Red de conocimiento informático - Conocimiento sistemático - Se filtró el código fuente del juego

Se filtró el código fuente del juego

Hacker

Un hacker es una persona a la que le gusta utilizar su ingenio para desafiar los límites del cerebro a través de métodos creativos, especialmente en campos que le interesan, como la programación informática o la ingeniería eléctrica.

Hacker se originó en el hacker inglés, que en sus inicios era muy respetado en la industria informática estadounidense. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".

La palabra hacker originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente pasión por la tecnología informática.

Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".

La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.

La palabra hacker generalmente tiene los siguientes cuatro significados:

Una persona que conoce suficientes lenguajes de programación puede crear software útil sin pensar durante mucho tiempo.

Intentos maliciosos (y a menudo ilegales) de irrumpir o socavar la seguridad de programas, sistemas y redes. Este significado a menudo causa serios problemas a los piratas informáticos que califican (1). Sugirieron que los medios llamaran al grupo "hackers". A veces, a estas personas también se les llama "hackers de sombrero negro".

Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas se les suele denominar “hackers de sombrero blanco” o “anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.

Persona que, a través de conocimiento o conjeturas, realiza modificaciones a un programa (generalmente para bien) que cambian (o mejoran) el propósito del programa.

Los "script kiddies" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería, pero que pueden lograr objetivos simplemente siguiendo instrucciones o ejecutando algunos programas de piratería.

Hacker famoso

Richard Stallman: un hacker tradicional, Stallman fue contratado como programador por el Laboratorio de Inteligencia Artificial del MIT en 1971.

Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Inventaron el sistema operativo Unix en 1969.

John Draper (conocido como "Captain Crunch") inventó un silbato de plástico para realizar llamadas gratuitas.

Mark Abeni (alias Phiber Optik) inspiró a innumerables adolescentes estadounidenses a "aprender" cómo funcionaba el sistema telefónico interno de Estados Unidos.

Robert Morris, graduado de la Universidad de Cornell, propagó sin darse cuenta el primer gusano de Internet en 1988.

Kevin Mitnick: el primer hacker incluido en la lista de los más buscados del FBI.

Kevin Poulsen - Poulsen controló con éxito todas las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles en 1990 y ganó un juego de premios para los oyentes patrocinado por la estación.

Vladimir Levin - El matemático que dirigió un grupo de hackers ruso defraudó a Citibank por 654,38 millones de dólares.

Steve Wozniak - cofundador de Apple Computer.

En la foto de la izquierda: Kinoshita Village - En 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.

Linus Torvalds - Desarrolló el famoso kernel Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.

Johan Helsingius - Helsenius cerró su tienda en 1996 y desarrolló el programa de respuesta anónima más popular del mundo, "penet.fi", y sus problemas comenzaron a surgir. Lo más trágico fue que la policía finlandesa buscó a un usuario de penet.fi en 1995 después de que se quejara de publicar secretos de la iglesia en línea. Posteriormente bloqueó el programa de respuesta.

Shimomura Tsutomu - Recuerdo que arrestó a Mitnick.

Eric Raymond - Eric Raymond ha estado activo en el campo de la informática y ha participado en el desarrollo de varios sistemas informáticos.

Al mismo tiempo, Eric Raymond estaba más interesado en el desarrollo y promoción del software libre. Escribió artículos y pronunció discursos, promovió activamente el desarrollo del movimiento del software libre e hizo grandes contribuciones al software libre. Artículos suyos como "La Catedral" y "El Mercado" son clásicos en el campo del software libre. Influenciado por este artículo, Netscape decidió abrir su código fuente, convirtiendo al navegador en un miembro importante de la familia del software libre.

1. Qué es un hacker

Antes de intentar ser un hacker, primero debemos entender qué es un hacker.

Hacker - Hacker

Los profesionales interesados ​​en investigar y escribir programas deben tener las características de estar dispuestos a llegar al fondo de las cosas y tener poca capacidad para investigar problemas.

En el círculo de los piratas informáticos, la palabra hacker sin duda tiene un significado positivo. Por ejemplo, los piratas informáticos están familiarizados con el diseño y el mantenimiento de los sistemas operativos; los piratas informáticos son buenos para descubrir las contraseñas de los usuarios. Hackers informáticos, están familiarizados con las computadoras, un maestro que puede hacer que las computadoras obedezcan.

