Hacker
Un hacker es una persona a la que le gusta utilizar su intelecto para desafiar los límites de su cerebro a través de métodos creativos, especialmente en su campo de interés, como la programación informática o la electricidad. ingeniería. .
Hacker se deriva originalmente de la palabra inglesa "hacker" y, en los primeros días de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, el término hacker a menudo se refiere a aquellos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente capacitado y entusiasmado con la tecnología informática, especialmente un programador.
Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".
La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.
La palabra hacker generalmente tiene los siguientes cuatro significados:
Persona que sabe lo suficiente sobre lenguajes de programación (en un determinado campo) como para poder crear cosas útiles sin pensar en desde hace mucho tiempo.
Persona que maliciosamente (generalmente ilegalmente) intenta irrumpir o socavar la seguridad de un programa, sistema o red. Este significado a menudo causa serios problemas a los piratas informáticos que cumplen la condición (1), y sugieren que los medios se refieran a este grupo de personas como "crackers". A veces, a este grupo de personas también se les llama "hackers de sombrero negro".
Un intento de irrumpir en un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad. A este grupo de personas a menudo se les llama "hackers de sombrero blanco" o "sneakers" o hackers. Muchas de estas personas son empleados de empresas de seguridad informática y atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimientos o conjeturas, realiza (a menudo buenas) modificaciones a un programa y cambia (o mejora) su propósito.
"Script kids" se refiere a aquellos que tienen pocas o ninguna habilidad de piratería, pero que simplemente siguen instrucciones o ejecutan algún tipo de programa de piratería para lograr propósitos de piratería.
Hacker famoso
p>
Richard Stallman: un gran hacker tradicional, Stallman fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971.
Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969.
John Draper (famoso por Captain Crunch): inventó las llamadas telefónicas gratuitas con un silbato de plástico
Mark Abene (famoso por Phiber Optik): inspiró a Estados Unidos Innumerables adolescentes "aprendieron" cómo El sistema telefónico interno de Estados Unidos funcionó
Robert Morris, el graduado de Cornell que accidentalmente propagó el primer gusano de Internet en 1988.
Kevin Mitnick: el primer hacker incluido en la lista de los más buscados del FBI.
Kevin Poulsen: Poulsen controló con éxito todas las líneas telefónicas de la estación KIIS-FM del área de Los Ángeles en 1990 y ganó un juego de oyentes premiado organizado por la estación.
Vladimir Levin: el matemático que dirigió un grupo de hackers ruso que defraudó a Citibank para que distribuyera 10 millones de dólares.
Steve Wozniak, uno de los fundadores de Apple Computer.
Tsotumu Shimomura: en 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.
Linus Torvalds: desarrolló el famoso kernel de Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.
Johan Helsingius: Después de cerrar su pequeña tienda en 1996, Helsingius desarrolló el programa de respuesta anónima más popular del mundo llamado "penet.fi". A partir de ese momento comenzaron a surgir sus problemas. La más trágica de ellas fue la denuncia de la iglesia de esceintología de que un usuario de penet.fi fue allanado por la policía finlandesa en 1995 después de que publicara secretos de la iglesia en línea. Posteriormente selló el programa de respuesta.
Tsutomu Shimomura--Lo recuerdo porque atrapó a Mitnick.
Eric Raymond: Eric Raymond ha estado activo en la industria informática y participa en diversos trabajos de desarrollo de sistemas informáticos. Al mismo tiempo, Eric Raymond está más interesado en el desarrollo y promoción del software libre. Escribe artículos y pronuncia discursos, promueve activamente el desarrollo del movimiento del software libre y hace grandes contribuciones al software libre. Sus artículos como "La Catedral y el Bazar" son clásicos en el mundo del software libre. Fue bajo la influencia de este artículo que Netscape decidió abrir su código fuente, convirtiendo al navegador en un actor clave en la familia del software libre. miembro importante.
1. ¿Qué es un hacker?
