A programozás világa egy egész univerzum, amelynek nemcsak saját történelme és hagyományai vannak, hanem egy egész kultúrája is, melynek része a nyelv. Ugyanakkor a hackereknek, minden bizonnyal a világ egyik legérdekesebb részének megvan a saját, csak rájuk jellemző zsargonjuk. Erről a „határozószóról” lesz még szó.

A suxx-től a rulezzz-ig

Először is érdemes beszélni magáról a „hacker” szóról, amely olyan személyt jelent, aki valamilyen (néha nemes) célból programokat, webhelyeket, fiókokat, számítógépeket és még sok mást hackel. Ugyanakkor kezdetben a hackerek azok a programozók voltak, akik egyszerű, de a programozási nyelv szempontjából nem a legszebb módszerekkel küszöbölték ki a kód hibáit.

Ugyanakkor a hack gyökere a hippiktől került a kultúrába. A hack igét úgy lehet lefordítani oroszra, hogy „beleszállni”.

A „Backdoor” szó (az angol „Backdoor” szóból - fekete bejárat) és az ebből származó „backdoor” ige egy hacker számára olyan speciális szoftvert jelent, amely megtagadja a hozzáférést a kívánt „autóhoz”. Az „autó” pedig személyi számítógépet jelent, egy hackelés tárgyát. A hackerek más segédprogramokat "Tools"-nak hívnak (az angol "tools" - eszközök szóból). A hackerek alkották meg a „kéregbe esés” kifejezést is, ami egy program váratlan leállását jelenti.

A támadni ige és származékai azt jelentik, hogy támadást hajtanak végre a szerver ellen, aminek az eredménye a működés meghibásodása. A hackerek a „démont” nem mitikus lénynek, hanem olyan programnak nevezik, amely a RAM-ban található, és láthatatlanul végzi a munkáját. A forráskód neve „Nyers”. Az angol „Source” szó okolható egy ilyen disszonáns névért.

A tapasztalt felhasználókat, akik rendelkeznek bizonyos ismeretekkel a hackeléshez, „Crackernek” (a szakemberek „feltörni”) nevezik. A hálózati forgalmat vizsgáló programokat „szippantóknak” nevezik.

Vannak más szavak is, amelyek régóta bekerültek a programozók világába, részben a hackerek szókincséből:

  • Suxx (szax) szívás.
  • A hiba hiba.
  • Javít - javít.
  • Megosztás – nyilvános hozzáférés.
  • Windows - Windows.
  • Carlson egy számítógép hűtő.
  • Lamer olyan személy, aki nem érti „a témát”, de gyakran szeretne annak látszani.
  • Rulezz menő, Suxx ellentéte.

Természetesen ezek nem mind a hackerek által használt szavak és kifejezések. Nyelvük nagyon gazdag, és ami a legfontosabb, folyamatosan fejlődik, új megfogalmazásokat tesz, amelyeket csak ők értenek. Ha azonban életed során kapcsolatba kerülsz a hacker környezettel, nagyon hasznos lesz, ha legalább általánosan megérted a hackerek nyelvét!

A programozás a hackerek fő eszköze. Ha még nem tud semmilyen számítógépes nyelvet, akkor azt javaslom, hogy kezdje a Pythonnal. Világosan megtervezett, alaposan dokumentált és viszonylag kezdők számára is barátságos. A kezdőkkel szembeni barátságos hozzáállása ellenére nem csak játék, hanem nagyon erős és rugalmas nyelv, amely kiválóan alkalmas nagy projektekhez.A Pythonról már írtam részletesebb értékelést. A Python webhelyén található egy kiváló kezdő útmutató és hivatalos oktatóanyag, és máshol is találhat kiváló oktatóanyagokat, ezek egyike a Computer Science Circles.

Korábban a Java-t ajánlottam nyelvként a korai tanuláshoz, de ezekre a kritikákra tekintettel meggondoltam magam (lásd még: „A Java, mint első programozási nyelv buktatói”). Egy hacker nem tud úgy megközelíteni egy problémát, ahogy egy vízvezeték-szerelő a boltban megoldja, tudnia kell, hogy pontosan mit csinál minden komponens. Ezért most azon a véleményen vagyok, hogy jobb lenne az elején a C és a Lisp nyelvet tanulmányozni, és csak utána a Java-t.

Ennek talán van egy általánosabb megközelítése. Amikor van egy jó eszközöd valami létrehozásához, de túl sok a nyelv hozzá, és nehéz megtanulni. Nem csak a programozási nyelvek tudják megoldani a feladatot, hanem a különféle webes keretrendszerek is, mint a RubyOnRails, CakePHP, Django könnyen megoldják a feladatot, de felületes tudást hagynak maguk után, és nem fogsz tudni megoldani vagy megérteni egy bonyolultabb problémát. a probléma, ha gyors, és az egyszerű megoldás nem működik megfelelően.

Ha úgy dönt, hogy komoly programozásba merül, akkor meg kell tanulnia a Unix operációs rendszer magját - a C nyelvet (ejtsd Si). C++ (ejtsd Sea Place Place) nagyon szorosan kapcsolódik a C-hez, ha az egyiket ismered, akkor a másik megtanulása nem lesz nehéz. Bár ezek nem kezdő nyelvek. Valójában minél inkább kerüli a C programozást, annál produktívabb lesz.

A C nagyon hatékony és nagyon gazdaságos a gépi erőforrások szempontjából. A C nyelv használata azonban hatékony lesz, ha az alacsony szintű erőforrások, például a memória kézi kezelésére van szükség. Mindez az alacsony szintű kód bonyolult és könnyen hibázható, és rengeteg időt igényel a hibakereséshez (a hibák megtalálásához és kijavításához). A modern számítógépek erejét figyelembe véve kompromisszumos döntést hozhat – az az okos dolog, hogy olyan nyelvet választunk, amely kevésbé hatékonyan használja a számítógép erőforrásait, de több hatékony a megvalósításra fordított idő tekintetében. Ez a kompromisszum a Python.