El hackeo es básicamente un hobby, generalmente por interés propio, no para ganar dinero o trabajar.

En opinión de Eric Raymond, fundador del proyecto de código abierto, los hackers y los crackers pertenecen a dos mundos diferentes. La diferencia básica es que los hackers son constructivos y los crackers son destructivos.

Hacker originalmente significaba un trabajador que cortaba leña con un hacha. Se introdujo por primera vez en el círculo de la informática en la década de 1960.

Mientras investigaba el término, Brian Harvey, profesor de informática de la Universidad de California, Berkeley, escribió que los estudiantes del MIT generalmente se dividen en dos grupos. Uno es herramienta, que significa "queridos" estudiantes, y sus calificaciones son todas A; el otro es el llamado hacker, esos estudiantes que a menudo faltan a clases y les gusta dormir en clase, pero están llenos de energía y les gusta participar. actividades extraescolares en horario nocturno.

¿Qué tiene esto que ver con los ordenadores? Al principio no. Pero en ese momento, los piratas informáticos también estaban divididos en niveles, al igual que las herramientas usaban niveles para competir. Un verdadero hacker de primer nivel no es aquel que no sabe nada todo el día, sino aquel que persigue apasionadamente un pasatiempo especial, como trabajar con teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Más tarde aparecieron los llamados hackers informáticos, que significa expertos en informática.

Para un hacker es necesario aprender a inmiscuirse y crackear, pero lo más importante es la programación. Después de todo, usar herramientas es reflejar las ideas de otras personas y los programas son sus propias ideas. En resumen, ¡la programación hace que todo suceda!

Para un hacker, sólo persigue el placer de la intrusión y no le importa la tecnología. No pueden programar y no conocen los detalles de la intrusión.

La imagen de un "hacker" en la mente de la gente es una persona con el pelo despeinado, gafas de montura alta, espalda encorvada y mirando un ordenador todo el día. De hecho, los piratas informáticos son exactamente iguales a las personas normales, no tienen nada de especial. Es posible que algunas personas rara vez vayan a la computadora y hagan ejercicio durante todo el día, pero sus habilidades y espíritu han alcanzado los estándares de los piratas informáticos. Algunas personas pasan el rato frente a las computadoras todos los días, pero todavía no son piratas informáticos.

La gente siempre piensa que los hackers son saboteadores. De hecho, en cierto sentido, los piratas informáticos también están haciendo grandes contribuciones al desarrollo de la tecnología informática. Sin un caballo de Troya perfecto, no habría un excelente software antivirus; sin piratas informáticos, sería difícil desarrollar tecnología de red. Por supuesto, los administradores de red son en realidad piratas informáticos. Si no sabe cómo atacan los demás, ¿cómo podrá defenderse?

El término hacker se define generalmente como un experto informático que piratea los sistemas de otras personas para llevar a cabo actividades ilegales, ya sea fuera de la comunidad o en los medios de comunicación. Sin embargo, a los ojos de los piratas informáticos, estas personas son piratas informáticos de nivel relativamente bajo. Si los hackers son expertos en fabricar bombas, los crackers son terroristas.

Ahora, cada vez hay más hackers en Internet. Solo invaden, escanean todas partes con escáneres, hacen estallar a la gente con bombas IP e invaden y destruyen sin rumbo fijo. No favorecen el desarrollo de la tecnología informática, pero ponen en peligro la seguridad de la red, provocan su parálisis y provocan enormes pérdidas económicas y mentales a las personas.

No podemos ser hacker, ¡debemos esforzarnos por serlo! !

2. Conocimientos preliminares de redes para hackers

1.

La IP es una dirección, no existe una IP idéntica en la red externa. Es como un número de identificación, que le da a cada computadora que accede a la red un número de identificación. Pero para la mayoría de los usuarios, este número no es fijo y esta IP puede reasignarse cuando se vuelve a conectar a Internet.

Sin embargo, algunas máquinas solicitan IP fijas para facilitar que otras computadoras encuentren y brinden servicios. El formato de IP general es: A.B. = a, b, c, d & lt= 255) (el formato tiene el punto 10), como 218. 242. 161.231. Por ejemplo, el número binario de 212.13.123.52 es 1101000000065438. +010100...La IP de la LAN comienza con 192.168 y 127.0.0.1 se utiliza para detectar la IP de la red. En otras palabras, para cualquier computadora, esté conectada a Internet o no,

2. ¿Qué son los protocolos de red y los paquetes de datos?

