Qui est un hacker ? Que font les hackers ? Que veut dire un hacker ?

Et d’autres créateurs de systèmes ouverts de classe mondiale. En Russie, Chris Kaspersky est un excellent exemple de hacker.

Parfois, ce terme est utilisé pour désigner des spécialistes en général - dans le contexte où ils ont des connaissances très détaillées sur n'importe quel problème ou ont une pensée tout à fait non standard et constructive. Depuis son apparition en tant que terme informatique dans les années 1960, il a acquis de nouvelles significations, souvent différentes.

Différentes significations du mot

Pirate(à l'origine quelqu'un qui fabrique des meubles avec une hache) :

  1. Une personne passionnée par l'étude des détails des systèmes programmables, étudiant la question de l'augmentation de leurs capacités, contrairement à la majorité des utilisateurs qui préfèrent se limiter à l'étude du minimum requis. La RFC 1983 renforce cette définition comme suit : « Une personne qui bénéficie d'une compréhension approfondie du fonctionnement interne des systèmes, des ordinateurs et des réseaux informatiques en particulier. »
  2. Quelqu'un qui programme avec enthousiasme (même de manière obsessionnelle) ou qui aime programmer, plutôt que de simplement théoriser sur la programmation.
  3. Une personne capable d’apprécier et de comprendre les valeurs des hackers.
  4. Une personne douée pour la programmation rapide.
  5. Un expert sur un programme informatique particulier ou quelqu'un qui travaille fréquemment avec celui-ci ; exemple : « hacker Unix ». (Les définitions 1 à 5 sont interdépendantes, de sorte qu'une personne peut relever de plusieurs d'entre elles.)
  6. Expert ou passionné en tout genre. Quelqu’un pourrait par exemple être considéré comme un « hacker d’astronomie ».
  7. Quelqu'un qui aime les défis intellectuels impliquant de surmonter ou de contourner les limites de manière créative.
  8. (désapprouver) Un attaquant qui obtient des informations confidentielles en contournant les systèmes de sécurité (par exemple, « pirate de mot de passe », « pirate de réseau »). Le terme correct est cracker, cracker. biscuit salé).

Historiquement, le mot est désormais souvent utilisé dans ce dernier sens : « attaquant informatique ». De plus, dans les films, un hacker est généralement présenté comme une personne capable de « pirater » n’importe quel système immédiatement, ce qui est en principe impossible. Par exemple, dans le film « Swordfish Password », le programmeur déchiffre le chiffre Vernam, le seul système de cryptage existant pour lequel la force cryptographique absolue a été théoriquement prouvée.

Récemment, le mot « hacker » a une définition moins générale - ce terme est appelé tout le monde les pirates de réseau, les créateurs de virus informatiques et autres criminels informatiques tels que les carders, les crackers, les script kiddies. De nombreux pirates informatiques peuvent à juste titre être qualifiés de hackers, car ils correspondent réellement à toutes (ou presque toutes) les définitions ci-dessus du mot « hacker ». Bien que dans chaque cas individuel, il soit nécessaire de comprendre dans quel sens le mot « hacker » est utilisé - dans le sens d'« expert » ou dans le sens de « cracker ».

Au début, dans le domaine informatique, les « hackers » étaient des programmeurs moins qualifiés qui écrivaient des programmes en combinant des « morceaux » prêts à l'emploi de programmes d'autres programmeurs, ce qui entraînait une augmentation du volume et une diminution de la vitesse des programmes. . Les processeurs de l'époque étaient « lents » par rapport aux processeurs modernes, et un disque dur de 4,7 Go était « cool » pour un PC. Et il serait inexact de dire que les « hackers » ont corrigé les erreurs des programmes d’autres personnes.

Les valeurs des hackers

Chez les hackers, il est d’usage de valoriser le temps de soi et des autres hackers (« ne pas réinventer la roue »), ce qui implique notamment le besoin de partager ses acquis en créant des programmes libres et/ou open source.

Aspects socioculturels

L’émergence de la culture hacker est étroitement associée aux groupes d’utilisateurs des mini-ordinateurs PDP et des premiers micro-ordinateurs.

Certaines personnalités connues comme défenseurs des logiciels libres et open source - comme Richard Stallman - appellent à n'utiliser le mot "hacker" que dans son sens originel.

"Glider", un symbole officieux du mouvement hacker

Une explication très détaillée du terme dans son sens originel est donnée dans l'article d'Eric Raymond Comment devenir un hacker. Eric Raymond a également proposé en octobre 2003 un emblème pour la communauté des hackers : le symbole « planeur » du jeu « Life ». La communauté des hackers ne disposant pas d'un centre unique ni d'une structure officielle, le symbole proposé ne peut être considéré officiel symbole du mouvement hacker. Pour les mêmes raisons, il est impossible de juger de la prévalence de ce symbolisme parmi les hackers – même s’il est probable qu’une partie de la communauté des hackers l’ait adopté.

Les hackers dans la littérature

Les hackers dans les films

  • Réalité virtuelle / VR.5 (1995)
  • Maître du réseau / Skyggen (1998)
  • Antitrust / Antitrust (2001)
  • Code Hunter / Storm Watch (Code Hunter) (2001)
  • Réseau 2.0 / Le Net 2.0 (2006)
  • Network (film en plusieurs parties, Russie) (2007)
  • Bloody Monday (2008) - drame basé sur le manga du même nom

Des personnes célèbres

Hackers célèbres (au sens originel du terme)

Des cambrioleurs connus

Écrivains hackers célèbres

  • Chris Kaspersky est l'auteur de livres et d'articles populaires sur des sujets informatiques.
  • Kevin Mitnick est le pirate informatique le plus célèbre, aujourd'hui écrivain et spécialiste de la sécurité de l'information.

voir également

Remarques

Littérature

  • Ivan Skliarov. Des énigmes pour un hacker. - Saint-Pétersbourg. : BHV-Pétersbourg, 2005. - P. 320. - ISBN 5-94175-562-9
  • Maxim Kuznetsov, Igor Simdianov. Des énigmes en PHP pour un hacker. - 2e éd. - Saint-Pétersbourg. : BHV-Pétersbourg, 2008. - P. 554. - ISBN 978-5-9775-0204-7
  • Joël Scambaray, Stuart McClar. Secrets des pirates. Sécurité Microsoft Windows Server 2003 - solutions prêtes à l'emploi = Hacking Exposed Windows® Server 2003. - M. : Williams, 2004. - P. 512. - ISBN 0-07-223061-4
  • Stuart McClure, Joel Scambiray, George Kurtz. Secrets des pirates. Sécurité réseau - solutions prêtes à l'emploi = Hacking Exposed : secrets et solutions de sécurité réseau. - M. : Williams, 2004. - P. 656. - ISBN 0-07-222742-7
  • Mike Shiffman. Protection contre les pirates. Analyse de 20 scénarios de piratage = Hacker's Challenge : Testez vos compétences de réponse aux incidents à l'aide de 20 scénarios. - M. : Williams, 2002. - P. 304. - ISBN 0-07-219384-0
  • Steven Lévy. Hackers, Héros de la révolution informatique = Hackers, Héros de la révolution informatique. - Une technologie de livre Penguin, 2002. - P. 337. - ISBN 0-14-100051-1
  • Skorodumova O.B. Pirates // Connaissance. Compréhension. Compétence: revue. - M., 2005. - N° 4. - P. 159-161.
  • Savchuk I.S. Réseaux, navigateur, deux armes... // Actualités informatiques: journal. - 2010.

