Кто такие хакеры. Что такое хакерство: этика и основы. Кто такой хакер, и что он может

Кто такие хакеры. Что такое хакерство: этика и основы. Кто такой хакер, и что он может

Для понятия хакер характерны два определения, одно из которых является наиболее популярным и от этого более правдивым. Для большинства людей хакером является злоумышленник, который пытается тем или иным способом узнать конфиденциальную информацию, хранящуюся на персональном компьютере, вызвать сбой в работе системы или просто загрузить вирус. Для таких людей характерно иное определение, а именно «крэкеры» - люди, которые взламывают компьютер. В качестве примера можно рассматривать то, что человек, способный взломать систему безопасности компьютера, не делает его хакером, по сути то же самое, что и умение вскрывать автомобили, не делает его автомобильным мастером. Другое же определение слова хакер - программисты, которые по сути создали интернет, операционную систему Unix, а именно то, чем она является сегодня, они обеспечивают работу World Wide Web. В итоге одно слово имеет два разных определения, основное различие между которыми является то, что хакеры строят вещи, а крэкеры их ломают.

Как стать хакером

Получается, что люди, пытающиеся стать хакерами могут либо обманывать и красть информацию у других людей, либо они действительно пытаются стать программистом, отлично разбирающимся в своем роде деятельности, помогать другим людям и др. Быть именно таким хакером - несомненно удовольствие, только оно требует массы усилий. Такие люди получают удовольствие от решения различного рода задач, которые встают на пути перед ними, от оттачивания своих навыков до совершенства и т.п. В противном случае, если человек не желает самосовершенствоваться именно таким образом, то, скорее всего, ему присуще именно обывательское определение этого термина.

Разумеется, что человеку, для того чтобы стать хотя бы «крэкером», потребуются определенные знания в области автоматизации информационных процессов, программирования на основных языках, знание информационной безопасности и множество др. Не стоит забывать о том, что если вы не способны мыслить логически или вам просто не нравится решать сложные задачи, которые встают на вашем пути, то лучше отказаться от затеи стать хакером, так как этот вид деятельности требует в основном именно наличие логического мышления, а уже затем усидчивость и прочие черты характера. Иногда может показаться, что то, чем занимаются хакер - монотонная и скучная работа, именно в связи с этим человек, не обладающий усидчивостью, вряд ли сможет стать хакером.

В течение многих лет в деловом мире игнорировали проблему защиты данных, используемых на компьютерах, однако действия злоумышленников заставили признать защиту данных проблемой №1. Когда Сити банк в Америке, используя корпоративные сети, потерял 400 тысяч долларов из-за действий злоумышленников, вычислительные компьютерные центры совместно с руководителями компаний начали усиленно заниматься поиском решений проблемы защиты компьютерных данных от несанкционированного доступа через компьютерные сети.

Скрупулёзный анализ возможных нарушений безопасности компьютерных систем позволил разработать перечень наиболее важных моментов, которые необходимо было учесть при разработке системы защиты компьютерных данных от нападений злоумышленников. Перечень включал:

  • оценку ценности данных, участвующих в обработке на компьютере;
  • определение времени и денежных средств, которые придётся затратить злоумышленнику на «взлом» системы;
  • предполагаемую модель действий злоумышленника, атакующего компьютерную систему;
  • определение времени и денежных средств, которые придётся затратить на разработку механизмов защиты компьютерной системы.

Помимо перечисленного требовалось чётко представлять:

  • профессиональную подготовку злоумышленника;
  • степень его информированности о компьютерной системе – объекте его нападения;
  • наличие доступа к системе;
  • механизмы, используемые для вскрытия системы.

Злоумышленнику эксперты дали имя «хакер», которое, по их мнению, более точно характеризовало уровень профессионализма подобного рода злоумышленников.

Так кто же такие «хакеры »?

Единого восприятия, кого же всё-таки называть «хакером » в компьютерной литературе не сложилось. Как правило, хакерам приписывается высокий уровень профессионала?компьютерщика, но методы проявления их профессионализма вызывают разногласия.

