Código fuente de súper escaneo
Un hacker es una persona a la que le gusta utilizar su ingenio para desafiar los límites del cerebro a través de métodos creativos, especialmente en campos que le interesan, como la programación informática o la ingeniería eléctrica.
Hacker se originó en el hacker inglés, que en sus inicios era muy respetado en la industria informática estadounidense. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente pasión por la tecnología informática.
Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".
La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.
La palabra hacker generalmente tiene los siguientes cuatro significados:
Una persona que conoce suficientes lenguajes de programación puede crear software útil sin pensar durante mucho tiempo.
Intentos maliciosos (y a menudo ilegales) de irrumpir o socavar la seguridad de programas, sistemas y redes. Este significado a menudo causa serios problemas a los piratas informáticos que califican (1). Sugirieron que los medios llamaran al grupo "hackers". A veces, a estas personas también se les llama "hackers de sombrero negro".
Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas se les suele denominar “hackers de sombrero blanco” o “anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimiento o conjeturas, realiza modificaciones a un programa (generalmente para bien) que cambian (o mejoran) el propósito del programa.
Los "script kiddies" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería, pero que pueden lograr objetivos simplemente siguiendo instrucciones o ejecutando algunos programas de piratería.
Hacker famoso
Richard Stallman: un hacker tradicional, Stallman fue contratado como programador por el Laboratorio de Inteligencia Artificial del MIT en 1971.
Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Inventaron el sistema operativo Unix en 1969.
John Draper (conocido como "Captain Crunch") inventó un silbato de plástico para realizar llamadas gratuitas.
Mark Abeni (alias Phiber Optik) inspiró a innumerables adolescentes estadounidenses a "aprender" cómo funcionaba el sistema telefónico interno de Estados Unidos.
Robert Morris, graduado de la Universidad de Cornell, propagó sin darse cuenta el primer gusano de Internet en 1988.
Kevin Mitnick: el primer hacker incluido en la lista de los más buscados del FBI.
Kevin Poulsen - Poulsen controló con éxito todas las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles en 1990 y ganó un juego de premios para los oyentes patrocinado por la estación.
Vladimir Levin - El matemático que dirigió un grupo de hackers ruso defraudó a Citibank por 654,38 millones de dólares.
Steve Wozniak - cofundador de Apple Computer.
En la foto de la izquierda: Kinoshita Village - En 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.
Linus Torvalds - Desarrolló el famoso kernel Linux en 1991 mientras estudiaba informática en la Universidad de Helsinki, en Finlandia.
Johan Helsingius - Helsenius cerró su tienda en 1996 y desarrolló el programa de respuesta anónima más popular del mundo, "penet.fi", y sus problemas comenzaron a surgir. Lo más trágico fue que la policía finlandesa buscó a un usuario de penet.fi en 1995 después de que se quejara de publicar secretos de la iglesia en línea. Posteriormente bloqueó el programa de respuesta.
Shimomura Tsutomu - Recuerdo que arrestó a Mitnick.
Eric Raymond - Eric Raymond ha estado activo en el campo de la informática y ha participado en el desarrollo de varios sistemas informáticos. Al mismo tiempo, Eric Raymond estaba más interesado en el desarrollo y promoción del software libre. Escribió artículos y pronunció discursos, promovió activamente el desarrollo del movimiento del software libre e hizo grandes contribuciones al software libre. Artículos suyos como "La Catedral" y "El Mercado" son clásicos en el campo del software libre. Influenciado por este artículo, Netscape decidió abrir su código fuente, convirtiendo al navegador en un miembro importante de la familia del software libre.
1. Qué es un hacker
Antes de intentar ser un hacker, primero debemos entender qué es un hacker.
Hacker - Hacker
Los profesionales interesados en investigar y escribir programas deben tener las características de estar dispuestos a llegar al fondo de las cosas y tener poca capacidad para investigar problemas.
En el círculo de los piratas informáticos, la palabra hacker sin duda tiene un significado positivo. Por ejemplo, los piratas informáticos están familiarizados con el diseño y el mantenimiento de los sistemas operativos; los piratas informáticos son buenos para descubrir las contraseñas de los usuarios. Hackers informáticos, están familiarizados con las computadoras, un maestro que puede hacer que las computadoras obedezcan.
El hackeo es básicamente un hobby, generalmente por interés propio, no para ganar dinero o trabajar.
