Что должен знать хакер в первую очередь. Фундаментальные основы хакерства

А как же совет Спольски учить по 1 языку в год для развития кругозора?:)

Михаил Фленов

Не знаю такого совета и не советую. Кругозор от этого становется лучше, но не качественнее. Когда знаете 3-4 языка, лучше учите по одному новому алгоритму для развития кругозора. Даже если вы этот алгоритм никогда не будете использовать.

Игорь

Вопрос из серии "Что сделать чтобы стать хакером"
Чтобы быть хакер надо:
1. Выучить ассемблер. Другие языки не нужны,главное знать ассемблер.
2. Надеть свитер и отрастить бороду. Не важно что ты девушка.
3. Поставить Linux. Не важно зачем. У каждого хакера должен стоять Linux.
В принципе список можно продолжать до бесконечности. Хакер прежде всего специалист,а не копия штампов из фильмов и газет. Добейся успеха в одной области и будет тебе счастье:).

Zhenya

Мне кажется алгоритмы надо понимать,а не заучивать. А что касается языка, то можно в год прочитывать какую-нибудь книжку по 1 языку,просто,чтобы иметь представление о его возможностях. А потом, при необходимости, им воспользоваться

Sergey

Есть языки на которых можно написать "все, что мне нужно", как выразился Михаил. А есть языки на которых можно написать все что угодно в принципе. Ко второму типу, думаю относяться ассемблер, с и с++. Остальные либо для узко специальных задач (php и пр.), либо уступают им в скорости (c#, java и пр.). Что выбрать каждый решает сам, в силу своих задач. Ознакомиться же с математическими принципами программирования следует каждому - это основы.

klamm

Вот вот, а как же Python)

По моему он не такой уж хакерский, он очень прост по синтаксису, проще чем C#. Если взять что языки C# и Java - языки высокого уровня, то Python - язык сверх-высокого уровня, так как он чисто для прикладного приограммирования, при написании программ на нём, главное уметь пользоваться библиотеками.

А всё, что не возможно написать на Python, пишется на С и вызывается из Python проги.

klamm

Насчет того, как стать хакером,

catb . org / ~esr / faqs / hacker-howto . html

alex

Хакер (от англ. hack - разрубать) - чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые глубины работы компьютерных систем.
В последнее время понятие хакер нивелировали практически до понятие продвинутого пользователя. По-моему понятию хакер человек в совершенстве знающий ассемблер и с, и способный написать если не операционную систему, то алгоритмический язык, чем и с переменным успехом занимались во время учебы в институте. Просто смешно звучит хакер, знающий только php, или html.

Ник

2alex, думаю если ты будешь знать пхп, действительно знать пхп, то в добавок и js как-то изучится, не говоря уже о понимании как ломать-обходить защиту сайтов...

Ancort

асм, с++ и лисп (как-то забыли) - вот "хакерские" языки, имхо

Владимир

Мне тоже как-то C# больше нравится, в стиле ооп как-то код воспринимается проще, что ли

Руслан Даутхаджиев

Опять споры, какой язык круче?? Вечный спор на эту тему. По поводу Питона - чисто скриптовый язык для мобильных платформ и web. Поддерживает сторонние конструкторы для создания GUI, например, QT. Особой крутизны этого языка не вижу. Программировать прекрасно можно хоть на QBasic -все зависит от фантазии и опыта программиста. Если язык устарел, это еще не значит, что он "мертв".

Руслан Даутхаджиев

Alex, нынче программистами называют людей, умеющих просто работать в MS Word:). Что вы хотите? Чтобы человек сразу родился с возможностью написать свою ОС? Все начинают с малого. Все зависит от желания человека обучаться и познавать что-то новое.

А то что, вы "Хакер" и в вузе писали свой язык мы уже поняли. Спасибо..

