Кто такой хакер, и что он может? Что такое хакерство: этика и основы Что такое хакер.

Для понятия хакер характерны два определения, одно из которых является наиболее популярным и от этого более правдивым. Для большинства людей хакером является злоумышленник, который пытается тем или иным способом узнать конфиденциальную информацию, хранящуюся на персональном компьютере, вызвать сбой в работе системы или просто загрузить вирус. Для таких людей характерно иное определение, а именно «крэкеры» - люди, которые взламывают компьютер. В качестве примера можно рассматривать то, что человек, способный взломать систему безопасности компьютера, не делает его хакером, по сути то же самое, что и умение вскрывать автомобили, не делает его автомобильным мастером. Другое же определение слова хакер - программисты, которые по сути создали интернет, операционную систему Unix, а именно то, чем она является сегодня, они обеспечивают работу World Wide Web. В итоге одно слово имеет два разных определения, основное различие между которыми является то, что хакеры строят вещи, а крэкеры их ломают.

Как стать хакером

Получается, что люди, пытающиеся стать хакерами могут либо обманывать и красть информацию у других людей, либо они действительно пытаются стать программистом, отлично разбирающимся в своем роде деятельности, помогать другим людям и др. Быть именно таким хакером - несомненно удовольствие, только оно требует массы усилий. Такие люди получают удовольствие от решения различного рода задач, которые встают на пути перед ними, от оттачивания своих навыков до совершенства и т.п. В противном случае, если человек не желает самосовершенствоваться именно таким образом, то, скорее всего, ему присуще именно обывательское определение этого термина.

Разумеется, что человеку, для того чтобы стать хотя бы «крэкером», потребуются определенные знания в области автоматизации информационных процессов, программирования на основных языках, знание информационной безопасности и множество др. Не стоит забывать о том, что если вы не способны мыслить логически или вам просто не нравится решать сложные задачи, которые встают на вашем пути, то лучше отказаться от затеи стать хакером, так как этот вид деятельности требует в основном именно наличие логического мышления, а уже затем усидчивость и прочие черты характера. Иногда может показаться, что то, чем занимаются хакер - монотонная и скучная работа, именно в связи с этим человек, не обладающий усидчивостью, вряд ли сможет стать хакером.

Слово хакер произошло от английского «hacker», «to hack», последнее переводится как «рубить», «кромсать».

Раньше хакером называли высокопрофессионального компьютерного специалиста, который необычным, нестандартным образом решал компьютерные проблемы.

Другими словами, это был компьютерный гений, который творчески подходил к решению запутанных, сложных компьютерных задач, быстро мог исправить ошибки в программах нестандартным образом.

Времена меняются. Теперь значение слова «хакер» изменилось, и обычные пользователи считают хакера компьютерным взломщиком.

Наряду со словом «хакер» есть слово «кракер », что на английском пишется как «cracker», «to crack», переводится как «раскалывать, разламывать». Но среди обычных пользователей распространение получило слово «хакер» как раз в понимании компьютерного взломщика.

Волшебники, а также гении бывают добрые и злые. Так же и хакеры в современном понимании этого слова есть добрые (белые) и злые (черные).

Белые хакеры находят изъяны в компьютерных программах, сообщают о них и способствуют их устранению.

Черные хакеры тоже ищут уязвимости в программах, но найдя их, используют эти уязвимости в корыстных целях.

Хакеры занимаются хакерством с благой целью, либо ради корысти, иногда просто ради «спортивного интереса», лишь бы взломать. Рассмотрим это явление (что делают хакеры) с различных сторон.

Есть такое представление, что хакерством является навязчивое программирование, так сказать психическое расстройство, проявляющееся в непреодолимом желании установить на свой персональный компьютер самую последнюю, наиболее современную версию того или иного программного обеспечения.

Подобное поведение можно назвать компьютерной зависимостью, в результате которой человек перестает реагировать на окружающих и становится ко всему равнодушным за исключением компьютера. Как говорит статистика, такое поведение присуще людям, которые работали в сфере программирования около десяти и более лет.

Также имеет право на существование версия о том, что хакерством можно назвать определенную группу людей или общность, увлеченную разработкой, совершенствованием и взломом программ. Такое явление возникло достаточно давно, уже с появлением ранних микрокомпьютеров и пользовательских групп, объединенных общими интересами.

Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону.

Польза от хакеров

Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).

А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.

Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.

Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.

Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.

Наказание за хакерство

В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным “хакерским” статьям:

  • статья 272 УК РФ – “Неправомерный доступ к компьютерной информации” и
  • статья 274 УК РФ – “Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации”.

Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.

В течение многих лет в деловом мире игнорировали проблему защиты данных, используемых на компьютерах, однако действия злоумышленников заставили признать защиту данных проблемой №1. Когда Сити банк в Америке, используя корпоративные сети, потерял 400 тысяч долларов из-за действий злоумышленников, вычислительные компьютерные центры совместно с руководителями компаний начали усиленно заниматься поиском решений проблемы защиты компьютерных данных от несанкционированного доступа через компьютерные сети.

Скрупулёзный анализ возможных нарушений безопасности компьютерных систем позволил разработать перечень наиболее важных моментов, которые необходимо было учесть при разработке системы защиты компьютерных данных от нападений злоумышленников. Перечень включал:

  • оценку ценности данных, участвующих в обработке на компьютере;
  • определение времени и денежных средств, которые придётся затратить злоумышленнику на «взлом» системы;
  • предполагаемую модель действий злоумышленника, атакующего компьютерную систему;
  • определение времени и денежных средств, которые придётся затратить на разработку механизмов защиты компьютерной системы.

Помимо перечисленного требовалось чётко представлять:

  • профессиональную подготовку злоумышленника;
  • степень его информированности о компьютерной системе – объекте его нападения;
  • наличие доступа к системе;
  • механизмы, используемые для вскрытия системы.

Злоумышленнику эксперты дали имя «хакер», которое, по их мнению, более точно характеризовало уровень профессионализма подобного рода злоумышленников.

Так кто же такие «хакеры »?

Единого восприятия, кого же всё-таки называть «хакером » в компьютерной литературе не сложилось. Как правило, хакерам приписывается высокий уровень профессионала?компьютерщика, но методы проявления их профессионализма вызывают разногласия.

По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт. Оставив нравственно-этическую сторону деятельности хакеров в стороне, будем считать хакерами лиц, взламывающих компьютерную систему с целью, завладеть дополнительными привилегиями и правами доступа в этой конкретной системе. Т.е. хакер может быть для данной компьютерной системы совершенно посторонним лицом без каких бы то ни было прав доступа и привилегий, либо им может быть пользователь данной системы, права доступа и привилегии которого ограничены.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

  • это компетентный человек, обладающий знанием последних достижений в области компьютерной техники, программного обеспечения и устройств связи;
  • пред взломом системы хакер вооружается по-максимуму знаниями об этой системе, о её программном обеспечении, об особенностях её администраторов;
  • для сбора необходимой информации может использовать подслушивающие устройства и другие технические и агентурные способы;
  • проверяет экспериментально все планируемые способы взлома на созданной модели с теми же характеристиками защиты, что и во взламываемой системе;
  • взлом системы производит максимально быстро, чтобы его невозможно было заметить и принять меры по устранению, вычислить хакера и место, где он находится;
  • избегает изощрённых методов взлома, понимая, что сложность увеличивает вероятность ошибки;
  • для сокращения времени взлома и избежания ошибок использует программы, написанные заранее, не пользуется для этих целей клавиатурой;
  • действует под чужим именем, скрывая свой адрес в сети; тщательно продумывает, как можно при необходимости отступить, чтобы навести на ложный след или устранить следы (как вариант, параллельно ведёт ложную заведомо провальную атаку с другого адреса, путая следы в журнале аудита, не давая системному администратору возможности определения настоящей атаки и проведения профилактических действий на будущее);
  • часто использует программные закладки, которые уничтожают себя, когда их обнаруживают, или, когда проходит заданный период времени.

Хакерские атаки на защиту компьютерных систем

Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.

Попытки взлома защиты системы управления базами данных (СУБД)

Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.

Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.

Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.

Попытки взлома защиты операционной системы

От попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.

На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.

Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.

Хищение пароля

Чтобы «добыть» , хакеру приходится:

  • подсматривать за вводом пароля пользователем-правообладателем;
  • использовать файл с сохранённым паролем;
  • использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
  • выкрасть внешний носитель с записанным паролем.

