Red de conocimiento informático - Conocimiento informático - Los estudiantes inventan el enchufe inteligente

Los estudiantes inventan el enchufe inteligente

Hacker

Un hacker es una persona a la que le gusta utilizar su intelecto para desafiar los límites de su cerebro a través de métodos creativos, especialmente en su campo de interés, como la programación informática o la electricidad. ingeniería. .

Hacker se deriva originalmente de la palabra inglesa "hacker" y, en los primeros días de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, la palabra hacker a menudo se refiere a aquellos "crackers de software".

La palabra hacker originalmente se refiere a un experto en informática altamente capacitado y entusiasmado con la tecnología informática, especialmente un programador.

Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".

La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.

La palabra hacker generalmente tiene los siguientes cuatro significados:

Persona que sabe lo suficiente sobre lenguajes de programación (en un campo determinado) como para poder crear cosas útiles sin pensar en desde hace mucho tiempo.

Persona que maliciosamente (generalmente ilegalmente) intenta irrumpir o socavar la seguridad de un programa, sistema o red. Este significado a menudo causa serios problemas a los piratas informáticos que cumplen la condición (1), y sugieren que los medios se refieran a este grupo de personas como "crackers". A veces, a este grupo de personas también se les llama "hackers de sombrero negro".

Un intento de irrumpir en un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad. A este grupo de personas a menudo se les llama "hackers de sombrero blanco" o "sneakers" o hackers. Muchas de estas personas son empleados de empresas de seguridad informática y atacan un sistema en circunstancias perfectamente legales.

Persona que, a través de conocimientos o conjeturas, realiza (a menudo buenas) modificaciones a un programa y cambia (o mejora) el propósito del programa.

"Script kids" se refiere a aquellos que tienen pocas o ninguna habilidad de piratería, pero que simplemente siguen instrucciones o ejecutan algún tipo de programa de piratería para lograr propósitos de piratería.

Hacker famoso

p>

Richard Stallman: un gran hacker tradicional, Stallman fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971.

Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969.

John Draper (famoso por Captain Crunch): inventó las llamadas telefónicas gratuitas con un silbato de plástico

Mark Abene (famoso por Phiber Optik): inspiró a Estados Unidos Innumerables adolescentes "aprendieron" cómo El sistema telefónico interno de Estados Unidos funcionó

Robert Morris, el graduado de Cornell que accidentalmente propagó el primer gusano de Internet en 1988.

Kevin Mitnick: el primer hacker incluido en la lista de los más buscados del FBI.

Kevin Poulsen: Poulsen controló con éxito todas las líneas telefónicas de la estación KIIS-FM del área de Los Ángeles en 1990 y ganó un juego de oyentes premiado organizado por la estación.

Vladimir Levin: el matemático que dirigió un grupo de hackers ruso que defraudó a Citibank para que distribuyera 10 millones de dólares.

Steve Wozniak, uno de los fundadores de Apple Computer.

Tsotumu Shimomura: en 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.

Linus Torvalds: desarrolló el famoso kernel Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.

Johan Helsingius: después de cerrar su pequeña tienda en 1996, Helsingius desarrolló el programa de respuesta anónima más popular del mundo llamado "penet.fi". Su problema comenzó a surgir a partir de ese momento.

La más trágica de ellas fue la denuncia de la iglesia de esceintología de que un usuario de penet.fi fue allanado por la policía finlandesa en 1995 después de que publicara secretos de la iglesia en línea. Posteriormente selló el programa de respuesta.

Tsutomu Shimomura--Lo recuerdo porque atrapó a Mitnick.

Eric Raymond: Eric Raymond ha estado activo en la industria informática y participa en diversos trabajos de desarrollo de sistemas informáticos. Al mismo tiempo, Eric Raymond está más interesado en el desarrollo y promoción del software libre. Escribe artículos y pronuncia discursos, promueve activamente el desarrollo del movimiento del software libre y hace grandes contribuciones al software libre. Sus artículos como "La Catedral y el Bazar" son clásicos en el mundo del software libre. Fue bajo la influencia de este artículo que Netscape decidió abrir su código fuente, convirtiendo al navegador en un actor clave en la familia del software libre. miembro importante.