Вряд ли вы 20 лет сидели спокойно в своей комнате, хорошо учились, во всём слушались родителей, никогда никого не обманывали, в жизни своей ничего чужого не брали, а потом, бац, и захотелось стать кибервзломщиком. Скорее всего в вас уже это живёт: вас легко увлечь поиском оригинального решения, вы впитываете компьютерные знания словно губка, терпеть не можете руководства, доверяете лишь собственному методу проб и ошибок, а профессиональная литература лишь один из помощников. И вот сейчас в вашей голове начало прорастать зерно истины, желание встать по ту сторону закона. Не денег ради, исключительно из любопытства. С чего начать?

Выучить язык

Раз вы решили стать хакером, то наверняка вы в совершенстве знаете английский язык. Если же нет, то любая ваша дальнейшая задача усложняется вдвое — сперва со словарём будете искать, что именно вы взламываете, а лишь потом искать пути — опять со словарём. Кроме того, если карьера пойдёт в гору, то неплохо знать базовую часть некоторых других языков — испанского, немецкого, французского. И в жизни пригодится, и в работе не помешает. Разработчики тоже иногда попадаются несведущие.

Выбрать специализацию

Как и в любом другом увлечении, важно в кратчайшие сроки определиться со специализацией. Нет, безусловно сперва надо начать с изучения оболочки прикладного железа — приложений и операционных систем, потом переходить на более масштабный уровень. Главное помнить, что видов атак и приёмов взлома десятки: на освоение всего на приличном уровне уйдут годы. Потому если вы амбициозны и хотите не просто попробовать, а добиться серьёзных успехов — определяйтесь с областью работ и развивайте навыки в этом направлении. При должном упорстве уже через полгода на вашем счету будет первый существенный скальп.

Прочитать литературу

Несмотря на то, что хороший хакер отличается тем, что все свои знания получает эмпирическим путем, было бы глупо пытаться превзойти многолетние наработки в области безопасности, не используя чужой опыт. Вот с чего следует начать свой литературный экскурс: «Искусство обмана» , «Hacking: the Art of Exploitation» , «The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing» , «Metasploit: The Penetration Tester"s Guide» . После их освоения у вас, как минимум, больше не возникнет глупых вопросов из разряда «куда идти» и «что делать».

Никого не слушать

Вся суть деятельности хакера заключается скорее в исследовательской деятельности, нежели вредительской. Поэтому если у вас есть своя голова на плечах, никогда не воспринимайте чужую критику всерьёз, не верьте в существование «правильного» пути и не поддавайтесь на провокации. Если уж хакерам не заниматься тем, что нравится, то кому тогда?

Соблюдать ритм

Как бы лихо вас не затянуло новое увлечение, не спешите лезть в серьёзные проекты. Постепенно изучайте выбранное дело, учитесь не только разрушать, но и создавать. И уж конечно постарайтесь сразу убить в себе желание взломать что-нибудь большое и известное. Это чревато не только возможностью уткнуться в непреодолимую стену, но и получением вполне реального срока.

Бросать вызовы

Вместе с тем не спешите почивать на лаврах первых успехов. В то время, как люди по ту сторону работают над созданием всё более и более идеальной защиты, ваша задача идти в ногу со временем и искать в ней изъяны и закономерности. Никто не призывает сразу срывать куш на конкурсе Pwnium , но всерьёз задуматься о подобном, а главное стремиться к этому необходимо.

Найти подходящую работу

Чтобы поймать преступника, надо мыслить, как он. Чтобы обойти построенную защиту, надо попасть в коллектив, который её создаёт. Это здорово поможет ускорить профессиональный рост, отчасти монетизировать своё увлечение, да и вообще возможно заставит задуматься о правильности выбранной стороны.

Впрочем, есть и альтернативный универсальный вариант — просто смените род деятельности. С одной стороны, так вы будете подходить к любимому делу с большим энтузиазмом и свежей головой, с другой — не выпадете из социума. Ведь даже у самых злостных хакеров должна быть личная жизнь.