En opinión de Eric Raymond, fundador del proyecto de código abierto, los hackers y los crackers pertenecen a dos mundos diferentes. La diferencia básica es que los hackers son constructivos y los crackers son destructivos.
Hacker originalmente significaba un trabajador que cortaba leña con un hacha. Se introdujo por primera vez en el círculo de la informática en la década de 1960.
Mientras investigaba el término, Brian Harvey, profesor de informática de la Universidad de California, Berkeley, escribió que los estudiantes del MIT generalmente se dividen en dos grupos. Uno es herramienta, que significa "queridos" estudiantes, y sus calificaciones son todas A; el otro es el llamado hacker, esos estudiantes que a menudo faltan a clases y les gusta dormir en clase, pero están llenos de energía y les gusta participar. actividades extraescolares en horario nocturno.
¿Qué tiene esto que ver con los ordenadores? Al principio no. Pero en ese momento, los piratas informáticos también estaban divididos en niveles, al igual que las herramientas usaban niveles para competir. Un verdadero hacker de primer nivel no es aquel que no sabe nada todo el día, sino aquel que persigue apasionadamente un pasatiempo especial, como trabajar con teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Más tarde aparecieron los llamados hackers informáticos, que significa expertos en informática.
Para un hacker es necesario aprender a inmiscuirse y crackear, pero lo más importante es la programación. Después de todo, usar herramientas es reflejar las ideas de otras personas y los programas son sus propias ideas. En resumen, ¡la programación hace que todo sea posible!
Para un hacker, sólo persigue el placer de la intrusión y no le importa la tecnología. No pueden programar y no conocen los detalles de la intrusión.
La imagen de un "hacker" en la mente de la gente es una persona con el pelo despeinado, gafas de montura alta, espalda encorvada y mirando un ordenador todo el día. De hecho, los piratas informáticos son exactamente iguales a las personas normales, no tienen nada de especial. Es posible que algunas personas rara vez vayan a la computadora y hagan ejercicio durante todo el día, pero su tecnología y su espíritu han alcanzado los estándares de los piratas informáticos. Algunas personas pasan el rato frente a las computadoras todos los días, pero todavía no son piratas informáticos.
La gente siempre piensa que los hackers son saboteadores. De hecho, en cierto sentido, los piratas informáticos también están haciendo grandes contribuciones al desarrollo de la tecnología informática. Sin un caballo de Troya perfecto, no habría un excelente software antivirus; sin piratas informáticos, sería difícil desarrollar tecnología de red. Por supuesto, los administradores de red son en realidad piratas informáticos. Si no sabe cómo atacan los demás, ¿cómo podrá defenderse?
El término hacker suele definirse como un experto informático que piratea los sistemas de otras personas para llevar a cabo actividades ilegales, ya sea fuera de la comunidad o en los medios de comunicación. Sin embargo, a los ojos de los piratas informáticos, estas personas son piratas informáticos de nivel relativamente bajo. Si los hackers son expertos en fabricar bombas, los crackers son terroristas.
Hoy en día, cada vez hay más hackers en Internet. Solo invaden, escanean todas partes con escáneres, hacen estallar a la gente con bombas IP e invaden y destruyen sin rumbo fijo. No favorecen el desarrollo de la tecnología informática, pero ponen en peligro la seguridad de la red, provocan su parálisis y provocan enormes pérdidas económicas y mentales a las personas.
No podemos ser hacker, ¡debemos esforzarnos por serlo! !
2. Conocimientos preliminares de redes para hackers
1.
La IP es una dirección, no existe una IP idéntica en la red externa. Es como un número de identificación, que le da a cada computadora que accede a la red un número de identificación. Pero para la mayoría de los usuarios, este número no es fijo y esta IP puede reasignarse cuando se vuelve a conectar a Internet. Sin embargo, algunas máquinas han solicitado IP fijas para facilitar que otras computadoras encuentren y brinden servicios. El formato de IP general es: A.B. = a, b, c, d lt= 255) (el formato tiene el punto 10), como 218. 242. 161.231. Por ejemplo, el número binario de 212.13.123.52 es 1101000000065438. 010100...La IP de la LAN comienza con 192.168 y 127.0.0.1 se utiliza para detectar la IP de la red. En otras palabras, para cualquier computadora, esté conectada a Internet o no,
2. ¿Qué son los protocolos de red y los paquetes de datos?