Liens

  • MIT Kaki

Avant de commencer à pratiquer, je veux vous « charger » la tête avec un peu de théorie. A savoir : avant de lire le livre, il faut savoir qui est un hacker selon moi. Si vous pensez une chose et moi une autre, alors nous ne pourrons pas nous comprendre.

Le monde regorge de questions auxquelles la plupart des gens ne connaissent pas la bonne réponse. De plus, les gens utilisent beaucoup de mots sans même connaître leur véritable signification. Par exemple, de nombreuses personnes se trompent lourdement dans leur compréhension du terme « hacker ». Cependant, chacun a le droit de considérer son opinion comme la plus correcte. Et je ne prétendrai pas que mon opinion est la seule correcte, mais elle repose sur un concept vraiment correct et correct.

Avant de commencer à discuter de ce que tout le monde sait, je dois retourner dans l’histoire et me rappeler comment tout a commencé. Et tout a commencé à l’époque où il n’existait même pas de réseau Internet international.

Le concept de « hacker » est né lorsque le premier réseau APPP commençait tout juste à se répandre. Ce concept désignait alors une personne qui connaissait bien l'informatique. Certains considéraient même un hacker comme une personne obsédée par les ordinateurs. Le concept était associé à un informaticien libre, une personne luttant pour la liberté dans tout ce qui concernait son « jouet » préféré. C'est grâce à ce désir et à ce désir de libre échange d'informations qu'un développement aussi rapide du World Wide Web a commencé. Ce sont les pirates qui ont contribué au développement d’Internet et ont créé FIDO. Grâce à eux, sont apparus des systèmes gratuits et open source de type UNIX, qui exécutent désormais un grand nombre de serveurs.

À cette époque, il n’existait pas encore de virus et la pratique du piratage de réseaux ou d’ordinateurs individuels n’était pas encore introduite. L'image d'un hacker est apparue un peu plus tard. Mais ce n'est qu'une image. Les vrais hackers n'ont jamais rien eu à voir avec le piratage, et si un hacker visait ses actions à la destruction, cela n'était absolument pas bien accueilli par la communauté virtuelle.

Un vrai hacker est un créateur, pas un destructeur. Comme il y avait plus de créateurs que de destructeurs, les vrais hackers ont identifié ceux qui piratent comme un groupe distinct et les ont appelés crackers (crackers) ou simplement vandales. Les hackers et les crackers sont des génies du monde virtuel. Tous deux luttent pour la liberté d’accès à l’information. Mais seuls les crackers piratent les sites Web, les bases de données fermées et d’autres sources d’informations. Si un cracker commet un piratage uniquement pour le bien de la liberté d'information, cela peut toujours être pardonné, mais si cela est fait pour son propre profit, pour l'argent ou la gloire momentanée, alors une telle personne ne peut être traité de criminel (ce qu'il est légalement !).

Comme vous pouvez le constater, le hacker est tout simplement un génie. Quiconque attribue le vandalisme à ces personnes se trompe lourdement. Les vrais hackers n’utilisent jamais leurs connaissances pour nuire aux autres.

Voyons maintenant comment devenir un véritable hacker. Cette discussion vous aidera à en apprendre davantage sur ces personnes.

1. Vous devez connaître votre ordinateur et apprendre à l’utiliser efficacement. Si vous connaissez également tous les éléments matériels qu'il contient, cela ne fera qu'ajouter un gros plus à votre score de « piratage ».

Qu’est-ce que j’entends par être capable d’utiliser votre ordinateur efficacement ? Cela signifie connaître toutes les méthodes possibles pour chaque action et être capable d’utiliser la plus optimale dans chaque situation. En particulier, vous devez apprendre à utiliser les touches de raccourci et à ne pas secouer la souris pour un rien. Les frappes au clavier sont plus rapides que n’importe quel mouvement de souris, aussi petit soit-il. Habituez-vous simplement et vous verrez tous les plaisirs de travailler avec un clavier. Personnellement, j'utilise très rarement la souris et j'essaie de toujours utiliser le clavier.

Un petit exemple sur ce sujet. Mon patron copie et colle toujours depuis le presse-papiers à l'aide des boutons de la barre d'outils ou des commandes du menu contextuel qui apparaît lorsqu'il clique avec le bouton droit. Mais si vous faites de même, vous savez probablement qu'il n'y a pas partout des boutons Copier, Coller ou les mêmes éléments dans le menu contextuel. Dans de tels cas, mon patron tape le texte manuellement. Mais vous pouvez utiliser le copier/coller à l'aide de raccourcis clavier ou qui sont assez universels et présents dans presque toutes les applications modernes.

2. Vous devez étudier en profondeur tout ce qui vous intéresse concernant les ordinateurs. Si vous êtes intéressé par le graphisme, vous devriez étudier les meilleurs packages graphiques, apprendre à y dessiner des scènes et créer les mondes les plus complexes. Si les réseaux vous intéressent, essayez de tout savoir sur eux. Si vous pensez que vous savez déjà tout, achetez un livre plus épais sur ce sujet et réalisez que vous vous êtes trompé lourdement. Les ordinateurs sont une chose dans laquelle il est impossible de tout savoir !!!

Les hackers sont avant tout des professionnels dans un certain domaine. Et il n’est même pas nécessaire que ce soit un ordinateur. Vous pouvez devenir hacker dans n’importe quel domaine, mais je ne considérerai que les pirates informatiques.

3. Il est conseillé de pouvoir programmer. Tout hacker doit connaître au moins un langage de programmation. Il vaut même mieux connaître plusieurs langues. Personnellement, je recommande à tout le monde d’apprendre d’abord Delphi. C’est assez simple, rapide, efficace et surtout, c’est un langage très puissant. Mais cela ne veut pas dire que vous n’avez pas besoin de connaître d’autres langues. Vous pouvez apprendre à programmer n’importe quoi, même Basic (je ne recommande pas de l’utiliser, mais cela ne ferait pas de mal de le savoir).

Bien que je ne sois pas un grand fan de Visual Basic en raison de ses limitations, de ses inconvénients et de ses véritables défauts, j'ai vu d'excellents programmes écrits dans ce langage. En les regardant, j'ai immédiatement envie de qualifier leur auteur de Hacker, car c'est vraiment une œuvre magistrale et impeccable. Créer quelque chose de génial à partir de rien est l’art du hacking.