Antes de intentar convertirnos en un hacker, primero debemos entender qué es un hacker
Hacker - Hacker
p>Profesionales apasionados por la investigación y la redacción de programas, que deben estar dispuestos a llegar al fondo de las cosas e investigar los problemas.
En el círculo de los hackers, la palabra hacker sin duda tiene un significado positivo. Por ejemplo, un hacker del sistema está familiarizado con el diseño y mantenimiento del sistema operativo y es bueno para descubrir la contraseña del usuario. , y un pirata informático es un maestro que domina las computadoras y puede hacer que las computadoras sean obedientes.
El hackeo es básicamente un hobby, que generalmente se realiza por interés más que por dinero o trabajo.
Según la explicación de esta palabra por Eric Raymond, fundador del Open Source Project, los hackers y los crackers son grupos pertenecientes a dos mundos diferentes. La diferencia básica es que los hackers son constructivos, mientras que los crackers son devastadores especializados. estragos.
El significado original de hacker se refiere a un trabajador que corta leña con un hacha. La primera introducción en el círculo de la informática se remonta a la década de 1960.
Brian Harvey, profesor de informática de la Universidad de California en Berkeley, escribió una vez mientras investigaba esta palabra que los estudiantes del Instituto Tecnológico de Massachusetts (MIT) en aquella época solían dividirse en dos grupos. herramienta, que significa Guaiguaipai. El otro estudiante es un llamado hacker, que a menudo falta a clases y le gusta dormir en clase, pero es enérgico por la noche y le gusta participar en actividades extracurriculares.
¿Qué tiene esto que ver con los ordenadores? Al principio no. Pero en ese momento, los piratas informáticos también tenían diferentes niveles, al igual que las herramientas usaban puntuaciones para competir. Un verdadero hacker de primera clase no es aquel que es ignorante todo el día, sino que está interesado en dedicarse a un pasatiempo especial, como estudiar teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Por lo tanto, más tarde apareció el llamado hacker informático, que significa experto en informática.
Para un hacker es necesario aprender a invadir y crackear, pero lo más importante es la programación, después de todo, usar herramientas es reflejar las ideas de otras personas, mientras que los programas son las propias ideas. word - programación ¡Logra todo!
Para un hacker, solo busca el placer de la intrusión y no se preocupa por la tecnología. No pueden programar y no conocen los detalles específicos de la intrusión. > "Hacker" en La imagen en la mente de las personas es la de una persona con el cabello descuidado, con gafas de alta definición, la espalda encorvada y apoyada frente a la computadora todo el día. De hecho, los piratas informáticos son exactamente iguales a la gente normal. Algunas personas rara vez usan computadoras, hacen ejercicio y trabajan durante todo el día, pero sus habilidades y espíritu han alcanzado los estándares de los piratas informáticos. Algunas personas se arrastran frente a las computadoras todos los días y tontean. todavía no son hackers.
La gente siempre cree que los hackers son destructores. De hecho, en cierto sentido, los hackers también han hecho grandes contribuciones al desarrollo de la tecnología informática. no habría administradores de red senior; si no hubiera troyanos perfectos, no habría software antivirus sobresaliente; sin piratas informáticos, sería difícil desarrollar la tecnología de red. Por supuesto, el administrador de red es en realidad un pirata informático. No sabe cómo atacan los demás, ¿cómo puede defenderse?
El término hacker se usa ampliamente en los círculos. Suele definirse fuera del país o en los medios como: un maestro de la informática que se especializa en invadir. sistemas de otras personas y cometer actos ilegales. Sin embargo, a los ojos de los piratas informáticos, estas personas se consideran crackers de nivel inferior. Si los piratas informáticos son expertos en fabricar bombas, entonces CRACKER es un terrorista.
Ahora, cada vez aparecen más Crackers en Internet. Solo se entrometen, usan escáneres para escanear en todas partes y usan bombas IP para hacer estallar a las personas. Hogares, invadiendo y destruyendo sin propósito, no favorecen el desarrollo de la tecnología informática, pero son perjudiciales para la seguridad de la red y causan parálisis de la red, causando enormes pérdidas económicas y mentales a las personas.