A hackerek számára kiemelten fontos nyelvek a Perl és a LISP. A Perl-t gyakorlati okokból érdemes megtanulni: nagyon széles körben használják aktív weboldalakra és rendszeradminisztrációra, így még ha soha nem is kell Perl-t írni, meg kell tanulni olvasni. Sokan Perl-t használnak erre a célra, de én azt tanácsolom, hogy Pythont használj, és kerüld a C programozást, hacsak a feladat nem igényli a gépi erőforrások gazdaságos felhasználását. Meg kell értened az ilyen kódot.

A LISP-t egy másik okból is érdemes megtanulni – mély tudásra tesz szert, ha végig tanulja ezt a nyelvet. Ezzel a tudással kiváló programozó leszel életed hátralévő részében, még akkor is, ha magát a LISP-t soha nem használod igazán. (A kezdeti LISP programozási ismeretek meglehetősen könnyen megszerezhetők az Emacs szövegszerkesztő bővítményeinek létrehozásával és módosításával, vagy Script-Fu bővítmények létrehozásával a GIMP-hez).

Valójában jobb, ha mind az ötöt megtanulod: Python, C/C++, Java, Perl és LISP. Amellett, hogy a legfontosabb hackernyelvek, nagyon különböző megközelítéseket mutatnak be a programozáshoz, és mindegyik értékes megközelítést tanít.

De ne feledje, hogy pusztán nyelvek gyűjtésével nem éri el a hacker vagy akár egy átlagos programozó szintjét – meg kell tanulnia általánosan, nyelvtől függetlenül gondolkodni a programozásról. Ahhoz, hogy igazi hackerré váljon, el kell érnie azt a tudásszintet, hogy néhány nap alatt megtanuljon egy új nyelvet, egyszerűen csak megnézi az adott nyelv kézikönyvét, és összekapcsolja meglévő tudásával. És ahhoz, hogy ilyenné váljon, több nyelvet kell ismernie, amelyek természetükben nagyon eltérőek.

Nem tudok itt teljes útmutatást adni a programozás elsajátítására vonatkozóan - ez egy összetett művészet. De elmondhatom, hogy a könyvek és a tanfolyamok sem teszik ezt meg – sokan megtehetik többség A legjobb hackerek autodidakta nevelésűek. A nyelvek funkcionalitását (a tudás egy kis részét) könyvekből lehet megtanulni, de azt a gondolkodásmódot, amely ezt a tudást az életben is alkalmazhatóvá teszi, csak gyakorlással és egy bizonyos tanulási időszakon keresztül sajátítható el. Amit a programozás valójában megtanít, az (a) forráskód olvasása és (b) forráskód írása .

Peter Norvig, a Google egyik vezető hackere és egy népszerű mesterséges intelligencia (AI) tankönyv társszerzője írt egy csodálatos cikket Tanítsd meg programozást tíz év alatt címmel. „A sikeres programozás receptjére” érdemes külön odafigyelni.

Programozni tanulni olyan, mint megtanulni jó természetes nyelvet írni. Ennek legjobb módja az, ha elolvas valamit az irodalom elismert mestereitől, majd ír egy kicsit maga; olvass még egy kicsit, írj még egy kicsit; olvass még többet - írj még többet... És ismételd ezt mindaddig, amíg a programjaid erőteljes és szervezett modellnek nem tűnnek.

Erről a folyamatról bővebben a How To Learn Hacking című részben beszéltem. Ez egy egyszerű utasításkészlet, amelyet nem könnyű követni.

Korábban nehéz volt jó forráskódot találni a tanulmányozáshoz, mert nagyon kevés nagy program állt rendelkezésre forráskódban a fiatal hackerek számára, amelyekkel tanulmányozhatták és kísérletezhettek volna. Mára a helyzet drámaian megváltozott: a forráskód-programok, fejlesztőeszközök és teljes operációs rendszerek (mindegyet hackerek készítettek) mára széles körben elérhetőek. Ez egyből a következő részhez vezet...

Az első hackereknek azt a tapasztalt programozókból és hálózati varázslókból álló kis csoportot tekinthetjük, akik több évtizeddel ezelőtt a korai mikroszámítógépek megalkotásának kiindulópontjánál álltak és részt vettek az ARPAnet kísérletekben. A számítógépek és telefonhálózatok feltörése a hacker-kultúra tünete lett, amely valójában sokkal összetettebb, és nem korlátozódik a hackelésre. Ebből a cikkből megtudhatja, hogyan csatlakozhat ehhez a közösséghez, sajátíthatja el a szükséges készségeket, tanulhat meg hackerként gondolkodni, és hogyan szerezhet tiszteletet és hírnevet ebben a környezetben.

Lépések

1. rész

Alapkészségek elsajátítása

    Váltson Unix-szerű operációs rendszerre, mint pl Linux . A Unix egy népszerű operációs rendszer, amelyet gyakran használnak szerverekhez, és amely lendületet adott az internet fejlődésének. Bár használhatja az internetet a Unix ismerete nélkül, nem lehet internetes hacker anélkül, hogy nem értené a Unixot. Éppen ezért a mai hackerkultúra nagyon Unix-központú. A Linuxhoz hasonlóan a Unix is ​​használható Windows mellett ugyanazon a számítógépen. Töltse le a Linuxot, vagy kérjen meg egy Linux-felhasználót, hogy segítsen telepíteni a rendszert.

    Segítsen a nyílt forráskódú programok tesztelésében és hibakeresésében. A nyílt forráskódú programokat tesztelőket és hibakeresőket is tisztelik. Ebben a tökéletlen világban elkerülhetetlenül a program fejlesztési idejének legnagyobb részét a hibakeresési fázisban töltjük. Ez az oka annak, hogy minden gondolkodó nyílt forráskódú szerző elmondja neked, hogy a jó bétatesztelők (akik tudják, hogyan kell egyértelműen leírni a tüneteket, jól lokalizálják a problémákat, ki tudják javítani az elírásokat, és néhány egyszerű diagnosztikai rutint alkalmaznak) aranyat érnek.