Un protocolo de red es un conjunto de protocolos de comunicación acordados por ambas partes. Al igual que una contraseña, existe un protocolo específico para realizar la conexión. Entre ellos, los "paquetes de datos" están uno por uno.
(1) Protocolo TCP orientado a la conexión
TCP está orientado a la conexión. "Orientado a la conexión" significa que primero debe establecer una conexión con la otra parte antes de poder comunicarse formalmente. Por ejemplo, si llama a alguien, debe esperar hasta que se conecte la línea y la persona levante el teléfono antes de poder hablar con ella. El Protocolo de control de transmisión (Protocolo de control de transmisión) es un protocolo basado en conexión, es decir, antes de que se puedan enviar y recibir datos oficialmente, se debe establecer una conexión confiable con la otra parte. Una conexión TCP requiere que se establezcan tres "conversaciones" y el proceso es muy complicado. Aquí solo daremos una introducción simple y vívida, siempre que pueda comprender el proceso. Echemos un vistazo al proceso simple de estas tres conversaciones: el Host A envía un paquete de solicitud de conexión al Host B: "Quiero enviarle datos, ¿puedo?". Esta es la primera conversación que el Host B envía un paquete de datos al Host. A, el Host A acepta la conexión y requiere sincronización (la sincronización significa que dos hosts envían, reciben y coordinan el trabajo): "Está bien, ¿cuándo lo enviará?". Esta es la segunda conversación. El Host A envía otro paquete de datos para confirmar; la sincronización de la Solicitud del Host B: "La enviaré ahora, ¡puedes continuar!" "Esta es la tercera conversación. El propósito de las tres conversaciones es sincronizar el envío y la recepción de paquetes de datos. Después de tres conversaciones, el Host A lo hará enviar datos oficialmente al Host B. El protocolo TCP puede proporcionar una conexión de comunicación confiable para aplicaciones de modo que un flujo de bytes enviado por una computadora pueda enviarse a otras computadoras en la red sin errores. Los sistemas de comunicación de datos altamente confiables generalmente usan TCP. protocolo para transmitir datos. /p>
(2) Protocolo UDP sin conexión
"No orientado a la conexión" significa que no es necesario establecer una conexión con la otra parte antes de la comunicación formal. No importa cuál sea el estado de la otra parte, se puede enviar directamente. Esto es muy similar a los populares mensajes de texto de teléfonos móviles: al enviar mensajes de texto, solo necesita ingresar el número de teléfono móvil de la otra parte. es un protocolo correspondiente a TCP. Es un protocolo no orientado a la conexión y no establece una conexión con la otra parte, pero envía directamente paquetes de datos. ¡El protocolo UDP es un protocolo no orientado a la conexión! proceso de establecimiento. Debido a que el protocolo UDP no tiene proceso de conexión, el efecto de comunicación es alto, pero debido a esto, su confiabilidad no es tan alta como la del protocolo TCP. Los mensajes se envían mediante UDP, por lo que a veces no se recibe el mensaje.
Adjunto: La diferencia entre el protocolo tcp y el protocolo udp
| - |
|Properties\Protocol|TCP |UDP |
| - - - |
|Orientado a la conexión|Orientado a la conexión|No orientado a la conexión|
| |Poco confiable |
| - - - |
|Aplicaciones|Muchos datos|Datos pequeños|
| >Velocidad |Lenta|Rápida|
| - |
(3)¿Qué es un puerto?
Puerto significa puerto, pero en los ordenadores se le llama puerto. Sin embargo, el puerto no es concreto, sino abstracto. Hay muchos puertos (65, 535) en una computadora, pero la mayoría de ellos no están abiertos. Cada conexión de red requiere un puerto, al igual que conectar dos computadoras con un solo cable. Un socket es un puerto. Algunos puertos tienen sus usos específicos, como abrir el puerto 80 en el servidor web y abrir los puertos 265 y 440 en el servidor FTP.
Puerto público
Descarga 21-FTP
23: inicio de sesión remoto Telnet, abre la puerta trasera después de la intrusión.
Aunque 25-smtp es importante, parece ser de poca utilidad.
53 dominios son los mismos que los anteriores
79 se refieren a conocer la información del usuario, lo cual es muy raro ahora.
80-La mayor vulnerabilidad de desbordamiento se encuentra en 135 x o default o default.
