¿Qué es un "hacker"?
¿Qué es un hacker?
La palabra hacker tiene su origen en el inglés Hacker, que originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente entusiasmo por la tecnología informática.
Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".
La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.
Código Hacker:
Artículo 1: No dañes maliciosamente ningún sistema, hacerlo sólo te causará problemas. La destrucción maliciosa del software de otras personas resultará en sanciones legales. Si solo estás usando una computadora, es solo un uso ilegal. Nota: ¡Nunca destruyas el software o los datos de otras personas!
Artículo 2: ¡No modifiques nada! Archivo del sistema, si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr el propósito.
Artículo 3: No le cuentes fácilmente a amigos en quienes no confías sobre el sitio que deseas piratear.
Artículo 4: No hables de nada sobre tu Hack en bbs.
Artículo 5: No utilices tu nombre real al publicar artículos.
Artículo 6. No abandones tu computadora mientras la intrusión esté en curso.
Artículo 7. No invadas ni dañes el host de una agencia gubernamental.
Artículo 8. No hables de nada sobre tu Hack por teléfono.
Artículo 9. Guarde sus apuntes en un lugar seguro.
¿Qué cualidades debe tener un verdadero hacker?
Creo que los amigos que puedan leer este artículo deben estar familiarizados con la palabra hacker. Pero no es fácil entender verdadera y completamente esta palabra. Voy a darles aquí algunos puntos de vista diferentes, no para explicar nada, sino para decirles que hay muchos aspectos de las cosas y que puede haber muchas respuestas diferentes a una cosa desde diferentes ángulos. Por ejemplo, Hongke y Lanke son muy populares en la industria nacional de Internet. Personalmente, creo que esto es una falta de respeto hacia los hackers y el espíritu hacker, y también significa que no saben mucho sobre la palabra "hacker".
“Hacker” es una palabra extranjera, que es la traducción china de hacker. De hecho, no tiene ningún significado especial. El significado original se refiere a personas interesadas en las computadoras y la tecnología de redes. Estas personas están locas por las computadoras y el mundo de Internet y estudiarán cualquier problema interesante. Su espíritu es algo que la gente común no puede entender. No hace falta decir que "hacker" es un elogio. Pero todo el mundo está dispuesto a ser un héroe. Poco a poco, algunas personas tomaron la bandera de los piratas informáticos e hicieron muchas cosas vergonzosas. Los hackers los llaman crackers, se avergüenzan de ellos y no quieren ser amigos de ellos. De hecho, no existe una frontera muy clara entre hackers y hackers. Todos piratean redes y descifran contraseñas. Pero a juzgar por sus puntos de partida, son esencialmente diferentes: los piratas informáticos invaden por motivos de seguridad de la red y para mejorar su propia tecnología. Gratis es el ideal de los hackers. El mundo en línea con el que sueñan es un mundo libre, sin conflictos de intereses, sin transacciones monetarias y con total disfrute. En cuanto a los piratas informáticos, para lograr sus propios deseos egoístas, entran en los sistemas de otras personas y causan estragos. Software de piratería por unos pocos dólares de bolsillo. Los piratas informáticos están trabajando arduamente para mejorar la red y hacerla más segura. Los piratas informáticos también están estudiando para convertirse en los gobernantes del mundo en línea y los dioses del mundo en línea. Qué idea tan terrible. La sociedad moderna depende cada vez más de Internet. Si no hay piratas informáticos para proteger nuestra red, nuestra red será utilizada por piratas informáticos con motivos ocultos y se convertirá en un mundo oscuro.
Lo anterior es la diferencia entre hackers y hackers. Ahora hablemos de Hongke y Lanke, que son exclusivos de China. Quizás al pueblo chino no le ha gustado la palabra "negro" desde la antigüedad. Cuando piensan en la palabra "negro", piensan en algunas cosas complicadas. Quizás el primer hacker de China no fue una buena persona y no hizo nada bueno, por lo que el primer impacto que tuvo en todos no fue muy bueno. Tanto es así que ahora hay muchos expertos en Internet que no quieren tener nada que ver con los hackers, sino que se consideran hackers rojos y hackers azules. ¿Por qué? El título de hacker no es digno de ti, o tú no eres digno de este título. Esto no es Taekwondo, cinturón blanco, cinturón amarillo, cinturón azul, nivel por nivel y finalmente cinturón negro. Creo que en el mundo online sólo hay una lucha entre hackers y hackers, uno bueno y otro malo. Nada más funciona.