    • Ha kezdő vagy, próbálj olyan fejlesztés alatt álló programot találni, amely érdekli, és válj jó bétatesztelővé. A programok tesztelésének segítésétől a hibakeresésükig, majd a módosításukhoz egy nagyon természetes folyamat van. Sokat tanulsz így, és jó karmát generálsz azokkal a kapcsolataidban, akik később segítenek.
  1. Hasznos információk közzététele. Egy másik jó dolog az, hogy hasznos és érdekes információkat választunk ki és gyűjtünk össze weboldalakon vagy dokumentumokon, mint például a GYIK (gyakran ismételt kérdések és válaszok), és nyilvánosan elérhetővé tesszük. A főbb műszaki GYIK-ek gazdagépei majdnem olyan tiszteletben részesülnek, mint a nyílt forráskódú szoftverek szerzői.

    Segítse az infrastruktúra működését. A hackerkultúra (és az internetes tervezés) önkéntes alapú. A folyamat fenntartása érdekében sok szükséges, de nem különösebben hatékony munkát kell elvégezni: levelezési listák adminisztrálása, hírcsoportok moderálása, nagy szoftverarchívumok kezelése, RFC-k és egyéb technikai szabványok fejlesztése. Azokat, akik ezt jól csinálják, nagyon tisztelik, mert mindenki tudja, hogy ez a fajta munka sok időt vesz igénybe, és nem olyan szórakoztató, mint a kódokkal való játék. Ez a munka elhivatottságot mutat.

  2. Magát a hackerkultúrát szolgálja ki. Végül magát a kultúrát szolgálhatja és terjesztheti. De ezt nem szabad megtennie addig, amíg már régóta nem foglalkozik vele, és az első négy dolog egyikével nem vált ismertté. A hackerkultúrában nincsenek egyértelmű vezetők, de vannak "kultúrhősök", "törzsi vének", történészek és előadók. Ha elég sokáig élsz ezekben a lövészárkokban, akkor ilyen emberré nőhetsz.

    • De vigyázat: a hackerek óvakodnak hangoskodó törzsi véneiktől, így az effajta dicsőség látszólagos elérése veszélyekkel jár. Ahelyett, hogy erre törekszel, jobb, ha nem törődsz vele, és akkor minden jön magától, és csak akkor válhatsz szerénysé és irgalmassá állapotodban.
  • Egyes cégek hackereket alkalmaznak, hogy ellenőrizzék, mennyire biztonságosak a rendszereik. Szóval jó pénzt kereshetsz ezzel!
  • Próbálj meg nem elkapni és Nem csinálj egy kis hackelést.
  • Írj jól az anyanyelveden. Egy általános sztereotípia szerint a programozók nem túl írástudók, de valójában sok hacker nagyon jól beszéli a nyelvet.
  • A Lisp-et azért érdemes megtanulni, mert mélyen megvilágosodik, ha végre elsajátítja. Ezzel a tudással kiváló programozó leszel életed hátralévő részében, még akkor is, ha magát a Lispet soha nem használod igazán. Kezdeti tapasztalatokat szerezhet a Lisp-pel az Emacs szövegszerkesztő kódszerkesztési módjában vagy a GIMP grafikus szerkesztő Script-Fu bővítményében.
  • A Perl-t gyakorlati okokból érdemes megtanulni: nagyon széles körben használják aktív weboldalakra és rendszeradminisztrációra, így még ha soha nem is kell Perl-t írni, meg kell tanulni olvasni. Sokan a Perl-t használják, hogy elkerüljék a C nyelvű programozást, ami erőforrás-igényes.
  • Tesztelje tudását az Ön által létrehozott webhelyeken.
  • Használja tudását és készségeit a jó cél érdekében. Jó hackernek lenni sokkal biztonságosabb és mindenki számára jövedelmezőbb, mint rossz hackernek lenni. A rossz hackerek élete nem túl jó – bujkálniuk kell, hogy elkerüljék a törvénnyel kapcsolatos problémákat.
  • Mindig legyen óvatos. Az illegális tevékenységeknek nagyon súlyos következményei lehetnek, és az interneten semmi sem igazán névtelen.
  • Ne avatkozzon bele semmibe, ami bajhoz vezethet.
  • Kérdezze meg a helyi cégeket, hogy szükségük van-e a biztonsági rendszerek ellenőrzésére.

Figyelmeztetések

  • A hackelés illegális cselekmény, amely súlyos büntetést vonhat maga után. A hackelés bűncselekmény, és a törvény bünteti.

Roman Shirokiy

Olvasási idő: 5 perc

A A

Sok internetfelhasználót érdekli, hogyan lehet a semmiből hacker, és hol kezdjem. Általában ennek a hobbinak az ismerői a fiatal srácok, akiknek átlagéletkora 16-20 év.

A fiatalok azon a véleményen vannak, hogy a hacker számítógépes hacker, de ez tévhit. Éppen ezért, mielőtt elsajátítaná ezt a szakmát, azt javaslom, hogy megértse, mi a hacker.

A hacker a legmagasabb osztályú programozó, aki kész szoftverekkel dolgozik, és programozási nyelveket használ képzeletének megvalósításához.

Néhány ember számára a munka életforma. Az ilyen hajlamok leggyakrabban gyermekkorban jelentkeznek. Ez nagyobb mértékben vonatkozik a professzionális hackerekre. Az alábbiakban megtudhatja, hogyan válhat közéjük.