NetBios ***Disfrute, inicio de sesión remoto, valor muy práctico 139 o (no valioso) O predeterminado O predeterminado.
El inicio de sesión remoto más valioso para la interfaz gráfica del servicio remoto es 3389 x x o (muy recomendable).
(5) Herramientas de uso común
Las herramientas de hackers se pueden dividir aproximadamente en las siguientes categorías:
[1]Escáneres
En ataques Antes de apuntar a un objetivo, primero debe saber qué puertos ha abierto la otra parte. Al escanear pollos de engorde, debe saber qué pollos de engorde pueden invadir si se abren los puertos. El escáner le ayuda a encontrar el objetivo o comprender qué vulnerabilidades tiene el objetivo y qué puertos están abiertos. Los escáneres más utilizados incluyen Super Scan, X Scan, IP Tool... Super Scan y X Scan son muy recomendables. Si está escaneando una máquina con puertos abiertos, use Super Scan porque es rápido cuando busca agujeros, use X-SCAN porque lo tiene todo. !
[2] Herramienta de desbordamiento
Desbordamiento se refiere a poner más cosas en un registro de las que el registro puede contener y luego provocar un desbordamiento, lo que hace que el sistema ejecute el código SHELL preparado.
Ejemplo de desbordamiento de VB:
A oscura como un número entero
a = 1111111111111165438
Después de encontrar algunas máquinas con vulnerabilidades de desbordamiento, use la herramienta de desbordamiento se desborda y luego obtiene directamente el shell o el número de cuenta.
[3]Programa de puerta trasera
El servidor de puerta trasera se instala en el asador y espera automáticamente el control de la otra parte cuando se enciende. En el pasado, la puerta trasera era un zócalo estándar en un determinado puerto de monitoreo, pero era fácil de descubrir, por lo que apareció la puerta trasera ICMP. Pero ahora la corriente principal todavía usa la puerta trasera TCP. Las puertas traseras comúnmente utilizadas incluyen: Glacier, TELNET (este es el servicio de administración remota de WINDOWS, ¡puede usar OPENTELNET para abrir el servicio TELNET de forma remota!), DJXYXS.EXE (usado para abrir el servicio 3389 del servidor)
[4] Conexión La herramienta
es en realidad un cliente de puerta trasera. WINDOWS viene con muchos, como MSSC.
Exe de inicio de sesión 3389 y TELNET.EXE... NC del cliente Telnet es muy recomendable, ¡integra muchas funciones de red!
[5] Programa para descifrar contraseñas
Simplemente utiliza muchas cadenas para adivinar la contraseña. Cuando no puedes adivinar, mueres. A no puede cambiar B, B no puede cambiar C y C no puede cambiar d. En resumen, es una pérdida de tiempo. La contraseña no se puede descifrar en un año. No recomendado.
[6] Programa tecnológico
se utiliza para gestionar procesos. La serie PS tiene tres programas: PSECEC.EXE (abre de forma remota los shells de otras personas, como TELNET, pero la otra parte lo hace). no es necesario abrirlo), PSKILL.EXE (eliminar procesos de forma remota y local), PSLIST.EXE (ver procesos de forma remota y local). ¡Son muy útiles y los recomiendo mucho! ! No sólo le ayuda a controlar sus pollos de forma remota, sino que también es muy útil para matar virus. Puede finalizar procesos que el Administrador de tareas de WINDOWS no puede finalizar.
(6) Preparación antes de que oscurezca
[1] En primer lugar, necesitas tener una computadora que funcione (no es una tontería).
【2】Se requiere un sistema operativo (preferiblemente servidor WINDOWS 2000, LINUX, no hay LINUX o 2000PRO, pero puedes practicar el servidor 2000 tú mismo, y el servidor es muy recomendable).
【3】Internet, preferentemente banda ancha, o parrilla rápida.
[3] Instale un firewall, se recomienda Skynet 2.5.1.
[4] Registrar un QQ, tener un correo electrónico y registrar un espacio (registrarse en www.websamba.com, soporte FTP, WWW).
[5] No te preocupes, vuelve a leer el artículo anterior (no me critiques)
3. Aprende a usar comandos básicos de DOS
Uso DOS es un hacker Las habilidades más básicas. Todos deben dominar el uso de DOS y usar 2000 DOS. Se puede completar una invasión sin ninguna herramienta, y la mayoría de las herramientas se ejecutan en el entorno de ventana de DOS. !