По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт. Оставив нравственно-этическую сторону деятельности хакеров в стороне, будем считать хакерами лиц, взламывающих компьютерную систему с целью, завладеть дополнительными привилегиями и правами доступа в этой конкретной системе. Т.е. хакер может быть для данной компьютерной системы совершенно посторонним лицом без каких бы то ни было прав доступа и привилегий, либо им может быть пользователь данной системы, права доступа и привилегии которого ограничены.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

  • это компетентный человек, обладающий знанием последних достижений в области компьютерной техники, программного обеспечения и устройств связи;
  • пред взломом системы хакер вооружается по-максимуму знаниями об этой системе, о её программном обеспечении, об особенностях её администраторов;
  • для сбора необходимой информации может использовать подслушивающие устройства и другие технические и агентурные способы;
  • проверяет экспериментально все планируемые способы взлома на созданной модели с теми же характеристиками защиты, что и во взламываемой системе;
  • взлом системы производит максимально быстро, чтобы его невозможно было заметить и принять меры по устранению, вычислить хакера и место, где он находится;
  • избегает изощрённых методов взлома, понимая, что сложность увеличивает вероятность ошибки;
  • для сокращения времени взлома и избежания ошибок использует программы, написанные заранее, не пользуется для этих целей клавиатурой;
  • действует под чужим именем, скрывая свой адрес в сети; тщательно продумывает, как можно при необходимости отступить, чтобы навести на ложный след или устранить следы (как вариант, параллельно ведёт ложную заведомо провальную атаку с другого адреса, путая следы в журнале аудита, не давая системному администратору возможности определения настоящей атаки и проведения профилактических действий на будущее);
  • часто использует программные закладки, которые уничтожают себя, когда их обнаруживают, или, когда проходит заданный период времени.

Хакерские атаки на защиту компьютерных систем

Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.

Попытки взлома защиты системы управления базами данных (СУБД)

Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.

Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.

Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.

Попытки взлома защиты операционной системы

От попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.

На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.

Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.

Хищение пароля

Чтобы «добыть» , хакеру приходится:

  • подсматривать за вводом пароля пользователем-правообладателем;
  • использовать файл с сохранённым паролем;
  • использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
  • выкрасть внешний носитель с записанным паролем.

Либо определять пароля методом подбора:

  • перебрать все возможные варианты;
  • оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).

Просмотр дисков компьютерной системы

Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.

Анализ «мусора»

При наличии возможности , которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.

Превышение полномочий

Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:

  • запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
  • подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
  • изменять код или данные в подсистеме защиты операционной системы.

Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы

  • захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
  • бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
  • использование ошибок программного обеспечения или администрирования.

При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.

Попытки взлома сетевого программного обеспечения

Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.

Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:

  • прослушивание сегмента локальной сети.

Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;

  • перехват сообщения на маршрутизаторе.

При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;

  • создание ложного маршрутизатора.

Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;

  • навязывание сообщений.

Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;

  • отказ в обслуживании.

Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.

Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:

  • максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
  • ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
  • применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
  • использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
  • использование брандмауэров.

Универсальные правила защиты

Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
  • держите под контролем целостность программного обеспечения и появление программных закладок;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы
  • создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
  • возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.

В сегодняшней статье я не хочу вас чему-либо учить, а просто хочу рассказать вам немного о компьютерных взломщиках. Ведь зная своего врага в лицо очень просто успеть защититься от него.

Единого восприятия, кого же всё-таки называть «хакером» в компьютерной литературе не сложилось. По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт.

Обратимся к Википедии

Хакер (англ. hacker, от to hack - обтёсывать, делать зарубку) - многозначный термин в области вычислительной техники и программирования. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в…». Начиная с конца XX века в массовой культуре появилось новое значение - «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

Виды хакеров

В настоящее время хакеров подразделяют на White hat и Black hat , что по простому означает хорошие и плохие хакеры.

