu próprio servidor que você criou para não prejudicar os sites de outras pessoas. Se você estiver interessado nesta parte da pirataria, tente o aplicativo da web com bugs (bWAPP).

A principal caracter√≠stica do aplicativo bWAPP √© o grande n√ļmero de erros. Possui mais de 100 erros, variando de vulnerabilidades DDoS a vulnerabilidades Heartbleed Bugs no HTML5 ClickJacking. Se voc√™ deseja aprender sobre uma vulnerabilidade espec√≠fica, h√° uma boa chance de encontr√°-la no bWAPP.

Quando você quiser experimentar, faça o download gratuitamente e execute-o no sistema de destino. Depois de executá-lo, você pode iniciar ataques sem se preocupar com um webmaster irritante tentando impedi-lo.

4. OverTheWireO OverTheWire possui jogos de guerra e zonas de guerra com os ataques de hackers mais avan√ßados. Os jogos de guerra s√£o cen√°rios √ļnicos de hackers, geralmente com pouco hist√≥rico, para torn√°-los mais plaus√≠veis. Os jogos de guerra podem ser um evento competitivo entre hackers, como um jogo ou um atacante nos servidores um do outro.

Embora isso possa parecer complicado e assustador, não se preocupe. O site ainda possui cursos que vão do básico ao truque mais avançado. Requer uma conexão Secure Shell (SSH), portanto, certifique-se de descobrir o SSH se quiser experimentar o OverTheWire. Felizmente, existem maneiras fáceis de configurar o SSH no Windows, por isso não deve ser um grande obstáculo.

OverTheWire tem três usos principais. Primeiro de tudo, você pode jogar com pequenos jogos com dificuldade crescente, para aprender a hackear. Depois de ganhar alguma habilidade, você pode baixar jogos de guerra com histórias de fundo exclusivas para uma experiência mais emocionante.

Há também o Warzone, que é uma rede exclusiva projetada para funcionar como um IPV4 da Internet. Os usuários podem instalar dispositivos sensíveis nessa rede e outros podem usá-los para praticar suas habilidades de pirataria.

No momento da redação deste artigo, existe um exercício que reproduz o truque de Kevin Mitnick em Tsutomu Shimomura em 1995. Agora você pode se colocar no lugar de Mitnik e ver se consegue quebrar a segurança sozinho!

5. Hackear este siteOutro site que o convida √© o Hack This Site e √© um recurso de aprendizado incr√≠vel. Estende-se desde cursos voltados para iniciantes at√© hospedagem de linha telef√īnica dedicada para ataques telef√īnicos phreak.

Algumas das miss√Ķes t√™m uma hist√≥ria curta para mant√™-lo interessado nas li√ß√Ķes. Por exemplo, os usu√°rios no curso b√°sico ir√£o para o Network Security Sam. Sam √© um homem que teimosamente se recusa a armazenar a senha em seu site, ent√£o ele √© for√ßado a se lembrar dela. Mas toda vez que voc√™ quebra a seguran√ßa e descobre a senha, ele adiciona mais seguran√ßa ao site.

Exerc√≠cios “realistas” tamb√©m s√£o agrad√°veis. Estes s√£o sites falsos criados para ensinar voc√™ a invadir um alvo espec√≠fico. Eles variam de atingir um sistema de vota√ß√£o, colocar algu√©m em primeiro lugar na sua lista de favoritos ou desligar o trabalho de algumas pessoas espirituais, como poetas, etc.

Cada quebra-cabe√ßa vem com um t√≥pico especial nos f√≥runs onde voc√™ pode obter ajuda. Os problemas e as discuss√Ķes existem h√° muito tempo e os usu√°rios publicaram muitas informa√ß√Ķes √ļteis. Mais uma vez, ningu√©m lhe dir√° a solu√ß√£o para todos os desafios. Mas se voc√™ estiver disposto a fazer alguma pesquisa, encontrar√° as dicas deles √ļteis o suficiente para resolver o quebra-cabe√ßa.

Esses sites promovem pirataria ilegal?Ao navegar nesses sites, voc√™ pode perceber que diferentes pessoas mal-intencionadas podem usar exatamente as mesmas habilidades para um mau prop√≥sito. Por exemplo, algumas das miss√Ķes “realistas” visam quebrar um sistema de bibliotecas ou um site de vota√ß√£o para a melhor m√ļsica da banda. √Č f√°cil supor que esses sites estejam treinando golpistas para melhorar seu trabalho.

A verdade √© que, se esses sites n√£o existissem, os golpistas de hackers poderiam ter li√ß√Ķes semelhantes e ajudar na dark web. Enquanto isso, desenvolvedores web, pessoas que precisam aprender t√©cnicas de hackers para se protegerem, t√™m a chance de aprender e experimentar essas t√©cnicas.

√Č como uma faca. Nas m√£os de um cirurgi√£o, ele faz milagres, enquanto nas m√£os de um ladr√£o, ele se torna uma ferramenta mortal. Portanto, ao publicar essas informa√ß√Ķes, ele fornece aos desenvolvedores a pr√°tica necess√°ria para proteger seus sites.