  • Ismerje meg a programozás alapjait. Ez a készség lehetővé teszi a cél elérését. A szakemberek szerint az adatbázist önállóan is tanulmányozhatja otthon, ha a lehető legtöbb időt fordítja az anyagok, a programozási nyelvek és a számítástechnika tanulmányozására.
  • A programozás alapjai hasonló felépítésűek és elvek. Számos programozási nyelvet fejből kell megtanulni. Ide tartozik a PHP, a MySQL, a Java és mások.
  • A programozási nyelvek mellett mindenképpen ismerkedjen meg az első pillantásra egyszerűnek tűnő operációs rendszerekkel. UNIX és Linux platformokról beszélünk. Az igazi hackerek nem működnek a Windows firmware-rel.
  • A hackerek megfelelő hálózatépítésre törekednek, ami sokkal többet foglal magában, mint a barátokkal való kommunikáció. Ha valóban igazi ász akarsz lenni, akkor sok tudást kell szerezned, és csak az internet segít. Ismerje meg a World Wide Web működését, és értse meg, hogy az ügyfél miért továbbít HTTP-kiszolgálókat, hogyan működik együtt a böngésző a szerverrel stb. E tudás nélkül nem számíthat jó eredményre.
  • Válasszon szoftvercsomagot. Azonnal figyelmeztetem, hogy a megfelelő eszközprogramok kiválasztása nem könnyű, de az erős vágy leegyszerűsíti a feladatot. Először is keressen néhány fordítót és összeszerelőt. Az első megoldások a program szövegét egyenértékű programmá fordítják. A második lehetőség a programokat gépi típusú utasításokká konvertáló szoftver.
  • Nem nélkülözheti egy jó szövegszerkesztőt, amely lehetővé teszi szövegfájlok létrehozását és szerkesztését, szöveges információk megtekintését, nyomtatását és keresését.
  • Szüksége lesz egy speciális szerkesztőre, amelyben a programok forráskódja létrejön és módosítható. Ilyen megoldás lehet egy különálló program vagy egy fejlesztői környezet része.

Megvan az első ötlete, hogyan válhat hackerré. Ha karriert akarsz építeni, nem árt több idegen nyelvet megtanulni. A szakértők azt javasolják, hogy fordítsanak különös figyelmet az angol nyelvre, mivel nagyon széles körben használják az interneten.

Videós utasítások

Összefoglalva, szeretném megjegyezni, hogy a kitartás, a cél megértése és az ötletek megvalósításának képessége lehetővé teszi, hogy sikeres hackerré váljon. Igaz, jobb a törvények keretein belül dolgozni, mivel a rosszindulatú hackelés büntetőjogilag büntetendő.

Hogyan lehet a semmiből hacker


A hivatásos hacker munkája nagyon érdekes. Weboldal feltörése, fontos információk ellopása, pénzlopás, behatolás, titkok felfedése. Egy igazi hacker lehetőségei végtelenek. Ami a nevét illeti, gondosan el van rejtve.

A fiatalokat vonzó tevékenység az információlopás és a weboldalak feltörése. De nem veszik figyelembe, hogy az ilyen cselekedetekért gyakran a törvény előtt kell felelniük.

A munka nem mindig jár illegális tevékenységekkel, és ez tény. Ha számítástechnikai területen szeretne dolgozni, nagyvállalatok veszik igénybe szolgáltatásait. És ez nem meglepő, mert a hacker első osztályú informatikus.

A gyakorlat azt mutatja, hogy a vállalatok és a nagy bankok profi hackert szeretnének a személyzetükbe. A szervezetek számítástechnikával védik a fontos információkat, a szakember pedig képes felderíteni a biztonsági réseket és megakadályozni az adatlopást.

Csak az önfejlesztés segít a szakma megtalálásában. Megosztok néhány tippet, és segítségükkel közelebb kerülhet álmához, és talán megvalósíthatja azt.

Lépésről lépésre cselekvési terv

  1. Alapvető képességek . Mindenekelőtt ismerkedjen meg az internettel, ismerje meg a különböző címsorok jelentését, tanuljon meg sok alapvető fogalmat, és értse meg a böngészők és a szerverek interakcióját.
  2. Programozási nyelvek . Különös figyelmet kell fordítani a programozási nyelvek tanulására. Az interneten bővelkedő oktatóanyagok segítségével tanuljon meg egyszerű programokat írni. Kis erőfeszítéssel elsajátítod a programozási ismereteket, a jövőben pedig lehetőséged lesz ezek fejlesztésére.
  3. Ha arról álmodozik, hogy hackerként dolgozzon, fordítson különös figyelmet a HTML nevű hipertext jelölőnyelv megtanulására.
  4. angol. Nem nélkülözheti az angol tudást. Ezt a nyelvet a világ összes szolgáltatása használja. Ezért a birtoklása kötelező.

A felvázolt négy pont segít az alapvető készségek elsajátításában. A feladat elvégzése után kezdje el tanulmányozni a szakmai kérdéseket és a hackelés fortélyait. Szerencsére az internet tele van a mai témához kapcsolódó információkkal.

  • Értékelje az idejét és a kollégáit . Feltétlenül ossza meg eredményeit „karbantartó testvéreivel”.
  • Tartsa tiszteletben a kódot. A hackereknek saját kódjuk van, amely tiltja a cserébe való adást vagy elvételt. Ha sikerült feltörnie valaki más programját, értesítse a tulajdonost, hogy dolgozhasson az agyszüleménye védelmén.
  • Távolítsa el a sztereotip gondolatokat . Egy hackernek nem szabad sztereotípiákban gondolkodnia. Képesnek kell lennie arra, hogy gyorsan és mindig választ találjon.
  • Tanácsot kér . Ha valami nem világos, ne habozzon tanácsot kérni egy tematikus fórumon. Ha saját maga oldotta meg a problémát, ossza meg kollégáival a megoldási algoritmust. A jövőben is ezt fogják tenni.
  • Tartsa szemmel a technológiát . A számítógép egy élő szervezet és egy informatikus közeli barátja. Ezért a számítástechnikai berendezések, helyhez kötött rendszerek, laptopok vagy netbookok gondozást igényelnek.