Перестать бояться

Да и вообще, достаточно потратить хотя бы 10 секунд в любом поисковике, чтобы осознать — в мире существует огромное количество способов (конкурсы, соревнования, работа), позволяющих хорошенько размять мозг и при этом заработать. Сегодня защита информации, в буквальном смысле, международная проблема, связанная, в том числе, с главной угрозой человечества — терроризмом. Поэтому если ваш пытливый ум желает, а главное может что-нибудь взломать, но критически боится получить за это наказание, огромное количество IT-компаний будут готовы с вами посотрудничать.

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack .

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.


Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их . Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте , и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.


Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.


Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится . В качестве программы для использования proxy я советую .

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её .

Конечно, в этом разделе были описаны далеко не все программы, но основные.

Владислав Новик aka VladUha::HackZona.Ru

Программирование — это основной инструмент хакера. Если вы ещё не знаете никакого компьютерного языка, то я рекомендую начать с Python"а. Он понятно разработан, основательно документирован и относительно добр к новичкам. Несмотря на своё доброе отношение к новичкам — это не просто игрушка, а очень мощный и гибкий язык, который превосходно подходит для больших проектов. Я уже писал более подробную оценку Python"у . Есть прекрасное руководство для начинающих и официальный учебник на сайте Python"а, также можно найти превосходные руководства в других местах, одно из них Computer Science Circles .

Раньше я рекомендовал Java, как язык для раннего изучения, но, учитывая эту критику, изменил своё мнения (поищите также: “The Pitfalls of Java as a First Programming Language” (“Заблуждения о Java, как о первом языке программирования”)). Хакер не может подходить к решению проблемы, как решает её сантехник в магазине, он должен знать, что конкретно делает каждый компонент. Поэтому, сейчас я сколоняюсь, что в начале лучше будет изучить языки C и Lisp, и уже после них Java.

Сущестует, пожалуй, более общий подход к этому. Когда для создания чего-либо есть хороший инструмент, а язык для этого слишком много и изучение его вызывает трудности. Не только языки программирования могут справится с задачей, но и различные веб фреймворки, такие как RubyOnRails, CakePHP, Django могут решить задачу легко, но оставят вас с поверхностными знаниями и вы не сможете решить более сложную задачу или разобраться в проблеме, если это быстрое и лёгкое решение будет работать неправильно.

Если вы решили погрузиться в серьёзное программирование, то вы должны выучить сердцевину ОС Unix — язык C (произносится Си ). C++ (произносится Си Плас Плас )очень тесно связан с C, если вы знаете один, то изучить другой будет не трудно. Хотя они не являются языками для начинающих. И, на самом деле, чем больше вы избегаете программирования на C, тем более продуктивны будете вы.

C очень эффективный и очень бережливый относительно затрат машинных ресурсов. Тем не менее, использование языка C будет эффективным там, где требудется управление вручную низкоуровневыми ресурсами, например, памятью. Весь этот низкоуровневый код сложен и в нём легко ошибиться, а также требует огромного количества вашего времени на отладку (поиск и устранение ошибок). Принимая во внимание мощности современных компьютеров, можно принять компромисное решение — умнее поступить это выбрать язык, который менее эффективно использует ресурсы компьютера, но более эффективен к затраченному времени на реализацию. Этот компромис — Python.

Другие языки первостепенной важности для хакеров - это Perl и LISP . Язык Perl имеет смысл выучить из практических соображений: он очень широко используется для активных web-страниц и системного администрирования, так что даже если вам никогда не придётся писать на Perl, вы должны научиться его читать. Многи люди используют Perl в этом качестве, а я советую вам использовать Python и избегать программирования на Си, если задача не требует экономного использования ресурсов машины. Вам необходимо понимать такой код.

LISP ценен для изучения по другой причине - вы приобретёте глубокие знания узнав этот язык до конца. Эти познания сделают вас прекрасным программистом на всю оставшуюся жизнь, даже если вы никогда особо и не будете использовать сам LISP. (Первоначальные навыки программирования на LISP можно достаточно легко получить, создавая и модифицируя расширения текстового редактора Emacs или создавая плагины на Script-Fu для GIMP).