No podemos. ser un Cracker, debemos esforzarnos en ser un HACKER
2 Conocimientos previos de red para HACKING
1. ¿Qué es IP?
IP es una dirección. , en la red externa Ninguna IP es igual. Es como un número de identificación, dándole a cada computadora que ingresa a la red un número de identificación, pero para la mayoría de los usuarios, este número no es fijo cuando se vuelve a conectar a INTERNET. Sin embargo, algunas máquinas solicitan una IP fija, lo que facilita que otras computadoras la encuentren y brinden servicios. El formato de IP general es: a.b.c.d (0 lt; = a, b, c, d lt; = 255. ) (El formato es decimal con puntos) Por ejemplo, 218.242.161.231, la forma estándar de IP es binaria, por ejemplo, la forma binaria de 212.13.123.52 es 110101000000000011010111101100110100.... Aquellos que comienzan con 192.168 son IP de LAN, 127.0. 0.1 es tu propia IP que se utiliza para detectar la red, es decir, para cualquier computadora, esté o no conectada a INTERNET, 127.0.0.1 es la suya, es decir, cada computadora es su propia IP. Consta de un número de 4 dígitos de 256 dígitos o un número binario de 32 dígitos.
2. ¿Qué es un protocolo de red, un paquete de datos?
Es un protocolo de red. un conjunto de protocolos acordados por ambas partes. Al igual que las contraseñas, existen convenciones específicas para lograr una conexión. Entre ellas, "los paquetes de datos son uno por uno
(1) TCP orientado a la conexión. protocolo
TCP está orientado a la conexión. "Orientado a la conexión" significa que se debe establecer una conexión con la otra parte antes de la comunicación formal. Por ejemplo, cuando llama a alguien, debe esperar a que se establezca la línea. conectado y que la otra parte levante el teléfono antes de que puedan hablar entre sí.
TCP (Protocolo de control de transmisión, protocolo de control de transmisión) es un protocolo basado en conexión, es decir, antes de enviar y recibir datos oficialmente, se debe establecer una conexión confiable con la otra parte. Una conexión TCP debe pasar por tres "conversaciones" antes de poder establecerse. El proceso es muy complicado. Aquí solo damos una introducción simple y vívida. Solo necesita poder comprender el proceso. Echemos un vistazo al proceso simple de estas tres conversaciones: el Host A envía un paquete de solicitud de conexión al Host B: "Quiero enviarle datos, ¿puedo?". Esta es la primera conversación que el Host B envía un acuerdo para conectarse; El Host A y un paquete de datos solicitan sincronización (sincronización significa que uno de los dos hosts envía y el otro recibe, coordinando el trabajo): "Está bien, ¿cuándo lo enviarás?" paquete de datos para confirmar que la solicitud del host B está sincronizada: "¡Lo enviaré ahora, puedes continuar!" El propósito de tres "conversaciones" es sincronizar el envío y la recepción de paquetes de datos. Después de tres "conversaciones", el host A envía datos oficialmente al host B. El protocolo TCP puede proporcionar conexiones de comunicación confiables para aplicaciones, de modo que el flujo de bytes enviado por una computadora pueda enviarse a otras computadoras en la red sin errores. Los sistemas de comunicación de datos con requisitos de alta confiabilidad a menudo utilizan el protocolo TCP para transmitir datos.
(2) Protocolo UDP no orientado a la conexión
"No orientado a la conexión" significa que no es necesario establecer una conexión con la otra parte antes de la comunicación formal, y se envía directamente independientemente del estado de la otra parte. Esto es muy similar a los populares mensajes de texto de teléfonos móviles actuales: cuando envías un mensaje de texto, sólo necesitas ingresar el número de teléfono móvil de la otra parte. UDP (Protocolo de datos de usuario) es un protocolo correspondiente a TCP. Es un protocolo no orientado a la conexión. No establece una conexión con la otra parte, sino que envía directamente el paquete de datos allí. El protocolo UDP es un protocolo no orientado a la conexión y no existe ningún proceso para establecer una conexión. Precisamente porque el protocolo UDP no tiene proceso de conexión, su efecto de comunicación es alto, pero precisamente por eso su confiabilidad no es tan alta como la del protocolo TCP; QQ utiliza UDP para enviar mensajes, por lo que a veces es posible que no se reciban los mensajes.
