როგორ გავტეხო: 14 ნაბიჯი (სურათებით)

Სარჩევი:

როგორ გავტეხო: 14 ნაბიჯი (სურათებით)
როგორ გავტეხო: 14 ნაბიჯი (სურათებით)

ვიდეო: როგორ გავტეხო: 14 ნაბიჯი (სურათებით)

ვიდეო: როგორ გავტეხო: 14 ნაბიჯი (სურათებით)
ვიდეო: WAR ROBOTS WILL TAKE OVER THE WORLD 2024, ნოემბერი
Anonim

პოპულარულ მედიაში ჰაკერები ხშირად გამოსახულნი არიან როგორც ბოროტი პერსონაჟები, რომლებიც არალეგალურად შედიან კომპიუტერულ სისტემებსა და ქსელებში. სინამდვილეში, ჰაკერები ან ჰაკერები არიან ადამიანები, რომლებსაც აქვთ ფართო გაგება კომპიუტერული სისტემებისა და ქსელების შესახებ. ზოგიერთი "ბოროტი" ჰაკერი (ცნობილია როგორც შავი ქუდები) ნამდვილად იყენებს მათ შესაძლებლობებს არალეგალური და არაეთიკური მიზნებისთვის. ასევე არიან ჰაკერები, რომლებიც იყენებენ ჰაკერების უნარს საკუთარი თავის გამოწვევისთვის. იმავდროულად, "კარგი" (თეთრი ქუდი) ჰაკერები იყენებენ თავიანთ გამოცდილებას პრობლემების გადასაჭრელად და უსაფრთხოების სისტემების გასაძლიერებლად. ეს ჰაკერები იყენებენ თავიანთ შესაძლებლობებს კრიმინალების დასაჭერად და უსაფრთხოების სისტემების დაუცველობების გამოსასწორებლად. მაშინაც კი, თუ თქვენ არ აპირებთ რაიმე კომპიუტერის ან მოწყობილობის გატეხვას, კარგი იდეაა იცოდეთ როგორ მუშაობენ ჰაკერები, რომ არ გახდნენ მათთვის სამიზნე. თუ თქვენ მზად ხართ გადახვიდეთ და ისწავლოთ ხელოვნება, ეს wikiHow გასწავლით დამწყებ რამოდენიმე სასარგებლო რჩევას.

ნაბიჯი

ნაწილი 1 2 -დან: ჰაკერებისათვის საჭირო უნარების სწავლა

Hack ნაბიჯი 1
Hack ნაბიჯი 1

ნაბიჯი 1. გაიგე რა არის ჰაკინგი

ფართოდ, ჰაკერი ეხება სხვადასხვა ტექნიკას, რომელიც გამოიყენება ციფრული სისტემების ბოროტად გამოყენების ან წვდომისათვის. ეს ციფრული სისტემა შეიძლება ეხებოდეს კომპიუტერს, მობილურს, ტაბლეტს ან მთლიანად ქსელს. ჰაკერი მოითხოვს სხვადასხვა სპეციალურ უნარებს. ზოგიერთი უნარი ტექნიკურია. იმავდროულად, სხვა უნარები უფრო ფსიქოლოგიურია. არსებობს სხვადასხვა ტიპის ჰაკერები, რომლებიც მოტივირებულნი არიან სხვადასხვა მიზეზით ან მიზნით.

Hack ნაბიჯი 2
Hack ნაბიჯი 2

ნაბიჯი 2. გაიცანით ჰაკერების ეტიკეტი

მიუხედავად პოპულარული კულტურის ჰაკერების იმიჯისა, ჰაკერი ნამდვილად არ არის კარგი ან ცუდი. ჰაკერი შეიძლება გაკეთდეს ორივე მიზნით. ჰაკერები არიან ადამიანები, რომლებსაც აქვთ უნარი ან გამოცდილება ტექნოლოგიის სფეროში და სურთ პრობლემების გადაჭრა და სისტემის საზღვრების გადალახვა. თქვენ შეგიძლიათ გამოიყენოთ თქვენი უნარები, როგორც ჰაკერი, გამოსავლის საპოვნელად, ან შეგიქმნათ პრობლემები და ჩაერთოთ უკანონო საქმიანობაში.

  • გაფრთხილება:

    კომპიუტერთან წვდომა, რომელიც თქვენ არ გაქვთ, უკანონოა. თუ გსურთ გამოიყენოთ თქვენი ჰაკერების უნარი ასეთი მიზნებისათვის, გახსოვდეთ, რომ იქ ბევრი ჰაკერია, რომლებიც იყენებენ თავიანთ შესაძლებლობებს სასიკეთოდ (ცნობილია როგორც თეთრი ქუდის ჰაკერები). ზოგი მათგანი იღებს დიდ ხელფასს ცუდი ჰაკერების (შავი ქუდის ჰაკერების) დაჭერისთვის. თუ სხვა (კარგი) ჰაკერის მიერ დაიჭირეთ, შეიძლება ციხეში აღმოჩნდეთ.