Либо определять пароля методом подбора:

  • перебрать все возможные варианты;
  • оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).

Просмотр дисков компьютерной системы

Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.

Анализ «мусора»

При наличии возможности , которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.

Превышение полномочий

Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:

  • запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
  • подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
  • изменять код или данные в подсистеме защиты операционной системы.

Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы

  • захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
  • бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
  • использование ошибок программного обеспечения или администрирования.

При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.

Попытки взлома сетевого программного обеспечения

Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.

Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:

  • прослушивание сегмента локальной сети.

Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;

  • перехват сообщения на маршрутизаторе.

При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;

  • создание ложного маршрутизатора.

Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;

  • навязывание сообщений.

Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;

  • отказ в обслуживании.

Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.

Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:

  • максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
  • ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
  • применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
  • использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
  • использование брандмауэров.

Универсальные правила защиты

Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
  • держите под контролем целостность программного обеспечения и появление программных закладок;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы
  • создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
  • возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.

[Посвящается всем, кто
начинает с ужасных win32 троянов:]

Хакерство - это знания ,
это размышления о том, хватит ли у тебя
самоуважения, чтобы научиться
программировать или освоить ассемблер, это
вызов самому себе.

Ты не можешь стать
хакером за одну ночь, хотя никто так и не дал
точного определения слову “хакер”. Кто они?
Админ, который дает ftp-юзерам full-shell
привилегии? Или тот, кто может
программировать на большинстве языков? А
может тот, кто может собрать blue/beige/black боксы
с закрытыми глазами? Эти люди хакеры? Потому
что могут? Но станут ли? Примером, может
послужить опытный системный администратор
– он обладает знаниями того, кто будет
пытаться проникнуть в его систему. Знай
своего врага. Занимаются ли сисадмины хаком?
В большинстве случаев, да. Почему нет? У них
меньше мотивов делать это (скандалы,
судебные процессы, потеря работы), но, как бы
то ни было, это по-прежнему неплохое
развлечение.

Тогда хакер – это тот, кто
достаточно умен, чтобы учиться и учиться
должным образом. Это тот, кто может
проникнуть в большинство компьютерных
систем, не поднимая лишнего шума (не во всех
случаях, конечно).

Если ты можешь сохранять
активность до 3-4 часов утра, выясняя что-нибудь
или изучая новую инфу, то ты, определенно, на
правильном пути.

Основы

Прежде всего, поставь
себе приличную операционную систему. Как я
уже сказал, знай своего врага. Если ты
имеешь что-то против SunOS 5.7, тогда достань
себе копию этой операционки (довольно
сложно;). Хотя гораздо прикольнее хакать
windoze боксы.

Когда впервые раскрыли OOB
многие “хакеры” стали использовать это:
ведь так просто набрать cc winnuke.c и видеть
таймауты по всему IRC и убитых юзеров Windows:] (Что
ж, за одну ночь…). Не уподобляйся им, ты
можешь увязнуть в рутине, увлечься
многочасовым сидением в IRC, говорить об этих
“крутых” хаках, думать о них, но ты не
будешь делать что-нибудь еще. (хотя еще
могут быть новые знакомства на IRC, с такими
же “хакерами” 🙂

Операционная система,
которую я рекомендую – это Linux. Учиться на
ней гораздо проще, потому что тебе открыты
все внутренности операционки, и ты можешь
просто исследовать исходники на предмет
найденных кем-то уязвимостей и
переполнений, которые приводят к DoS’у (Denial Of
Service – отказ в обслуживании)

Открытый код позволяет
тебе кодить аддоны, модификации для
основных системных функций, которые очень
полезны. Конечно, твой кодинг-скилл должен
достигнуть определенного (высокого) уровня
прежде, чем ты сможешь понять даже пять
строчек исходника. Некоторые люди считают
хакинг игрой – поиск решения проблемы,
которое подойдет в конкретном случае. В
принципе это и есть сущность хакинга.

Проблема: цель спрятана
за firewall’ом. Решение: напиши троян, который
после запуска через хорошо продуманный
встроенный JavaScript отправит пароль/порт/логин
на левый емайл-аккаунт где-нибудь на yahoo.

Очевидно, что это все
очень сложно, но и прикольно не меньше.
Программирование – это тоже проблема, но
тоже решаемая 🙂 Если сможешь, то учи Си. Да,
многие смогут, но если ты нет, то не проблема:
освоишь принципы и основы, используя более
простой язык, как например Visual Basic или Pascal.