1. ¿Qué es un hacker?

Antes de intentar convertirnos en un hacker, primero debemos entender qué es un hacker

Hacker - Hacker

p>

Profesionales apasionados por la investigación y la redacción de programas, que deben estar dispuestos a llegar al fondo de las cosas e investigar los problemas.

En el círculo de los hackers, la palabra hacker sin duda tiene un significado positivo. Por ejemplo, un hacker del sistema está familiarizado con el diseño y mantenimiento del sistema operativo y es bueno para descubrir la contraseña del usuario. , y un pirata informático es un maestro que domina las computadoras y puede hacer que las computadoras sean obedientes.

El hackeo es básicamente un hobby, que generalmente se realiza por interés más que por dinero o trabajo.

Según la explicación de esta palabra por Eric Raymond, fundador del Open Source Project, los hackers y los crackers son grupos pertenecientes a dos mundos diferentes. La diferencia básica es que los hackers son constructivos, mientras que los crackers son devastadores especializados. estragos.

El significado original de hacker se refiere a un trabajador que corta leña con un hacha. La primera introducción en el círculo de la informática se remonta a la década de 1960.

Brian Harvey, profesor de informática de la Universidad de California en Berkeley, escribió una vez mientras investigaba esta palabra que los estudiantes del Instituto Tecnológico de Massachusetts (MIT) en aquella época solían dividirse en dos grupos. herramienta, que significa Guaiguaipai. Los otros estudiantes son los llamados hackers, que a menudo faltan a clases y les gusta dormir en clase, pero son enérgicos por la noche y les gusta participar en actividades extracurriculares.

¿Qué tiene esto que ver con los ordenadores? Al principio no. Pero en ese momento, los piratas informáticos también tenían diferentes niveles, al igual que las herramientas usaban puntuaciones para competir. Un verdadero hacker de primera clase no es aquel que es ignorante todo el día, sino aquel que está interesado en dedicarse a un pasatiempo especial, como estudiar teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Por lo tanto, más tarde apareció el llamado hacker informático, que significa experto en informática.

Para un hacker es necesario aprender a invadir y crackear, pero lo más importante es programar, después de todo, usar herramientas es reflejar las ideas de otras personas, mientras que los programas son las propias ideas. word - programación ¡Logra todo!

Para un hacker, solo busca el placer de la intrusión y no se preocupa por la tecnología. No pueden programar y no conocen los detalles específicos de la intrusión. > "Hacker" es La imagen en la mente de las personas es la de una persona con el cabello descuidado, con gafas de alta definición, la espalda encorvada y apoyada frente a una computadora todo el día. De hecho, los piratas informáticos son exactamente iguales a la gente normal. Y es posible que algunas personas rara vez usen computadoras, hagan ejercicio y trabajen durante todo el día, pero sus habilidades y espíritu han alcanzado los estándares de los piratas informáticos. Algunas personas se arrastran frente a las computadoras todos los días y tontean. todavía no son hackers.

La gente siempre cree que los hackers son destructores. De hecho, en cierto sentido, los hackers también han hecho grandes contribuciones al desarrollo de la tecnología informática. no habría administradores de red senior; si no hubiera troyanos perfectos, no habría software antivirus sobresaliente; sin piratas informáticos, sería difícil desarrollar la tecnología de red. Por supuesto, el administrador de red es en realidad un pirata informático. no sabe cómo atacan los demás, ¿cómo puede defenderse?

La palabra hacker está fuera del círculo O suele definirse en los medios como: un maestro de la informática que se especializa en invadir los sistemas de otras personas para cometer actos ilegales. Sin embargo, a los ojos de los piratas informáticos, estas personas se consideran crackers de nivel inferior. Si los piratas informáticos son expertos en fabricar bombas, entonces CRACKER es un terrorista.

