Information

Hacker

Hacker

Hacker (English Hack - to Shred) - eine Person, die verschiedene Arten von illegalen Handlungen auf dem Gebiet der Informatik begeht:
- unbefugtes Betreten der Computernetzwerke anderer Personen und Erhalten von Informationen von diesen;
- illegale Aufhebung des Schutzes von Softwareprodukten und deren Kopieren;
- Erstellung und Verbreitung von Computerviren usw.

Anfänglich ist ein Hacker ein hochprofessioneller und sehr neugieriger Programmierer, der zu nicht trivialen Lösungen fähig ist. Ein solcher Programmierer ist mit den Feinheiten von Computersystemen vertraut und kann sowohl großen Nutzen als auch erheblichen Schaden anrichten. Hacker sind größtenteils von Interesse und Neugier getrieben, einem Durst nach Forschung. Dies wird durch die vielseitige Gelehrsamkeit, Gelehrsamkeit von Hackern bestätigt.

Hacker können grob in drei Gruppen eingeteilt werden:
1. Cracker - Unterbrechen Sie den Softwareschutz von Seriennummern zu Hardwareschlüsseln. Die Hauptwerkzeuge sind ein Debugger und ein Disassembler. Fast jeder PC-Benutzer ist mit dem Produkt seiner Aktivität vertraut.
2. Phreaker - sind in der Telefonie beschäftigt. Beispielsweise wurde ein Mobiltelefon erstellt, für das Sie nicht bezahlen müssen. Es gibt ewige Visitenkarten. Geräte für Ferngespräche mit Bezahlung, sowohl in der Stadt usw.
3. Netzwerk-Hacker. Das Ziel sind globale und lokale Netzwerke.
Im Allgemeinen wird das Konzept des Hackens oft ohne Verständnis verwendet und bedarf einer Erklärung. Hacking (wissenschaftlich) - unbefugter Zugriff. Jene. Es gibt einige vorgesehene Methoden zur Verwendung von Software, Netzwerken ... Wenn Sie jedoch das Shareware-Programm verbessern, indem Sie Anzeigen daraus entfernen oder sich einfach ohne Ihr Kennwort im Netzwerk anmelden, ist dies bereits ein Hack. Um das System zu hacken, benötigen Sie:
1. Finden Sie Fehler im Schutz des Systems, indem Sie es untersuchen.
2. Entwickeln Sie eine Software-Implementierung des Angriffs.
3. Implementieren Sie es.

Wenn eine Person noch nie die erste und zweite gemacht hat, kann sie nicht Hackern zugeschrieben werden. Beim Einbruch in Systeme versuchen Hacker in der Regel, auch vom Administrator unbemerkt zu bleiben, ganz zu schweigen von den Benutzern des Systems.

Hacking ist, wenn die Hauptseite auf dem Server geändert wird. Es ist nicht so. Wenn sie die Hauptseite auf der Site ändern, ist dies eine Verunstaltung. Hacking ist nicht unbedingt ein Server-Hack. Sie können den Handy- oder CD-Kopierschutz des Chefs hacken. Und im Allgemeinen ist das Konzept des Hackens eine Penetration, bei der "unbefugtes Betreten verboten ist". Selbst wenn Sie bei McDonald's durch die Stuff Only-Tür gehen, werden Sie den Mac auf diese Weise knacken. Es spielt keine Rolle, ob Sie die Tür mit dem Fuß hinter der letzten Person gehalten oder Ihren Palm mit dem Computerschloss an der Tür verbunden und den Code gehackt oder einen Granatwerfer auf den Kopf des Wächters gelegt haben. Dies sind alles Hacking-Methoden.