Эти языки были созданы,
чтобы учиться на них программированию. Хотя
они и прогрессировали сейчас в нечто
большее, я не верю, что есть люди в
действительности кодящие на Visual Basic 🙂

Как только ты поставишь
Linux (это несложно, мануалы по данному сабжу
на каждом шагу) и начнешь пытаться кодить,
то тебе будет нужна инфа. Я всегда нахожу
что-нибудь полезное на www.technotronic.net .

Конечно, ты должен
приобрести некоторую известность, ты
можешь сделать это ища уязвимости с
последующим написанием эксплоитов к ним.

Я иногда задумываюсь о
напыщенности, и это относится ко всем, кто
находит эксплоиты, а затем сообщает о них…
особенно сообщает о них в Микрософт. Если ты
нашел очередной баг в IIS 4, то просто
используй его.

Не думай ни одной секунды
о том, что ты не сможешь. Микрософт – это
самый эксплоитируемый объект всех времен и
народов:] Разработчики настолько помешаны,
что качество кода оставляет желать лучшего
– это уже традиция.

Они сообщают нам (в редких
случаях), что они просто участвуют в неком “соревновании”.
Интересно с кем? Мое личное мнение, что это
просто вытягивание очередной порции
наличности из кошельков пользователей,
покупающих Upgrade’ы. UPgrades? Скорее Sidegrades в
случае с Микрософт, т.е движение в сторону, а
не вверх, в сторону прогресса.

Как только ты приобретешь
необходимый минимум знаний, не начни делать
глупости, о которых в последствии можешь
сильно пожалеть. Если у тебя стоит cable-модем
или какой-то другой постоянный коннект с
Сетью, то даже не думай о каком-либо хакинге
с твоего бокса. Ты должен научиться
заметать следы достаточно хорошо, просто
запомни, что telnet-коннект через box где-нибудь
в Германии – это чертовски хорошая идея,
даже если ты не можешь переносить лаг.

Что ж, можно сказать еще
многое и я обязательно вернусь к данному
сабжу:]

Пример программы(C++):

#include using namespace std;

int main()

cout << "I"m l33t"

Можно найти кучу определений для термина "хакер ", большинство из которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хакером, то действительно существенными являются два аспекта.

Имеется некоторое сообщество, некая общая культура, состоящая из опытных программистов и сетевых чародеев, которая в свою очередь ведет свою историю от первых мини компьютеров с разделением времени и от самых ранних экспериментов с сетью ARPAnet. Члены этой культуры и дали рождение термину "хакер". Хакеры построили Internet. Хакеры сделали операционную систему Unix тем, чем она является сегодня. Хакеры ведут Usenet. Хакеры обеспечивают работу World Wide Web. Если вы являетесь частью этой культуры, если вы внесли в нее свой вклад, и другие члены этой культуры знают - кто вы и называют вас хакером, то вы - хакер.

Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности, вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их "хакерами", некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер.


Имеется и другая группа людей, громко именующих себя хакерами, но они ими не являются. Это те люди (главным образом, молодежь мужского пола), кого тягают за взлом компьютерных и телефонных систем. Настоящие хакеры называют таких людей "крэкерами" и не желают иметь с ними ничего общего. Настоящие хакеры в большинстве своем считают крэкеров ленивыми, безответственными и не особо умными. То, что человек способен взломать систему безопасности, не делает его хакером, точно так же как умение угонять тачки не делает вас автомобильным мастером. К несчастью многие журналисты и писатели введены в заблуждение и используют слово "хакер" для описания крэкеров, и это бесконечно раздражает настоящих хакеров.

Главное различие в следующем: хакеры строят вещи, а крэкеры их ломают.

Если вы хотите стать хакером, то продолжайте чтение. Если вы хотите стать крэкером, то приготовьтесь отсидеть от пяти до десяти лет в тюрьме, когда обнаружите, что не настолько ловки насколько полагали.

Хакеры решают проблемы и строят вещи, они верят в свободу и в добровольную взаимопомощь. Для того, чтобы вас воспринимали как хакера, вы должны вести себя так, как если бы это была ваша собственная позиция. А для того, чтобы вести себя так, будто это ваша позиция, вы должны действительно верить в эту позицию.