Ahora, cada vez aparecen más Crackers en Internet. Solo se entrometen, usan escáneres para escanear en todas partes y usan bombas IP para hacer estallar a las personas. Hogares, invadiendo y destruyendo sin rumbo, no favorecen el desarrollo de la tecnología informática, pero son perjudiciales para la seguridad de la red y causan parálisis de la red, causando enormes pérdidas económicas y mentales a las personas.

No podemos ser. un Cracker, debemos esforzarnos por ser un HACKER

2. Conocimiento de red preparatorio para HACKING

1. ¿Qué es IP?

IP es una dirección, en la red externa Ninguna IP es igual. Es como un número de identificación, dándole a cada computadora que ingresa a la red un número de identificación, pero para la mayoría de los usuarios, este número no es fijo cuando se vuelve a conectar a INTERNET. reasignado Sin embargo, algunas máquinas solicitan una IP fija, lo que facilita que otras computadoras la encuentren y brinden servicios. El formato de IP general es: a.b.c.d (0 <= a,b,c,d <= 255) (The. El formato es decimal con puntos) Por ejemplo, 218.242.161.231, la forma estándar de IP es binaria, por ejemplo, la forma binaria de 212.13.123.52 es 110101000000000011010111101100110100.... La IP que comienza con 192.168 es la IP de la LAN, 127.0 .0.1 es tu propia IP que se utiliza para detectar la red, es decir, para cualquier computadora, esté conectada a INTERNET o no, 127.0.0.1 es la suya, es decir, cada computadora está conectada por 4. Consta de un número de 256 bits o un número binario de 32 bits.

2. ¿Qué es un protocolo de red y un paquete de datos?

Un protocolo de red es un conjunto de comunicaciones. Protocolo acordado por ambas partes Al igual que un código secreto, existen acuerdos específicos para lograr una conexión. Entre ellos, "los paquetes de datos son uno por uno

(1) Protocolo TCP orientado a la conexión. p>

TCP está orientado a la conexión "Orientado a la conexión" significa que debe establecer una conexión con la otra parte antes de la comunicación formal. Por ejemplo, cuando llama a alguien, debe esperar a que se conecte la línea y la otra parte. La parte debe levantar el teléfono antes de poder hablar entre sí. TCP (Protocolo de control de transmisión) es un protocolo basado en conexión, es decir, antes de enviar y recibir datos formalmente. Se debe establecer una conexión confiable con la otra parte. Una conexión TCP debe pasar por tres "conversaciones" para establecerse, y el proceso es muy complicado. Aquí solo damos una introducción simple y vívida. capaz de comprender el proceso.

Echemos un vistazo al proceso simple de estas tres conversaciones: el Host A envía un paquete de solicitud de conexión al Host B: "Quiero enviarle datos, ¿puedo?". Esta es la primera conversación que el Host B envía un acuerdo para conectarse; El Host A y un paquete de datos solicitan sincronización (sincronización significa que uno de los dos hosts envía y el otro recibe, coordinando el trabajo): "Está bien, ¿cuándo lo enviarás?". Esta es la segunda conversación. paquete de datos para confirmar que la solicitud del host B está sincronizada: "¡Lo enviaré ahora, puedes continuar!" El propósito de tres "conversaciones" es sincronizar el envío y la recepción de paquetes de datos. Después de tres "conversaciones", el host A envía datos oficialmente al host B. El protocolo TCP puede proporcionar conexiones de comunicación confiables para aplicaciones, lo que permite que el flujo de bytes enviado por una computadora se envíe a otras computadoras en la red sin errores. Los sistemas de comunicación de datos que requieren alta confiabilidad a menudo usan el protocolo TCP para transmitir datos.

(2) Protocolo UDP no orientado a la conexión

"No orientado a la conexión" significa que no es necesario establecer una conexión con la otra parte antes de la comunicación formal, y se envía directamente independientemente del estado de la otra parte. Esto es muy similar a los populares mensajes de texto de teléfonos móviles actuales: cuando envías un mensaje de texto, sólo necesitas ingresar el número de teléfono móvil de la otra parte. UDP (Protocolo de datos de usuario) es un protocolo correspondiente a TCP. Es un protocolo no orientado a la conexión. No establece una conexión con la otra parte, sino que envía directamente el paquete de datos allí. El protocolo UDP es un protocolo no orientado a la conexión y no existe ningún proceso para establecer una conexión. Precisamente porque el protocolo UDP no tiene proceso de conexión, su efecto de comunicación es alto, pero precisamente por eso su confiabilidad no es tan alta como la del protocolo TCP; QQ utiliza UDP para enviar mensajes, por lo que a veces es posible que no se reciban los mensajes.