Un protocolo de red es un conjunto de protocolos de comunicación acordados por ambas partes. Al igual que una contraseña, existe un protocolo específico para realizar la conexión. Entre ellos, los "paquetes de datos" están uno por uno.

(1) Protocolo TCP orientado a la conexión

TCP está orientado a la conexión. "Orientado a la conexión" significa que primero debe establecer una conexión con la otra parte antes de poder comunicarse formalmente. Por ejemplo, si llama a alguien, debe esperar hasta que se conecte la línea y la persona levante el teléfono antes de poder hablar con ella. El Protocolo de control de transmisión (Protocolo de control de transmisión) es un protocolo basado en conexión, es decir, antes de que los datos puedan enviarse y recibirse oficialmente, se debe establecer una conexión confiable con la otra parte. Una conexión TCP requiere que se establezcan tres "conversaciones" y el proceso es muy complicado. Aquí solo daremos una introducción simple y vívida, siempre que pueda comprender el proceso. Echemos un vistazo al proceso simple de estas tres conversaciones: el Host A envía un paquete de solicitud de conexión al Host B: "Quiero enviarle datos, ¿puedo?". Esta es la primera conversación que el Host B envía un paquete de datos al Host. A, el Host A acepta la conexión y requiere sincronización (la sincronización significa que dos hosts envían, reciben y coordinan el trabajo): "Está bien, ¿cuándo lo enviará?". Esta es la segunda conversación. El Host A envía otro paquete de datos para confirmar; la sincronización de la Solicitud del Host B: "La enviaré ahora, ¡puedes continuar!" "Esta es la tercera conversación. El propósito de las tres conversaciones es sincronizar el envío y la recepción de paquetes de datos. Después de tres conversaciones, el host A lo hará enviar datos oficialmente al host B. El protocolo TCP puede proporcionar una conexión de comunicación confiable para las aplicaciones, de modo que un flujo de bytes enviado por una computadora pueda enviarse a otras computadoras en la red sin errores. Los sistemas de comunicación de datos altamente confiables generalmente usan el TCP. protocolo para transmitir datos. /p>

(2) Protocolo UDP sin conexión

"No orientado a la conexión" significa que no es necesario establecer una conexión con la otra parte antes de la comunicación formal. No importa cuál sea el estado de la otra parte, se puede enviar directamente. Esto es muy similar a los populares mensajes de texto de teléfonos móviles: al enviar mensajes de texto, solo necesita ingresar el número de teléfono móvil de la otra parte. es un protocolo correspondiente a TCP. Es un protocolo no orientado a la conexión y no establece una conexión con la otra parte, pero envía directamente paquetes de datos. ¡El protocolo UDP es un protocolo no orientado a la conexión! proceso de establecimiento Debido a que el protocolo UDP no tiene proceso de conexión, el efecto de comunicación es alto; pero debido a esto, su confiabilidad no es tan alta como el protocolo TCP, por lo que a veces no puede recibir el mensaje. p>

Adjunto: La diferencia entre el protocolo tcp y el protocolo udp

| - |

| Propiedades. - + - + - |

|Conectar o no|Orientado a la conexión|No orientado a la conexión|

| - + - + - |

Transmisión Confiabilidad|Confiable|No confiable|

| - + - + - |

|Aplicaciones|Muchos datos|Pequeños datos| |

Velocidad|Lenta|Rápida|

| - |

(3) ¿Qué es un puerto?

Puerto significa puerto, pero se llama puerto en las computadoras. Sin embargo, hay muchos puertos en una computadora (65, 535). No abierto. Cada conexión de red requiere un puerto, al igual que un cable que conecta dos computadoras. como abrir el puerto 80 en un servidor web. Abra los puertos 265 y 440 en el servidor FTP.

Puerto público

Descarga 21-FTP

23: inicio de sesión remoto Telnet, abre la puerta trasera después de la intrusión.

Aunque 25-smtp es importante, parece ser de poca utilidad.

53 dominios son los mismos que los anteriores

79 se refieren a conocer la información del usuario, lo cual es muy raro ahora.

80-La mayor vulnerabilidad de desbordamiento se encuentra en 135 x o default o default.