Хорошие или “белые хакеры” – это те, кто выявляет уязвимые места в компьютерных системах с целью их устранения. Хотя они делают это для получения собственной выгоды. Ведь взломанная компьютерная система может заплатить такому хакеру некую сумму в знак признательности и благодарности за оказанную услугу. В любом случае, хакеры надеются получить оплату за свои действия. Белые же хакеры при этом наносят минимальный вред системы.

А плохие или чёрные, это те которые взламывают чужие программы или системы, для собственной выгоды. Либо создатели различного рода вирусов и программ-троянов.

Универсальные правила защиты

Для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем;
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы;

Кто такой хакер, и что он может?

Все мы слышали о хакерах: в сериалах, фильмах, новостях, от друзей, знакомых и так далее. Но кто же на самом деле хакеры? Правда ли, что это компьютерные взломщики?

Хакер - это человек, с удовольствием изучающий функционирование различных программируемых объектов, в основном - компьютерных систем, человек, расширяющий функциональность и находящий уязвимости в этих объектах. От обычного пользователя хакера отличают знания, ярко выраженное желание или фанатизм в изучении систем.

В начале слово «хакер» употреблялось в отношении программистов, которые исправляли «баги» любым доступным, но очень быстрым способом. Из-за такой «топорной» работы и пошло название hack (в переводе - «рубить»).

Основной задачей (работой) хакера является изучение компьютерной (или иной программируемой) системы, поиск уязвимостей, информирование разработчиков об уязвимостях, формирование требований и условия для улучшения защищенности системы.

Хакеры сегодня.

Случалось и такое, что, узнав об уязвимостях, хакеры пользовались ими для получения собственной выгоды, но это касается далеко не всех специалистов. Поэтому утверждение, что хакер - это компьютерный взломщик является неверным.

Компьютерные взломщики - это крэкеры . Однако во всех фильмах и СМИ взломщиков упорно называют хакерами. Но это и понятно, ведь слово «хакер» уже давно ассоциируется со взломами.

Так что в современном понимании: хакер - это взломщик, обладающий высокой квалификацией в сфере безопасности, имеющий достаточные навыки для проникновения в различные защищённые компьютерные системы. Обычно такие «хакеры» используют специальные технические средства и специализированное программное обеспечение.

Прежде чем приступить к практике, я хочу "загрузить" вашу голову небольшой теорией. А именно: прежде чем читать книгу, вы обязаны знать, кто такой хакер в моем понимании. Если вы будете подразумевать одно, а я другое, то мы не сможем понять друг друга.

В мире полно вопросов, на которые большинство людей не знают правильного ответа. Мало того, люди используют множество слов, даже не догадываясь о их настоящем значении. Например, многие сильно заблуждаются в понимании термина "хакер". Однако каждый вправе считать свое мнение наиболее правильным. И я не буду утверждать, что именно мое мнение единственно верное, но оно отталкивается от действительно корректного и правильного понятия.

Прежде чем начать обсуждать то, что известно всем, я должен уйти в историю и вспомнить, как все начиналось. А начиналось все еще тогда, когда не было даже международной сети Интернет.

Понятие "хакер" зародилось, когда только начинала распространяться первая сеть АРРАпеГ Тогда это понятие обозначало человека, хорошо разбирающегося в компьютерах. Некоторые даже подразумевали под хакером человека, помешанного на компьютерах. Понятие ассоциировали со свободным компьютерщиком, человеком, стремящимся к свободе во всем, что касалось его любимой "игрушки". Именно благодаря этому стремлению и стремлению к свободному обмену информацией и началось такое бурное развитие всемирной сети. Именно хакеры помогли развитию Интернет и создали FIDO. Благодаря им появились бесплатные UNIX-подобные системы с открытым исходным кодом, на которых сейчас работает большое количество серверов.

В те времена еще не было вирусов, и не внедрилась практика взломов сетей или отдельных компьютеров. Образ хакера-взломщика появился немного позже. Но это только образ. Настоящие хакеры никогда не имели никакого отношения к взломам, а если хакер направлял свои действия на разрушение, то это резко не приветствовалось виртуальным сообществом.