Adjunto: La diferencia entre el protocolo tcp y el protocolo udp

|---------------------- --- -----|

| Propiedades\Protocolo|TCP |UDP |------------+---- --- --+----------|

|Conectar o no|Orientado a la conexión|No orientado a la conexión

|------ - -----+---------+----------|

|Fiabilidad de la transmisión|Confiable|No confiable| |------------+---------+----------|

|Aplicaciones|Grandes cantidades de datos| Pequeña cantidad de datos|

|------------+---------+----------| >

|Velocidad|Lento|Rápido|p>

|------------------------------- -- |

(3) ¿Qué es un puerto? (PORT)

PORT significa puerto, pero se llama puerto en la computadora. Pero el puerto no es figurativo, sino abstracto. En la computadora hay muchos puertos (65535), pero la mayoría de ellos no están abiertos. Cada conexión de red usa un puerto, al igual que conectar dos computadoras con un cable. Algunos puertos tienen su propio puerto específico. Por ejemplo, el servidor web necesita abrir el puerto 80 y el servidor FTP necesita abrir el puerto 21

Puertos de uso común

21--descarga ftp

23--telnet remoto Inicie sesión, abra la puerta trasera después de la intrusión y déjese una puerta trasera

25-smtp Aunque es importante, parece que no hay nada que explotar

53--dominio Mismo como arriba

79-- Finger puede conocer información del usuario, pero ahora es muy raro

80--La ubicación de la mayor vulnerabilidad de desbordamiento 135 x oDefault oDefault

NetBios *** disfrute, inicio de sesión remoto, muy Válido 139 o (sin valor) oDefault oDefault

SERVICIO REMOTO Inicio de sesión remoto con interfaz gráfica, el más valioso 3389 x x o (muy recomendable)

(5) Herramientas de uso común

Las herramientas utilizadas por HACKER se pueden dividir aproximadamente en las siguientes categorías:

[1]Escáner

Antes de atacar a un objetivo Primero debe comprender qué puertos ha abierto la otra parte. Al escanear los pollos de engorde, debe saber qué puertos han abierto los que pueden ser invadidos. El escáner debe ayudarlo a encontrar el objeto de ataque o comprender qué vulnerabilidades tiene el objeto de ataque. y qué puertos están abiertos los escáneres más utilizados incluyen SUPERSCAN, X-SCAN e IP TOOLS... Recomendamos encarecidamente SUPERSCAN y X-SCAN. Si está escaneando una máquina con puertos abiertos, utilice SUPERSCAN porque es rápido al escanear. para vulnerabilidades, use X-SCAN porque es completamente funcional.

[2] Herramienta de desbordamiento

El desbordamiento consiste en poner más cosas en un registro de las que se pueden almacenar en un registro. y luego provocar un desbordamiento, lo que hace que el sistema ejecute el CÓDIGO SHELL preparado

Ejemplo de VB de desbordamiento:

dim a as integer

a=111111111111111

Después de encontrar algunas máquinas con vulnerabilidades de desbordamiento, simplemente use la herramienta de desbordamiento para desbordarlas y luego obtenga el SHELL o la cuenta directamente.

[3] Programa de puerta trasera

El servidor de la puerta trasera se instala en el asador y espera automáticamente cuando la otra parte lo enciende. En el pasado, las puertas traseras usaban un SOCKET estándar para escuchar en un puerto determinado, pero esto era fácil de descubrir. Apareció la puerta trasera ICMP, pero ahora la corriente principal todavía usa puertas traseras TCP. Las puertas traseras más utilizadas incluyen: Glacier, TELN.