Un hacker est un créateur, une personne qui crée quelque chose. Dans la plupart des cas, il s'agit de code, mais vous pouvez également créer des graphiques et de la musique. Tout cela s’applique également à l’art du hacking. Mais même si vous êtes amateur de MAO, connaître la programmation améliorera votre niveau. De nos jours, créer ses propres programmes n’est plus aussi difficile qu’avant. Avec Delphi, vous pouvez créer des utilitaires simples en très peu de temps. Alors ne soyez pas paresseux et apprenez la programmation. Et tout au long du livre, je montrerai ce qu'un programmeur hacker doit savoir, y compris de nombreuses techniques et exemples intéressants.

4. Ne ralentissez pas les progrès. Les hackers se sont toujours battus pour la liberté d’information. Si vous voulez devenir hacker, vous devez aussi aider les autres. Les hackers ont la responsabilité de promouvoir le progrès. Certains le font en écrivant des programmes open source, tandis que d’autres partagent simplement leurs connaissances.

L'information ouverte ne signifie pas que vous ne pouvez pas gagner d'argent. Cela n’a jamais été interdit, car les hackers sont aussi des personnes, ils veulent aussi manger et doivent subvenir aux besoins de leur famille. Mais l’argent ne devrait pas être la chose principale dans votre vie. La chose la plus importante est la création, le processus de création. C'est là qu'apparaît une autre différence entre les pirates et les crackers : les pirates « créent » et les crackers « détruisent » les informations. Si vous avez écrit un programme de blague unique, cela fait de vous un hacker. Mais si vous avez écrit un virus qui détruit un disque, cela fait de vous un cracker, je dirais même un « criminel ».

Dans la lutte pour la liberté de l’information, même le piratage peut être utilisé, mais pas à des fins destructrices. Vous pouvez pirater un programme pour voir comment il fonctionne, mais ne supprimez pas ses systèmes de sécurité. Vous devez respecter le travail des autres programmeurs, car la protection des programmes est leur pain. S'il n'y a aucune protection dans les programmes, le programmeur n'aura rien à manger.

Imaginez la situation si vous voliez une télévision. Cela constituerait un vol et serait puni par la loi. Beaucoup de gens le comprennent et ne commettent pas de crimes par peur d'être punis. Pourquoi alors les crackers brisent-ils calmement les programmes sans craindre la loi ? Après tout, c'est aussi du vol. Personnellement, j'assimile le piratage d'un programme au vol d'un téléviseur dans une étagère de magasin et je considère cela comme une seule et même chose.

5. Ne réinventez pas la roue. Là encore, la fonction créatrice des hackers est à l’œuvre. Ils ne doivent pas rester immobiles et doivent partager leurs connaissances. Par exemple, vous avez écrit un code unique, partagez-le avec d’autres afin que les gens n’aient pas à créer la même chose. Vous ne dévoilerez peut-être pas tous vos secrets, mais vous devriez aider les autres.

Eh bien, si vous avez reçu le code d'une autre personne, n'hésitez pas à l'utiliser (avec son accord !). N’inventez pas quelque chose qui a déjà été réalisé par d’autres et testé par les utilisateurs. Si tout le monde crée une roue, personne ne créera jamais de chariot.

6. Les hackers ne sont pas seulement des individus, mais toute une culture. Mais cela ne signifie pas que tous les hackers s’habillent de la même manière et ressemblent à des Chinois : ils se ressemblent tous. Chacun d’eux est un individu distinct et n’est pas comme les autres. Il n'est pas nécessaire de copier une autre personne. Ce n’est pas parce que vous réussissez à copier quelqu’un que vous êtes un hacker avancé. Seule votre individualité peut vous faire un nom.

Si vous êtes connu dans certains milieux, cela est considéré comme très honorable. Les hackers sont des personnes qui se font connaître grâce à leurs connaissances et leurs bonnes actions. Par conséquent, tout pirate informatique doit être connu.

Comment savoir si vous êtes un hacker ou non ? C'est très simple : s'ils parlent de vous comme d'un hacker, alors vous êtes un hacker. Il est dommage que cela soit très difficile à réaliser, car la plupart des gens considèrent les hackers comme des crackers. Par conséquent, pour être considéré comme un hacker, vous devez pirater quelque chose. Mais c’est une erreur et vous ne devriez pas céder à cette tentation. Essayez de rester dans vos limites et de devenir célèbre uniquement grâce à de bonnes actions. C'est beaucoup plus difficile, mais que pouvez-vous faire ? Personne n'a dit que ça serait facile.

Certaines personnes pensent que la prononciation correcte est « hacker » plutôt que « hacker ». C'est vrai, mais uniquement pour l'anglais. Dans notre pays, il s'est russifié et est devenu un « hacker ». Nous sommes des Russes, aimons notre langue et suivons ses règles.

La question se pose immédiatement : pourquoi l'auteur classe-t-il l'écriture de programmes de bandes dessinées et de réseaux comme de l'art du hacker ? Je vais essayer de répondre à cette question. Premièrement, les hackers ont toujours essayé de prouver leur force et leurs connaissances en écrivant des programmes intéressants et amusants. Dans cette catégorie, je n'inclut pas les virus car ils sont porteurs de destruction, même s'ils ont aussi une touche d'humour et de rebondissement. Mais les blagues simples et inoffensives ont toujours été appréciées dans des cercles étroits. Par cela, un hacker ne montre pas seulement sa connaissance du fonctionnement fonctionnalités du système, mais essaie aussi de faire sourire son voisin. Ce n'est un secret pour personne que de nombreux hackers ont un bon sens de l'humour, et il cherche inévitablement à l'incarner. Je conseille de faire des blagues en utilisant des programmes inoffensifs.

Eh bien, la programmation réseau est indissociable du concept de hacker dès sa naissance. Les hackers se sont répandus grâce au réseau, à leur compréhension de son fonctionnement et à leur grande contribution au développement d'Internet.

Eh bien, une dernière chose. J'ai déjà dit que tout hacker doit être capable de programmer dans un langage de programmation. Certaines personnes croient évidemment que si une personne est un hacker, elle doit alors savoir et être capable de programmer en langage assembleur. C'est faux. Des connaissances en assembleur sont souhaitables, mais pas obligatoires. J'adore Delphi et cela me permet de faire ce que je veux. Et l’essentiel est que je puisse le faire rapidement et efficacement.

Je suis économiste-gestionnaire de formation et j'ai étudié à l'institut pendant 6 ans dans cette spécialité. Mais avant cela, je savais que le client avait toujours raison.

Pour une raison quelconque, dans le domaine informatique, ils tentent de se débarrasser de ce concept.

Par exemple, Microsoft se concentre sur les programmeurs et essaie de leur apprendre à écrire certains programmes sans expliquer pourquoi les utilisateurs en ont besoin. Beaucoup de gens suivent bêtement ces recommandations et ne pensent pas à la nécessité de ce qu’ils font.