¿De verdad quieres hacer algo por Internet? Bien, conviértete en un hacker, dedícate de todo corazón y trabaja incansablemente durante toda tu vida. Siempre habrá ganancias. Incluso si no te conviertes en un hacker, te sentirás a gusto después de trabajar duro. En lugar de utilizar a Hongke, Lanke se engaña a sí mismo y a los demás.
No me dirijo a determinadas organizaciones, sólo quiero expresar mi opinión. Siempre siento que incluso los amigos en la industria de Internet no están unidos y claman por una separación. Es natural que el público difame a los piratas informáticos. Atrévete a ser un hacker, incluso si los demás te malinterpretan. No entienden, bueno, usan acciones reales para demostrar su valía y usan acciones reales para decirles a los demás cómo es un verdadero hacker. Usar un pequeño software para descifrar una cuenta QQ y lanzar una bomba no se considera hacker. Cuando todos sepan realmente qué es un hacker, esas personas moralistas se convertirán en el hazmerreír de todos, y ya no habrá cosas tan astutas en Internet, y todos se concentrarán en estudiar tecnología. Sólo este tipo de mundo en línea se desarrollará, y este tipo de mundo en línea es el hogar ideal que anhelamos.
En mi opinión personal, hay varios elementos básicos que debe poseer un hacker:
En primer lugar, si quieres ser un hacker, primero debes aprender a respetar Internet. . Algunas personas dejan información falsa en todas partes de Internet y sus nombres registrados y edades son todos falsos. Por un lado, esto se hace por seguridad. Pero esto insulta a la red. Puedes compararlo con tu amante. Nada de lo que le dices es verdad. ¿Significa esto que realmente la amas? Hoy en día, casi todos los sitios web formales protegerán la información del usuario hasta cierto punto. Preocuparse por las filtraciones en Internet es un poco redundante. Además, usted no es Clinton ni Bush. ¿A qué le temen los internautas comunes? Como dice el refrán: "Soy un gángster, ¿a quién debería temer?". (Lo anterior no incluye la situación en la que se debe dejar un nombre falso)
En segundo lugar, es inimaginable convertirse en un hacker sin comprender la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología mejora constantemente. Sólo aprendiendo no podremos quedarnos atrás y sólo mediante el aprendizaje continuo podremos adelantarnos a los demás. Si quieres hacer algo de ruido en Internet, debes adquirir algunos conocimientos. Los conceptos básicos de la red, como sugiere el nombre, son las reglas más primitivas del mundo en línea. Si ni siquiera entiendes las reglas del juego, ¿cómo puedes jugarlo? TCP/IP es el protocolo de red más popular en la red actual. La mayor parte del trabajo en la red se realiza utilizando este protocolo de red. Hay muchos más, en los que no entraré aquí.
¿Has aprendido alguna vez a programar? ¿Cómo estás estudiando? ¿Cuáles son tus calificaciones? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha o izquierda. Si no sabes cómo, ¡apréndelo rápidamente! Sugiero aprender algunos lenguajes de programación más para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador. Personalmente creo que este es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Entre los lenguajes de alto nivel, prefiero Delphi. ¿No todos decimos: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi, los que usan VB no son programadores? Delphi tiene una estructura simple y funciones poderosas, lo cual me gusta". razón. Si quieres aspirar a convertirte en un excelente programador, aprende VC. Estaré feliz por ti, pero también debes estar preparado para sufrir mucho mientras haces tus votos. VC puede no ser tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. En primer lugar, porque es relativamente básico y, en segundo lugar, ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo entiendes, puedes preguntar, lo cual es de gran ayuda para tu aprendizaje.
Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Pero en los servidores de red reales, existen muchos tipos de sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, Unix, Liunx y SUN OS son sistemas operativos de red populares en Internet en la actualidad. Desde mi punto de vista, estas son cosas que todos debemos dominar. Al menos es necesario tener una comprensión general y luego realizar una investigación en profundidad sobre uno o dos tipos. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no tendremos prisa cuando nos los encontremos.