(1) Cómo iniciar DOS
El DOS mencionado aquí es el DOS que viene con XP y 2000. Debido al soporte deficiente de la red, 98 no puede invadir 98 y no podemos usar 98 para invadir. Entonces, amigos que usan 98, cambien 98 a 2000 o XP, NT, 2003.
DOS es CMD. Exe y comando. Exe en 1998 (y COMMAND. EXE (2000, pero este DOS no admite chino). Método de inicio: iniciar, ejecutar, cmd (o comando), confirmar. Luego aparece la siguiente pantalla:
c : \Documentos y configuraciones\AdministratorgtAdministración de minas de carbón
Microsoft Windows 2000 [Versión 5.00.2195]
(c) Copyright 1985-2000 Microsoft Corporation.
c :\Documentos y configuraciones\Administratorgt
=================================== == ================================================= == ===============
1 El auge de los hackers
Los hackers comenzaron en la década de 1950 y la primera computadora apareció en 1946. La primera Los piratas informáticos aparecieron en la Universidad de Pensilvania, en el MIT y en los Laboratorios Bell. Los piratas informáticos originales solían ser técnicos superiores interesados en los desafíos, que defendían la libertad y el disfrute de la información.
Desde 1994. , el rápido desarrollo de Internet ha brindado a las personas comodidad, libertad y riqueza ilimitada. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos se han conectado cada vez más y gradualmente se han convertido en parte de la vida y la vida de las personas. entretenimiento Se puede decir que la era de la información ha llegado y la información se ha convertido en el tercer recurso para mantener la sociedad humana además del material y la energía, y es un medio importante para la vida futura.
Con la popularización de las computadoras y el rápido desarrollo de la tecnología de Internet, también han aparecido los piratas informáticos.
2 Definición y características de los hackers
La palabra "hacker" es traducida del inglés por Hacker y se refiere a los entusiastas de la informática que se especializan en estudiar y descubrir vulnerabilidades de computadoras y redes. Han crecido con el desarrollo de las computadoras y las redes. Los piratas informáticos tienen un interés fanático y una persecución persistente de las computadoras. Aprenden constantemente conocimientos sobre computadoras y redes, buscan vulnerabilidades de computadoras y redes, les gusta desafiar sistemas de redes difíciles y encontrar vulnerabilidades, y luego proponen soluciones y medidas correctivas a los administradores.
Los hackers no interfieren en la política y no son utilizados por la política. Su aparición ha impulsado el desarrollo y mejora de las computadoras y las redes. Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de héroes en Internet que persiguen * * * el disfrute y la libertad y defienden la libertad y la igualdad. Los piratas informáticos existen debido a una tecnología informática imperfecta. En cierto sentido, la seguridad informática requiere más piratas informáticos para mantenerla. Para tomar prestada una frase de myhk, "El significado de la existencia de los piratas informáticos es hacer que la red sea más segura y completa".
Pero hoy en día, la palabra "hacker" se ha utilizado como sustituto de aquellos que utilizan computadoras para dañar o piratear a otros. El nombre correcto para estas personas debería ser crackers, que algunas personas traducen como "hackers". Es precisamente por la aparición de estas personas que la palabra "hacker" se ha contaminado. La gente confunde a los hackers con los hackers, y se considera que los hackers son personas que causan daños en Internet.
Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca se llamará a sí mismo hacker, porque un hacker solo es reconocido por todos y no se llama a sí mismo hacker. Dan gran importancia a la tecnología, pero también a las ideas y la calidad.
3 Actitud del Hacker
Los hackers resuelven problemas y crean cosas nuevas. Creen en la libertad y se ayudan mutuamente de forma voluntaria. Para ser aceptado como hacker, debes mostrar esta actitud desde el fondo de tu corazón. Para manifestar tales actitudes de forma espontánea, primero debes identificarte plenamente con ellas.
Si simplemente piensas en aprender actitudes de hacker como una forma de ganar aceptación en esta cultura, entonces estás perdiendo el verdadero punto. Es importante adoptar sinceramente estas actitudes para ayudarle a aprender y mantener su motivación. Al igual que esas artes creativas, la forma más efectiva de convertirse en un maestro es aprender el espíritu de los maestros. No se trata sólo de aprender conocimientos y emociones. Entonces, si quieres ser un hacker, haz las siguientes cosas una y otra vez hasta que las entiendas completamente:
lt1 gt;El mundo está lleno de problemas fascinantes esperando ser resueltos.