Ici, je vais donner un exemple simple. De nos jours, tous les programmeurs intègrent le support XML dans leurs produits, et aucun d'entre eux n'en pense la nécessité. Mais tous les utilisateurs n’ont pas besoin de ce format, et tous les programmes ne l’exigent pas. Suivre les recommandations de Microsoft ne signifie pas faire le bon choix, car le client n'est pas Bill Gates, mais votre consommateur. Par conséquent, nous devons toujours faire ce que l’utilisateur final demande.

Je recommande généralement de ne pas prêter attention à Microsoft Corporation, car je la considère uniquement comme un obstacle au progrès. Et cela peut aussi être prouvé par un exemple. Combien de technologies d’accès aux données MS a-t-il mis au point ? C'est tout simplement incroyable : DAO, RDO, ODBC, ADO, ADO.NET, et cette liste n'est pas complète. MS Corporation lance régulièrement quelque chose de nouveau sur le marché, mais ne l'utilise pas elle-même. Lorsqu'une nouvelle technologie apparaît, tous les programmeurs se précipitent pour refaire leurs programmes pour les adapter à la nouvelle norme et, par conséquent, consacrent d'énormes ressources à des retouches constantes. Ainsi, les concurrents ralentissent beaucoup, et MS avance car il ne suit pas ses propres recommandations et ne change rien. Si le programme a utilisé DAO pour accéder aux données lors de sa création, vous pouvez le laisser fonctionner en toute sécurité et ne pas le refaire.

ADO, parce que l'utilisateur ne se soucie pas de la manière dont le programme obtient les données de la base de données, l'essentiel est qu'il y ait des données.

Les programmeurs et les hackers imposent aux autres leur opinion sur leur langage de programmation préféré comme la seule acceptable, et ils le font généralement avec succès, car très souvent le client ne comprend rien à la programmation. En fait, le client ne se soucie pas de la langue dans laquelle vous écrivez le programme, il ne s’intéresse qu’aux délais et à la qualité. Personnellement, je ne peux garantir le temps minimum requis pour écrire une application, couplé à une bonne qualité, qu'en travaillant sous Delphi. Moi (et tout autre programmeur) ne pouvons fournir la même qualité en VC++ que sur une période beaucoup plus longue.

Lorsque le client exige la taille minimale ou la vitesse la plus élevée du programme, j'utilise alors ASM et C. Mais cela arrive très rarement, car désormais les supports de stockage ne manquent pratiquement plus de taille et les ordinateurs fonctionnent des millions de fois plus vite que leurs premiers ancêtres. Ainsi, la taille et la rapidité du programme ne sont plus critiques, et la rapidité et la qualité de l'exécution des commandes passent au premier plan.

Ainsi, sur cette note commerciale, nous terminerons le cours d'introduction et passerons aux exercices pratiques de l'art de la guerre, où l'essentiel est souvent la furtivité et la victoire avec des forces minimales.

Vous pouvez trouver un tas de définitions pour le terme " pirate", dont la plupart concernent la compétence technique et le plaisir de résoudre des problèmes et de surmonter les obstacles. Mais si vous voulez savoir comment devenir un hacker, alors deux aspects sont vraiment importants.

Il existe une communauté, une culture partagée de programmeurs qualifiés et d'assistants réseau, qui remonte aux premiers mini-ordinateurs à temps partagé et aux premières expériences avec l'ARPAnet. Les membres de cette culture ont donné naissance au terme « hacker ». Les pirates ont construit Internet. Les pirates ont fait du système d'exploitation Unix ce qu'il est aujourd'hui. Les pirates utilisent Usenet. Les pirates informatiques font fonctionner le World Wide Web. Si vous faites partie de cette culture, si vous y avez contribué et que d’autres membres de cette culture savent qui vous êtes et vous traitent de hacker, alors vous êtes un hacker.

La vision du monde des hackers ne se limite pas à la culture des programmeurs hackers. Il y a des gens qui appliquent l’approche hacker à d’autres choses, comme l’électronique ou la musique. En fait, vous pouvez rencontrer cette approche aux plus hauts niveaux de toute science ou art. Les hackers de logiciels reconnaissent ces personnes sympathiques et peuvent aussi les appeler « hackers », certains proclamant même que la nature du hacker ne dépend pas vraiment de l'environnement dans lequel il travaille.


Il existe un autre groupe de personnes qui se qualifient bruyamment de hackers, mais ce n'est pas le cas. Ce sont ces personnes (principalement des jeunes hommes) qui sont ciblées par le piratage des systèmes informatiques et téléphoniques. Les vrais hackers appellent ces personnes des « crackers » et ne veulent rien avoir à faire avec eux. Les vrais hackers considèrent pour la plupart les crackers comme paresseux, irresponsables et pas particulièrement intelligents. Ce n’est pas parce qu’une personne peut pirater un système de sécurité qu’elle est un pirate informatique, tout comme être capable de voler des voitures ne fait pas de vous un mécanicien automobile. Malheureusement, de nombreux journalistes et écrivains sont induits en erreur et utilisent le mot « hacker » pour décrire les crackers, ce qui irrite énormément les vrais hackers.

La principale différence est la suivante : les pirates construisent des choses et les crackers les cassent.

Si vous voulez devenir hacker, continuez à lire. Si vous voulez devenir un cracker, préparez-vous à purger cinq à dix ans de prison lorsque vous découvrirez que vous n'êtes pas aussi intelligent que vous le pensiez.

Les hackers résolvent des problèmes et construisent des choses, ils croient en la liberté et en l’entraide volontaire. Pour être perçu comme un hacker, vous devez vous comporter comme si c’était votre propre position. Et pour agir comme si telle était votre position, vous devez vraiment croire en cette position.

Mais si vous espérez cultiver le hackerisme simplement pour gagner une acceptation culturelle, alors vous n’avez pas compris.

Devenir le genre de personne qui croit en ces choses est important pour vous car cela vous aidera à apprendre et à rester motivé. Comme dans toute autre entreprise créative, le moyen le plus efficace de devenir un maître est d’imiter la vision du monde des maîtres, non seulement intellectuellement, mais aussi émotionnellement.

Donc, si vous voulez devenir hacker, répétez les choses suivantes jusqu'à ce que vous y croyiez :

Le monde regorge de problèmes fascinants qui attendent d’être résolus.

Être un hacker est très amusant, mais c'est le genre d'amusement qui demande beaucoup d'efforts. De tels efforts nécessitent de la motivation. Les athlètes champions tirent leur motivation d'une sorte de plaisir physique dérivé du fait de pousser son propre corps à la perfection, de repousser ses propres limites physiques. De même, pour être un hacker, vous devez prendre un maximum de plaisir à résoudre des problèmes, à perfectionner vos compétences et à entraîner votre intellect. Si vous ne faites pas partie de ces personnes qui ressentent ces choses naturellement, vous devrez alors le devenir pour devenir hacker. Sinon, vous constaterez que toute votre énergie de hacking est épuisée par des irritants tels que le sexe, l’argent et la réussite sociale.