De hecho, ser hacker también tiene requisitos para las propias personas. Dejando de lado ser inteligente y estudioso, es insoportable para la gente común esperar mucho tiempo para probar contraseñas y descifrar el código sin preocuparse por la intrusión.
Además, la diferencia entre piratas informáticos y piratas informáticos no es grande, a menudo es solo una idea. Después de varios años de arduo trabajo, me convertí en hacker solo por un pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse. Por lo tanto, debemos practicar para ser pacientes, ser indiferentes a la fama y la fortuna, y pensar sólo en lo GRATIS.
Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés lo antes posible. Creo que una de las razones por las que el desarrollo de la tecnología hacker en China es tan lento es porque nuestro nivel de inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de embudo se publican primero en inglés y luego se traducen al chino. Quizás el artículo fue traducido por alguna persona de mala calidad que no tiene conocimientos de informática. Esto da como resultado retraso técnico y distorsión. Algunas personas pueden decir que están demasiado ocupadas y no tienen tiempo para aprender. Le dije: no hablemos de computadoras ni de Internet durante tres meses y centrémonos únicamente en aprender inglés. Primero afila tu arma, luego afila tu cuchillo para no cortar leña por error. Después de haber aprendido bien inglés y luego leer artículos técnicos en inglés, sentirá que sus ojos se iluminan y aprenderá más fácilmente.
Los anteriores son algunos requisitos para ser un hacker. Estos artículos están por todas partes en Internet. Lo que quiero decir a continuación es que nuestra organización de hackers no es perfecta, lo que también ha ralentizado nuestro progreso en algunos aspectos.
La organización hacker es una organización muy estricta con una clara división del trabajo y una meticulosa atención al detalle. Al igual que la conocida organización de piratas informáticos DAY0, esta organización es una organización de piratas informáticos que se centra en el descifrado de software. Se dividen en muchos departamentos: el departamento de compras, que compra software original (principalmente versiones de prueba) para proporcionar departamentos de craqueo. El departamento de descifrado, el departamento central, descifra contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para que corrija los errores si los encuentra. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen. El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutan las tareas inmediatamente después de recibirlas.
En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:
Programación: el software de hackers que utilizamos ahora está escrito por estas personas, así como esos virus desagradables. La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus propias ventajas para escribir una gran cantidad de software útil para enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.
Crack: Es una rama que se formó hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software, haciendo así que el software sea verdaderamente gratuito. Estas personas realmente dominan las técnicas de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La mejor parte del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para que todos lo descarguen gratuitamente.
Intrusión: Mucha gente entiende a los hackers como personas que invaden, pero no saben que la intrusión es sólo una división del trabajo entre grupos de hackers. Los piratas informáticos se entrometen para comprender mejor la red. Continúan introduciéndose, descubriendo vulnerabilidades y resolviéndolas. Aunque sus acciones no fueron aprobadas por el propietario del servidor, sus acciones fueron por el bien de la seguridad de la red. Invasion es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, por lo que no diré nada más al respecto. Pero debes tener cuidado al ingresar a los hosts de otras personas. No elimines cosas que no debas eliminar rápidamente. Hacer esto hará que los verdaderos piratas informáticos lo menosprecien y también puede causar problemas innecesarios.
Mantenimiento: Donde hay ofensiva, hay defensa. Hay un tipo de persona que es experta en mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria. Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden utilizar un método para atacar diferentes sitios y hosts. Si uno tiene éxito, su invasión se considera un éxito. El personal de mantenimiento tiene que protegerse de los ataques de muchos piratas informáticos. Si fallan una vez, significa fracaso. Es como la diferencia entre un delantero y un portero en un campo de fútbol. Todos quieren ser vanguardia y atacar la ciudad. El portero permanece en silencio frente a su propia portería, protegiendo su portería, pero normalmente el portero es el que está en mejor forma física del equipo.
En estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, y no entraré en detalles aquí.