NetBios ***Disfrute, inicio de sesión remoto, valor muy práctico 139 o (no valioso) O predeterminado O predeterminado.

El inicio de sesión remoto más valioso para la interfaz gráfica del servicio remoto es 3389 x x o (muy recomendable).

(5) Herramientas de uso común

Las herramientas de hackers se pueden dividir aproximadamente en las siguientes categorías:

[1]Escáneres

En ataques Antes de apuntar a un objetivo, primero debe saber qué puertos ha abierto la otra parte. Al escanear pollos de engorde, debe saber qué pollos de engorde pueden invadir si se abren los puertos. El escáner le ayuda a encontrar el objetivo o comprender qué vulnerabilidades tiene el objetivo y qué puertos están abiertos. Los escáneres más utilizados incluyen Super Scan, X Scan, IP Tool... Super Scan y X Scan son muy recomendables. Si está escaneando una máquina con puertos abiertos, use Super Scan porque es rápido cuando busca agujeros, use X-SCAN porque lo tiene todo. !

[2] Herramienta de desbordamiento

Desbordamiento se refiere a poner más cosas en un registro de las que el registro puede contener y luego provocar un desbordamiento, lo que hace que el sistema ejecute el código SHELL preparado.

Ejemplo de desbordamiento de VB:

A oscura como un número entero

a = 1111111111111165438

Después de encontrar algunas máquinas con vulnerabilidades de desbordamiento, use la herramienta de desbordamiento se desborda y luego obtiene el shell o la cuenta directamente.

[3]Programa de puerta trasera

El servidor de puerta trasera se instala en el asador y espera automáticamente el control de la otra parte cuando se enciende. En el pasado, la puerta trasera era un zócalo estándar en un determinado puerto de monitoreo, pero era fácil de descubrir, por lo que apareció la puerta trasera ICMP. Pero ahora la corriente principal todavía usa la puerta trasera TCP. Las puertas traseras comúnmente utilizadas incluyen: Glacier, TELNET (este es el servicio de administración remota de WINDOWS, ¡puede usar OPENTELNET para abrir el servicio TELNET de forma remota!), DJXYXS.EXE (usado para abrir el servicio 3389 del servidor)

[4] Conexión La herramienta

es en realidad un cliente de puerta trasera. WINDOWS viene con muchos, como MSSC. Exe de inicio de sesión 3389 y TELNET.EXE... NC del cliente Telnet es muy recomendable, ¡integra muchas funciones de red!

[5]Programas para descifrar contraseñas

Simplemente utiliza muchas cadenas para adivinar las contraseñas. Cuando no puedes adivinar, mueres. A no puede cambiar B, B no puede cambiar C y C no puede cambiar d. En resumen, es una pérdida de tiempo. La contraseña no se puede descifrar en un año. No recomendado.

[6] Programa tecnológico

se utiliza para gestionar procesos. La serie PS tiene tres programas: PSECEC.EXE (abre de forma remota los shells de otras personas, como TELNET, pero la otra parte lo hace). no es necesario abrirlo), PSKILL.EXE (eliminar procesos de forma remota y local), PSLIST.EXE (ver procesos de forma remota y local). ¡Son muy útiles y los recomiendo mucho! ! No sólo le ayuda a controlar sus pollos de forma remota, sino que también es muy útil para matar virus. Puede eliminar procesos que el Administrador de tareas de WINDOWS no puede eliminar.

(6) Preparativos antes de que oscurezca

[1] En primer lugar, necesitas tener una computadora que funcione (no es una tontería).

【2】Se requiere un sistema operativo (preferiblemente servidor WINDOWS 2000, LINUX, no hay LINUX o 2000PRO, pero puedes practicar el servidor 2000 tú mismo, y el servidor es muy recomendable).

【3】Internet, preferentemente banda ancha, o parrilla rápida.

[3] Instale un firewall, se recomienda Skynet 2.5.1.

[4] Registrar un QQ, tener un correo electrónico y registrar un espacio (registrarse en www.websamba.com, soporte FTP, WWW).

[5] No te preocupes, vuelve a leer el artículo anterior (no me critiques)

3. Aprende a usar comandos básicos de DOS

Uso DOS es un hacker Las habilidades más básicas. Todos deben dominar el uso de DOS y usar 2000 DOS. Se puede completar una invasión sin ninguna herramienta, y la mayoría de las herramientas se ejecutan en el entorno de ventana de DOS. !