Настоящий хакер - это творец, а не разрушитель. Так как творцов оказалось больше, чем разрушителей, то истинные хакеры выделили тех, кто занимается взломом, как отдельную группу, и назвали их крэкерами (взломщиками) или просто вандалами. И хакеры, и взломщики являются гениями виртуального мира. И те и другие борются за свободу доступа к информации. Но только крэкеры взламывают сайты, закрытые базы данных и другие источники информации. Если крэкер совершает взлом исключительно ради свободы информации, то это еще можно простить, но если это делается ради собственной наживы, ради денег или минутной славы, то такого человека можно назвать только преступником (кем он по закону и является!).

Как видите, хакер - это просто гений. Все, кто приписывает этим людям вандализм, сильно ошибаются. Истинные хакеры никогда не используют свои знания во вред другим.

Теперь давайте разберемся, как стать настоящим хакером. Это обсуждение поможет вам больше узнать об этих людях.

1. Вы должны знать свой компьютер и научиться эффективно им управлять. Если вы будете еще и знать в нем каждую железку, то это только добавит к вашей оценке по "хакерству" большой жирный плюс.

Что я подразумеваю под умением эффективно управлять своим компьютером? Это значит знать все возможные способы каждого действия и в каждой ситуации уметь использовать наиболее оптимальный. В частности, вы должны научиться пользоваться "горячими" клавишами и не дергать мышь по любому пустяку. Нажатие клавиш выполняется быстрее, чем любое, даже маленькое, перемещение мыши. Просто приучите себя к этому, и вы увидите все прелести работы с клавиатурой. Лично я использую мышку очень редко, а стараюсь всегда применять клавиатуру.

Маленький пример на эту тему. Мой начальник всегда копирует и вставляет из буфера с помощью кнопок на панели инструментов или команд контекстного меню, которое появляется при щелчке правой кнопкой мыши. Но если вы делаете так же, то, наверно, знаете, что не везде есть кнопки Копировать, Вставить или такие же пункты в контекстном меню. В таких случаях мой начальник набирает текст вручную. А ведь можно было бы воспользоваться копированием/вставкой с помощью горячих клавиш или которые достаточно универсальны и присутствуют практически во всех современных приложениях.

2. Вы должны досконально изучать все, что вам интересно о компьютерах. Если вас интересует графика, то вы должны изучить лучшие графические пакеты, научиться рисовать в них любые сцены и создавать самые сложные миры. Если вас интересуют сети, то старайтесь узнать о них все. Если вы считаете, что уже знаете все, то купите книгу по данной теме потолще и поймете, что сильно ошибались. Компьютеры - это такая вещь, в которой невозможно знать все!!!

Хакеры - это, прежде всего, профессионалы в каком-нибудь деле. И тут даже не обязательно должен быть компьютер. Хакером можно стать в любой области, но я буду рассматривать только компьютерных хакеров.

3. Желательно уметь программировать. Любой хакер должен знать как минимум один язык программирования. А лучше знать даже несколько языков. Лично я рекомендую всем изучить для начала Delphi. Он достаточно прост, быстр, эффективен, а главное, это очень мощный язык. Но сие не значит, что не надо знать другие языки. Вы можете научиться программировать на чем угодно, даже на языке Basic (использовать его не советую, но знать не помешало бы).

Хотя я не очень люблю Visual Basic за его ограниченность, неудобства и сплошные недостатки, я видел несколько великолепных программ, который были написаны именно на этом языке. Глядя на них, сразу хочется назвать их автора Хакером, потому что это действительно виртуозная и безупречная работа. Создание из ничего чего-то великолепного как раз и есть искусство хакерства.