Vous devez également développer une certaine confiance en vos propres capacités d’apprentissage. La conviction que même si vous ne savez pas tout ce qui est nécessaire pour résoudre un problème, si vous n'en maîtrisez qu'un morceau et en avez tiré des leçons, vous en savez déjà assez pour résoudre le morceau suivant - et ainsi de suite jusqu'à ce que tout soit fait.

Personne ne devrait jamais avoir à résoudre un problème deux fois.

Vous n'êtes pas obligé de croire que vous êtes obligé de donner tous les fruits de votre créativité, même si les hackers qui le font sont les plus respectés parmi les autres hackers. Il est conforme aux valeurs des hackers de vendre suffisamment de leur créativité pour vous fournir de la nourriture, un abri et des ordinateurs. Cela est cohérent avec l'utilisation de vos compétences en piratage informatique pour subvenir aux besoins de votre famille et même devenir riche, à condition de ne pas oublier que vous êtes un pirate informatique en le faisant.

L'ennui et la routine sont mauvais. Les hackers (et les créatifs en général) ne devraient jamais se laisser entraîner dans des choses ennuyeuses ou s'enliser dans un travail ennuyeux, car lorsque cela se produit, cela signifie qu'ils ne font pas ce qu'eux seuls peuvent faire : résoudre de nouveaux problèmes. Un tel gaspillage nuit à tout le monde. Par conséquent, l’ennui et la routine ne sont pas seulement des choses désagréables, ils sont mauvais.

Pour se comporter comme un hacker, il faut tellement y croire que l’on veut automatiser au maximum toutes les petites choses ennuyeuses, pas seulement pour soi, mais pour tout le monde (surtout les autres hackers). Mais parfois, les pirates informatiques font des choses qui peuvent sembler monotones ou ennuyeuses à un observateur extérieur, soit pour nettoyer leur cerveau, soit pour développer une compétence. Ou pour acquérir un type particulier d’expérience qui ne peut être obtenue autrement. Mais tout cela se fait par choix : personne qui sait penser ne devrait jamais être contraint à un travail ennuyeux.

La liberté est une bénédiction.

Les hackers sont anti-autoritaires par nature. Quiconque peut vous donner des ordres peut vous empêcher de résoudre les problèmes qui vous fascinent. Et étant donné la façon dont pensent les cerveaux autoritaires, il y aura des raisons incroyablement idiotes pour agir ainsi. L’approche autoritaire doit donc être combattue partout où elle se produit, afin qu’elle ne vous étouffe pas, ni vous ni les autres hackers.

Ce n’est pas la même chose que combattre toutes les autorités. Les enfants ont besoin de conseils, la criminalité doit être combattue. Un hacker peut accepter une certaine forme de leadership lorsqu’il peut obtenir ce dont il a besoin sans avoir à passer trop de temps à suivre les ordres. Mais il s’agit là d’un marché raisonnable et limité, une sorte de concession personnelle.

L’autoritarisme prospère dans des conditions de censure et de secret. Ses partisans ne croient pas à la coopération volontaire et au partage d’informations ; ils aiment seulement la « coopération » qu’ils dirigent. Par conséquent, pour vous comporter comme un hacker, vous devez développer une aversion instinctive pour la censure, le secret et le recours à la force ou au mensonge pour contraindre des adultes responsables. Et c’est sur la base d’une telle foi qu’il faut agir.

L'attitude ne remplace pas la compétence.

Pour devenir hacker, vous devez développer certaines des approches suivantes. Mais le simple fait de comprendre les approches ne fera de vous pas plus un hacker qu'un athlète battant des records ou une rock star. Devenir hacker demande de l’intelligence, de la pratique, du dévouement et un travail acharné.

Vous devrez donc apprendre à vous méfier du poste, mais à respecter toute compétence, quelle qu’elle soit. Les hackers ne laissent pas les poseurs perdre leur temps, mais ils adorent la compétence, en particulier la compétence des hackers, mais la compétence est bonne dans tout. Il est particulièrement précieux de posséder des compétences essentielles que peu de gens possèdent. Et le meilleur, c'est la compétence dans des domaines qui nécessitent un esprit astucieux, de la dextérité et de la concentration.

Si vous idolâtrez la compétence, alors vous prenez plaisir à la développer en vous-même. Le travail acharné et le dévouement deviendront pour vous un jeu passionnant et non une corvée. Et c’est essentiel pour devenir hacker.

La vision de la vie d'un hacker est importante, mais ses compétences sont bien plus importantes. L'attitude ne remplace pas la compétence, et vous devez posséder un certain ensemble de compétences de base avant qu'un pirate informatique puisse même penser à vous traiter de hacker.

Cet ensemble de base évolue lentement au fil du temps, à mesure que la technologie crée de nouvelles compétences et rend obsolètes celles qui sont obsolètes. Par exemple, la programmation en langage machine était couramment mentionnée, mais jusqu'à récemment, le HTML n'était pas inclus dans le mix. Cependant, le kit d'aujourd'hui comprend définitivement les composants suivants :

Apprenez à programmer.

Il s’agit bien entendu d’une compétence fondamentale en matière de piratage informatique. Si vous ne connaissez aucun langage informatique, nous vous recommandons de commencer par Python. Il est clairement conçu, bien documenté et relativement convivial pour les débutants. Même si c’est bon pour la première langue, ce n’est pas seulement un jouet. C'est un langage puissant et flexible, bien adapté aux objets volumineux. Mais sachez que vous ne deviendrez pas un hacker (ou un bon programmeur) si vous ne connaissez qu'un seul langage de programmation. Vous devez apprendre à réfléchir aux problèmes de programmation en général, indépendamment de tout langage spécifique. Pour être un vrai hacker, vous devez atteindre un niveau où vous pouvez apprendre une nouvelle langue en quelques jours en reliant les instructions du manuel à ce que vous connaissez déjà. Cela signifie que vous devez apprendre plusieurs langues très différentes.

Si vous faites de la programmation sérieuse, vous devrez apprendre le C, le langage principal du système d'exploitation Unix (même si ce n'est pas le langage que vous devriez essayer d'apprendre en premier). D'autres langages de première importance pour les pirates sont Perl et Lisp. Il est logique d'apprendre Perl pour des raisons pratiques : il est très largement utilisé pour les pages Web actives et l'administration système, donc même si vous n'avez jamais besoin d'écrire Perl, vous devriez apprendre à le lire. Lisp vaut la peine d'être appris pour l'illumination profonde que vous obtiendrez lorsque vous le maîtriserez enfin. Ces connaissances feront de vous un excellent programmeur pour le reste de votre vie, même si vous n'utilisez jamais vraiment Lisp lui-même. En fait, la meilleure chose à faire est d’apprendre ces quatre langages (Python, C, Perl et Lisp).

En plus d'être les langages de piratage les plus importants, ils démontrent des approches de programmation très différentes et chacun vous apprendra des choses précieuses. Nous ne pouvons pas donner ici d’instructions détaillées sur la façon d’apprendre à programmer – c’est un art complexe. Mais nous pouvons vous dire que les livres et les cours ne vous apprendront pas cela (de nombreux hackers, peut-être la plupart, sont autodidactes). Ce qui enseigne cela, c'est lire des codes et écrire des codes.