(1) Cómo iniciar DOS

El DOS mencionado aquí es el DOS que viene con XP y 2000. Debido al soporte deficiente de la red, 98 no puede invadir 98 y no podemos usar 98 para invadir. Entonces, amigos que usan 98, cambien 98 a 2000 o XP, NT, 2003.

DOS es CMD. Exe y comando. Exe en 1998 (y COMMAND. EXE (2000, pero este DOS no admite chino). Método de inicio: iniciar, ejecutar, cmd (o comando), confirmar. Luego aparece la siguiente pantalla:

c : \Documentos y configuraciones\Administrador>Administración de minas de carbón

Microsoft Windows 2000 [Versión 5.00.2195]

(c) Copyright 1985-2000 Microsoft Corporation.

c :\Documentos y configuraciones\Admin>

================================= ==== =============================================== ==== ===============

1 El auge de los piratas informáticos

Los piratas informáticos comenzaron en la década de 1950 y las primeras computadoras se construyeron en 1946 Aparecieron en la Universidad de Pensilvania, mientras que los primeros hackers aparecieron en el MIT y Bell Labs. Los hackers originales solían ser técnicos superiores que estaban interesados ​​en los desafíos, defendían la libertad y defendían el disfrute de la información.

Desde 1994, Internet se ha desarrollado rápidamente en todo el mundo, brindando comodidad, libertad y riqueza ilimitada a las personas. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos se han interconectado cada vez más y gradualmente se han convertido en parte de la vida y la vida de las personas. Entretenimiento Se puede decir que la era de la información ha llegado y la información se ha convertido en el tercer recurso para mantener la sociedad humana, además del material y la energía. Es un medio importante para la vida futura. En la tecnología de Internet, también han surgido los hackers.

2 Definición y características de los hackers

La palabra "hacker" se traduce del inglés como Hacker, que se refiere a los entusiastas de la informática que se especializan en estudiar y Descubrir vulnerabilidades de computadoras y redes. Han crecido con el desarrollo de computadoras y redes. Los piratas informáticos tienen un interés fanático y una búsqueda persistente de las computadoras. Aprenden constantemente conocimientos sobre computadoras y redes, buscan vulnerabilidades de computadoras y redes y les gusta desafiar. sistemas de red y encontrar vulnerabilidades. Los administradores proponen soluciones y remedios.

Los piratas informáticos no interfieren en la política y no son utilizados por la política. Su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Daño, son la red Un grupo de héroes en Internet, que persiguen el disfrute y la libertad, abogando por la libertad y la igualdad. Los piratas informáticos existen debido a la imperfección de la tecnología informática. Toma prestada una frase de myhk. Como dice el refrán: "El propósito de los piratas informáticos es hacer que la red sea más segura y completa".

Pero hoy en día, la palabra "hacker" se ha utilizado como sustituto de ellos. que usan computadoras para dañar o invadir a otros. El nombre correcto debería ser cracker, y algunas personas lo traducen como "hacker". Es precisamente por la aparición de estas personas que la palabra "hacker" se ha contaminado con "hacker". Se considera piratas informáticos y piratas informáticos a las personas que causan daños en Internet.

Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca se llamará a sí mismo hacker, porque un hacker solo es reconocido por todos y no se llama a sí mismo hacker. Dan gran importancia a la tecnología, pero también a las ideas y la calidad.

3 Actitud del Hacker

Los hackers resuelven problemas y crean cosas nuevas. Creen en la libertad y se ayudan mutuamente de forma voluntaria. Para ser aceptado como hacker, debes mostrar esta actitud desde el fondo de tu corazón. Para manifestar tales actitudes de forma espontánea, primero debes identificarte plenamente con ellas.

Si simplemente piensas en aprender actitudes de hacker como una forma de ganar aceptación en esta cultura, entonces estás perdiendo el verdadero punto. Es importante adoptar sinceramente estas actitudes para ayudarle a aprender y mantener su motivación. Al igual que esas artes creativas, la forma más efectiva de convertirse en un maestro es aprender el espíritu de los maestros. No se trata sólo de aprender conocimientos y emociones. Entonces, si quieres ser un hacker, haz las siguientes cosas una y otra vez hasta que las entiendas completamente:

<1>El mundo está lleno de problemas fascinantes esperando ser resueltos.

