SlideShare une entreprise Scribd logo
1  sur  29
Hacking ético.
 Dame diez hackers y
conquistare el mundo.
Quien soy.
   •   Vicente Lingan T.
   •   Con 15 años de experiencia.
   •   Consultor en seguridad informática ofensiva.
   •   Hacker ético White hat.
   •   Profesional en el área de Networking.
   •   Programador en Lenguaje C/C++.
   •   Administrador de servidores GNU/Linux.
   •   Descoferencista Bar Camp.
   •   Ponente Campus Party.
Agenda.
   •   Historia Hacker
   •   Ethical Hacking.
   •   Rompiendo paradigmas.
   •   Hackeando al Humano
   •   Backtrack.
          •   Foot printing.
          •   Scanning.
          •   Mestasploit Framework.
          •   OpenVAS.
          •   Sniffing & Spoofing
          •   Client side attack.
   • Preguntas.
Historia Hacker.
Año 96.
FTP.
TELNET.
PPPD.
FINGER.
RPC .
NETBIOS.
BACKDOOR.
NETCAT.
ING. SOCIAL.
WAR DIAL.
Porque es Ético?
    Para emular la metodología de ataque de un
    intruso informático y no serlo, tiene que haber
    ética de por me dio, más allá de todas las
    condiciones, términos y activos que haya
    alrededor del caso.




Ethical Hacking
Perfil de un Hacker Ético

                     Profesional de la seguridad
                     que usa sus habilidades para
                     descubrir vulnerabilidades
                     que un malicioso hacker
                     podría explotar.



        Alan Cox

Ethical Hacking
Habilidades de un Hacker Ético.




          persistencia e inmensa perseverancia.

Ethical Hacking
Tipos de Hackeos Eticos.
       Remote network.
       Remote dial-up network (War dialing).
       Local network.
       Social engineering.
       Physical entry.
       War Driving.
       Cliente site attack.

Ethical Hacking
Fases del Ethical Hacking.




Ethical Hacking
Reconocimiento.
    •   Footprinting.
    •   Network Discovery.
    •   DNS discovery.
    •   Mail Headers.
    •   SNMP Discovery.
    •   Análisis de metadatos.



Ethical Hacking
Scanning.
       Scanner de Red.
        Scanner de Vulnerabilidades.
        Scanner de Puertos.
        Scanner Wep App.




Ethical Hacking
Ganar Acceso.
        Las vulnerabilidades descubiertas son
                       explotadas.

                  Usos de exploit.

        Ing. Social  hackeando al humano.




Ethical Hacking
Mantener el acceso.

     Poder volver a entrar.

     Fortalecer el sistemas.

     Instalar backdoor, Troyanos, rootkits.

     Lanzar otros ataques: Zombie.



Ethical Hacking
Covering Tracks.
      Borrar logs,     #echo “ “ >
       /var/log/messages

      Alarmas de IDS.  #pico –w
       /var/log/snort/log

      Alteración de logs.  # mcedit
       /var/log/messages
Ethical Hacking
Laboratorio.
  Backtrack.
Foot printing.




Backtrack
Scanning.




Backtrack
Herramientas Automatizadas.




Backtrack
Backtrack
Sniffing.




Backtrack
Spoffing.




Backtrack
Client side attack.
      Client Side Attack (Ataque del lado del cliente)
      Objetivo
      Tener acceso y tomar control de una máquina víctima explotando una
      vulnerabilidad de una aplicación que será ejecutada por el usuario
      víctima.

      En que consiste el ataque del lado del cliente
      Esta técnica consiste en crear e infectar un archivo malicioso con el fin
      de obtener acceso a la computadora victima ya sea por red local o por la
      web




Backtrack
Client side attack.
ROMPIENDO PARADIGMAS.



       VS.
Hackeando al humano
Preguntas.
@VicenteLingan   vlingan@gmail.com




                    GRACIAS.

Ethical Hacking

Contenu connexe

Tendances (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
H ackers
H ackersH ackers
H ackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 

Similaire à Hacking ético: 10 hackers para conquistar el mundo

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 

Similaire à Hacking ético: 10 hackers para conquistar el mundo (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hackers
HackersHackers
Hackers
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Gbi
GbiGbi
Gbi
 
Hackers
Hackers Hackers
Hackers
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 

Dernier

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Dernier (20)

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Hacking ético: 10 hackers para conquistar el mundo

  • 1. Hacking ético. Dame diez hackers y conquistare el mundo.
  • 2. Quien soy. • Vicente Lingan T. • Con 15 años de experiencia. • Consultor en seguridad informática ofensiva. • Hacker ético White hat. • Profesional en el área de Networking. • Programador en Lenguaje C/C++. • Administrador de servidores GNU/Linux. • Descoferencista Bar Camp. • Ponente Campus Party.
  • 3. Agenda. • Historia Hacker • Ethical Hacking. • Rompiendo paradigmas. • Hackeando al Humano • Backtrack. • Foot printing. • Scanning. • Mestasploit Framework. • OpenVAS. • Sniffing & Spoofing • Client side attack. • Preguntas.
  • 5.
  • 7. Porque es Ético? Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Ethical Hacking
  • 8. Perfil de un Hacker Ético Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar. Alan Cox Ethical Hacking
  • 9. Habilidades de un Hacker Ético.  persistencia e inmensa perseverancia. Ethical Hacking
  • 10. Tipos de Hackeos Eticos.  Remote network.  Remote dial-up network (War dialing).  Local network.  Social engineering.  Physical entry.  War Driving.  Cliente site attack. Ethical Hacking
  • 11. Fases del Ethical Hacking. Ethical Hacking
  • 12. Reconocimiento. • Footprinting. • Network Discovery. • DNS discovery. • Mail Headers. • SNMP Discovery. • Análisis de metadatos. Ethical Hacking
  • 13. Scanning.  Scanner de Red.  Scanner de Vulnerabilidades.  Scanner de Puertos.  Scanner Wep App. Ethical Hacking
  • 14. Ganar Acceso. Las vulnerabilidades descubiertas son explotadas. Usos de exploit. Ing. Social  hackeando al humano. Ethical Hacking
  • 15. Mantener el acceso.  Poder volver a entrar.  Fortalecer el sistemas.  Instalar backdoor, Troyanos, rootkits.  Lanzar otros ataques: Zombie. Ethical Hacking
  • 16. Covering Tracks.  Borrar logs,  #echo “ “ > /var/log/messages  Alarmas de IDS.  #pico –w /var/log/snort/log  Alteración de logs.  # mcedit /var/log/messages Ethical Hacking
  • 24. Client side attack. Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web Backtrack
  • 29. @VicenteLingan vlingan@gmail.com GRACIAS. Ethical Hacking