5 sites para aprender a hackear ética

Se você é um hacker ético e deseja testar suas habilidades, confira estes cinco sites que oferecem uma caixa de proteção para fazer login e tentar hacká-los legalmente.

1. Google GruyereGoogle Gruyere é a tentativa do Google de entrar no mundo dos hackers. O site do Google Gruyere está cheio de buracos, e é por isso que usa a palavra “gruyere” (gruyere), que é um queijo suíço. Até o site tem um papel de parede com um tema de queijo!

Depois de lançado, o Google Gruyere oferece alguns desafios a serem executados. Ele tem um código deliberadamente fraco e vulnerável para explorar. Os problemas destacam essas áreas fracas e oferecem uma meta a ser alcançada.

Se você está preso em como concluir um desafio, não se preocupe. Cada missão vem com algumas dicas para ajudá-lo a ir na direção certa. Se você ainda não consegue avançar, pode olhar para a solução e aplicá-la você mesmo para ter uma idéia de como esse hack específico funciona.

2. HackThisO site HackThis tenta dar a você uma missão “real”.

Tem uma grande variedade de desafios em diferentes categorias. Existem desafios fundamentais e difíceis de tentar, dependendo do seu nível de habilidade. Se você quiser tentar desativar códigos CAPTCHA simples, há uma seção inteira para isso.

Existe até uma categoria “real” que inclui scripts fictícios divertidos, nos quais você precisa invadir um site para um cliente.

A melhor parte do HackThis são as dicas que ele oferece. Cada quebra-cabeça tem uma página de dicas especiais, onde você pode conversar com os membros do fórum e discutir onde está errado. Os membros nunca lhe fornecerão a solução, para que você possa descobrir por si mesmo o que fazer.

3. bWAPPEmbora os sites de hackers sejam úteis, existem alguns bugs e algumas explorações que eles não podem cobrir. Por exemplo, esses sites podem não solicitar desafios que resultariam no “download” do próprio site. Se o fizessem, ninguém mais entraria mais tarde!

Portanto, é melhor tentar um ataque malicioso no seu próprio servidor que você criou para não prejudicar os sites de outras pessoas. Se você estiver interessado nesta parte da pirataria, tente o aplicativo da web com bugs (bWAPP).

A principal característica do aplicativo bWAPP é o grande número de erros. Possui mais de 100 erros, variando de vulnerabilidades DDoS a vulnerabilidades Heartbleed Bugs no HTML5 ClickJacking. Se você deseja aprender sobre uma vulnerabilidade específica, há uma boa chance de encontrá-la no bWAPP.

Quando você quiser experimentar, faça o download gratuitamente e execute-o no sistema de destino. Depois de executá-lo, você pode iniciar ataques sem se preocupar com um webmaster irritante tentando impedi-lo.

4. OverTheWireO OverTheWire possui jogos de guerra e zonas de guerra com os ataques de hackers mais avançados. Os jogos de guerra são cenários únicos de hackers, geralmente com pouco histórico, para torná-los mais plausíveis. Os jogos de guerra podem ser um evento competitivo entre hackers, como um jogo ou um atacante nos servidores um do outro.

Embora isso possa parecer complicado e assustador, não se preocupe. O site ainda possui cursos que vão do básico ao truque mais avançado. Requer uma conexão Secure Shell (SSH), portanto, certifique-se de descobrir o SSH se quiser experimentar o OverTheWire. Felizmente, existem maneiras fáceis de configurar o SSH no Windows, por isso não deve ser um grande obstáculo.

OverTheWire tem três usos principais. Primeiro de tudo, você pode jogar com pequenos jogos com dificuldade crescente, para aprender a hackear. Depois de ganhar alguma habilidade, você pode baixar jogos de guerra com histórias de fundo exclusivas para uma experiência mais emocionante.

Há também o Warzone, que é uma rede exclusiva projetada para funcionar como um IPV4 da Internet. Os usuários podem instalar dispositivos sensíveis nessa rede e outros podem usá-los para praticar suas habilidades de pirataria.

No momento da redação deste artigo, existe um exercício que reproduz o truque de Kevin Mitnick em Tsutomu Shimomura em 1995. Agora você pode se colocar no lugar de Mitnik e ver se consegue quebrar a segurança sozinho!

5. Hackear este siteOutro site que o convida é o Hack This Site e é um recurso de aprendizado incrível. Estende-se desde cursos voltados para iniciantes até hospedagem de linha telefônica dedicada para ataques telefônicos phreak.

Algumas das missões têm uma história curta para mantê-lo interessado nas lições. Por exemplo, os usuários no curso básico irão para o Network Security Sam. Sam é um homem que teimosamente se recusa a armazenar a senha em seu site, então ele é forçado a se lembrar dela. Mas toda vez que você quebra a segurança e descobre a senha, ele adiciona mais segurança ao site.

Exercícios “realistas” também são agradáveis. Estes são sites falsos criados para ensinar você a invadir um alvo específico. Eles variam de atingir um sistema de votação, colocar alguém em primeiro lugar na sua lista de favoritos ou desligar o trabalho de algumas pessoas espirituais, como poetas, etc.

Cada quebra-cabeça vem com um tópico especial nos fóruns onde você pode obter ajuda. Os problemas e as discussões existem há muito tempo e os usuários publicaram muitas informações úteis. Mais uma vez, ninguém lhe dirá a solução para todos os desafios. Mas se você estiver disposto a fazer alguma pesquisa, encontrará as dicas deles úteis o suficiente para resolver o quebra-cabeça.

Esses sites promovem pirataria ilegal?Ao navegar nesses sites, você pode perceber que diferentes pessoas mal-intencionadas podem usar exatamente as mesmas habilidades para um mau propósito. Por exemplo, algumas das missões “realistas” visam quebrar um sistema de bibliotecas ou um site de votação para a melhor música da banda. É fácil supor que esses sites estejam treinando golpistas para melhorar seu trabalho.

A verdade é que, se esses sites não existissem, os golpistas de hackers poderiam ter lições semelhantes e ajudar na dark web. Enquanto isso, desenvolvedores web, pessoas que precisam aprender técnicas de hackers para se protegerem, têm a chance de aprender e experimentar essas técnicas.

É como uma faca. Nas mãos de um cirurgião, ele faz milagres, enquanto nas mãos de um ladrão, ele se torna uma ferramenta mortal. Portanto, ao publicar essas informações, ele fornece aos desenvolvedores a prática necessária para proteger seus sites.