Но если вы рассчитываете культивировать хакерские подходы лишь для получения признания в культуре, то вы упустили суть.

Стать таким человеком, кто верит в подобные вещи - это важно для вас, потому что это поможет вам научиться и поддержит стремление. Как ив любом другом творчестве, самый эффективный способ стать мастером - это подражать мировоззрению мастеров, не только интеллектуально, но и также эмоционально.

Так что если вы хотите стать хакером, то повторяйте следующие вещи, пока не поверите в них:

Мир полон пленительных проблем, ждущих своего решения.

Быть хакером - это огромное удовольствие, но это удовольствие такого рода, которое требует массы усилий. Для таких усилий нужна мотивация. Атлеты-чемпионы черпают мотивацию из своего рода физического удовольствия, получаемого от доведения собственного тела до совершенства, от преодоления собственных физических пределов. Подобно этому, чтобы быть хакером вы должны получать максимум удовольствий отрешения проблем, от оттачивания своих навыков, от тренировки своего интеллекта. Если же вы не из тех, кто ощущает подобные вещи естественным образом, то вам понадобиться стать таким, чтобы сделаться хакером. В противном случае вы обнаружите, что вся ваша хакерская энергия исчерпана такими раздражителями, как секс, деньги и успех в обществе.

Вы также должны развить что-то веры в ваши собственные способности к обучению. Веры в то, что даже если вы возможно и не знаете всего, что необходимо для решения проблемы, но если вы освоили лишь кусочек и на этом научились, то уже знаете достаточно, чтобы решить и следующий кусок - и так далее, пока все не будет сделано.

Никто и никогда не должен решать проблему дважды.

От вас не требуется верить, что вы обязаны раздать все плоды своего творчества, хотя те хакеры, кто так делает, - наиболее уважаемы среди других хакеров. С ценностями хакеров вполне согласуется продажа плодов творчества, достаточная для обеспечения вас пищей, кровом и компьютерами. Согласуется это и с использованием ваших хакерских навыков для поддержания семьи и даже для того, чтобы разбогатеть, пока занимаясь этим вы не забываете, что являетесь хакером.

Скука и рутина - это зло. Хакеры (и вообще творческие люди) никогда не должны занимать скучными вещами или погрязать в рутине монотонной работы, потому что когда это происходит, то это означает, что они не делают того, что могут делать лишь они - решать новые проблемы. Подобное расточительство вредит каждому. Поэтому скука и рутина - это не просто неприятные вещи, это зло.

Чтобы вести себя как хакер, вы должны верить в это так, чтобы желать автоматизации всех скучных мелочей настолько, насколько возможно, и не только для себя, но и для всех (особенно для других хакеров). Но иногда хакеры занимаются вещами, которые могут показаться монотонными или скучными стороннему наблюдателю, в качестве упражнения для прочистки мозгов или те же для выработки навыка. Либо же для приобретения особого рода опыта, который невозможно получить иным путем. Но все это делается по собственному выбору, никто из умеющих думать никогда не должен принуждаться к скучной работе.

Свобода - это благо.

Хакеры по своей природе антиавторитарны. Любой, кто может отдать вам приказания, может остановить решение вами любой из проблем, вас очаровавших. И, учитывая образ мышления авторитарных мозгов, найдутся какие-нибудь потрясающе идиотские причины, чтобы это сделать. Так что с авторитарным подходом следует сражаться всюду, где вы его встретите, дабы он не душил вас и других хакеров.

Это не то же самое, что сражаться со всеми властями. Детям нужно руководство, преступность нужно сдерживать. Хакер может соглашаться на принятие какого-то рода руководства, когда есть возможность получить то, что нужно и не особо много времени тратиться на выполнение приказов. Но это ограниченная разумная сделка, что-то вроде личной уступки.

Авторитаризм процветает в условиях цензуры и секретности. Его адепты не верят в добровольное сотрудничество и в деление информацией, им нравиться только такое "сотрудничество", которым руководят они. Поэтому чтобы вести себя как хакер, вы должны выработать в себе инстинктивное неприятие цензуры, секретности, а также применение силы или лжи для принуждения ответственных взрослых людей. И действовать необходимо исходя из такой веры.

Позиция не заменит компетентность.