Adjunto: La diferencia entre el protocolo tcp y el protocolo udp
|---------------------- --- -----|
| Propiedades\Protocolo|TCP |UDP |------------ ----- --- - ----------|
|Conectar o no|Orientado a la conexión|No orientado a la conexión
|-------- - --- --------- ----------|
|Fiabilidad de la transmisión|Confiable|No fiable| --------- --------- ----------|
|Ocasiones de aplicación|Grandes cantidades de datos|Pequeñas cantidades de datos|
|------------ --------- ----------| Lento|Rápido |p>
|---------------------------------|
(3) ¿Qué es un puerto?
PORT significa puerto, pero se llama puerto en la computadora. Pero el puerto no es figurativo, sino abstracto. computadora (65535), pero la mayoría de ellos no están abiertos. Cada conexión de red usa un puerto, al igual que conectar dos computadoras con un cable. El zócalo es el puerto. Algunos puertos tienen sus propósitos específicos, como un servidor web que necesita. debe abrirse el puerto 80, el servidor FTP necesita abrir el puerto 21
Puertos de uso común
21--descarga ftp
23--inicio de sesión remoto telnet, abrir. hágalo usted mismo después de la intrusión Puerta trasera
25-smtp Aunque es importante, parece que no hay nada que explotar
53--domain Igual que el anterior
79-- El dedo puede conocer la información del usuario, pero ahora hay muy pocos
80: la ubicación de la vulnerabilidad de desbordamiento más grande135) oDefault oDefault
SERVICIO REMOTO Inicio de sesión remoto con interfaz gráfica, el más valioso 3389 x x o (muy recomendado)
(5) Herramientas de uso común
HACKER Las herramientas utilizadas se pueden dividir aproximadamente en las siguientes categorías:
[1] Escáner
Antes de atacar un objetivo, primero debe comprender qué puertos ha abierto la otra parte y debe saber cuándo escanear en busca de pollos de engorde. Esos pollos de engorde han abierto puertos y pueden ser invadidos. El escáner lo ayuda a encontrar el objetivo. objetivo del ataque o comprender las vulnerabilidades del objetivo del ataque y qué puertos están abiertos. Los escáneres más utilizados incluyen SUPERSCAN, X-SCAN, IP TOOLS... SUPERSCAN es altamente recomendado si está escaneando una máquina con puertos abiertos. , use SUPERSCAN porque es rápido; cuando busque vulnerabilidades, use X-SCAN porque es completamente funcional
[2] Herramienta de desbordamiento
¡Overflow es para poner más cosas! un registro que se puede almacenar en un registro y luego provocar un desbordamiento, lo que hace que el sistema ejecute el CÓDIGO SHELL preparado
Ejemplo de VB de desbordamiento:
dim a as integer
p>a=111111111111111
Después de encontrar algunas máquinas con vulnerabilidades de desbordamiento, use herramientas de desbordamiento para atacarlas y luego obtenga directamente el SHELL o la cuenta
[3]. Programa backdoor
El servidor del backdoor
, instalado en el asador, espera automáticamente el control de la otra parte cuando se enciende. Las puertas traseras anteriores usaban un SOCKET estándar para escuchar en un puerto determinado, pero esto era fácil de descubrir, por lo que apareció la puerta trasera ICMP. La corriente principal todavía usa puertas traseras TCP. Las puertas traseras comúnmente utilizadas incluyen: Binghe, TELNET (que es un servicio de administración remota de WINDOWS, ¡puede usar OPENTELNET para abrir el servicio TELNET de forma remota!), DJXYXS.EXE (usado para abrir el servicio 3389 de. SERVER)
[4] Herramientas de conexión
De hecho, son clientes de puerta trasera que WINDOWS viene con muchos, como MSTSC.EXE del módulo de aterrizaje 3389, cliente TELNET TELNET.EXE. ..NC es muy recomendable, integra muchas redes ¡Las funciones están reunidas!