Existe otro tipo de personas que no destacan en la comunidad hacker, pero que han desempeñado un papel importante en el desarrollo de la tecnología hacker.
Están escribiendo artículos, escribiendo artículos sobre todo lo que saben y enseñándolo desinteresadamente a otros. Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para representar a los verdaderos hackers y su espíritu hacker.
Espero que después de leer mi artículo, todos comprendan mejor los hackers y el espíritu hacker. Este es mi propósito. Los piratas informáticos no son dioses ni una profesión noble. Algunos piratas informáticos ni siquiera pueden utilizar sus habilidades de piratería para llenar sus estómagos. La piratería es sólo un pasatiempo, sólo un interés. Muchas personas han sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y el espíritu hacker. La cultura hacker escrita por nuestros predecesores no puede verse empañada por nosotros.
Por último, adjunto un trozo de código hacker que circula por Internet desde hace tiempo. Para aquellos de ustedes que lo han leído, léalo unas cuantas veces más. Tal vez sientan que hay algo en él que no han visto antes. Para aquellos que no lo han visto, mírenlo con atención y memorícenlo si pueden. A mis ojos, es más como un talismán. Las personas que no entienden inglés deberían simplemente aprender inglés.
1 Nunca dañes ningún sistema. Esto sólo te traerá problemas. El daño malicioso al software o sistemas de otras personas resultará en sanciones legales. Si solo estás usando una computadora, es solo un uso ilegal. Nota: ¡¡Nunca dañes el software o los datos de otras personas!! Nunca modifique ninguno de los archivos del sistema, excepto aquellos necesarios para asegurarse de que no lo detecten y aquellos para garantizar que tenga acceso a esa computadora en el futuro. Los archivos que desea cambiar son necesarios para que le resulte más fácil. ingresar al sistema nuevamente en el futuro.
3 No comparta ninguna información sobre sus proyectos de piratería con nadie excepto aquellos en quienes confíe. No comparta ninguna información sobre sus proyectos de piratería con nadie excepto aquellos en quienes confíe.
4 Cuando publique en BBS (Bulletin Board Systems), sea lo más vago posible al describir sus proyectos de piratería actuales. Los BBS PUEDEN ser monitoreados por las autoridades cuando envíe información relevante a BBS. (tablón de anuncios electrónico), sea lo más vago posible acerca de las cosas sucias que está haciendo actualmente para evitar advertir a la BBS.
5 Nunca utilices el nombre real o el número de teléfono real de nadie cuando publiques en una BBS.
6 Nunca dejes tu control sobre ningún sistema que piratees. Si pirateas un sistema, nunca dejes pistas. (Nunca dejes un nombre o apodo. En este momento, el deseo excesivo de desempeño personal causado por la emoción del éxito te matará.)
7 No piratees computadoras gubernamentales ni las destruyas. anfitriones de las agencias.
8 Nunca hables de proyectos de piratería a través de la línea telefónica de tu casa.
9 Sea paranoico. Guarde todos sus materiales de piratería en un lugar seguro.
10 Para convertirte en un verdadero hacker, tienes que hackear. No puedes simplemente sentarte a leer archivos de texto y pasar el rato en BBS. un hacker, tienes que hacer lo que debería hacer un hacker. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos sobre hackers o cogiendo cosas de BBS. Esto no es un "hacker"
Un hacker real ¿Qué es un hacker? ¿Alguien que sólo utiliza herramientas para hackear se llama hacker? Nombre en línea: Coolfire! Información de contacto: cool.fire@msa.hinet.net Un hacker taiwanés. Los más famosos son esos 8 artículos introductorios sobre piratería, que han traído buenas noticias a muchos principiantes. En ese momento, todavía era la etapa inicial del crecimiento de los piratas informáticos chinos. Esta persona es considerada la primera generación de hackers en China. Nombre de usuario: Xiaorong! Sitio web personal: xeyes.org Cuando la gente menciona este nombre, pensarán en streamers. Esta arma que permitió a los novatos invadir innumerables anfitriones en aquel entonces fue fabricada por Xiaorong. Xiaorong es una programadora senior, por lo que domina el desarrollo de software y la producción de programas. Streamer, cuchillo aleatorio, ahogamiento e inyección SQL...