Ser hacker está lleno de alegría, pero es la alegría que surge del trabajo duro y de los resultados. Los resultados de sus esfuerzos traen motivación. Los atletas exitosos se motivan haciendo evolucionar sus cuerpos y esforzándose hasta sus límites físicos. Asimismo, para convertirte en hacker debes poder resolver problemas y mejorar tus habilidades. Y sentir un latido en el proceso de aplicar el conocimiento. Si no naciste con este latido, entonces para convertirte en un hacker tienes que convertirte en uno. De lo contrario, descubrirá que su energía de piratería será como sexo, dinero e interacción social. Consumido por las distracciones. (También debe desarrollar la confianza en su capacidad para aprender hasta que termine el trabajo; incluso si solo se ocupa de una pequeña parte, no sabe lo que necesita aprender para resolver su problema, pero estudiará mucho y lo hará. un buen trabajo Esté preparado para el próximo problema)
lt2 gtNadie tiene que resolver el mismo problema una y otra vez.
El pensamiento creativo es un recurso preciado y limitado. Hay tantos problemas nuevos y fascinantes esperando ser resueltos. Por lo tanto, no se debe desperdiciar una mente creativa en reinventar la rueda. Como hacker, debes comprender que el tiempo de otros hackers también es valioso, así que comparte información, resuelve problemas y brinda a otros hackers soluciones a nuevos problemas. Éstas son responsabilidades casi morales. (Incluso si la mayor parte de lo que posee un hacker pertenece a otros hackers, eso no significa que usted tenga que entregar todas sus obras. Puede vender suficientes productos para obtener suficiente comida y ropa, pagar el alquiler y comprar equipos informáticos. Esto es No es consistente con los valores de los hackers. Contradictorio.
Utilice sus habilidades de piratería para mantener a una familia, o incluso hacerse rico, siempre y cuando no olvide que es un hacker.
lt3 gtEl trabajo aburrido y monótono es perjudicial.
Los hackers (y también las personas creativas) nunca deberían realizar tareas repetitivas aburridas, monótonas y estúpidas. Porque si sucede algo como esto, significa que están haciendo algo que no deberían hacer: resolver un nuevo problema. Semejante despilfarro no le hace ningún favor a nadie. El trabajo aburrido y monótono es más que aburrido. Además, es una sustancia nociva. Para convertirte en un hacker, debes tener un buen conocimiento de ello. No sólo para usted, sino para todos los demás (especialmente otros hackers). (Hay algunas excepciones. A veces los hackers realizan trabajos que se consideran aburridos o repetitivos, como ejercicio mental o para aprender algunas habilidades o experiencia especial que usted no tiene. Pero es una elección.
lt4 gtFreedom es bueno.
Los hackers están inherentemente en contra de la dictadura. Cualquiera que te dé órdenes puede darte un trabajo dictatorial.
Puedo darte algunas razones estúpidas para impedir que lo resuelvas. cualquier problema que le atraiga. Por lo tanto, cualquier dictadura lo desafiará para no dañarlo a usted ni a otros piratas informáticos (esto es diferente de oponerse por oponerse. Los niños deben ser guiados, evitar que los niños cometan errores. Los piratas informáticos también lo harán. aceptan aceptar algunos permisos y seguir instrucciones para conseguir lo que quieren en un corto período de tiempo; pero ese es un acuerdo limitado y racional;...) El autoritarismo es un método eficaz de vigilancia y confidencialidad en el que no creen. cooperación voluntaria e intercambio de información: solo creen en relaciones de cooperación bajo su control. Por lo tanto, como hacker, debe tener una naturaleza adversaria para resistir la vigilancia, el secreto y el uso de fuerzas externas para coaccionar u ofuscar a las personas. basar tu comportamiento en la confianza mutua. lt5 gtLas actitudes no son lo mismo que la habilidad.
Para convertirte en un hacker, tienes que empezar a desarrollar estas actitudes, si simplemente imitas una determinada actitud, no te convertirás. un verdadero hacker, ni tampoco un campeón deportivo o una estrella de rock. Por lo tanto, debes aprender a ser desconfiado y respetar todas las habilidades. Los hackers no pierden el tiempo con personas vanidosas, especialmente como hacker. , pero también respetan otras habilidades. Sería fantástico si pudieran desarrollar algunas habilidades técnicas que pocas personas entienden y centrarse en ellas.