[5] Programa para descifrar contraseñas
Utiliza muchas cadenas para adivinar la contraseña. No puedo adivinar, tienes que hacer los cálculos y reemplazar A con B. B no se puede reemplazar con C, C no se puede reemplazar con D... En resumen, es una pérdida de tiempo si la contraseña es más larga. no se romperá en un año. No se recomienda.
[6] Programa de proceso
Se utiliza para administrar procesos, existe PSECEC.EXE (abrir de forma remota el SHELL de otras personas, como TELNET, pero la otra parte no necesita abrirlo), PSKILL.EXE (proceso de eliminación remota y local), PSLIST.EXE (proceso de vista remota y local). Los 3 programas de la serie PS son muy útiles y yo. ¡¡Los recomiendo encarecidamente!! No solo le ayuda a administrar pollos de engorde remotos, sino que también es muy útil para eliminar virus. Puede eliminar procesos que WINDOWS TASK MANAGER no puede eliminar.
(6) Preparación antes de piratear.
[1] Antes que nada, debes tener una computadora que pueda ejecutar (no es una tontería),
[2 ] Es necesario tener un sistema operativo (preferiblemente un WINDOWS 2000 SERVER, un LINUX, puedes hacerlo sin LINUX, y también puedes usar 2000PRO, pero puedes practicar con 2000SERVER tú mismo, y SERVER es muy recomendable)
[3] Hay un red, preferiblemente banda ancha, de lo contrario necesitará un asador rápido
[3] Instale un firewall, recomiende Skynet 2.5.1
[4] Registre un QQ, si tiene un correo electrónico. , registra un espacio (dirección de registro www.websamba.com, soporta FTP, WWW)
[5] No te preocupes, vuelve a leer el artículo anterior (no me hagas K)
3. Aprenda a usar los comandos básicos de DOS
Usar DOS es la habilidad más básica para los piratas informáticos. Todos deben dominar el uso de DOS, puede completar una invasión sin necesidad de herramientas. la mayoría de las herramientas se ejecutan en el entorno de ventana de DOS, por lo que todos deben aprenderlas bien.
(1) Cómo iniciar DOS
¡El DOS mencionado aquí es el DOS que viene con XP y 2000. 98 tiene un soporte de red deficiente, por lo que no podemos invadir 98, ni podemos usar 98 para invadir. Así que amigos que usan 98, reemplacen 98 con 2000 o XP, NT, 2003.
DOS es CMD.EXE en 2000 y COMMAND.EXE en 98 (también existe COMMAND.EXE en 2000, pero este DOS no admite el método de inicio en chino: Inicio, Ejecutar, CMD (o COMMAND), luego OK). Aparece la siguiente pantalla:
C:\documents and Settings\Administratorgt; cmd
Microsoft Windows 2000 [Versión 5.00.2195]
(C) Copyright 1985 -2000 Microsoft Corp.
>C:\documentos y configuración\Administratorgt
================================= = =================================================== = ===============
1 El auge de los piratas informáticos
Los piratas informáticos comenzaron en la década de 1950 y la primera computadora se construyó en la década de 1950. Apareció la Universidad de Pensilvania en 1946, y los primeros piratas informáticos aparecieron en el MIT, y también existían los Laboratorios Bell. Los piratas informáticos originales eran generalmente personal técnico de alto nivel que estaba interesado en los desafíos, defendía la libertad y defendía el pleno intercambio de información.