Для того, чтобы быть хакером вы должны развить некоторые из перечисленных подходов. Но ухватив лишь подходы вы сделаетесь хакером не в большей степени, чем спортсменом-рекордсменом или рок-звездой. Для того, чтобы стать хакером, требуется интеллект, практика, самоотверженность и тяжкий труд.

Поэтому вам придется научиться с недоверием относиться к позиции, но с уважением к компетентности любого рода. Хакеры не позволяют позерам транжирить их время, но они поклоняются компетентности, особенно хакерской компетентности, но компетентность хороша в чем угодно. Особо ценится обладание такими необходимыми навыками, которые мало у кого есть. А самое лучшее - это компетентность в таких навыках, которые требуют проницательного ума, сноровки и концентрации.

Если вы боготворите компетентность, то вы получаете наслаждение, развивая ее в себе. Тяжкий труд и преданность станут для вас захватывающей игрой, а не рутиной. И это жизненно необходимо для того, чтобы стать хакером.

Хакерский взгляд на жизнь - это важно, но мастерство - многократно важнее. Позиция не заменит компетентности, и существует определенный набор базовых навыков, которыми вам необходимо обладать, прежде чем любой из хакеров помыслит назвать хакером и вас.

Этот базовый набор со временем потихоньку изменяется по мере того, как технология порождает новые навыки и делает ненужными устаревшие. Например, обычно упоминалось программирование на машинном языке, но вплоть до недавнего времени в набор не включали язык HTML. Однако, в сегодняшний комплект вполне определенно входят следующие ниже описанные компоненты:

Научитесь программировать.

Это, конечно же, фундаментальный хакерский навык. Если же вы не знаете ни одного компьютерного языка, рекомендуем начать с языка Python. Он понятно разработан, хорошо документирован и относительно доброжелателен к новичкам. Несмотря на то, что он хорош для первого языка, это не просто игрушка. Это мощный и гибкий язык, хорошо подходящий для больших объектов. Но знайте, что вы не достигните хакерского уровня мастерства (или уровня хорошего программиста), если будете знать только один язык программирования. Вам необходимо научиться мыслить о проблемах программирования вообще, независимо от любого конкретного языка. Чтобы быть настоящим хакером, вам надо достичь уровня, на котором вы сможете выучить новый язык за несколько дней, соотнося положения руководства с тем, что вам уже известно. Это означает, что вам следует выучить несколько очень разных языков.

Если вы занимаетесь серьезным программированием, то вам придется выучить Си, основной язык операционной системы Unix (хотя это и не тот язык, который следует пытаться выучить первым). Другие языки первостепенной важности для хакеров- это Perl и Lisp. Язык Perl имеет смысл выучить из практических соображений: он очень широко используется для активных web-страниц и системного администрирования, так что даже если вам и никогда не придется писать на Perl, вы должны научиться его читать. Lisp стоит выучить ради тех глубоких просвещенных познаний, которые вы обретете, когда наконец его освоите. Эти познания сделают вас прекрасным программистом на всю оставшуюся жизнь, даже если вы никогда особо и не будете использовать сам Lisp. Лучше всего, на самом деле, выучить все четыре этих языка(Python, C, Perl и Lisp).

Помимо того, что это самые важные хакерские языки, они демонстрируют очень разные подходы к программированию и каждый из них научит вас ценным вещам. Мы не можем дать здесь развернутые инструкции относительно того, как научиться программировать- это сложное искусство. Но можем сказать вам, что книги и курсы этому не научат (многие, возможно, большинство хакеров- это самоучки). Что этому учит, так это чтение кодов и написание кодов.

Научиться программировать- это как научиться писать хорошим естественным языком. Самый лучший способ для этого - почитать что-то из написанного мастерами, затем написать немного самому; прочесть побольше, написать немного побольше; прочитать еще больше, написать еще побольше... И повторять этот процесс до тех пор, пока ваши программы не разовьются в нечто мощное и экономичное.

Отыскать хорошие коды для чтения раньше было сложно, потому что было очень мало больших программ, доступных в исходных кодах и пригодных для изучения и возни юных хакеров. Ныне ситуация кардинально изменилась: программы в исходных кодах, программистский инструментарий и операционные системы теперь широко доступны.

Достаньте один из вариантов Unix в исходных кодах, научитесь его использовать и с ним работать.