Хакер - это созидатель, человек, который что-то создает. В большинстве случаев это относится к коду, но можно создавать и графику, и музыку. Все это тоже относится к хакерскому искусству. Но даже если вы занимаетесь компьютерной музыкой, знание программирования повысит ваш уровень. Сейчас создавать свои программы стало уже не так сложно, как раньше. С помощью Delphi можно создавать простенькие утилиты за очень короткое время. Так что не поленитесь и изучите программирование. А я на протяжении всей книги буду показывать то, что необходимо знать программисту-хакеру, и в том числе множество интересных приемов и примеров.

4. Не тормози прогресс. Хакеры всегда боролись за свободу информации. Если вы хотите быть хакером, то тоже должны помогать другим. Хакеры обязаны способствовать прогрессу. Некоторые делают это через написание программ с открытым кодом, а кто-то просто делится своими знаниями.

Открытая информация не значит, что вы не можете зарабатывать деньги. Это никогда не возбранялось, потому что хакеры тоже люди и тоже хотят кушать и должны содержать свою семью. Но деньги не должны быть главным в вашей жизни. Самое главное - это созидание, процесс создания. Вот тут проявляется еще одно отличие хакеров от крэкеров - хакеры "создают", а крэкеры "уничтожают" информацию. Если вы написали какую-нибудь уникальную шуточную программу, то это вас делает хакером. Но если вы написали вирус, который уничтожает диск, то это вас делает крэкером, я бы даже сказал, "преступником".

В борьбе за свободу информации может применяться даже взлом, но только не в разрушительных целях. Вы можете взломать какую-нибудь программу, чтобы посмотреть, как она работает, но не убирать с нее систем зашиты. Нужно уважать труд других программистов, потому что защита программ - это их хлеб. Если в программах не будет защиты, то программисту не на что будет есть.

Представьте себе ситуацию, если бы вы украли телевизор. Это было бы воровство и преследовалось по закону. Многие люди это понимают и не идут на преступления из-за боязни наказания. Почему же тогда крэкеры спокойно ломают программы, не боясь закона? Ведь это тоже воровство. Лично я приравниваю взлом программы к воровству телевизора с полки магазина и считаю это одним и тем же.

5. Не придумывай велосипед. Тут опять действует созидательная функция хакеров. Они не должны стоять на месте и обязаны делиться своими знаниями. Например, вы написали какой-то уникальный код, поделитесь им с другими, чтобы людям не пришлось создавать то же самое. Вы можете не выдавать все секреты, но должны помогать другим.

Ну а если к вам попал код другого человека, то не стесняйтесь его использовать (с его согласия!). Не выдумывайте то, что уже сделано другими и обкатано пользователями. Если каждый будет создавать колесо, то никто и никогда не создаст повозку.

6. Хакеры - не просто отдельные личности, а целая культура. Но это не значит, что все хакеры одеваются одинаково и выглядят как китайцы - все на одно лицо. Каждый из них - это отдельный индивидуум и не похож на других. Не надо копировать другого человека. То, что вы удачно скопируете кого-то, не сделает вас продвинутым хакером. Только ваша индивидуальность может сделать вам имя.

Если вас знают в каких-то кругах, то это считается очень почетным. Хакеры - это люди, добывающие себе славу своими знаниями и добрыми делами. Поэтому любого хакера должны знать.

Как вам узнать, являетесь ли вы хакером или нет? Очень просто: если о вас говорят как о хакере, то вы и есть хакер. Жаль, что такого добиться очень сложно, потому что большинство считает хакерами взломщиков. Поэтому чтобы о вас заговорили, как о хакере, нужно что-то взломать. Но это неправильно, и не надо поддаваться на этот соблазн. Старайтесь держать себя в рамках и добиться славы только добрыми делами. Это намного сложнее, но что поделаешь. Никто не говорил, что будет просто.

Некоторые считают, что правильно надо произносить "хэкер", а не "хакер". Это так, но только для английского языка. У нас в стране оно обрусело и стало "хакером". Мы - русские люди, и давайте будем любить свой язык и следовать его правилам.