На самом деле, лучше выучить все пять: Python, C/C++, Java, Perl, и LISP. Помимо того, что это самые важные хакерские языки, они демонстрируют очень разные подходы к программированию и каждый из них научит ценным подходам.

Но имейте в виду, что вы не достигнете уровня хакера или даже обычного программиста, просто коллекционируя языки — вы должны научиться думать о том как запрограммировать в общем виде, не зависимо от какого-либо языка. Чтобы стать настоящим хакером, вы должны дойти до такого уровня знаний, когда способны изучить новый язык в считанные дни, просто заглядывая в руководство по этому языку и связывая это с уже имеющимися знаниями. А чтобы стать таким — нужно знать несколько очень разных по своей сущности языков.

Я не могу дать здесь полные инструкции как научиться программированию - это сложное искусство. Но я могу сказать вам, что книги и курсы этого тоже не сделают - многие, возможно большинство лучших хакеров самоучки. Вы можете научиться функциональным возможностям языков (малая часть знаний) из книг, но тип мышления, который делает эти знания применимы к жизни, может быть получен только на практике и через определённый период обучения. Что на самом деле может научить программированию, так это (а) чтение исходного кода и (б) написание исходного кода .

Питер Норвиг (Peter Norvig) один из ведущих хакеров Google и соавтор популярного учебника по ИИ (Искусственному Интеллекту), написал замечательную статью под названием Teach Yourself Programming in Ten Years (Научи себя программировать за десять лет). На его "рецепт успешного программирования" стоит обратить особенное внимание.

Научиться программировать - это как научиться писать хорошим естественным языком. Самый лучший способ для этого - почитать что-то из написанного признанными мастерами литературы, затем написать немного самому; прочесть побольше, написать немного побольше; прочитать ещё больше - написать ещё больше... И повторять так пока ваши программы не станут похожими на мощную и организованную модель.

Больше об этом процессе я рассказал в How To Learn Hacking (Как научиться хакингу). Это простой набор инструкций, который выполнить очень не легко.

Отыскать хорошие исходные тексты для изучения раньше было сложно, потому что было очень мало больших программ, доступных в исходных текстах и пригодных для изучения и экспериментов юным хакерам. Теперь ситуация кардинально изменилась: программы в исходных текстах, средства разработки и целые операционные системы (всё это создано хакерами) теперь широко доступны. Что подводит меня прямо к следующему разделу...

Первыми хакерами можно считать ту небольшую группу людей, состоящую из опытных программистов и сетевых чародеев, которые несколько десятилетий назад стояли у истоков создания ранних микрокомпьютеров и участвовали в экспериментах ARPAnet. Взлом компьютеров и телефонных сетей стал признаком хакерской культуры, которая на самом деле куда более сложная и не ограничивается только взломами. Как приобщиться к этому сообществу, приобрести необходимые навыки, научиться мыслить как хакер и заслужить уважение и репутацию в этой среде, вы узнаете из этой статьи.

Шаги

Часть 1

Приобретение базовых навыков

    Перейдите на операционную систему, подобную Unix, например на Linux . Unix - популярная операционная система, часто используемая для серверов и давшая толчок развитию интернета. Хотя можно пользоваться интернетом и не зная Unix, но нельзя быть интернет-хакером, не понимая Unix. По этой самой причине сегодняшняя хакерская культура является весьма сильно Unix-сконцентрированной. Unix, подобно Linux, можно использовать наряду с Windows на одном компьютере. Скачайте Linux или попросите кого-нибудь из пользователей Linux помочь вам с установкой системы.

    Помогайте тестировать и отлаживать программы с открытым исходным кодом. Почитаемы также те, кто тестирует и отлаживает программы с открытым исходным кодом. В этом несовершенном мире мы неизбежно затрачиваем самую бо́льшую часть времени разработки программы на фазу отладки. Именно поэтому любой думающий автор программ с открытым кодом скажет вам, что хорошие бета-тестеры (знающие, как внятно описать симптомы, хорошо локализующие проблемы, способные исправлять опечатки и применяющие несколько простых диагностических подпрограмм) ценятся на вес золота.