Apprendre à programmer, c’est comme apprendre à écrire dans un bon langage naturel. La meilleure façon d’y parvenir est de lire quelque chose écrit par les maîtres, puis d’écrire un peu vous-même ; lisez un peu plus, écrivez un peu plus ; lisez la suite, écrivez plus... Et répétez ce processus jusqu'à ce que vos programmes évoluent vers quelque chose de puissant et de rentable.

Trouver du bon code à lire était autrefois difficile car il y avait très peu de grands programmes disponibles dans le code source pour que les jeunes pirates puissent apprendre et bricoler. Aujourd’hui, la situation a radicalement changé : les programmes de code source, les outils de programmation et les systèmes d’exploitation sont désormais largement disponibles.

Obtenez l'une des variantes d'Unix dans le code source, apprenez à l'utiliser et à l'utiliser.

Nous supposons que vous disposez d’un ordinateur personnel ou que vous pouvez y accéder.

L'étape la plus importante que tout débutant puisse franchir pour acquérir des compétences en piratage informatique est d'obtenir une copie de Linux ou de l'une des versions de BSD-Unix, de l'installer sur une machine personnelle et de l'exécuter.

Oui, il existe d’autres systèmes d’exploitation dans le monde qu’Unix. Mais ils sont distribués sous forme binaire – vous ne pourrez pas lire les codes et vous ne pourrez pas les modifier. Apprendre à pirater sur des machines DOS, Windows ou MacOS, c'est comme apprendre à danser en portant un plâtre complet.

De plus, Unix est le système d'exploitation Internet. Même si vous pouvez apprendre à utiliser Internet sans connaître Unix, vous ne pouvez pas devenir un pirate informatique sans comprendre Unix. C'est précisément pour cette raison que la culture des hackers d'aujourd'hui est très centrée sur Unix. (Cela n'a pas toujours été le cas, et certains anciens hackers n'en étaient pas très contents, mais la symbiose entre Unix et Internet est devenue si forte que même Microsoft n'est pas assez fort pour faire une grande différence. )

Alors procurez-vous Unix, Linux est le meilleur, mais il existe d'autres options (vous pouvez exécuter à la fois Linux et DOS/Windows sur la même machine). Apprenez ce système d'exploitation. Travaillez avec elle. Jouez avec. Communiquez via Internet avec lui. Lisez les codes. Modifiez-les. Vous obtiendrez une boîte à outils de programmation (comprenant C, Lisp et Perl) dont aucun système d'exploitation Microsoft n'a jamais rêvé. Vous vous amuserez et vous apprendrez plus que vous ne le pensiez au cours du processus d'apprentissage lorsque vous repenserez au processus en tant que maître hacker.

Apprenez à utiliser le World Wide Web et à écrire du HTML. La plupart des éléments créés par la culture hacker font leur travail de manière invisible, permettant aux usines, aux institutions et aux universités de fonctionner sans aucun impact notable sur la vie des non-hackers. Le WWW est une grande exception, un jouet de piratage géant et brillant dont même les politiciens admettent qu’il change le monde.

Pour cette seule raison (et bien d’autres bonnes raisons), vous devriez apprendre à utiliser le Web.

Cela ne signifie pas qu'il vous suffit d'apprendre à utiliser un navigateur (tout le monde peut le faire), mais aussi d'apprendre à écrire en HTML, le langage de balisage des documents Web. Si vous ne savez pas encore programmer, écrire du HTML enseignera à votre esprit quelques habitudes utiles qui vous seront utiles lors de la maîtrise des langages de programmation. Alors créez une page d’accueil. Mais le simple fait d’avoir une page d’accueil ne vous permettra pas de devenir un hacker. Le Web regorge de pages d’accueil. La plupart d’entre eux sont des cochonneries dénuées de sens et inutiles. Un trash extrêmement flashy et joliment conçu, sans aucun doute, mais un trash quand même. Pour être intéressante, votre page doit avoir du « contenu » – du contenu. Cela devrait être intéressant et/ou utile aux autres hackers.

Comme la plupart des cultures sans économie monétaire, Hackerland repose sur la réputation. Vous essayez de résoudre des problèmes intéressants, mais leur intérêt et la qualité de vos solutions sont des choses qui ne peuvent généralement être jugées que par (au sens technique) vos pairs ou vos supérieurs.

Ainsi, lorsque vous jouez à des jeux de piratage, vous apprenez à marquer principalement en fonction de ce que les autres pensent de vos compétences (c'est pourquoi vous ne serez pas un hacker tant que d'autres hackers ne vous appelleront pas ainsi). Ce fait est obscurci à la fois par l’image du hacker solitaire et par certains tabous de la culture hacker qui ne permettent pas du tout à l’ego ou à la reconnaissance extérieure de quelqu’un de motiver un hacker.

Hackerlandia en particulier est ce que les anthropologues appellent une « culture du cadeau ». Vous gagnez un statut et une réputation non pas en dirigeant d’autres personnes, ni en étant belle, ni en ayant des choses que les autres désirent.

Mais plutôt en donnant des choses. En particulier, en offrant votre temps, vos compétences et les résultats de votre créativité.

Il existe cinq principaux types de mesures que vous pouvez prendre pour que les pirates vous respectent.

Écrivez des programmes open source.

La première consiste à écrire des programmes que d’autres hackers trouvent amusants ou utiles, et à divulguer le code source des programmes pour qu’il soit utilisé par l’ensemble de la culture hacker.

Ce travail a été appelé « logiciel libre », mais cela confond certaines personnes qui ne comprennent pas exactement ce que l'on entend par le mot « disponible gratuitement ». De nos jours, de nombreuses personnes préfèrent utiliser le terme « open source » ou « logiciel open source » pour désigner de tels logiciels. Les demi-dieux les plus vénérés du Hackerland sont ceux qui ont écrit des programmes vastes et talentueux qui répondent aux besoins les plus vastes, et qui les ont distribués à tout le monde, afin que tout le monde les utilise désormais.

Aidez à tester et à déboguer les programmes open source.

Ceux qui testent et déboguent les programmes open source sont également vénérés. Dans ce monde imparfait, nous passons inévitablement la plus grande partie du temps de développement d’un programme à la phase de débogage. C'est pourquoi tout auteur open source réfléchi vous dira que les bons bêta-testeurs (qui savent décrire clairement les symptômes, sont doués pour localiser les problèmes, peuvent corriger les fautes de frappe et utiliser quelques routines de diagnostic simples) valent leur pesant d'or. Une seule personne comme celle-là peut transformer la phase de débogage d’un long et épuisant cauchemar en un simple retard utile.