Érje el gyorsan a célt, ha szövetségeseiből álló csapata kitartással és szabadidővel bővül. Minden nap új információkat kell megtanulnia, amelyek tapasztalatokat hoznak.

Videó tippek

A számítógépes játékokat jobb elfelejteni. Töltsön szabadidőt olyan ismeretek megszerzésével, amelyek a jövőben hasznosak lesznek. A kellemetlen helyzet elkerülése érdekében feltétlenül olvassa el a Btk.

Hogyan válhat hackerré, hol kezdjem


Folytatva a mai cikk témáját, megvizsgáljuk a képzés fő szakaszait, hogy részletesen megtanuljuk, hol kezdje el a hackerré válást.

A játékfilmekben a hackerek fizetési rendszereket, kormányzati webhelyeket, nagy szervezeteket és ipari létesítményeket törnek fel. A hackelés fő célja fontos információ vagy pénz. A valóságban minden nem ilyen egyszerű.

A hacker egy közönséges programozó, aki képes feltörni a szoftverkódot. Vannak azonban más céljai is. Nem törekszik fontos adatok megszerzésére és nagy pénzért eladni a feketepiacon. A hackelés során a szakember megismerkedik egy adott program működési elvével, tanulmányozza a kódot, hogy megtalálja a lyukakat, és létrehozzon egy analóg vagy hasonló programot.

Sokan a hackereket hacker-pusztító bűnözőknek tartják, ezért vannak „szakemberek”, akik nem hackerek, de próbálnak hasonló életmódot folytatni. Még egy kezdő is károsíthatja a webhelyet vagy a számítógépet, ha olyan rosszindulatú szkriptet használ, amely programnak álcázza magát, és webhelyekre kerül.

A való életben problémás egy igazi szakemberrel találkozni ezen a területen. Egy tapasztalt hacker soha nem fogja megmondani, mit csinál. Egyedül dolgozik, mert tudja, hogy az ilyen tevékenység büntetendő.

  1. Legyél türelmes. Vegye észre, hogy a készségek elsajátítása éveket vesz igénybe.
  2. Fordítson különös figyelmet az alkalmazott matematika tanulmányozására. Hidd el, matematikai ismeretek nélkül nem leszel képes hackerré válni.
  3. Ügyeljen arra, hogy olyan könyveket vásároljon, amelyek a programok, szoftverplatformok és biztonsági rendszerek működésével foglalkoznak.
  4. Tanuljon meg kódot írni és titkosított rendszereket létrehozni külső segítség nélkül. A munka ezen képességek nélkül lehetetlen.
  5. Olvasson tematikus magazinokat, látogasson el a hackelési tevékenységekkel foglalkozó webhelyekre és fórumokra. Az információforrások segítenek az önfejlesztésben.
  6. Naplót vezetni. Rögzítse a sikerek és eredmények statisztikáit. Idővel észre fogod venni, hogy képességeid fejlettebbek lettek.

Készüljön fel arra, hogy az otthoni tanulás hosszadalmas lesz, és maximális erőfeszítést igényel. Csak így lehet meghódítani a csúcsokat és megtörni a sztereotípiákat. Ne feledje, a törvények keretein belül kell eljárnia.

Videó

Remélem, hogy a történet segíteni fog, és Ön, miután megismerte az anyagot, gyorsan sikereket ér el.

Ne felejtse el, hogy olyan programok létrehozása vagy módosítása, amelyek fontos információk illegális másolásához, blokkolásához vagy megsemmisítéséhez vezetnek, büntetendő bűncselekmény. Az ilyen cselekményekért 3 év börtönbüntetésre és pénzbírságra számíthatnak.

Ebben a fejezetben megpróbálom nagyon röviden felvázolni, mit kell tudnia egy hackernek és egy hozzáértő rendszergazdának, akinek feladata a hálózat biztonságának biztosítása. Lehetetlen mindezeket a dolgokat teljesen lefedni ennek az útmutatónak a keretein belül.


3.1. Programozási nyelvek


A hackelés alapja nem az a képesség, hogy festői módon üljünk a monitor képernyője előtt, meggondolatlanul a billentyűzeten taposva, hanem a programozási nyelvek ismerete. Melyikek? Röviden beszéljünk a hackeléshez használt nyelvekről.

Az ARPANET születésének éve egyben az az év is, amikor a Bell Labs Ken Thompson nevű hackere létrehozta a Unixot. Thompson részt vett a Multics nevű operációs rendszer fejlesztésében. A Multicsnak a termelékenység növelése érdekében a számítógépek könnyebben kezelhetővé és programozhatóvá kellett lennie. Ezt a projektet eladásra bocsátották, de soha nem volt olyan sikeres, mint az operációs rendszer. Thompson felhagyott a Multics médiummal, és elkezdett Multics ötleteinek keverékével játszani a sajátjával.

Egy másik Dennis Ritchie nevű hacker egy új „C” nyelvvel rukkolt elő a Thompson „eredeti” Unix'oM alatti használatra. A Unixhoz hasonlóan a C-t is természetesnek és rugalmasnak tervezték. Ezen eszközök iránti érdeklődés az egész Bell Labs-ban elterjedt, és 1971-ben váltak népszerűvé, amikor Thompson és Ritchie megnyert egy ajánlatot a cég belső használatra szánt irodai automatizálási rendszerének nevezett rendszerére.

Hagyományosan az operációs rendszereket assembly nyelven írták, hogy a lehető legmagasabb hatékonyságot (hatékonyságot) vonják ki a gazdagépekből. Thompson és Ritchie az elsők között döbbent rá, hogy a hardver és a fordítási technológia elég jóvá vált ahhoz, hogy egy teljes operációs rendszer írható legyen C nyelven, és 1974-re a teljes környezetet sikeresen portolták több különböző típusú gépre.