Desde 1994, el rápido desarrollo de Internet en todo el mundo ha brindado comodidad, libertad y riqueza ilimitada a las personas. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos se han interconectado cada vez más. , y poco a poco se conviertan en parte de la vida y el entretenimiento de las personas. Se puede decir que ha llegado la era de la información y la información se ha convertido en la fuente del tercer recurso para mantener la sociedad humana, además de la materia y la energía. Es un medio importante en la vida futura. Con la popularidad de las computadoras y el rápido desarrollo de la tecnología de Internet, también han surgido los piratas informáticos.
2 Definición y características de los hackers
La palabra "hacker" se traduce del inglés Hacker y se refiere a los entusiastas de la informática que se especializan en estudiar y descubrir vulnerabilidades de computadoras y redes. Crecieron con el desarrollo de las computadoras y las redes. Los piratas informáticos tienen un interés fanático y una búsqueda persistente de las computadoras. Estudian constantemente el conocimiento de las computadoras y las redes, descubren vulnerabilidades en las computadoras y las redes, les gusta desafiar los sistemas de red difíciles y encontrar vulnerabilidades, y luego proponer soluciones y reparaciones a los administradores. .
Los piratas informáticos no interfieren en la política y no están sujetos a explotación política. Su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de héroes en Internet y en Internet, que buscan el máximo disfrute y libertad y abogan por la libertad y la igualdad. La existencia de piratas informáticos se debe a la imperfección de la tecnología informática. En cierto sentido, la seguridad informática requiere más piratas informáticos para mantenerla. Para tomar prestada una frase de myhk, "El significado de la existencia de los piratas informáticos es hacer que la red sea cada vez más segura y perfecta".
Pero hoy en día, la palabra hacker se ha utilizado como pronombre para aquellos que se especializan en usar computadoras para destruir o invadir a otros. El nombre correcto para estas personas debería ser crackers, que algunas personas también traducen como "hackers". ", y es precisamente por la aparición de estas personas que el término "hacker" se ha contaminado, provocando que la gente confunda a los hackers con los crackers. Se considera que los hackers son personas que causan daños en Internet.
Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca afirmará ser un hacker, porque los hackers solo son reconocidos por todos, no se autoproclaman. Valoran más la tecnología. otros. Pensamientos y cualidades.
3 Actitudes de los Hackers
Los hackers resuelven problemas y crean cosas nuevas. Creen en la libertad y se ayudan unos a otros voluntariamente. Para ser aceptado como hacker, debes mostrar esta actitud desde el corazón. Para mostrar esta actitud de forma espontánea, primero debes estar completamente de acuerdo con estas actitudes.
Si simplemente consideras que aprender la actitud del hacker es una forma de ganar aceptación en esta cultura, entonces no has entendido el verdadero punto. Es importante adoptar estas actitudes con sinceridad para ayudarle a aprender y mantener su motivación. Como cualquier arte creativo, convertirse en un maestro no se trata sólo de aprender conocimientos y habilidades. emociones Entonces, si quieres convertirte en un hacker, haz las siguientes cosas repetidamente hasta que las entiendas completamente: p>
lt;1gt;. p>
Ser un hacker está lleno de alegría, pero ésta es el resultado del trabajo duro. La motivación proviene del resultado del trabajo duro. Los atletas exitosos están motivados por la alegría de hacer evolucionar sus cuerpos y esforzarse por alcanzar su físico. De manera similar, para convertirte en un hacker, debes poder sentir la emoción del proceso de resolver problemas, mejorar las habilidades y aplicar el conocimiento. Si no naces con esta emoción, entonces para convertirte en un hacker debes hacerlo. Conviértete en esta persona. De lo contrario, descubrirás que tu energía de piratería se desperdiciará en distracciones como el sexo, el dinero y las actividades sociales (también debes desarrollar una creencia en tu capacidad de aprender hasta que termines tu trabajo, incluso si lo haces). solo trata una pequeña parte y no sabes qué más necesitas aprender antes de poder resolver tu problema, estudiarás mucho y estarás bien preparado para enfrentar el siguiente problema.)