Si vous êtes débutant, essayez de trouver un programme en développement qui vous intéresse et devenez un bon bêta-testeur. Il y a une progression très naturelle entre aider à tester des programmes, aider à les déboguer, puis aider à les modifier. Vous apprendrez beaucoup de cette façon et générerez un bon karma dans vos relations avec les personnes qui vous aideront plus tard.

Publiez des informations utiles.

Une autre bonne chose est de sélectionner et d'accumuler des informations utiles et intéressantes sur des pages Web ou des documents tels que des FAQ (questions et réponses fréquemment posées) et de les rendre accessibles au public.

Les hébergeurs de FAQ techniques majeures sont presque aussi respectés que les auteurs de logiciels open source.

Aidez à maintenir l’infrastructure en fonctionnement.

La culture des hackers (et l’ingénierie Internet) repose sur le bénévolat. Il y a beaucoup de travail nécessaire, mais pas particulièrement efficace, à faire pour maintenir le processus, administrer les listes de diffusion, modérer les groupes de discussion, gérer de grandes archives de logiciels, développer des RFC et d'autres normes techniques.

Les gens qui font bien ce genre de choses sont très respectés, car tout le monde sait que ce genre de travail prend beaucoup de temps et n'est pas aussi amusant que de jouer avec des codes. Ce travail montre du dévouement.

Servez la culture hacker elle-même.

Enfin, vous pouvez servir et diffuser la culture elle-même. Mais vous ne devriez pas faire cela avant d'y être depuis longtemps et d'être bien connu pour l'une des quatre premières choses.

Il n'y a pas de leaders clairs dans la culture hacker, mais il y a des « héros de la culture », des « anciens des tribus », des historiens et des conférenciers. Lorsque vous vivez suffisamment longtemps dans ces tranchées, vous pouvez devenir l’une de ces personnes. Mais attention : les hackers se méfient de leurs anciens tribaux bruyants, donc l'obtention apparente de ce genre de gloire est semée d'embûches. Au lieu de lutter pour cela, vous feriez mieux de ne pas vous en soucier et alors cela tombera à genoux, et alors seulement vous pourrez devenir humble et aimable dans votre statut.

Un hacker est-il un « crétin » ?

Contrairement au mythe populaire, il n’est pas nécessaire d’être un imbécile pour être un hacker. Cela aide cependant, et de nombreux pirates informatiques sont en réalité des « imbéciles ». Être un paria social vous aide à rester concentré sur les choses qui comptent vraiment, comme la réflexion et le hacking.

C'est pour cette raison que de nombreux hackers sont qualifiés de « crétins » et utilisent même le terme plus grossier de « nerd » comme un signe de bravoure – c'est leur manière de déclarer leur indépendance par rapport aux jugements sociaux généralement acceptés.

Si vous pouvez vous concentrer suffisamment sur le piratage informatique, obtenir des résultats significatifs ici tout en ayant une vie personnelle, eh bien, tant mieux. Aujourd'hui, c'est beaucoup plus facile. Le courant culturel dominant est désormais beaucoup plus favorable aux techno-idiots. De plus en plus de personnes découvrent même que les hackers peuvent souvent faire de très bons amants et conjoints.

Si la raison pour laquelle vous êtes attiré par le hacking est parce que vous n’avez pas de vie personnelle, eh bien, ce n’est pas une mauvaise chose. Au moins, vous n'aurez pas de problèmes de concentration. Et la vie personnelle, qui sait, peut-être que cela viendra plus tard.

Dans l'article d'aujourd'hui, je ne veux rien vous apprendre, mais je veux juste vous parler un peu des pirates informatiques. Après tout, connaissant de vue son ennemi, il est très facile d'avoir le temps de s'en protéger.

Il n’y a pas eu une seule perception de qui appeler un « hacker » dans la littérature informatique. Selon certains, un hacker est quelqu'un qui s'introduit dans la sécurité informatique afin de recommander ensuite des moyens pratiques d'améliorer ses mécanismes de sécurité. Selon d’autres, il s’agit de professionnels du plus haut niveau qui utilisent criminellement leurs connaissances et leur expérience.

Tournons-nous vers Wikipédia

Hacker (piratage anglais, from to hack - couper, faire une encoche) est un terme polysémantique dans le domaine de la technologie informatique et de la programmation. À l’origine, les hackers étaient des programmeurs qui corrigeaient les bogues des logiciels de manière rapide et élégante ; le mot hack vient du vocabulaire hippie, en russe il existe un mot d'argot identique « get into it » ou « hack into… ». Depuis la fin du 20e siècle, un nouveau sens est apparu dans la culture populaire : « hacker informatique », un programmeur qui contourne délibérément les systèmes de sécurité informatique.

Selon les statistiques, les délits informatiques sont commis par des pirates informatiques de niveaux professionnels complètement différents. Il pourrait même s'agir d'écoliers ayant emprunté un programme de piratage spécialisé à un serveur de pirate informatique sur Internet. Mais il existe également des gangs entiers de hackers dirigés par des informaticiens hautement qualifiés.

Types de pirates informatiques

Actuellement, les pirates sont divisés en chapeau blanc Et Chapeau noir, ce qui signifie simplement bons et mauvais hackers.

Les bons hackers ou « white hat » sont ceux qui identifient les vulnérabilités des systèmes informatiques afin de les éliminer. Bien qu'ils le fassent pour leur propre bénéfice. Après tout, un système informatique piraté peut payer un certain montant à un tel pirate informatique en signe d'appréciation et de gratitude pour le service fourni. Quoi qu’il en soit, les pirates espèrent être payés pour leurs actions. Les pirates informatiques causent des dommages minimes au système.

Et les méchants ou les noirs sont ceux qui piratent les programmes ou les systèmes des autres pour leur propre bénéfice. Ou les créateurs de divers types de virus et de chevaux de Troie.

Règles de protection universelles

Pour minimiser les risques de piratage du système, les règles générales suivantes peuvent être distinguées :

  • votre niveau professionnel ne doit pas être au moins inférieur à celui des hackers. Suivez attentivement les derniers développements en matière de sécurité des systèmes informatiques, abonnez-vous à des périodiques spécialisés qui publient des documents sur la protection des systèmes informatiques ;
  • lors du développement d'un système de protection, partir du raisonnable - une protection plus puissante nécessite des ressources système informatiques plus puissantes et les coûts de son utilisation ;
  • les informations sur les principes de fonctionnement de votre système de sécurité doivent rester strictement confidentielles afin d'éviter de devenir une proie facile pour les pirates informatiques ;
  • minimiser, dans la mesure du possible, la taille du réseau informatique et sa connexion à Internet ;
  • lorsque vous décidez d’acheter ou non un nouveau logiciel, demandez s’il existe des informations à ce sujet sur les serveurs des pirates informatiques ;
  • Mettez les locaux de vos serveurs en sécurité et organisez leur accès uniquement via le réseau ;
  • tous les messages transmis sur des canaux de communication non sécurisés doivent être cryptés et comporter une signature numérique ;
  • si un réseau sécurisé est connecté à un réseau non sécurisé, lors de la transmission de messages sur un réseau sécurisé, utilisez un pare-feu, cryptez les messages et faites-les signer numériquement ;
  • utiliser l'audit du réseau en consultant le journal d'audit au moins une fois par jour ;
  • tenir un journal papier pour enregistrer toutes les modifications apportées à la politique de sécurité et garantir en permanence qu'il n'y a aucune différence par rapport à la politique réellement adoptée dans le système. Une telle analyse permettra d'identifier l'introduction d'un signet logiciel dans un système informatique ;
  • utiliser uniquement des systèmes d'exploitation sécurisés ;

[Dédié à tous ceux qui
commence par les terribles chevaux de Troie win32 :]

Le piratage est connaissance,
c'est se demander si tu en as assez
l'estime de soi pour apprendre
programme ou maître assembleur, ce
mettez-vous au défi.