Ilyen még soha nem történt, és az eredmények lenyűgözőek voltak. Mivel a Unix ugyanazt az interfészt, ugyanazokat a képességeket képes bemutatni sok különböző típusú gépen, szabványos szoftverkörnyezetté válhat mindegyik számára. A felhasználóknak többé nem kellett fizetniük új szoftverek fejlesztéséért, amikor a gépek elavultak.

A hordozhatóság mellett a Unixnak és a C-nek volt egy másik fontos erőssége is. Filozófiaként alkották meg „a legostobábbaknak”. A programozó könnyen a fejében tartja a "C" teljes logikai szerkezetét (a legtöbb más nyelvtől eltérően), ahelyett, hogy állandóan referenciakönyvekre hivatkozna; és a Unix egyszerű programok rugalmas eszközkészleteként épült fel, amelyeket úgy terveztek, hogy a szükséges módon kombinálhatók legyenek egymással.

1996 elején egy új programozási nyelv jelent meg - a „Java”. A Konzorcium honlapján a Java felkerült az úgynevezett mobilkódok listájára, amely a világháló technológia fejlesztésének egyik ígéretes területe. 1996 végén pedig elkezdődött nyugaton a Java-boom, amely a Unix-Expo-96 kiállítás idejére elérte hazánkat is. A történelem szerint a Java (kávé) technológia az Oak projektből született, melynek fő célja a különféle elektronikus eszközök leírására és kommunikálására szolgáló objektumorientált eszközök kifejlesztése volt. Az Oak 1994-es kudarca miatt úgy döntöttek, hogy a megvalósítás során szerzett tapasztalatokat az internetes alkalmazásokra szánt termékekre is alkalmazni fogják. 1995 áprilisa óta a Hotjava, a Sun platformokhoz készült World Wide Web böngészési felülete ingyenesen terjeszthető az interneten.

Szó szerint egy hónappal később a Netscape Communication, amely akkoriban az internetes interfész programok fejlesztésének irányadója volt, megvásárolta a Java licencét. Mostantól kezdődik ennek a technológiának az aranyidőszaka. Jelenleg a Hotjava nem csak a Sun számára van megvalósítva. OS és Solaris, de sok más platform és Windows számára is.

A Java programozási rendszer lehetővé teszi, hogy programokat fordítson arra a számítógépes platformra, amelyen az áll, ugyanúgy, mint bármely más, például C vagy C++. Ebben az esetben a fő különbség a Java programok között, amelyeket Java alkalmazásoknak neveznek, a Java osztályok könyvtárának használata, amely lehetővé teszi biztonságos, elosztott rendszerek fejlesztését. Azt állítják, hogy a nyelv lehetővé teszi, hogy sokkal kevesebb hibát kövessen el a programok fejlesztése során. A lényeg az, hogy a Java-ban teljesen hiányzik a címszámítás. Sokkal érdekesebb a mobil Java bájtkódok fejlesztése, amelyeket a Java technológia szempontjából kisalkalmazásoknak neveznek.

A jól ismert Modula-2 programozási nyelvet N. Wirth hozta létre 1979-ben, és először a PDP-11 miniszámítógépen valósították meg. Az 1970-es években A Pascal széles körben elterjedt a számítógép-felhasználók és a tanárok körében, de eredetileg programozás tanítására fejlesztették ki, és szoftverfejlesztési nyelvként számos hiányossága volt. A 2. modul ezeket a hiányosságokat kiküszöbölte, miközben megőrizte elődjének logikai felépítését és jellegzetességeit. Ezenkívül a 2. modulban új, hatékony nyelvi eszközöket vezettek be.

A Modula-2 programozási nyelv az úgynevezett gépfüggetlen nyelvek közé tartozik. N. Wirth a Modula-2 segítségével komplett operációs rendszert írt a Lilith miniszámítógéphez. A Modula-2 jellegzetessége a külön fordítás, amely lehetővé teszi az újrafelhasználható programok fejlesztését és tárolását a könyvtárakban.

A C++ programozási nyelv (akkori nevén „C with classes”) első verzióit az 1980-as évek elején fejlesztették ki. Bjarne Stroustrup, a híres AT&T Bell Labs munkatársa, ahol korábban a Unix operációs rendszert és a C programozási nyelvet fejlesztették ki. A nyelv szerzője szerint a C++-t soha nem dolgozták ki papíron. Az új képességek tervezése, megvalósítása és dokumentálása gyakorlatilag egy időben történt. A fejlesztés egyetlen célja egy olyan nyelv létrehozása volt, amelyen a szerző és barátai kényelmesen programozhatnak. A professzionális fejlesztők körében népszerű C programozási nyelvet vették alapul. A C kiterjesztésének első eszközei az adatabsztrakciók és az objektumorientált programozás támogatása voltak. Az AT&T-nél megszokott módon az új nyelv leírását nem tették közzé azonnal. Első felhasználói maguk a Bell Labs alkalmazottai voltak.

Perl. A rendszerszintű alkalmazások, különösen a webszerver-szkriptek létrehozásánál a Perl programozási nyelv kerül előtérbe, elsősorban a bevált és gazdag képességei miatt. A Perl (Practical Extraction and Reporting Language, vagy ahogy a Perl megalkotója és más fanatikus hívei néha megfejtik ezt a nevet, Pathologically Eclectic Rubbish Lister) az egyik legerősebb és legnépszerűbb programozási nyelv.