La mente creativa es un recurso valioso y limitado. Hay tantos problemas nuevos y fascinantes esperando ser resueltos. Por lo tanto, las mentes creativas no deben desperdiciarse reinventando la rueda. Como hacker, debes comprender que el tiempo de otros hackers también es valioso, por lo que compartirlo es casi una responsabilidad moral. Hackers para resolver nuevos problemas (Aunque los hackers obtienen la mayor parte de lo que tienen de otros hackers, esto no significa que tengas que entregar todas las obras que creas. Puedes vender suficientes productos para ganarte la vida, pagar el alquiler y comprar. equipo informático Esto no es contrario a los valores de un hacker. Utilice sus habilidades de piratería para mantener a una familia, incluso para hacerse rico, siempre y cuando no olvide que es un hacker, entonces estos. los comportamientos no crean contradicciones. )
lt;3gt;. El trabajo aburrido y monótono es perjudicial
lt;3gt;. Nunca deben hacer trabajos repetitivos que sean aburridos, monótonos y estúpidos, porque si esto sucede, significa que están haciendo algo que no deben hacer: resolver nuevos problemas es un daño para cualquiera. No solo es aburrido, sino también una sustancia dañina. Para ser un hacker, debes poder hacer todo lo posible. Para evitar el aburrimiento automáticamente, debes ser muy consciente de esto, no solo para ti, sino para todos (especialmente). otros piratas informáticos (hay algunas excepciones. A veces los piratas informáticos hacen algo).
Piensa en el trabajo aburrido o repetitivo como entrenamiento mental, o para aprender una determinada habilidad o alguna experiencia especial que no tienes, pero es una elección y nadie debería verse obligado a afrontar cosas aburridas.
lt; 4gt;. La libertad es buena.
Los piratas informáticos están naturalmente en contra de la dictadura. Cualquiera que te dé órdenes puede darte un trabajo dictatorial,
y puede darte algunas estupideces. razones para impedirle resolver cualquier problema que le atraiga. Por lo tanto, cualquier comportamiento autoritario
será desafiado para evitar dañarlo a usted y a otros piratas informáticos (esto es diferente de objetar por objetar. Los niños deben serlo. guiados y evitados de cometer errores también aceptarán ciertas autoridades y seguirán instrucciones para conseguir lo que quieren en un tiempo más corto. Sí, pero es un acuerdo limitado y racional...) El control autocrático es un método muy eficaz. en monitorear y guardar secretos. Estas personas que ejercen un poder autocrático no creen en la cooperación voluntaria ni en el intercambio de información. Solo creen en las relaciones de colaboración que están bajo su control. Por lo tanto, como hacker, debes tener una naturaleza hostil para resistir la vigilancia. , el secreto y el uso de fuerza externa para coaccionar o confundir a personas en las que puedes confiar. Debes utilizar la confianza mutua como base de tu comportamiento.
lt;5gt;. /p>
Para convertirte en un hacker, debes comenzar a desarrollar estas actitudes. Pero, si simplemente imitas una determinada actitud, no te convierte en un verdadero hacker, ni tampoco en un campeón atlético o en un campeón. estrella de rock. Por lo tanto, debes aprender a desconfiar de las actitudes y respetar las habilidades de todo tipo. Los hackers no quieren perder el tiempo con personas vanidosas. Lo que respetan es la capacidad, especialmente la capacidad de ser un hacker, pero también la tienen. Respeto total por otras habilidades. Si tienes la capacidad de realizar algo que pocas personas pueden hacer, es mejor si comprendes las habilidades técnicas, buscas habilidades mentales y puedes concentrarte.