Ein Hacker ist ein Computersüchtiger, der nicht hinter einem Computer hervorkriecht, der nur an den Computer denkt und darüber, was damit verbunden ist. Im Prinzip kann ein Hacker ein Computersüchtiger sein oder auch nicht (was häufiger vorkommt). Und Computerliebhaber sind viele Spieler und Fans von Internet-Chats, die nur als Benutzer an einem Computer arbeiten. Natürlich können Sie der unerträglichen Realität zum Hacken entkommen, indem Sie Ihre eigene Welt auf Ihrem Computer erstellen. Mit einem Video oder Spielzeug ist dies jedoch einfacher. Viele Hacker kommunizieren miteinander und, wenn über das Netzwerk, um Anonymität und Distanz zueinander zu wahren. Obwohl einige eine gewisse Angst haben, mit Menschen zu kommunizieren. Wenn wir bestimmte Fälle betrachten, zum Beispiel den berüchtigten Kevin Mitnick, sollte Folgendes beachtet werden. Seit seiner Jugend zeigte er ausgezeichnete Kommunikationsfähigkeiten und zog leicht jeden an. Der Arzt, der Kevin gewaltsam (auf gerichtliche Anordnung) wegen Computersucht behandelt, schreibt über ihn Folgendes: "Hacking gibt Quinn ein Gefühl der Selbstachtung, das ihm im wirklichen Leben fehlt. Gier und der Wunsch, Schaden zuzufügen, haben nichts damit zu tun." Um sich selbst zu respektieren, musste er nur brechen. Obwohl zu beachten ist, dass viele für Selbstachtung die Dankbarkeit anderer, Geld, Status in der Gesellschaft (Karriere), Erfolg mit dem anderen Geschlecht usw. benötigen. usw.

Hacker können alles. Ein Hacker ist ein gewöhnlicher Mensch mit bestimmten Fähigkeiten und sehr ernsthafter Erfahrung auf dem Gebiet der Computer. Die Verbreitung dieses Mythos erklärt sich offenbar aus einer gewissen "Ehrfurcht" des Durchschnittsmenschen auf der Straße vor dem "allmächtigen" Hacker. Eine wichtige Rolle bei der Entwicklung dieser Haltung gegenüber Hackern spielten Spielfilme, in denen sie eine der Figuren sind. Die Aktionen, die sie auf dem Bildschirm ausführen, haben in der Regel überhaupt nichts mit der Realität zu tun. Die Aufregung um Hacker erzeugt in den Köpfen von Menschen, die weit entfernt von Computersicherheitsproblemen, ihren kultivierten Medien sowie Fiktion und Kunst sind, ein Bild, das praktisch nichts mit der Realität gemein hat: Sie glauben, dass ein Hacker eine Art Zauberer ist, der eines von ihnen startet "magische" Programme geben den Namen des zu hackenden Servers an und nach einigen Sekunden wird sein Schutz gehackt. Unterschätzen Sie jedoch nicht die Bedrohung durch Hacker. Kriminelle Hacker sind nicht gefährlicher, aber nicht weniger gefährlich als andere Kriminelle.

Hacking kann aus Büchern gelernt werden. In den letzten Jahren wurden viele Bücher mit Titeln veröffentlicht, die von "Hacking for Idiots, Idioten und Idioten und nicht nur" bis zu "The Hacker's Quran" reichen. Was bekommt der Leser durch den Kauf eines solchen Buches? Bestenfalls eine Übersicht über Schwachstellen in gängigen Systemen, die veraltet sein werden, bevor das Buch den Leser erreicht. Es wäre naiv zu glauben, dass jemand seine Geheimnisse preisgibt.

Es ist sehr einfach, ein Hacker zu werden. Viele Leute glauben, dass es ausreicht, online zu gehen und zu einem der Server des Hackers zu gehen, um ein Hacker zu werden. Ich konnte jedoch keinen einzigen Server finden, der nützliche Informationen enthält. In der Regel handelt es sich bei allem, was sich auf "Hacker" -Servern befindet, um "philosophische" Artikel über Hacking, Propaganda von Hacker-Idealen und Werbung für die Leistungen einzelner Hacker. In der Regel werden viele "Hacker" -Server von Firmen gesponsert, die mit der Verbreitung von Pornografie im Internet Geld verdienen. Zweifellos gibt es Hacker, aber diejenigen, die es wirklich sind und sich nicht nur so nennen, suchen keine zweifelhafte Popularität, indem sie sich im Internet bewerben. Es gibt natürlich Ausnahmen, aber meistens qualifizierte kriminelle Hacker bleiben bis zum Moment der Verhaftung im Schatten. Daher kann die "Hacker" -Community im Internet in der Regel nichts tun, um einem unerfahrenen Hacker zu helfen, und um wirklich ein Hacker zu werden, müssen Sie lange und intensiv lernen, egal wie banal es klingt. Hacking ist ein großes Unterfangen, oft auf Kosten anderer Lebensbereiche (von persönlich bis zur Schule). Und es ist nicht immer möglich, deine Freude mit Freunden zu teilen, Hacking wird gesetzlich nicht gefördert. Schlaflose Nächte und intellektuelle Kämpfe mögen aufregend und romantisch sein, aber für die meisten Menschen ist das Spiel die Kerze nicht wert.