    • Если вы новичок, то попытайтесь найти разрабатываемую программу, которая вам интересна, и станьте хорошим бета-тестером. Существует вполне естественный путь продвижения от помощи в тестировании программ к помощи в их отладке и далее к помощи их модификации. Вы многому научитесь таким способом и породите добрую карму в отношениях с людьми, которые помогут вам впоследствии.
  1. Публикуйте полезную информацию. Еще одна хорошая вещь - отбирать и накапливать полезную и интересную информацию на веб-страницах или документов типа ЧаВО (FAQ или «часто задаваемые вопросы и ответы») и делать их общедоступными. Ведущие основных технических ЧаВО почти столь же уважаемы, как и авторы программ с открытым исходом кодом.

    Помогайте поддерживать работу инфраструктуры. Хакерская культура (и инженерная разработка интернета) основана на добровольцах. Имеется масса необходимой, но не особо эффективной работы, которую нужно делать, чтобы поддерживать процесс: администрирование рассылочных листов, модерация новостных групп, управление большими архивами программного обеспечения, разработка RFC и других технических стандартов. Люди, хорошо делающие такого рода вещи, глубоко уважаемы, поскольку каждый знает, что подобная работа требует кучу времени и не так забавна как игры с кодами. Это работа свидетельствует о самоотверженности.

  2. Служите самой хакерской культуре. Наконец, вы можете служить и распространять саму культуру. Но этим не стоит заниматься до тех пор, пока вы не поваритесь в этом достаточное время и не станете хорошо известны благодаря одной из четырех первых вещей. В хакерской культуре нет явных лидеров, но здесь есть «культурные герои», «племенные старейшины», историки и ораторы. Когда вы достаточно долго поживете в этих траншеях, то сможете вырасти в одного их таких людей.

    • Но остерегайтесь: хакеры настороженно относятся к своим крикливым племенным старейшинам, так что видимое достижение такого рода славы таит в себе опасность. Вместо того, чтобы стремиться к этому, вам лучше как бы не заботиться об этом и тогда все придет само, а уж затем можно стать скромным и милостивым в своем статусе.
  • Некоторые компании нанимают хакеров, чтобы те проверяли, насколько безопасна их система. Так что на этом можно неплохо заработать!
  • Старайтесь не попасться и не занимайтесь взломом.
  • Хорошо пишите на родном языке. Согласно распространенному стереотипу, программисты не очень грамотные, но на самом деле многие хакеры - очень даже хорошо владеют языком.
  • Lisp стоит выучить ради тех глубоких просвещенных познаний, которые вы обретете, когда наконец его освоите. Эти познания сделают вас прекрасным программистом на всю оставшуюся жизнь, даже если вы никогда особо и не будете использовать сам Lisp. Вы можете получить начальный опыт работы с Lisp в режиме редактирования кода текстового редактора Emacs или плагина Script-Fu для графического редактора GIMP .
  • Язык Perl имеет смысл выучить из практических соображений: он очень широко используется для активных web-страниц и системного администрирования, так что даже если вам и никогда не придется писать на Perl, вам следует научиться его читать. Многие люди используют Perl, чтобы избежать программирования на Си, который требователен к ресурсам компьютера.
  • Тестируйте свои знания на созданных вами веб-сайтах.
  • Используйте свои знания и навыки во благо. Хорошим хакером быть куда безопаснее и выгоднее для всех, чем плохим. Плохим хакера живется не очень-то хорошо - им приходится скрываться, дабы избежать проблем с законом.
  • Всегда будьте осторожны. Незаконная деятельность может привести к очень серьезным последствиям, к тому же в интернете на самом деле нет ничего действительно анонимного.
  • Не вовлекайтесь в то, что может привести к неприятностям.
  • Поспрашивайте у сотрудников местных компаний, не нуждаются ли они в проверке систем безопасности.

Предупреждения

  • Взлом - это противоправное действие, которое может привести к серьезному наказанию. Взлом является преступлением и карается по закону.