ET (es el servicio de administración remota de WINDOWS, ¡puede usar OPENTELNET para abrir remotamente el servicio TELNET!), DJXYXS.EXE (usado para abrir el servicio 3389 de SERVIDOR)

[4] Herramienta de conexión

De hecho, es un cliente de puerta trasera que WINDOWS viene con muchos, como el MSTSC.EXE del inicio de sesión 3389, el cliente TELNET TELNET.EXE... NC es muy recomendable, reúne muchas funciones de red. !

[5] Programa para descifrar contraseñas

Utiliza muchas cadenas para adivinar la contraseña. Cuando no puedes adivinarla, tienes que hacer los cálculos. No funciona, reemplácelo con B. Si B no funciona, reemplácelo con C. Si C no funciona, reemplácelo con C. Cambie D... En resumen, es una pérdida de tiempo. la contraseña es más larga, no se romperá durante un año. No se recomienda.

[6] Programa de proceso

Se utiliza para gestionar procesos, existen PSECEC.EXE. (Abra de forma remota el SHELL de otras personas, como TELNET, pero la otra parte no necesita abrir), PSKILL.EXE (proceso de eliminación local y remoto), PSLIST.EXE (proceso de visualización local y remota 3 de la serie PS El programa). es muy útil y lo recomiendo mucho. No solo le ayuda a administrar parrillas remotas, sino que también es muy útil para eliminar virus. Puede eliminar procesos que WINDOWS TASK MANAGER no puede eliminar.

(6) Preparación antes de hackear

[1] En primer lugar, necesitas tener una computadora que pueda ejecutarse (no es una tontería),

[2] Necesitas tener una computadora operativa sistema (lo más importante es mejor tener un SERVIDOR WINDOWS 2000 y un LINUX. Puedes hacerlo sin LINUX, y también puedes usar 2000PRO, pero puedes practicar con 2000SERVER tú mismo. Recomiendo encarecidamente SERVER)

[3] Si hay red lo mejor es tener banda ancha, si no necesita una parrilla rápida

[3] Instalar un firewall, recomiendo Skynet 2.5.1

[4] Registra un QQ, ten un correo electrónico y registra un espacio (Dirección de registro www.websamba.com, soporta FTP, WWW)

[5] No te preocupes, lee el artículo anterior de nuevo (no me mates)

3. Aprenda a usar los comandos básicos de DOS

Usar DOS es la habilidad más básica para los piratas informáticos. Todos deben dominar el uso de DOS. DOS, una invasión se puede completar sin ninguna herramienta, y la mayoría de las herramientas se ejecutan en un entorno de ventana de DOS, por lo que todos deben aprenderlo bien.

(1) ¡Cómo iniciar DOS! >

El DOS mencionado aquí es el DOS que viene con XP y 2000. 98 tiene un soporte de red deficiente, por lo que no podemos invadir 98, ni podemos usar 98 para invadir. Entonces, amigos que usan 98, cambien 98 a 2000 o. XP, NT, 2003.

DOS En 2000, es CMD.EXE, en 98, es COMMAND.EXE (también existe COMMAND.EXE en 2000, pero este DOS no admite chino). Método de inicio: Inicio, ejecutar, CMD (o COMMAND), Aceptar. Luego salte a la siguiente pantalla:

C:\documents and Settings\Administrator>cmd

Microsoft Windows 2000 [. Versión 5.00.2195]

(C) Copyright 1985- 2000 Microsoft Corp.

C:\documents and Settings\Administrator>

===== =================== ================================ =================== ==========================

1 El auge de los hackers

Los hackers comenzaron en la década de 1950, la primera computadora en 1946

Apareció en la Universidad de Pensilvania en 1999, y los primeros hackers aparecieron en el MIT y también en los Laboratorios Bell. Los piratas informáticos originales eran generalmente personal técnico de alto nivel que estaban interesados ​​en los desafíos, defendían la libertad y el pleno intercambio de información.