Ser hacker está lleno de alegría, pero es la alegría que surge del trabajo duro y de los resultados. Los resultados de sus esfuerzos traen motivación. Los atletas exitosos están motivados por la evolución de sus cuerpos y esforzándose hasta sus límites físicos. Asimismo, para convertirte en hacker debes poder resolver problemas y mejorar tus habilidades. Y sentir un latido en el proceso de aplicar el conocimiento. Si no naces con este latido, entonces para convertirte en un hacker tienes que convertirte en uno. De lo contrario, descubrirá que su energía de piratería será como sexo, dinero e interacción social. Consumido por las distracciones. (También debe desarrollar la confianza en su capacidad para aprender hasta que complete el trabajo; incluso si solo se ocupa de una pequeña parte, no sabe lo que necesita aprender para resolver su problema, pero estudiará mucho y lo hará. bien Esté preparado para el siguiente problema)

& lt2 & gtNadie tiene que resolver el mismo problema una y otra vez.

El pensamiento creativo es un recurso preciado y limitado. Hay tantos problemas nuevos y fascinantes esperando ser resueltos. Por lo tanto, no se debe desperdiciar una mente creativa en reinventar la rueda. Como hacker, debes comprender que el tiempo de otros hackers también es valioso, así que comparte información, resuelve problemas y brinda a otros hackers soluciones a nuevos problemas. Éstas son responsabilidades casi morales. (Incluso si la mayor parte de lo que posee un hacker pertenece a otros hackers, eso no significa que usted tenga que entregar todas sus obras. Puede vender suficientes productos para obtener suficiente comida y ropa, pagar el alquiler y comprar equipos informáticos. Esto es No es consistente con los valores de los hackers. Al contrario, usa tus habilidades de hacking para mantener a tu familia e incluso hacerte rico, siempre y cuando no olvides que eres un hacker. lt3 & gtEl trabajo aburrido y monótono es perjudicial

Los hackers (y también las personas creativas) nunca deberían hacer un trabajo aburrido, monótono, estúpido y repetitivo, porque si algo así sucede, significa que están haciendo algo que no deberían. No lo hagas: resolver nuevos problemas. Problema. Este tipo de desperdicio no le hace ningún favor a nadie. Para ser un hacker, debes tener un buen conocimiento de ello, no sólo para ti, sino para todos los demás (especialmente para los demás). hackers) (Hay algunas excepciones. A veces los hackers hacen trabajos que se consideran aburridos o repetitivos, como ejercicio mental, o para aprender ciertas habilidades que no tienes. Experiencia especial. Pero es una elección.

& lt4 & gtLa libertad es buena.

Cualquiera que te dé órdenes puede darte una. Dictadura funciona

Y puedo darte razones tontas para impedir que resuelvas cualquier problema. le atrae, por lo que cualquier tiranía

su comportamiento será desafiada para evitar daños a usted y a otros piratas informáticos (esto es diferente a objetar por objetar. Los niños deben ser guiados para evitar que cometan. Los piratas informáticos también aceptarán algunos permisos y seguirán instrucciones para obtener lo que quieren en un corto período de tiempo, pero ese es un acuerdo racional y limitado...) El autoritarismo es un método eficaz de vigilancia y secreto. no creen en la cooperación voluntaria ni en el intercambio de información; solo creen en las relaciones de cooperación bajo su control. Por lo tanto, como hacker, debe tener una naturaleza hostil que se resista a la vigilancia, el secreto y el uso de fuerzas externas para coaccionar o confundir a personas confiables. personas Debes basar tu comportamiento en la confianza mutua. lt5 & gtActitud no es lo mismo que habilidad.

Para convertirte en un hacker, debes comenzar a desarrollar estas actitudes. Sin embargo, simplemente imitar una determinada actitud no basta. No eres un verdadero hacker, ni eso te convierte en un campeón deportivo. Por lo tanto, debes aprender a ser escéptico y respetar todas las habilidades. Los hackers no quieren perder el tiempo con gente vanidosa.

Respetan las habilidades, especialmente como hacker, pero también respetan otras habilidades. Sería fantástico si pudieran buscar alguna tecnología que pocas personas entiendan, desarrollar habilidades mentales y concentrarse en ella.