Tu ne peux pas devenir
hacker du jour au lendemain, même si personne n'a jamais donné
définition précise du mot « hacker ». Qui sont-ils?
Administrateur qui donne aux utilisateurs FTP un shell complet
privilège? Ou quelqu'un qui peut
programme dans la plupart des langues ? UN
peut-être quelqu'un qui saura assembler des boîtes bleues/beiges/noires
les yeux fermés ? Ces gens sont-ils des hackers ? Parce que
que peuvent-ils faire? Mais le feront-ils ? Par exemple, peut-être
servir d’administrateur système expérimenté
– il sait qui le fera
essayant d'entrer dans son système. Savoir
ton ennemi. Les administrateurs système piratent-ils ?
Dans la plupart des cas, oui. Pourquoi pas? Ils ont
moins incité à le faire (scandales,
poursuites judiciaires, perte d'emploi), mais, pour ainsi dire,
quoi que ce soit, c'est quand même plutôt bon
divertissement.

Alors un hacker est quelqu'un qui
assez intelligent pour étudier et apprendre
correctement. C'est celui qui peut
pénétrer la plupart des ordinateurs
systèmes sans faire de bruit inutile (pas du tout
cas, bien sûr).

Si tu peux sauvegarder
activité jusqu'à 3-4 heures du matin, trouver quelque chose
ou apprendre de nouvelles informations, alors vous êtes définitivement sur
le droit chemin.

Les bases

Tout d'abord, mettez
procurez-vous un système d'exploitation décent. Comme moi
Je l'ai déjà dit, connaissez votre ennemi. Si vous êtes
vous avez quelque chose contre SunOS 5.7, alors obtenez-le
procurez-vous une copie de ce système d'exploitation (assez
difficile;). Même si c'est bien plus amusant de pirater
boîtes à vent.

Quand OOB a-t-il été révélé pour la première fois ?
de nombreux « hackers » ont commencé à utiliser ceci :
c'est si simple de taper cc winnuke.c et de voir
des délais d'attente sur IRC et des utilisateurs Windows tués :] (Qu'est-ce que
enfin, en une nuit...). Ne sois pas comme eux, toi
tu peux rester coincé dans une routine, te laisser emporter
assis sur IRC pendant de nombreuses heures, à en parler
des hacks « cool », pensez-y, mais vous ne le faites pas
tu feras autre chose. (même si quand même
il peut y avoir de nouvelles connaissances sur IRC, avec un tel
alias les "hackers" :)

Système opérateur,
celui que je recommande est Linux. Étudier à
c'est beaucoup plus facile pour elle car ils sont ouverts à toi
tous les intérieurs du système d'exploitation, et vous pouvez
il suffit d'examiner les sources pour
vulnérabilités trouvées par quelqu'un et
débordements qui conduisent à des DoS (Denial Of
Service – déni de service)

L'Open Source permet
vous codez des addons, des modifications pour
fonctions système de base très
utile. Bien sûr, vos compétences en codage doivent
atteindre un certain niveau (élevé)
avant même de pouvoir comprendre cinq
lignes sources. Certaines personnes pensent
hacking de jeux - trouver une solution à un problème,
ce qui convient dans un cas particulier. DANS
En principe, c'est l'essence même du piratage.

Problème : la cible est masquée
derrière le pare-feu. Solution : écrivez un cheval de Troie qui
après avoir lancé un projet bien pensé
JavaScript en ligne enverra le mot de passe/port/connexion
vers le compte de messagerie de gauche quelque part sur Yahoo.

C'est évidemment tout
très difficile, mais non moins amusant.
La programmation est également un problème, mais
également résoluble :) Si vous le pouvez, apprenez C. Oui,
beaucoup le peuvent, mais si vous ne pouvez pas, alors pas de problème :
maîtriser les principes et fondamentaux en utilisant davantage
un langage simple tel que Visual Basic ou Pascal.

Ces langues ont été créées
pour apprendre la programmation sur eux. Bien que
ils ont maintenant progressé vers quelque chose
plus que ça, je ne crois pas qu'il y ait des gens dans
je code en fait en Visual Basic :)

Dès que vous placez
Linux (ce n'est pas difficile, manuels pour ce sujet
à chaque étape) et commencez à essayer de coder,
alors vous aurez besoin d'informations. je trouve toujours
quelque chose d'utile sur www.technotronic.net.

Bien sûr, tu devrais
gagnez en renommée, vous
vous pouvez le faire en recherchant des vulnérabilités avec
écriture ultérieure d'exploits pour eux.

Je pense parfois à
pomposité, et cela s'applique à tous ceux qui
trouve les exploits et les signale ensuite...
les signale notamment à Microsoft. Si vous êtes
J'ai trouvé un autre bug dans IIS 4, alors juste
utilise le.

Ne réfléchis pas une seconde
que tu ne peux pas. Microsoft est
l'objet le plus exploité de tous les temps et
peoples :] Les développeurs sont tellement fous
que la qualité du code laisse beaucoup à désirer
– c'est déjà une tradition.

Ils nous disent (dans de rares cas)
cas) qu’ils participent simplement à une sorte de « compétition ».
Je me demande avec qui ? Mon opinion personnelle est que ceci
je sors juste la partie suivante
de l'argent provenant des portefeuilles des utilisateurs,
acheter des mises à niveau. Des mises à niveau ? Plutôt des notes secondaires
cas avec Microsoft, c'est-à-dire mouvement sur le côté, et
pas vers le haut, vers le progrès.

Dès votre achat
les connaissances minimales requises, ne commencez pas à le faire
des bêtises dont tu pourras parler plus tard
je le regrette grandement. Si vous disposez d'un modem câble
ou une autre connexion permanente avec
Réseau, alors ne pensez même pas au piratage
de votre boîte. Tu dois apprendre
couvrez assez bien vos traces, juste
rappelez-vous que la connexion telnet se fait via une box quelque part
en Allemagne, c'est une sacrément bonne idée
même si vous ne supportez pas le décalage.

Eh bien, nous pouvons en dire plus
beaucoup et j'y reviendrai certainement
sujet:]

Exemple de programme (C++) :

#include en utilisant l'espace de noms std ;

int main()

cout<< "I"m l33t"