Si respetas las habilidades, estarás dispuesto a desarrollarlas tú mismo. - lo que hará que su arduo trabajo y dedicación sean un pasatiempo emocionante en lugar de una tarea ardua. Esto es importante para las personas que quieren ser piratas informáticos.
El código de pirateo lt4 gt
es así. siguiente:
1. No dañe maliciosamente ningún sistema, de esta manera solo le causará problemas. La destrucción maliciosa del software de otras personas resultará en responsabilidad legal. ¡Ilegal!
2. No modifique ningún archivo del sistema. Si lo modifica con el fin de ingresar al sistema, vuelva a cambiarlo al estado original después de lograr el propósito. >3. No le digas a tus amigos que no son de confianza fácilmente.
4. No hables de haber sido pirateado en bbs.
5. No dudes en alejarte de tu computadora.
7. No piratees ni comprometas los servidores de las agencias gubernamentales.
No hables por teléfono sobre tu piratería. Guarde sus notas en un lugar seguro.
10. Si quieres convertirte en un hacker, debes ser muy hábil y leer todos los documentos sobre la seguridad del sistema o las vulnerabilidades del sistema (¡aprenda inglés rápidamente)!
11. Las cuentas que han sido pirateadas en la computadora no deben borrarse ni alterarse.
12.
No puede modificar los archivos del sistema a menos que los modifique para ocultar su intrusión, pero aun así debe mantener la seguridad del sistema original y no debe abrir la puerta para obtener el control del sistema. !
13. No compartas tu cuenta pirateada con tus amigos.
Cúmplala conscientemente, hacker~ ~ ~
Como hacker, la moralidad es muy importante y, a menudo, determina el futuro y el destino de un hacker. Si comienzas a aprender por el bien de la fama o las ganancias ilegales, no puedes llamarlo hacker. Sin embargo, el mundo de las redes virtuales no se puede gestionar con estándares reales. Lo que más desean los piratas informáticos es la libertad y el disfrute en este mundo virtual. Aunque hay muchas éticas o códigos de hackers en Internet, así como muchas cartas de hackers, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco. Lo que los hackers realmente respetan es una moralidad sincera desde el corazón, que es más una creencia que una creencia. un código externo artificial. Sólo esta moral del corazón de los hackers puede realmente frenarlos.
Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina. Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y situarse en el lado opuesto de la hegemonía; mantener un perfil bajo y restringir el deseo de autoexpresión, etc. . .
Espíritu Hacker
El término hacker se utiliza para describir a personas apasionadas por resolver problemas y superar limitaciones. En este sentido, hackear no se refiere (únicamente) al hackeo electrónico, informático o de redes. Las características de un hacker no son exclusivas de las personas de un determinado entorno. Las características del hacker se pueden utilizar en cualquier otro campo, como la música o el arte. De hecho, puedes encontrar que en el nivel más alto de cualquier ciencia o arte, puedes ver las características del hacker.
El espíritu hacker se refiere a una forma de pensar que es buena para el pensamiento independiente y le gusta la exploración libre. Un filósofo dijo una vez: "El estado más elevado del espíritu es la libertad". El espíritu hacker es un vívido reflejo de esta frase. Al ver cómo los hackers ven, piensan y resuelven los problemas, podemos comprender el significado del espíritu hacker de forma más intuitiva y profunda.
En primer lugar, la curiosidad de los hackers por las cosas nuevas es algo similar a la de los niños. De hecho, muchos incidentes de hacking con grandes consecuencias son protagonizados por adolescentes. Quizás todavía recuerdes que los piratas informáticos invadieron los sitios web de la Casa Blanca, el Departamento de Defensa y la Fuerza Aérea. Al final, el "asesino" localizado por el FBI resultó ser un joven israelí de 16 años. El sospechoso identificado en el incidente de piratería de febrero era un joven alemán de 20 años. Incluso los expertos en seguridad informática de talla mundial quieren saber: ¿Cómo entran estos "niños" en esos sistemas de información fortificados e inexpugnables? Sólo hay una respuesta: curiosidad intensa. Los piratas informáticos sienten especial curiosidad por todo tipo de cosas nuevas. Descargan, utilizan y evalúan software nuevo en todas partes hasta que lo descubren.