Desde 1994, el rápido desarrollo de Internet en todo el mundo ha brindado comodidad, libertad y riqueza ilimitada a las personas. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos se han interconectado cada vez más. , y poco a poco se conviertan en parte de la vida y el entretenimiento de las personas. Se puede decir que ha llegado la era de la información y la información se ha convertido en la fuente del tercer recurso para mantener la sociedad humana, además de la materia y la energía. Es un medio importante en la vida futura. Con la popularidad de las computadoras y el rápido desarrollo de la tecnología de Internet, también han surgido los piratas informáticos.

2 Definición y características de los hackers

La palabra "hacker" se traduce del inglés Hacker y se refiere a los entusiastas de la informática que se especializan en estudiar y descubrir vulnerabilidades de computadoras y redes. Crecieron con el desarrollo de las computadoras y las redes. Los piratas informáticos tienen un interés fanático y una búsqueda persistente de las computadoras. Estudian constantemente el conocimiento de las computadoras y las redes, descubren vulnerabilidades en las computadoras y las redes, les gusta desafiar los sistemas de red difíciles y encontrar vulnerabilidades, y luego proponer soluciones y reparaciones a los administradores. .

Los piratas informáticos no interfieren en la política y no están sujetos a explotación política. Su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de héroes en Internet y en Internet, que buscan el máximo disfrute y libertad y abogan por la libertad y la igualdad. La existencia de piratas informáticos se debe a la imperfección de la tecnología informática. En cierto sentido, la seguridad informática requiere más piratas informáticos para mantenerla. Para tomar prestada una frase de myhk, "El significado de la existencia de los piratas informáticos es hacer que la red sea cada vez más segura y perfecta".

Pero hoy en día, la palabra hacker se ha utilizado como pronombre para aquellos que se especializan en usar computadoras para destruir o invadir a otros. El nombre correcto para estas personas debería ser crackers, que algunas personas también traducen como "hackers". ", y es precisamente por la aparición de estas personas que la palabra "hacker" se ha contaminado, provocando que la gente confunda a los hackers con los crackers. Se considera que los hackers son personas que causan daños en Internet.

Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca afirmará ser un hacker, porque los hackers solo son reconocidos por todos, no se autoproclaman. Valoran más la tecnología. otros. Pensamientos y cualidades.

3 Actitudes de los Hackers

Los hackers resuelven problemas y crean cosas nuevas. Creen en la libertad y se ayudan unos a otros voluntariamente. Para ser aceptado como hacker, debes mostrar esta actitud desde el corazón. Para mostrar esta actitud de forma espontánea, primero debes estar completamente de acuerdo con estas actitudes.

Si simplemente consideras que aprender la actitud del hacker es una forma de ganar aceptación en esta cultura, entonces no has entendido el verdadero punto. Es importante aceptar sinceramente estas actitudes, que te ayudarán a aprender y mantener tu motivación. Como cualquier arte creativo, convertirse en un maestro es aprender el espíritu de los maestros, no se trata sólo de aprender; conocimiento y emociones. Entonces, si quieres convertirte en un hacker, haz las siguientes cosas repetidamente hasta que las entiendas completamente:

<1>. /p>

Ser un hacker está lleno de felicidad, pero este es el tipo de felicidad que proviene del trabajo duro y de los resultados. Los resultados de tus esfuerzos traen motivación a los atletas exitosos por la alegría de hacer evolucionar sus cuerpos y esforzarse. De manera similar, para convertirse en un hacker, debe poder sentir la emoción del proceso de resolver problemas, mejorar la tecnología y aplicar el conocimiento. Si no nace con esta emoción, entonces. Para convertirte en un hacker, debes convertirte en una persona así. De lo contrario, descubrirás que tu energía de piratería se desperdiciará en distracciones como el sexo, el dinero y las actividades sociales (también debes desarrollar una creencia en tu capacidad). aprender hasta completar tu trabajo; incluso si solo te ocupas de una pequeña parte y no sabes lo que necesitas aprender para poder resolver tu problema, estudiarás mucho y estarás bien preparado. lidiar con el siguiente problema.)

<2>. Nadie tiene que resolver el mismo problema una y otra vez.