Weibliche Hacker gibt es nicht. Seltsamerweise existieren sie. Es stimmt, sehr wenige und die meisten dieser Frauen haben eine rein männliche Einstellung. Ein Experte bemerkte: "Entweder ist sie eine Frau oder eine Programmiererin."

Ein Hacker greift ein System immer über globale Netzwerke an. Wenn Sie über Hacker sprechen, "fixieren" Autoren wissenschaftlicher Bücher und Artikel sehr oft den Schutz vor einem Angreifer, der ein sicheres Netzwerk aus dem Internet angreift, und ignorieren Sie völlig, dass es viele andere Methoden gibt, um geschützte Systeme zu durchdringen. Zum Beispiel hackte sich der bekannte amerikanische Hacker Kevin Mitnick in einen sicheren Server eines Unternehmens und grub sich in einen Mülleimer neben seinem Gebäude: Nach langer Suche fand er ein Stück Papier, auf das das Passwort für den Zugriff auf den Server geschrieben war. Ein anderes Mal rief Mitnick den Administrator an und führte ihn in die Irre, um ihn davon zu überzeugen, dass er ein legaler Benutzer des Systems war, der sein Passwort vergessen hatte. Der Administrator änderte das Kennwort für den Benutzer, für den sich Mitnick ausgab, und gab es Mitnick. Während man sich verteidigt, kann man sich nicht nur auf Software- und Hardwaremittel beschränken und administrative, organisatorische und betriebliche Sicherheitsmaßnahmen vernachlässigen.

Hacker brechen hauptsächlich in Bankensysteme ein, um reich zu werden. Um diesen Mythos zu entlarven, reicht es aus, die Liste der letzten zehn gehackten Internet-Server gemäß dem Archiv der gehackten Websites zu durchsuchen und sicherzustellen, dass ihre Ziele entweder gewöhnlicher Rowdytum waren oder einige Aussagen über öffentliche und politische Inhalte oder dies auf ihnen zu veröffentlichen Es gab demonstrative Hacks, die auf der "Homepage" wie bei einer Reihe von US-Militärservern Informationen für Systemadministratoren zu Fragen im Zusammenhang mit der Verbesserung ihrer Kenntnisse über Computersicherheit hinterlassen haben. Und es gab keinen einzigen Angriff, der darauf abzielte, vertrauliche Informationen zu bereichern oder zu erhalten. Natürlich gibt es auch Hacker, die Bankensysteme angreifen, aber es gibt nur wenige. Die meisten Hacker sind moralisch zufrieden, wenn sie erfolgreich in den sicheren Server eines anderen eindringen. Dies bedeutet jedoch nicht, dass Hacker keine Bedrohung für Banken darstellen. Sie müssen nur bedenken, dass Hacker, die Geld verdienen, indem sie das ABS hacken, Hacker, die "Wörter" wie "Vasya war hier" auf Webservern hinterlassen, und Hacker, die Diskussionen über Telefonkonferenzen führen, völlig andere Menschen sind und daher die Gefahr, die von ihnen ausgeht Hacker sollten nicht übertrieben, aber nicht unterschätzt werden.

Hacker arbeiten nur unter Unix. Dies ist ein sehr verbreiteter Mythos. Und der springende Punkt ist, dass er sich vom Thema "Anti-Microsoft" verabschiedet hat. Obwohl ich zugeben muss, dass dieser Mythos etwas Wahres enthält. Mit Unixes mit all ihren Lücken können Sie jedoch Dinge tun, die Windows nicht kann. Und wenn der Hack mit einem Exploit passiert, ist es unter Unix. Vergessen Sie jedoch nicht OS / 2, dasselbe Windows, Social Engineering usw. Außerdem arbeiten alle Hacker auf mehreren Systemen, und Windows ist eines davon. Der einfachste Windows-Hack: Stellen Sie eine Verbindung zum Startseiten-Server her und geben Sie die Standardkennwörter ein. Admin vergessen, sie zu ändern? Nun, also wurde er gehackt.