Hack ნაბიჯი 3
Hack ნაბიჯი 3

ნაბიჯი 3. ისწავლეთ როგორ გამოიყენოთ ინტერნეტი და HTML

თუ გსურთ სისტემის გატეხვა, თქვენ უნდა იცოდეთ როგორ გამოიყენოთ ინტერნეტი. არა მხოლოდ თქვენ უნდა იცოდეთ როგორ გამოიყენოთ ვებ ბრაუზერი, არამედ საძიებო სისტემის უფრო რთული ტექნიკა. თქვენ ასევე უნდა იცოდეთ როგორ შექმნათ ინტერნეტ შინაარსი HTML კოდის გამოყენებით. HTML– ის შესწავლით შეგიძლიათ განავითაროთ კარგი გონებრივი ჩვევები, რაც დაგეხმარებათ პროგრამირების სწავლაში.

Hack ნაბიჯი 4
Hack ნაბიჯი 4

ნაბიჯი 4. ისწავლეთ პროგრამირება

პროგრამირების ენების სწავლას დრო სჭირდება, ასე რომ თქვენ უნდა იყოთ მოთმინება. კონცენტრირება მოახდინეთ პროგრამისტის მსგავსად აზროვნების სწავლაზე, ვიდრე თავად პროგრამირების ენის შესწავლაზე. ასევე, გაამახვილეთ ყურადღება კონცეფციებზე, რომლებიც მსგავსია ყველა პროგრამირების ენაზე.

  • C და C ++ არის პროგრამირების ენები, რომლებიც გამოიყენება Linux და Windows– ის შესაქმნელად. ეს ენა (და მისი შემადგენელი ენები) გვასწავლის რაღაც ძალიან მნიშვნელოვან გარჩევაში: როგორ მუშაობს მეხსიერება.
  • პითონი და რუბი არის "ძლიერი" მაღალი დონის სკრიპტირების ენები. ორივე ჩვეულებრივ გამოიყენება სხვადასხვა ამოცანების ავტომატურად შესასრულებლად.
  • PHP არის პროგრამირების ენა, რომლის სწავლაც ღირს, რადგან ვებ პროგრამების უმეტესობა მას იყენებს. იმავდროულად, პერლი არის სწორი არჩევანი ამ სფეროში ან სფეროში.
  • Bash სკრიპტირება აუცილებელია. ამ სკრიპტირების საშუალებით თქვენ მარტივად შეძლებთ Unix ან Linux სისტემებით მანიპულირებას. თქვენ შეგიძლიათ გამოიყენოთ ეს ენები კოდის ან სკრიპტების დასაწერად, რომელსაც შეუძლია შეასრულოს სხვადასხვა დავალება.
  • ენის შემუშავება არის ის ენა, რომელიც უნდა იცოდე. ამ ძირითად ენას ესმის პროცესორი და მისი რამდენიმე ვარიაცია არსებობს. თქვენ არ შეგიძლიათ სრულად გამოიყენოთ პროგრამა, თუ არ იცით როგორ შექმნათ იგი.
Hack ნაბიჯი 5
Hack ნაბიჯი 5

ნაბიჯი 5. მიიღეთ ღია კოდის ოპერაციული სისტემა Unix– ის საფუძველზე და ისწავლეთ მისი გამოყენება

არსებობს სხვადასხვა ოპერაციული სისტემა Unix– ზე დაფუძნებული, მათ შორის Linux. ინტერნეტში არსებული ვებ სერვერების უმეტესობა დაფუძნებულია Unix– ზე. ამიტომ, თქვენ უნდა ისწავლოთ Unix, თუ გსურთ ინტერნეტის გატეხვა. ასევე, ღია კოდის სისტემები, როგორიცაა Linux, გაძლევთ საშუალებას წაიკითხოთ და შეცვალოთ წყაროს კოდი, რათა შეძლოთ მისი დაშლა ან შეკეთება.

არსებობს სხვადასხვა Unix და Linux დისტრიბუცია. Linux– ის ყველაზე პოპულარული განაწილება არის Ubuntu. თქვენ შეგიძლიათ დააინსტალიროთ Linux როგორც ძირითადი ოპერაციული სისტემა ან შექმნათ Linux ვირტუალური მანქანა. თქვენ ასევე შეგიძლიათ ორმაგი ჩატვირთვა კომპიუტერი Windows და Ubuntu

ნაწილი 2 2: Hack

Hack ნაბიჯი 6
Hack ნაბიჯი 6

ნაბიჯი 1. დაიცავით თქვენი მოწყობილობა პირველ რიგში

გატეხვის დაწყებამდე, თქვენ გჭირდებათ სისტემა, რომ განახორციელოთ ჰაკერების კარგი უნარი. თუმცა, დარწმუნდით, რომ გაქვთ სამიზნეზე თავდასხმის ნებართვა. თქვენ შეგიძლიათ თავდასხმა მოახდინოთ ქსელზე, მოითხოვოთ წერილობითი ნებართვა ან შექმნათ ლაბორატორია ვირტუალური მანქანებით. ნებართვის გარეშე სისტემაზე თავდასხმა (შინაარსის მიუხედავად) უკანონოა და რისკიანი დაიჭირე სასჯელში.

