¿Qué es un hacker?
Se remonta décadas al nacimiento de los primeros miniordenadores de tiempo compartido y al inicio del experimento ARPANET. En ese momento existía una comunidad cultural con características compartidas, compuesta por maestros de la programación y celebridades de Internet. Los miembros de esta cultura acuñaron el término "hacker" y los piratas informáticos construyeron Internet. Los piratas informáticos inventaron el sistema operativo UNIX que se utiliza hoy en día. Los piratas informáticos hacen que los grupos de noticias funcionen, los piratas informáticos hacen que funcione la World Wide Web. Si eres parte de esta cultura, si contribuyes a esta cultura y otros miembros de esta comunidad te conocen y te llaman hacker, entonces eres un hacker.
El espíritu hacker no se limita a la cultura hacker del software. Algunas personas adoptan una actitud hacker hacia otras cosas, como la electrónica y la música; de hecho, se puede encontrar en los niveles más altos de cualquier esfuerzo científico y artístico. Los hackers expertos en software envidian a sus homólogos de otros campos y los llaman hackers; algunos afirman que los hackers son absolutamente independientes del campo específico en el que trabajan. Pero en este artículo nos centramos en las habilidades y actitudes de los piratas informáticos y en las tradiciones culturales representadas por el * * * que inventó la palabra "hacker".
Un grupo de personas grita que son hackers, pero no lo son. Ellos (en su mayoría adolescentes en su mejor momento) son los que sabotean intencionalmente las computadoras y los sistemas telefónicos. Los verdaderos piratas informáticos llaman a estas personas "hackers" y desdeñan asociarse con ellos. La mayoría de los hackers reales creen que los hackers son vagos, irresponsables y no tienen grandes habilidades. Al igual que usar cables para robar un automóvil no te convierte en ingeniero automotriz, ni tampoco en hacker. Desafortunadamente, muchos periodistas y escritores suelen confundir "hacker" con hacker, esta práctica sigue molestando a los verdaderos hackers;
La diferencia fundamental es que los hackers se dedican a la construcción y los hackers a la destrucción.
¿Qué es un hacker?
La palabra “hacker” proviene del inglés Hacker y originalmente se refería a un experto en informática con un alto nivel de entusiasmo por la tecnología informática, especialmente un programador.
Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".
La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.
Reglas Hacker:
Regla 1: No dañes maliciosamente ningún sistema, esto sólo te traerá problemas. La destrucción maliciosa del software de otra persona puede dar lugar a responsabilidad penal legal. Si solo estás usando una computadora, ¡es un uso ilegal! Nota: ¡Nunca dañes el software o los datos de otras personas!
Artículo 2: No modificar ningún archivo del sistema. Si lo modifica para ingresar al sistema, responda el propósito y luego cámbielo nuevamente al estado original.
Regla 3: No le cuentes fácilmente a amigos en quienes no confías sobre el sitio web que deseas hackear.
Artículo 4: No hables de nada sobre ser hackeado en bbs.
Artículo 5: No utilizar tu nombre real en publicaciones.
Artículo 6. No dejes el ordenador a voluntad durante la intrusión.
Artículo 7. No piratee ni comprometa los servidores de agencias gubernamentales.
Artículo 8. No hables por teléfono sobre nada acerca de que has sido hackeado.
Artículo 9. Guarde sus notas en un lugar seguro.
¿Qué cualidades debe poseer un verdadero hacker?
Creo que los amigos que puedan leer este artículo deben estar familiarizados con la palabra hacker. Pero no es fácil entender esta palabra a fondo. Me gustaría compartir aquí algunos puntos de vista diferentes, no para explicar nada, sino para decirles que hay muchos aspectos de las cosas, y mirar una cosa desde diferentes ángulos puede llevar a muchas respuestas diferentes. Por ejemplo, Lanke Hongke es muy popular en la industria nacional de Internet. Personalmente, creo que esto es una falta de respeto hacia los hackers y el espíritu hacker, y también demuestra que no saben mucho sobre la palabra "hacker".
“Hacker” es una palabra extranjera, que es la traducción china de hacker. De hecho, no tiene ningún significado especial. El significado original hace referencia a personas apasionadas por las computadoras y la tecnología de redes. Estas personas están fascinadas por las computadoras y el mundo en línea e investigarán cualquier problema interesante. Su espíritu es incomprensible para la gente corriente. Semejante "piratería" es un elogio y es irreprochable. Pero todo el mundo quiere ser un héroe. Poco a poco, algunas personas hicieron muchas cosas vergonzosas bajo la bandera de piratas informáticos. Los hackers los llaman hackers, se avergüenzan de ellos y no quieren ser amigos de ellos. De hecho, no existe una línea clara entre piratas informáticos y piratas informáticos. Todos piratearon la red y descifraron la contraseña.