A Perl története 1987-ben kezdődött, amikor egy Larry Wall nevű ember elkezdte fejleszteni azt a nyelvet, amelyre szüksége volt, hogy megoldja azokat a rendszerprogramozási problémákat, amelyekkel Unix rendszergazdaként találkozott. E szerény kezdetek ellenére a Perl egy teljesen működőképes, összetett nyelvvé nőtte ki magát. Vonzó, mert áthidalja a szakadékot a Unix shell programozási módszerek és a C alkalmazások között, az előbbi egyszerűségével és az utóbbi funkcionalitásával. Wall ezt így írja le: „A Perl egy értelmezett nyelv, amely tetszőleges szöveges fájlok szkennelésére, információk kinyerésére és ezek alapján jelentések nyomtatására van optimalizálva. Számos rendszerfelügyeleti probléma megoldására is használható. Ennek a nyelvnek a kidolgozásakor nem annyira a szépség (kis hangerő, elegancia és optimalitás), hanem a praktikum (könnyű használhatóság, hatékonyság és teljesség) volt a cél.” Wall arra is rámutat, hogy a Perl kifejezés szintaxisa pontosan megegyezik a C kifejezés szintaxisával; A Perl nem korlátozza önkényesen az adatok méretét - "ha van memóriája, a Perl egyetlen sorként be tudja tölteni a teljes fájlt"; A rekurzió korlátlan mélységű lehet, és a nyelv kifinomult mintaillesztési technikákat is alkalmaz nagy mennyiségű adat gyors átvizsgálására.


3.2. Miért szakadnak meg a hálózatok?


Az orosz betörők erőssége továbbra is a kollektivizmus és a kölcsönös segítségnyújtás, valamint az erős képzelőerő, ami a legtöbb esetben hiányzik nyugati kollégáikból. Barátságos tömegként (falkaként) viselkednek, amelyet még egy apuka is meg tud verni. A többnyire meglehetősen infantilis nyugati szabványok szerint kialakított, lendületes és hihetetlenül találékony oroszok hackelésvédelmi rendszerei általában tehetetlenek. Egy gumibotos biztonsági őr soha nem fogja tudni megállítani a gumivasalóval és szöghúzóval felfegyverzett bandát. Mint ilyen, a számlákról történő pénzlopást továbbra is csak kevesen hajtják végre, és csak időről időre. De pár éven belül, az oroszországi számítógépes kommunikáció terjeszkedésével, ezek a dolgok beindulhatnak. Az események ilyen fordulatára számítva az FBI vezetői és a hozzájuk hasonlók már zajonganak, és ennek megfelelően további előirányzatokat követelnek. És furcsa módon a hackereink önkéntes és nagyon hatékony asszisztensként működnek itt.

Évekkel ezelőtt a Fidonet hálózaton keresztül terjedt az információ, hogy egy bizonyos résztvevő bemászott a nemzetközi Immarsat műholdak hálózatának vezérlő számítógépébe (navigációt, űrt, kommunikációt, SOS jeleket stb. szolgál ki). Nemcsak ő maga „járt” ott, hanem az adatbázisba való belépéshez szükséges összes utasítást és jelszót is kiszivárogtatta a hálózatra. Még mindig nem világos, hogy ez mit jelenthet a műholdas hálózat számára.

Számítógépes huligánjaink szemtelensége nem utolsósorban annak köszönhető, hogy itthon gyakorlatilag hiányzik a harc ellenük. Ráadásul azt sem lehet mondani, hogy egyáltalán nem történik semmi. 2001-ben külön elnöki rendeletet adtak ki az információvédelemről. Oroszország ígéretet tett arra, hogy ezen a területen együttműködik az Interpollal. 1995 elején a Belügyminisztérium alatt nyolc főből álló speciális egységet hoztak létre a hackerek leküzdésére. Még a Biztonsági Tanács rendkívüli ülését is tartotta ebben a kérdésben. Az ilyen intézkedések hatékonyságát jól szemlélteti, hogy egy tudósító kérdésére a gazemberek elfogásának eredményeiről a Belügyminisztérium felelős munkatársa egyenesen azt válaszolta: „Fiatal ember, letartóztatnak és a törvények szerint ítélnek el bennünket. , és nem a rendeletek szerint.”

1997-ben az FBI az orosz bűnüldöző szervekhez fordult. A tény az, hogy az amerikai globális kereskedelmi információs hálózatok, mint például az America Online és a Microsoft Network, jelentős veszteségeket szenvedtek el 1996 4 hónapja során a hackerek miatt, akik hamis hitelkártyákkal léptek be a hálózatba. A kapcsolatok felkutatása után ezeknek a hálózatoknak a biztonsági szolgálatai minden információt továbbítottak az FBI-nak, mivel kiderült, hogy az illegális kapcsolatok nagy részét Oroszország tette. Hogy őszinte legyek, a csatlakozási forrás meghatározása az interneten meglehetősen egyszerű, de drága (további személyzetet kell felvennie). Ilyen részlegek léteznek az AOL-ban és az MSN-ben. És akkor mi van? Az első lépés az összes hivatalos hálózati belépési pont ellenőrzése, azaz ha a városban van a hálózat hivatalos képviselete, saját telefonszámmal egy adott hálózathoz való csatlakozáshoz, akkor minden csatlakozás automatikusan elkezdődik. Ebben az esetben a hívóazonosító vagy ügyfél-azonosító működik (ha a tárcsázás hangjelzésű). Ha az előfizető hivatalosan csatlakozik a hálózathoz, minden rendben van. Ha a szám nem kerül azonosításra, az előfizetőt „kirúgják a vonalról”. Ha a telefonszám nem egyezik a hivatalos felhasználók adatbázisával, a kapcsolat automatikusan ellenőrzés alá kerül. Az interneten (köztes hálózatokon keresztül) történő csatlakozás sem segít, mivel a csatlakozáskor mindig fix az aktuális kapcsolat (ezt a pillanatot használja ki a hálózat az adatcsomagok automatikus roamingjára). Csak Moszkvában 1996-ban több mint 360 embert azonosítottak illegálisan kommunikációs szolgáltatásokat használva. Van itt egy jogi finomság – otthon ülve egy személy bűncselekményt követ el az Egyesült Államokban. Az az igény, hogy az Egyesült Államok törvényeivel összhangban bíróság elé állítsák őket, még szenilis időkben is vadság. Ennek kiderítése évekbe telhet. Elméletileg itt az Orosz Föderáció Büntetőtörvénykönyvének pénzügyi bűncselekményekre vonatkozó cikkelyei érvényesek, azaz ha a hackert nem lehet vád alá helyezni egy hálózat feltörése miatt, akkor más cikkek alapján is büntethető (például huliganizmus, bankjegyhamisítás stb.) .).