Тут же возникает вопрос: Почему же автор относит к хакерскому искусству написание шуточных и сетевых программ?" Попробую ответить на этот вопрос. Во-первых, хакеры всегда пытались доказать свою силу и знания методом написания каких-либо интересных, веселых программ. В эту категорию я не отношу вирусы, потому что они несут в себе разрушение, хотя тоже бывают с изюминкой и юмором. Зато простые и безобидные шутки всегда ценились в узких кругах. Этим хакер показывает не только свои знания особенностей операционной системы, но и старается заставить ближнего своего улыбнуться. Не секрет, что многие хакеры обладают хорошим чувством юмора, и он поневоле ищет своего воплощения. Я советую шутить с помощью безобидных программ.

Ну а сетевое программирование неразделимо с понятием хакер с самого его рождения. Хакеры получили распространение благодаря сети, пониманию ее функционирования и большому вкладу в развитие Интернета.

Ну и последнее. Я уже сказал, что любой хакер должен уметь программировать на каком-нибудь языке программирования. Некоторые заведомо считают, что если человек хакер, то он должен знать и уметь программировать на языке ассемблера. Это не так. Знание ассемблера желательно, но не обязательно. Я люблю Delphi, и он позволяет мне сделать все, что я захочу. А главное, что я могу сделать это быстро и качественно.

Я по образованию экономист-менеджер и 6 лет проучился в институте по этой специальности. Но даже до этого я знал, что заказчик всегда прав.

Почему-то в компьютерной области стараются избавиться от этого понятия.

Например, Microsoft делает упор на программистов, пытаясь научить их писать определенные программы, не объясняя, зачем это нужно пользователям. Многие тупо следуют этим рекомендациям и не задумываются о необходимости того, что они делают.

Тут же приведу простейший пример. Сейчас все программисты вставляют в свои продукты поддержку XML, и при этом никто из них не задумывается о необходимости этого. А ведь не всем пользователям этот формат нужен, и не во всех программах он востребован. Следование рекомендациям Microsoft не означает правильность действий, потому что заказчик не Билл Гейтс, а ваш потребитель. Поэтому надо всегда делать то, что требует конечный пользователь.

Я вообще рекомендую не обращать внимания на корпорацию Microsoft, потому что считаю ее только тормозом прогресса. И это тоже можно доказать на примере. Сколько технологий доступа к данным придумала MS? Просто диву даешься: DAO, RDO, ODBC, ADO, ADO.NET, и это еще не полный список. Корпорация MS регулярно выкидывает на рынок что-то новое, но при этом сама этим не пользуется. При появлении новой технологии все программисты кидаются переделывать свои программы под новый стандарт и в результате тратят громадные ресурсы на постоянные переделки. Таким образом, конкуренты сильно тормозят, a MS движется вперед, потому что не следует своим собственным рекомендациям и ничего не переделывает. Если программа при создании использовала для доступа к данным DАО, то можно спокойно оставить ее работать через и не переделывать на

ADO, потому что пользователю все равно, каким образом программа получает данные из базы, главное, чтобы данные были.

Программисты и хакеры навязывают другим свое мнение о любимом языке программирования как о единственно приемлемом, и делают это обычно успешно, потому что заказчик очень часто ничего не понимает в программировании. На самом же деле заказчику все равно, на каком языке вы напишете программу, его интересуют только сроки и качество. Лично я могу обеспечить минимальные сроки написания приложения вкупе с хорошим качеством, только работая на Delphi. Такое же качество на VC++ я (да и любой другой программист) смогу обеспечить только в значительно большие сроки.

Вот когда заказчик требует минимальный размер или наивысшую скорость работы программы, тогда я берусь за ASM и С. Но это бывает очень редко, потому что сейчас носители информации уже практически не испытывают недостатка в размерах, и компьютеры работают в миллионы раз быстрее первых своих предков. Таким образом, размер и скорость программы уже не являются критичными, и на первый план ставится скорость и качество выполнения заказа.

Итак, на этой деловой ноте мы закончим вводную лекцию и перейдем к практическим упражнениям по воинскому искусству, где часто главное - скрытность и победа минимальными силами.



top