Pero a juzgar por sus puntos de partida, hay una diferencia esencial: los piratas informáticos invaden para proteger la red y mejorar su propia tecnología. Gratis es el ideal de un hacker. El mundo en línea con el que sueñan es un mundo libre, sin conflictos de intereses, sin transacciones monetarias y con disfrute total. Y los piratas informáticos, para lograr sus propios deseos egoístas, ingresan a los sistemas de otras personas y causan estragos. Software de piratería por unos pocos dólares de bolsillo. Los piratas informáticos trabajan duro para mejorar las redes y hacerlas más seguras. Los piratas informáticos también están estudiando y están tratando de convertirse en los gobernantes del mundo en línea y los dioses del mundo en línea. Este es un pensamiento terrible. La sociedad moderna depende cada vez más de Internet. Si no hay piratas informáticos para proteger nuestra red, nuestra red será utilizada por piratas informáticos con motivos ocultos, convirtiéndola en un mundo oscuro.
Estas son las diferencias entre hackers y hackers. Ahora hablemos de los Hongke y Kelan únicos de China. Quizás a los chinos no les ha gustado la palabra "negro" desde la antigüedad. Cuando piensan en la palabra "negro", piensan en algunas cosas desordenadas. Quizás el primer hacker en China no fue una buena persona y no hizo nada bueno, por lo que el impacto en todos no fue muy bueno la primera vez. Tanto es así que ahora muchos expertos en redes no quieren tener nada que ver con los piratas informáticos, sino que se hacen pasar por Hongke y Kelan. ¿Por qué? Los hackers no te merecen, o no mereces este título. Esto no es Taekwondo, cinturón blanco, cinturón amarillo, cinturón azul, primer grado y finalmente cinturón negro. En mi opinión, en el mundo online sólo hay una lucha entre hackers, uno es justo y el otro es malvado. Nada más es útil. ¿De verdad quieres hacer algo para la web? Bueno, sé un hacker, pon tu corazón y alma en ello y trabaja duro toda tu vida. Siempre habrá ganancias. Incluso si no te conviertes en un hacker, te sentirás a gusto después de trabajar duro. Ke Lan no utilizó a Hongke, sino que se engañó a sí mismo.
No me dirijo a determinadas organizaciones, sólo quiero expresar mi punto de vista. Siempre siento que incluso mis amigos en el mundo en línea están distraídos y claman por separarse. Es natural que el público difame a los piratas informáticos. Atrévete a ser un hacker, incluso si los demás no te entienden. No entienden, bueno, usan acciones prácticas para demostrar su valía y usan acciones prácticas para decirles a los demás cómo es un verdadero hacker. Usar un pequeño software para descifrar una cuenta QQ y lanzar una bomba no se considera hacker. Cuando todos sepan realmente qué es un hacker, esas personas moralistas se convertirán en el hazmerreír de todos, no habrá tal robo secreto en Internet y todos se concentrarán en la tecnología. Sólo este tipo de mundo en línea se desarrollará, y este tipo de mundo en línea es el hogar ideal que anhelamos.
Personalmente creo que existen varios elementos básicos para convertirse en hacker:
En primer lugar, si quieres ser hacker, primero debes aprender a respetar la red. Algunas personas dejan información falsa en todas partes de Internet y sus nombres registrados y edades son falsos. Por un lado, esto se hace por seguridad. Pero esto ha insultado a la red. Puedes compararlo con tu amante. Nada de lo que le digas a tu amante es verdad. ¿Significa esto que realmente la amas? Casi todos los sitios web legítimos protegen actualmente los datos de los usuarios hasta cierto punto. No hay necesidad de preocuparse por las fugas de red. Además, usted no es Clinton ni Bush. ¿A qué le temen los internautas comunes y corrientes? Como dice el refrán: "Soy un gánster, ¿a quién le tengo miedo?". (Lo anterior no incluye la situación en la que se debe dejar un seudónimo).
En segundo lugar, es inimaginable ser un hacker sin conocer la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología también avanza. Sólo aprendiendo podemos quedarnos atrás, y sólo mediante el aprendizaje continuo podemos estar por delante de los demás. Si desea hacerse un nombre en Internet, debe adquirir algunos conocimientos. Los conceptos básicos de la red, como su nombre indica, son las reglas más primitivas del mundo de las redes. ¿Cómo puedes jugar si ni siquiera entiendes las reglas del juego? TCP/IP es el protocolo de red más popular y se utiliza para realizar la mayor parte del trabajo en Internet. Hay muchos más, en los que no entraré aquí.