Jelenleg az összes azonosított előfizető továbbra is az interneten keresztül barangol a kereskedelmi hálózatokon, legtöbbször nem is sejtve, hogy már ellenőrzés alatt állnak. Mindenesetre a hackelés és annak következményei elleni küzdelem érdekében meg kell értenie, hogy elvileg ugyanazok a fegyverek vannak a hackerek és a hétköznapi felhasználók kezében. Csak helyesen kell alkalmazni.


3.3. TCP/IP protokoll


A TCP/IP protokollcsaládot világszerte széles körben használják a számítógépek internethez való csatlakoztatására. A TCP/IP protokollokról részletesebb információk találhatók az RFC-kben (Requests For Comments), a Network Information Center (NIC) által kiadott speciális dokumentumokban.

A TCP/IP-hálózaton (IP-hálózaton) lévő minden gépnek egyedi címe van, amelyet a rendszergazda jelöl ki, és a készülék minden adatot ezen az egyedi címen küld és fogad. A második, nem kevésbé fontos, egy gépet jellemző paraméter az alhálózati maszk – egy olyan érték, amely meghatározza az egy helyi hálózati szegmensben elhelyezhető gépek maximális számát.

Az adminisztrátor aszerint rendel IP címeket a gépekhez, hogy melyik IP hálózathoz csatlakoznak. A 4 bájtos IP cím legjelentősebb bitjei határozzák meg az IP hálózat számát. Az IP-cím fennmaradó része a csomópontszám (gazdaszám). Az IP-címeknek 5 osztálya van, amelyek a hálózati számban és a gazdagép számban található bitek számában különböznek. Egy cím osztályát az első bájt értéke határozza meg. Ebből az 5 osztályból csak az első hármat használják széles körben.

Az A osztályú címek nagy nyilvános hálózatokban való használatra szolgálnak. Nagyszámú csomópontszámot tesznek lehetővé. A B osztályú címeket közepes méretű hálózatokban használják, például egyetemek és nagyvállalatok hálózataiban. A C osztályú címeket kevés számítógépes hálózatokban használják.

Az egyes osztályok címtartományán belül vannak úgynevezett „fiktív” vagy „fenntartott” címtartományok, amelyekből az adatok nem jutnak el a globális hálózatba, és ezeket Ön saját célra használhatja fel.


Osztály Hatótáv kezdete Tartomány vége Maszk
A 10.0.0.0 10.255.255 255.255.0.0.0
BAN BEN 172.16.0.0 172.31.255 255.255.255.0.0
VAL VEL 192.168.1120 192.168.112.255 255.255.255.0

Mielőtt elkezdené a TCP/IP hálózat használatát, be kell szereznie egy vagy több hivatalos hálózati számot. A számok kiosztását (valamint sok más kérdést) az interneten a DDN Network Information Center (NIC) intézi. A szobakiosztás ingyenes, és körülbelül egy hetet vesz igénybe. A hálózattól függetlenül kaphat hálózati számot. Még akkor is, ha a hálózat nem csatlakozik az internethez, kívánatos egyedi szám beszerzése, mivel ebben az esetben garantált, hogy a jövőben az internethez való csatlakozáskor vagy egy másik szervezet hálózatához való csatlakozáskor nem lesz konfliktus kezelése. Az internetszolgáltató megadhatja a hálózat címét. Leggyakrabban ez történik.

A hálózati címteret nem átfedő részekre - „alhálózatokra” lehet osztani, amelyek mindegyikével úgy lehet dolgozni, mint egy hagyományos TCP/IP hálózattal. Így egy szervezet egyetlen IP-hálózata alhálózatok kombinációjaként építhető fel.

Egy alhálózat általában egy fizikai hálózatnak felel meg, például egy Ethernet hálózatnak. Az alhálózatok használata nem kötelező. Egyszerűen hozzárendelhet más hálózatszámot minden fizikai hálózathoz, például egy „C” osztályú számot. Ennek a megoldásnak azonban két hátránya is van. Az első a hálózati számok pazarlása. A súlyosabb hátrány az, hogy ha a szervezet több hálózati számmal rendelkezik, a szervezeten kívüli gépeknek nyilvántartást kell vezetniük az egyes IP-hálózatokhoz vezető hozzáférési útvonalakról. Így az egész világ számára láthatóvá válik a szervezet IP hálózati struktúrája. Ha bármilyen változás történik az IP-hálózatban, az ezekre vonatkozó információkat minden olyan gépen figyelembe kell venni, amely támogatja az IP-hálózathoz való hozzáférési útvonalakat.


3.4. Portok


Az alkalmazási folyamatok közötti interakció a hálózaton az úgynevezett portokon keresztül történik. A portok számozása nullától kezdődik. Egy alkalmazási folyamat, amely szolgáltatásokat nyújt más alkalmazási folyamatoknak (kiszolgálónak), várja, hogy üzenetek érkezzenek egy kifejezetten ezeknek a szolgáltatásoknak fenntartott portra.

Az üzeneteknek szolgáltatáskérést kell tartalmazniuk. Ezeket a kliens folyamatok küldik. Például egy SMTP-kiszolgáló mindig figyeli, hogy az üzenetek a 25-ös porton érkezzenek. Ha egy SMTP-kliens szolgáltatást szeretne kapni, akkor kérést küld annak a gépnek a 25-ös portjára, amelyen a szerver fut. Ez a portszám egy jól ismert portszám, azaz egy fix szám, amelyet hivatalosan az SMTP-szolgáltatásokhoz osztottak ki. Az ilyen általánosan ismert számokat internetes szabványok határozzák meg.



| |