Las mentes creativas son un recurso valioso y limitado. Hay tantos problemas nuevos y fascinantes esperando ser resueltos. Por lo tanto, las mentes creativas no deben desperdiciarse en reinventar la rueda. Como hacker, debes comprender que el tiempo de otros hackers también es valioso, por lo que compartir información es casi una responsabilidad moral. para resolver problemas y brindar soluciones a otros piratas informáticos para resolver nuevos problemas (Aunque los piratas informáticos obtienen la mayor parte de lo que tienen de otros piratas informáticos, esto no significa que usted tenga que dar el suyo. Entregue todos los trabajos que cree. Puede venderlos. una cantidad suficiente de productos para ganar comida y ropa, pagar el alquiler y comprar equipos informáticos. Esto no va en contra de los valores de un hacker. Utilice sus habilidades de piratería para mantener la vida de una familia. como no olvidas que eres un hacker, no hay contradicción en estos comportamientos)

<3>El trabajo aburrido y monótono es perjudicial

Hackers (y creativos). personas también) nunca deberían hacer un trabajo repetitivo que sea aburrido, monótono y estúpido porque, si eso sucede, significa que están haciendo algo que se supone que no deben hacer: - Resolver nuevos problemas es un daño para cualquiera. y el trabajo monótono no sólo es aburrido, sino también una sustancia dañina. Como hacker, debes evitarlo en la medida de lo posible. El aburrimiento, tienes que ser muy consciente de ello, no sólo para ti, sino para todos los demás (especialmente los demás hackers). ). (Hay algunas excepciones. A veces los piratas informáticos hacen cosas que se consideran aburridas. O trabajo repetitivo, como entrenamiento mental, o para aprender una determinada habilidad o alguna experiencia especial que usted no tiene. Pero esto es una elección, y nadie debería verse obligado a enfrentarse a cosas aburridas.)

<4>

La libertad es buena.

Los hackers están naturalmente en contra de la dictadura. Cualquiera que te dé órdenes puede darte un trabajo dictatorial,

y puede darte algo de estupidez. le impide resolver cualquier problema que le atraiga. Por lo tanto, cualquier comportamiento autoritario será cuestionado para que no lo ponga en peligro a usted y a otros piratas informáticos (esto es lo mismo que para las objeciones. Las objeciones son diferentes, los niños necesitan ser guiados y evitar que cometan errores. El hacker también aceptará cierta autoridad y seguirá instrucciones para obtener lo que quiere en un tiempo más corto, pero ese es un acuerdo limitado y racional...) La dictadura es un método muy eficaz para monitorear y mantener las cosas en secreto; quienes ejercen la tiranía no creen en la cooperación voluntaria ni en el intercambio de información; solo creen en las relaciones de cooperación bajo su control. Por lo tanto, como hacker, debes tener una naturaleza hostil para resistir la vigilancia, el secreto y el uso de fuerza externa para forzar o. confundir a las personas confiables. Debes basar tus acciones en la confianza mutua.

<5>Las actitudes no son lo mismo que las habilidades

Para convertirte en un hacker, debes comenzar a cultivar estas actitudes. Sin embargo, si simplemente imitas una determinada actitud, esto no funciona. Lo que te convierte en un verdadero hacker no te convierte en un campeón atlético o una estrella de rock. Por lo tanto, debes aprender a ser escéptico y respetar las habilidades de los hackers. No quieren perder el tiempo con gente extravagante, lo que respetan es la habilidad, especialmente la habilidad como hacker, pero también tienen pleno respeto por otras habilidades. Si tienes la capacidad de implementar algunas tecnologías que pocas personas pueden entender, úsalas. habilidades mentales y ser capaz de concentrarse, eso es aún mejor.

Si respetas las habilidades, disfrutarás desarrollándolas tú mismo, lo que hará que el trabajo duro y la dedicación sean un pasatiempo estimulante. Es muy importante para las personas que quieren convertirse en hackers.