¿Has aprendido alguna vez a programar? ¿Cómo es tu estudio? ¿Cuales son tus logros? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha. Si no, ¡apréndelo rápidamente! Recomiendo aprender más lenguajes de programación para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador, que personalmente creo que es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Para lenguajes de alto nivel, prefiero Delphi. ¿No dice todo el mundo: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi y los que usan VB no son programadores?". Delphi tiene una estructura simple y funciones poderosas, por eso me gusta. Si quieres ser un buen programador, aprende VC. Me alegraré por ti, pero al mismo tiempo tienes que estar preparado para sufrir.
VC no es tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. La primera es que es relativamente básico y la segunda es que ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo sabes puedes preguntar, será de mucha ayuda para aprender.
Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Sin embargo, en los servidores de red reales, existen varios sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, UNIX, Liunx y Sun OS son sistemas operativos de red relativamente populares. En mi opinión, estas son cosas que deberíamos dominar. Al menos tenga una comprensión general y luego investigue un poco en profundidad. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no estaremos ansiosos al encontrarnos con ellos.
De hecho, ser hacker también tiene requisitos para las propias personas. Dejando a un lado a los inteligentes y estudiosos, es insoportable para la gente común intentar descifrar contraseñas durante mucho tiempo. Y no hay mucha diferencia entre un hacker y un hacker, muchas veces es sólo un pensamiento. Después de varios años de arduo trabajo, me convertí en hacker debido a diferencias de pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse. Por tanto, debemos practicar la paciencia, ser indiferentes a la libertad y la riqueza y pensar sólo en la libertad.
Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés. Creo que una de las razones por las que la tecnología hacker de China se desarrolla tan lentamente es que nuestro dominio del inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de embudo se publican en inglés por primera vez y se están traduciendo al chino. Quizás el artículo fue traducido por algunos lisiados que no son especialistas en informática. Esto ha provocado rezagos y distorsiones tecnológicas. Algunas personas pueden decir que están demasiado ocupadas para estudiar. Dije, ¿qué tal si dejamos de hablar de computadoras e Internet durante tres meses y nos concentramos en aprender inglés? Primero afile el cuchillo y afílelo antes de cortar madera. Espere hasta dominar el inglés antes de leer artículos técnicos en inglés. Sentirás que tus ojos se iluminan y será más fácil aprender.
Los anteriores son algunos requisitos para ser un hacker. Hay artículos de este tipo en todas partes de Internet. Lo siguiente que quiero decir es que nuestra organización de hackers no es perfecta, lo que también ralentiza nuestro progreso en algunos aspectos.
La organización hacker es una organización muy estricta con una división del trabajo clara y detallada dentro de la organización. Esta organización, al igual que la famosa organización de hackers DAY0, es una organización de hackers que se centra en el descifrado de software. Están divididos en muchos departamentos: el departamento de compras compra software original (principalmente versiones de prueba) para el departamento de craqueo. Departamento de descifrado, departamento central, descifrado de contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para corregir los errores. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen. El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutarán las tareas tan pronto como las reciban.
En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:
Programación: el software de hackers que utilizamos ahora está escrito por este tipo de personas, así como esos odiosos virus. . La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus ventajas para escribir una gran cantidad de software útil, enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.
Agrietado: Se trata de una rama formada hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software para que el software sea verdaderamente gratuito. De hecho, estas personas dominan la tecnología de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La esencia del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para su descarga gratuita.
Intrusión: Muchas personas entienden a los hackers como intrusos, pero no saben que la intrusión es sólo una división del trabajo entre el grupo de hackers. Hackear consiste en aprender más sobre una red. Están constantemente entrometiéndose, buscando vulnerabilidades y solucionándolas. Aunque sus acciones no están aprobadas por el propietario del servidor, actúan por el bien de la seguridad de la red. Intruder es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, por lo que no entraré en detalles al respecto. Pero debes tener cuidado al ingresar a los hosts de otras personas y no eliminar cosas que no deberías por razones de velocidad. Hacerlo hará que los verdaderos piratas informáticos lo menosprecien y pueden causar problemas innecesarios.
Mantenimiento: Donde hay una ofensiva, debe haber una defensa. Un tipo de personas son los expertos que se especializan en el mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria.
Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden atacar diferentes sitios y hosts de una sola manera. Uno de ellos tuvo éxito, su invasión fue un éxito. Y el personal de mantenimiento tiene que protegerse contra muchos ataques de piratas informáticos. Una vez que fallan, fracasan. Es como la diferencia entre un delantero y un portero en el fútbol. Todos quieren avanzar y atacar la ciudad. El portero permanece en silencio frente a su portería, protegiendo su portería, pero normalmente el portero es el mejor de un equipo.