Полагаем, что вы имеете персональный компьютер или можете получить к нему доступ.

Единственный и самый важный шаг, который любой из новичков может предпринять для приобретения хакерских навыков, - это раздобыть копию Linux или одной из версий BSD-Unix, установить ее на персональной машине и запустить.

Да, в мире есть и другие операционные системы помимо Unix. Но их распространяют в двоичном виде - вы не сможете читать коды и не сможете их модифицировать. Учиться хакерству на машинах под DOS, Windows или MacOS - это все равно, что учиться танцевать полностью загипсованным.

Кроме того, Unix - это операционная система Internet. Хотя вы можете научиться использовать Internet и не зная Unix, но вы не можете быть Internet-хакером, не понимая Unix. По этой самой причине сегодняшняя хакерская культура является весьма сильно Unix-сконцентрированной. (Это не всегда было так, и некоторым из прежних хакеров такое положение дел не очень по нраву, но симбиоз между Unix и Internet стал настолько прочен, что даже силы Microsoft не хватает, чтобы серьезно на это повлиять).

Так что заводите себе Unix, лучше всего Linux, но есть и другие варианты (вы можете работать как под Linux, так и под DOS/Windows на одной и той же машине). Выучите эту ОС. Работайте с ней. Возитесь с ней. Общайтесь через нее с Internet. Читайте коды. Модифицируйте их. Вы получите такой программистский инструментарий (включая C, Lisp и Perl), о котором любая из ОС Microsoft и не мечтала. Вы получите удовольствие, и вы усвоите больше знаний, чем предполагали в процессе обучения, когда оглянитесь наэтот процесс уже будучи мастером-хакером.

Научитесь использовать World Wide Web и писать на HTML. Большинство из тех вещей, что созданы хакерской культурой делают свое дело невидимо, помогая работать фабрикам, учреждениям и университетам без сколько-нибудь заметного влияния на жизнь не-хакеров. WWW - это одно большое исключение, гигантская блестящая хакерская игрушка, которая даже по признанию политиков изменяет мир.

Лишь по одной этой причине (а также и множеству других приятных причин) вам следует научиться работать с Web.

Это не означает, что нужно просто научиться управлять браузером (это любой умеет), но и научиться писать на HTML, языке разметки документов Web. Если вы еще не умеете программировать, то писание на HTML обучит ваше мышление некоторым полезным привычкам, которые пригодятся при освоении языков программирования. Так что делайте домашнюю страничку. Но простое обладание домашней странички даже и близко не поведет вас к тому, чтобы стать хакером. В Web полным-полно домашних страничек. Большинство из них - это бессмысленный, бесполезный хлам. Крайне броско и привлекательно оформленный хлам, бесспорно, но все равно хлам. Чтобы быть стоящей, ваша страничка должна иметь "контент" - содержание. Она должна быть интересной и/или полезной для других хакеров.

Как и большинство культур без денежной экономики, Хакерландия строится на репутации. Вы пытаетесь решить интересные проблемы, но вот насколько они интересны, и насколько хороши ваши решения, - это нечто такое, о чем обычно могут судить только (в техническом смысле) равные вам или превосходящие вас.

Таким образом, когда вы играете в хакерские игры, вы учитесь вести счет главным образом по тому, что думают о вашем мастерстве другие (именно поэтому вы не будете хакером до тех пор, пока вас не станут так называть другие хакеры). Данный факт затеняют как образ хакера-одиночки, так и определенные табу хакерский культуры, не допускающие, чтобы чье-то эго или внешние признания вообще могли быть мотивацией для хакера.

В частности Хакерландия - это то, что антропологи называют "культурой даров". Вы зарабатываете статус и репутацию не тем, что руководите другими людьми, и не тем что прекрасны, и не тем, что имеете вещи, которые являются предметом вожделения других.

Но скорее тем, что раздаете вещи. В частности, одаривая своим временем, своим мастерством и результатами своего творчества.

Есть пять основных типов вещей, которые вы можете делать, чтобы вас уважали хакеры.

Пишите программ с открытым исходным кодом.

Первое - это писать программы, которые другие хакеры считают забавными или полезными, и раздавать исходные коды программ для использования всей хакерской культурой.