Si respetas todas las habilidades, entonces. estará dispuesto a desarrollar estas habilidades usted mismo; esto hará que el trabajo duro y la dedicación sean un pasatiempo estimulante en lugar de una tarea ardua. Esto es muy importante para las personas que desean convertirse en hackers.
lt;4gt;The. Código hacker
Como sigue:
1. No dañes maliciosamente ningún sistema, sólo te causará problemas. El daño malicioso al software de otras personas resultará en responsabilidad legal. Si solo está usando la computadora, ¡es solo un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,
2. No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr su propósito.
3. No le cuentes fácilmente a amigos en los que no confías sobre el sitio que deseas piratear.
4. No hables de nada sobre tu truco en bbs.
5. No utilice su nombre real al publicar artículos.
6. No dejes tu computadora mientras la intrusión esté en progreso.
7. No piratee ni dañe los servidores de las agencias gubernamentales.
8. No hables de nada sobre tu hackeo por teléfono.
9. Guarde sus notas en un lugar seguro.
10. Si quieres convertirte en un hacker, realmente debes piratear y leer todos los documentos sobre seguridad del sistema o vulnerabilidades del sistema (¡aprenda inglés rápidamente)!
11. Las cuentas que han sido pirateadas en la computadora no se pueden borrar ni modificar.
12. No se permite modificar los archivos del sistema, excepto las modificaciones realizadas para ocultar la propia intrusión. Sin embargo, se debe mantener la seguridad del sistema original y no se debe abrir la puerta para obtener el control del sistema. !
13. No compartas tu cuenta pirateada con tus amigos.
Cúmplalo conscientemente, hackers~~~~
Siendo un hacker, la ética es muy importante, ya que a menudo determina el futuro y el destino de un hacker. Si comienzas a aprender solo por la fama o las ganancias ilegales, entonces no puedes llamarlo hacker. Sin embargo, el mundo de la red virtual no se puede gestionar de acuerdo con las normas de la realidad, y los piratas informáticos están más ansiosos de libertad y disfrute en este mundo virtual. Aunque hay muchos códigos o éticas de los piratas informáticos en Internet, y hay muchos estatutos de los piratas informáticos, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco, y lo que los piratas informáticos realmente respetan es la moralidad sincera del corazón, que es una especie de de creencias más que de apariencias artificiales. Sólo esta moral del corazón de los hackers puede realmente frenarlos.
Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina. Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y estar en el lado opuesto de la hegemonía; ser discreto y restringir el deseo de autoexpresión, etc. . .
[Adjunto] Espíritu Hacker
La palabra Hacker se utiliza para describir a personas apasionadas por resolver problemas y superar limitaciones. En este sentido, hacker no se refiere únicamente (limitado a) hackers electrónicos, informáticos o de redes. Las características de un hacker no son exclusivas de las personas en un entorno determinado. Las características de un hacker pueden ejercerse en cualquier otro campo, como por ejemplo. como música o arte, etc. De hecho, puedes encontrar que en el nivel más alto de cualquier ciencia o arte, puedes ver las características de un hacker.
El espíritu hacker se refiere a una forma de pensar que es buena para pensar de forma independiente y le gusta explorar libremente. Un filósofo dijo una vez: "El estado más elevado del espíritu es la libertad". El espíritu hacker es un vívido reflejo de esta frase. Al observar cómo los piratas informáticos ven, piensan y resuelven los problemas, podemos comprender las implicaciones del espíritu hacker de manera más intuitiva y profunda.
En primer lugar, los hackers sienten mucha curiosidad por las cosas nuevas, lo cual es un poco similar a los niños. De hecho, muchos incidentes de piratería informática con consecuencias importantes fueron perpetrados por adolescentes. Creo que todos ustedes todavía recuerdan a los piratas informáticos que invadieron los sitios web de la Casa Blanca, el Departamento de Defensa y la Fuerza Aérea. Al final, el "asesino" localizado por el FBI resultó ser un niño israelí de 16 años. ; el sospechoso descubierto en el incidente de piratería de febrero era un joven alemán de 20 años. Incluso los expertos en seguridad informática de primer nivel se preguntan: ¿Cómo entran estos "pequeños niños" en esos sistemas de información que están fortificados y son inexpugnables? Sólo hay una respuesta: curiosidad intensa. Los piratas informáticos sienten especial curiosidad por todo tipo de cosas nuevas. Descargan, utilizan y evalúan software nuevo en todas partes y lo disfrutan hasta que lo entienden todo.