Entre estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, por lo que no entraré en detalles aquí.
Existe otro tipo de persona que no destaca entre la comunidad hacker, pero que ha desempeñado un papel importante en el desarrollo de la tecnología hacker. Escriben artículos, anotan todo lo que saben y lo transmiten a otros desinteresadamente. Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para describir a los verdaderos hackers y su espíritu hacker.
Espero que después de leer mi artículo, comprendas mejor los hackers y el espíritu hacker. Este también es mi propósito. Los hackers no son dioses ni una profesión noble. Las habilidades de piratería de algunos hackers ni siquiera pueden llenar sus estómagos. El hackeo es sólo un hobby, sólo un interés. Mucha gente ha sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y respetar el espíritu hacker. No podemos empañar la cultura hacker escrita por nuestros predecesores.
Finalmente se adjunta un fragmento de código hacker que circula por Internet desde hace tiempo. Si lo has leído, por favor léelo de nuevo. Quizás sientas que hay algo aquí que no has visto antes. Para aquellos que no lo han visto, mírenlo con atención y memorícenlo si pueden. En mi opinión, es más como un talismán. Se considera que las personas que no entienden inglés están aprendiendo inglés.
1Nunca daña ningún sistema. Esto sólo te causará problemas. No dañes maliciosamente ningún sistema, sólo te meterá en problemas. Los daños maliciosos al software o sistema de otra persona pueden dar lugar a responsabilidad legal y penal. Si solo estás usando una computadora, ¡es un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! !
Nunca modifique ningún archivo del sistema excepto para asegurarse de que no lo descubran y de que pueda obtener acceso a esa computadora en el futuro. Nunca modifique ningún archivo del sistema a menos que crea que está absolutamente seguro de ellos, o que tenga que modificar esos archivos para que le resulte más fácil ingresar al sistema nuevamente en el futuro.
3 No compartas ninguna información sobre tu proyecto de piratería con nadie en quien creas que puedas confiar. No comparta ninguna información que obtenga con nadie a menos que esa persona sea absolutamente confiable.
4 Al publicar en un BBS (sistema de tablón de anuncios), sea lo más vago posible al describir su proyecto de piratería actual. Las BBS pueden ser monitoreadas por las fuerzas del orden. Cuando envíe información relevante al BBS (sistema de tablón de anuncios), trate de ser vago acerca de lo que está haciendo actualmente para evitar que el BBS le advierta.
Cuando publiques en una BBS, no utilices el nombre real ni el número de teléfono real de nadie. No utilice su nombre real ni su número de teléfono cuando publique artículos en BBS.
Nunca abandones ningún sistema que hayas pirateado. Si pirateas un sistema, nunca dejes pistas. Nunca dejes un nombre o apodo, ya que el deseo de sobreexpresión personal alimentado por la emoción del éxito puede matarte. )
7No hackees las computadoras del gobierno. No piratee ni comprometa los servidores de agencias gubernamentales.
Nunca hables de proyectos de piratería en la línea telefónica de tu casa. No hables de tu piratería en el teléfono de tu casa.
9 Paranoico. Mantenga todos sus materiales de piratería en un lugar seguro. Mantenga sus datos de piratas informáticos en un lugar seguro.
10 Para convertirte en un verdadero hacker, hay que saber hackear. No puedes simplemente sentarte ahí leyendo archivos de texto y pasando el rato en BBS. No se trata solo de piratería. Si realmente quieres ser un hacker, tienes que hacer lo que hacen los hackers. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos de hackers o robando cosas de BBS. Esto no es "piratería".
Un auténtico hacker. ¿Qué es un hacker? ¿Los hackers son personas que sólo utilizan herramientas para entrar? Nombre de Internet: Coolfire! Póngase en contacto con el hacker de Taiwán: cool.fire@msa.hinet.net. Las obras famosas son los ocho artículos que presentan a los piratas informáticos y han traído buenas noticias a muchos novatos. En ese momento, era la etapa inicial del crecimiento de los hackers chinos. Esta persona es considerada la primera generación de hackers chinos.
Nombre de Internet: Xiaorong! Sitio web personal: cuando xeyes.org menciona el nombre, la gente piensa en el transmisor. Esta arma que permitió a los novatos invadir innumerables anfitriones en aquel entonces provino de Xiao Rong. Xiao Rong es programadora senior, por lo que domina el desarrollo y la programación de software. Streamer, Daoluan, Xuedong e inyección SQL...