Такую работу называли "свободно-доступным программным обеспечением" (free software), но это приводит в замешательство некоторых людей, точно не понимающих, что подразумевается по словом "свободно-доступное". Теперь для такого программного обеспечения многие предпочитают использовать термин "с открытым исходным кодом" или "open-source software". Наиболее почитаемые полубоги Хакерландии- это люди, которые написали большие и талантливые программы, отвечающие самым широким потребностям, и которые раздали их всем, так что каждый теперь их использует.

Помогайте тестировать и отлаживать программы с открытым исходным кодом.

Почитаемы также те, кто тестирует и отлаживает программы с открытым исходным кодом. В этом несовершенном мире мы неизбежно затрачиваем самую большую часть времени разработки программы на фазу отладки. Именно поэтому любой думающий автор программ с открытым кодом скажет вам, что хорошие бета-тестеры (знающие, каквнятно описать симптомы, хорошо локализующие проблемы, способные исправлять опечатки и применяющие несколько простых диагностических подпрограмм) ценятся на вес золота. Всего один такой человек может превратить фазу отладки из затянутого изнуряющего кошмара в просто полезную задержку.

Если вы новичок, то попытайтесь найти разрабатываемую программу, которая вам интересна, и станьте хорошим бета-тестером. Существует вполне естественный путь продвижения от помощи в тестировании программ к помощи в их отладке и далее к помощи их модификации. Вы многому научитесь таким способом и породите добрую карму в отношениях с людьми, которые помогут вам впоследствии.

Публикуйте полезную информацию.

Еще одна хорошая вещь - отбирать и накапливать полезную и интересную информацию на Web-страницах или документов типа ЧаВО (FAQ или "часто задаваемые вопросы и ответы"), и делать их общедоступными.

Ведущие основных технических ЧаВО почти столь же уважаемы, как и авторы программ с открытым исходом кодом.

Помогайте поддерживать работу инфраструктуры.

Хакерская культура (и инженерная разработка Internet) основана на добровольцах. Имеется масса необходимой, но не особо эффективной работы, которую нужно делать, чтобы поддерживать процесс, администрирование рассылочных листов, модерирования новостных групп, управление большими архивами программного обеспечения, разработка RFC и других технических стандартов.

Люди, хорошо делающие такого рода вещи, глубоко уважаемы, поскольку каждый знает, что подобная работа требует кучу времени и не так забавна как игры с кодами. Это работа свидетельствует о самоотверженности.

Служите самой хакерской культуре.

Наконец, вы можете служить и распространять саму культуру. Но этим не стоит заниматься до тех пор, пока вы не поваритесь в этом достаточное время и не станете хорошо известны благодаря одной из четырех первых вещей.

В хакерской культуре нет явных лидеров, но здесь есть "культурные герои", "племенные старейшины", историки и ораторы. Когда вы достаточно долго поживете в этих траншеях, то сможете вырасти в одного их таких людей. Но остерегайтесь: хакеры настороженно относятся к своим крикливым племенным старейшинам, так что видимое достижение такого рода славы таит в себе опасность. Вместо того, чтобы стремиться к этому, вам лучше как бы не заботиться об этом и тогда это само упадет на колени, а уж затем можно стать скромным и милостивым в своем статусе.

Хакер - "придурок"?

Вопреки расхожему мифу, вам не обязательно быть придурком, чтобы быть хакером. Это, однако, помогает, и многие хакеры действительно "придурки". Статус изгоя общества помогает вам оставаться сосредоточенными на действительно важных вещах, таких как размышление и хакерство.

Именно по этой причине многие хакеры носят ярлык "придурок" и даже используют в качестве знака доблести более грубый термин "кретин" - это их способ декларации своей независимости от общепринятых в обществе оценок.

Если вы способны в достаточной степени сосредоточиться на хакерстве, достигать здесь заметных результатов и при этом иметь личную жизнь - что ж, прекрасно. Сегодня это намного легче. Культурный мейнстрим стал теперь намного дружелюбнее к техно-придурком. Есть даже растущее количество людей, обнаруживающих, что хакеры зачастую могут быть вполне качественными любовниками и супругами.

Если же вас влечет к хакерству по той причине, что у вас нет личной жизни, что ж, и это неплохо. По крайней мере, у вас не будет проблем с концентрацией. А личная жизнь- как знать, может она придет позже.