Hacker sind Computerjugendliche. Guter Mythos. Obwohl in Wirklichkeit die Situation anders ist. Sie schreiben mehr über junge Leute, reden mehr usw. Einfach weil sie rücksichtslos und bereit ist zu glänzen. Aber 40-jährige Leute, die für die Regierung arbeiten und Codes für strategisch wichtige Informationen brechen, werden Journalisten nichts darüber erzählen. Daher existieren sie gerne nicht :)

Russische Hacker sind die coolsten! Die Situation hier ist folgende: Zu Beginn des Computerzeitalters hatte fast niemand Computer zu Hause. Und in den Staaten waren. Im Allgemeinen lebten dort reichere Menschen. Und es war sehr in Mode, Ihrem geliebten Kind zum Geburtstag einen Computer zu geben. Es stellte sich also heraus, dass in der "Schaufel" auf Computern nur Profis und im Ausland arbeiteten - alles und jedes. Und deshalb waren unsere Hacker professioneller. Obwohl ich Sie bei allem Respekt vor häuslichem Hacking daran erinnern möchte, dass in denselben Staaten normale Computer auch an Universitäten und Forschungszentren standen, wo sie auch nicht an den Monitoren saugten. Nur die US-Leute mussten das Programm nicht brechen, sie konnten sie kaufen, aber wir konnten nicht. Erstens wurden sie nicht offiziell bei uns verkauft, und wenn sie es wären, hätten wir nicht genug Geld gehabt, um all dies zu kaufen. Und zweitens würden sie in den Staaten sofort entlassen, wenn sie herausfinden würden, dass ein Mitarbeiter am Arbeitsplatz das Programm bricht und nicht geschäftlich tätig ist, und dort ihre Zähne am Arbeitsplatz behalten. Wie wir es jetzt haben. Aber die Zeit verging und alles passte zusammen. Jetzt haben wir viele Trottel, die die PC-Mutter für das neue Jahr gegeben hat und die sich bereits als Mega-Ultra-Hacker betrachten. Im Moment gibt es also keine "besten". Mit der Entwicklung des Internets ist das Hacken wirklich international geworden, und viele Gruppen bringen Menschen aus der ganzen Welt zusammen.

Ein Hacker ist im Herzen ein Punk oder Anarchist. Überhaupt nicht nötig. Jeder kann irgendwelche Überzeugungen in seiner Seele haben und Hacker sind keine Ausnahme.

Hacker brechen etwas, um anzugeben. Es passiert, aber diese Ausrichtung ist am häufigsten bei jungen Menschen der Fall, die sich noch beweisen müssen, dass sie Hacker sind. Normale Menschen hingegen hacken sich in etwas, das nicht in Not ist. Eine Person spielte Gamez und blieb auf Level 12 stecken. Kämpfte, kämpfte - nichts. Ich hatte es satt, kam mit dem Debugger ins Spiel und warf mich auf das nächste Level. Gleichzeitig verschrieb ich einen Hotkey, um es beim nächsten Mal einfacher zu machen. So stellte sich heraus, dass das Spielzeug kaputt war. Und der andere braucht Geld, seine Eltern sind arm, er hat einen Computer aus Müll gesammelt, und es ist nicht einmal ein Computer, sondern altes Zeug. Also fängt er an, schlau zu kardieren oder die Verteidigung gegen Geld abzubauen. Der dritte im Internet braucht wirklich, aber es gibt kein Geld. Ich musste das Internet mit jemandem teilen. Nur dieser "Jemand" weiß nicht einmal von seiner guten Tat. Sie brechen nur selten, nur wenn es wirklich nichts zu tun gibt. Normalerweise steckt hinter dem Einbruch ein normales Motiv und nicht "das bin ich!"

Sie sollten sich von Hackern fernhalten. Im Ausland gibt es seit langem eine Praxis der Zusammenarbeit zwischen Hackern und Organisationen. Es wird eine bestimmte Vereinbarung geschlossen, nach der der Hacker in das System einbricht, ohne Schaden zu verursachen, und die Organisation über die Lücken im System informiert und Empfehlungen für deren Beseitigung gibt. Gleichzeitig verpflichtet er sich, Informationen über Schwachstellen zumindest bis zu ihrer Beseitigung nicht zu verbreiten.

Schau das Video: I WENT TO HACKER PIRATE PARTY! Spy Ninjas vs Costume Challenges u0026 Pranks to Escape with Daniels Mom (September 2020).