<4>Código hacker

De la siguiente manera:

1. No dañes maliciosamente ningún sistema, sólo te causará problemas. El daño malicioso al software de otras personas resultará en responsabilidad legal. Si solo está usando la computadora, ¡es solo un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,

2. No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr su propósito.

3. No le cuentes fácilmente a amigos en los que no confías sobre el sitio que deseas piratear.

4. No hables de nada sobre tu truco en bbs.

5. No utilice su nombre real al publicar artículos.

6. No dejes tu computadora mientras la intrusión esté en progreso.

7. No piratee ni dañe los servidores de las agencias gubernamentales.

8. No hables de nada sobre tu hackeo por teléfono.

9. Guarde sus notas en un lugar seguro.

10. Si quieres convertirte en un hacker, realmente debes piratear y leer todos los documentos sobre seguridad del sistema o vulnerabilidades del sistema (¡aprenda inglés rápidamente)!

11. Las cuentas que han sido pirateadas en la computadora no se pueden borrar ni modificar.

12. No se le permite modificar los archivos del sistema. Este no es el caso si realiza modificaciones para ocultar su propia intrusión. Sin embargo, aún debe mantener la seguridad del sistema original. No debe abrir la puerta de par en par porque obtiene el control del mismo. ¡sistema! !

13. No compartas tu cuenta pirateada con tus amigos.

Cúmplalo conscientemente, hackers~~~~

Al ser un hacker, la ética es muy importante y, a menudo, determina el futuro y el destino de un hacker. Si comienzas a aprender solo por la fama o las ganancias ilegales, entonces no puedes llamarlo hacker. Sin embargo, el mundo de la red virtual no se puede gestionar de acuerdo con las normas de la realidad, y los piratas informáticos están más ansiosos de libertad y disfrute en este mundo virtual.

Aunque hay muchas éticas o códigos de los piratas informáticos en Internet, y hay muchos estatutos de los piratas informáticos, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco, y lo que los piratas informáticos realmente respetan es la moralidad sincera del corazón, que es una creencia. en lugar de una apariencia externa creada por el hombre, un código de conducta. Sólo esta moral del corazón de los hackers puede realmente frenarlos.

Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina. Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y estar en el lado opuesto de la hegemonía; ser discreto y restringir el deseo de autoexpresión, etc. . .

[Adjunto] Espíritu Hacker

La palabra Hacker se utiliza para describir a personas apasionadas por resolver problemas y superar limitaciones. En este sentido, hacker no se refiere únicamente (limitado a) hackers electrónicos, informáticos o de redes. Las características de un hacker no son exclusivas de las personas en un determinado entorno. Las características de un hacker pueden ejercerse en cualquier otro campo, como por ejemplo. como música o arte, etc. De hecho, puedes encontrar que en el nivel más alto de cualquier ciencia o arte, puedes ver las características de un hacker.

El espíritu hacker se refiere a una forma de pensar que es buena para pensar de forma independiente y le gusta explorar libremente. Un filósofo dijo una vez: "El estado más elevado del espíritu es la libertad". El espíritu hacker es un vívido reflejo de esta frase. Al observar cómo los piratas informáticos ven, piensan y resuelven los problemas, podemos comprender las implicaciones del espíritu hacker de manera más intuitiva y profunda.

En primer lugar, los hackers sienten mucha curiosidad por las cosas nuevas, lo cual es un poco similar a los niños. De hecho, muchos incidentes de piratería informática con consecuencias importantes fueron perpetrados por adolescentes. Todos ustedes deben recordar todavía la intrusión de los piratas informáticos en los sitios web de la Casa Blanca, el Departamento de Defensa y la Fuerza Aérea. Al final, el "asesino" localizado por el FBI resultó ser un niño israelí de 16 años. ; el sospechoso descubierto en el incidente de piratería de febrero era un joven alemán de 20 años. Incluso los expertos en seguridad informática de talla mundial se preguntan: ¿Cómo entran estos "pequeños niños" en esos sistemas de información inexpugnables y fortificados por capas? Sólo hay una respuesta: curiosidad intensa. Los piratas informáticos sienten especial curiosidad por todo tipo de cosas nuevas. Descargan, utilizan y evalúan software nuevo en todas partes y lo disfrutan hasta que lo entienden todo.