Si respetas tus habilidades, estarás dispuesto a desarrollarlas tú mismo, lo que hará que tu arduo trabajo y dedicación se conviertan en un pasatiempo emocionante en lugar de una tarea ardua. Esto es importante para cualquiera que quiera ser hacker.

& lt4 & gt código hacker

Como se muestra a continuación:

1. No dañes maliciosamente ningún sistema, sólo te meterá en problemas. La destrucción maliciosa del software de otra persona puede dar lugar a responsabilidad legal. Si sólo estás usando una computadora, ¡es sólo un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,

2. No modifique ningún archivo del sistema. Si lo modifica con el fin de ingresar al sistema, cámbielo nuevamente al estado original después de lograr su propósito.

3. No le digas fácilmente a tus amigos en los que no confías qué plataforma quieres hackear.

4. No hables de nada en bbs sobre que fuiste hackeado.

5. No uses tu nombre real en las publicaciones.

6. No dejes el ordenador a voluntad durante la intrusión.

7. No piratee ni comprometa los servidores de agencias gubernamentales.

8. No hables por teléfono sobre nada acerca de que has sido hackeado.

9. Guarde sus notas en un lugar seguro.

10. Si quieres convertirte en un hacker, debes ser muy hábil y leer todos los documentos sobre la seguridad del sistema o las vulnerabilidades del sistema (¡aprenda inglés rápidamente)!

11. Las cuentas que han sido pirateadas en la computadora no deben borrarse ni alterarse.

12. No puede modificar los archivos del sistema a menos que los modifique para ocultar su intrusión, pero aun así debe mantener la seguridad del sistema original y no debe abrir la puerta para obtener el control del sistema. !

13. No compartas tu cuenta pirateada con tus amigos.

Cúmplala conscientemente, hacker~ ~ ~

Como hacker, la moralidad es muy importante y, a menudo, determina el futuro y el destino de un hacker. Si comienzas a aprender por el bien de la fama o las ganancias ilegales, no puedes llamarlo hacker. Sin embargo, el mundo de las redes virtuales no se puede gestionar con estándares reales. Lo que más desean los piratas informáticos es la libertad y el disfrute en este mundo virtual. Aunque hay muchas éticas o códigos de hackers en Internet, así como muchas cartas de hackers, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco. Lo que los hackers realmente respetan es una moralidad sincera desde el corazón, que es más una creencia que una creencia. un código externo artificial. Sólo esta moral del corazón de los hackers puede realmente frenarlos.

Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina. Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y permanecer en el lado opuesto de la hegemonía; mantener un perfil bajo y frenar su deseo de autoexpresión, etc. . .

Espíritu Hacker

El término hacker se utiliza para describir a personas apasionadas por resolver problemas y superar limitaciones. En este sentido, hackear no se refiere (únicamente) al hackeo electrónico, informático o de redes. Las características de un hacker no son exclusivas de las personas de un determinado entorno. Las características del hacker se pueden utilizar en cualquier otro campo, como la música o el arte. De hecho, puedes encontrar que en el nivel más alto de cualquier ciencia o arte, puedes ver las características del hacker.

El espíritu hacker se refiere a una forma de pensar que es buena para el pensamiento independiente y le gusta la exploración libre. Un filósofo dijo una vez: "El estado más elevado del espíritu es la libertad". El espíritu hacker es un vívido reflejo de esta frase. Al ver cómo los hackers ven, piensan y resuelven los problemas, podemos comprender el significado del espíritu hacker de forma más intuitiva y profunda.

En primer lugar, la curiosidad de los hackers por las cosas nuevas es algo similar a la de los niños. De hecho, muchos incidentes de hacking con grandes consecuencias son cometidos por adolescentes. Quizás todavía recuerdes que los piratas informáticos invadieron los sitios web de la Casa Blanca, el Departamento de Defensa y la Fuerza Aérea. Al final, el "asesino" localizado por el FBI resultó ser un joven israelí de 16 años. El sospechoso identificado en el incidente de piratería de febrero era un joven alemán de 20 años. Incluso los expertos en seguridad informática de talla mundial quieren saber: ¿Cómo entran estos "niños" en esos sistemas de información fortificados e inexpugnables? Sólo hay una respuesta: curiosidad intensa. Los piratas informáticos sienten especial curiosidad por todo tipo de cosas nuevas. Descargan, utilizan y evalúan software nuevo en todas partes hasta que lo descubren.