Boot2root არის სისტემა, რომელიც სპეციალურად შექმნილია ჰაკერებისათვის. თქვენ შეგიძლიათ გადმოწეროთ ეს სისტემა ინტერნეტიდან და დააინსტალიროთ ვირტუალური აპარატის პროგრამული უზრუნველყოფის გამოყენებით. ამის შემდეგ, თქვენ შეგიძლიათ ივარჯიშოთ სისტემის გარჩევაში

Hack ნაბიჯი 7
Hack ნაბიჯი 7

ნაბიჯი 2. იდენტიფიცირება hack სამიზნე

სამიზნეზე ინფორმაციის შეგროვების პროცესი ცნობილია როგორც აღრიცხვა ან აღრიცხვა. მიზანია მიზნობთან აქტიური კავშირის დამყარება და დაუცველების ძიება, რომელთა გამოყენება შესაძლებელია სისტემის შემდგომი ექსპლუატაციისთვის. არსებობს მრავალფეროვანი ინსტრუმენტი და ტექნიკა, რომელიც დაგეხმარებათ ჩამოთვლის პროცესში. ეს პროცედურა შეიძლება შესრულდეს სხვადასხვა ინტერნეტ პროტოკოლზე, მათ შორის NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, ასევე Windows და Linux სისტემებზე. აქ არის რამოდენიმე ინფორმაცია, რომელიც დაგჭირდებათ მოსაპოვებლად და შესაგროვებლად:

  • მომხმარებლის და ჯგუფის სახელები.
  • Მასპინძლის სახელი.
  • ქსელის გაზიარება და მომსახურება.
  • IP და მარშრუტიზაციის ცხრილი.
  • სერვისის პარამეტრები და აუდიტის კონფიგურაცია.
  • აპლიკაციები და ბანერები (ბანერები).
  • SNMP და DNS დეტალები.
Hack ნაბიჯი 8
Hack ნაბიჯი 8

ნაბიჯი 3. შეამოწმეთ სამიზნე

შეგიძლიათ დისტანციურად მიაღწიოთ სისტემას? მიუხედავად იმისა, რომ თქვენ შეგიძლიათ გამოიყენოთ პინგ ინსტრუმენტი (შედის უმეტეს ოპერაციულ სისტემებში), რათა გაარკვიოთ არის თუ არა სამიზნე აქტიური, თქვენ ყოველთვის არ შეგიძლიათ დაეყრდნოთ პინგ ტესტის შედეგებს. პინგ ტესტი ეყრდნობა ICMP პროტოკოლს, რომლის მარტივად გამორთვა შესაძლებელია "პარანოიდული" სისტემის ადმინისტრატორის მიერ. თქვენ ასევე შეგიძლიათ გამოიყენოთ ინსტრუმენტები თქვენი ელ.ფოსტის შესამოწმებლად და იმის გასარკვევად, თუ რომელ ელ.ფოსტის სერვერს იყენებთ.

თქვენ შეგიძლიათ იპოვოთ ჰაკერების ინსტრუმენტები ჰაკერების ფორუმებზე მათი მოძებნით

Hack ნაბიჯი 9
Hack ნაბიჯი 9

ნაბიჯი 4. გაუშვით სკანირება პორტზე

პორტის სკანირების გასაშვებად შეგიძლიათ გამოიყენოთ ქსელის სკანერი. ეს სკანირება აჩვენებს აპარატზე/მოწყობილობასა და ოპერაციულ სისტემაზე გახსნილ პორტებს და შეიძლება გითხრათ გამოყენებული ბუხრის კედლის ან როუტერის ტიპი, ასე რომ თქვენ შეგიძლიათ შეიმუშაოთ ის ქმედებები, რომლებიც უნდა განახორციელოთ.

Hack ნაბიჯი 10
Hack ნაბიჯი 10

ნაბიჯი 5. მოძებნეთ ღია მისამართი ან პორტი სისტემაში

ზოგიერთი ჩვეულებრივი პორტი, როგორიცაა FTP (21) და HTTP (80), როგორც წესი, კარგად არის დაცული და შეიძლება დაუცველი იყოს მხოლოდ დაუდგენელი/პოპულარული ექსპლუატაციის ან თავდასხმების მიმართ. სცადეთ სხვა TCP და UDP პორტები, რომლებიც ხშირად გვავიწყდება (მაგ. Telnet), ასევე სხვადასხვა UDP პორტები, რომლებიც ღიაა LAN თამაშებისთვის.

აქტიური პორტი 22 ჩვეულებრივ მიუთითებს იმაზე, რომ SSH (უსაფრთხო გარსი) სერვისი მუშაობს სამიზნე კომპიუტერზე/მოწყობილობაზე და ზოგჯერ შეიძლება სასტიკად დაესხას თავს (უხეში ძალა)

Hack ნაბიჯი 11
Hack ნაბიჯი 11

ნაბიჯი 6. გატეხეთ პაროლი და ავტორიზაციის პროცესი

პაროლების გატეხვის რამდენიმე მეთოდი არსებობს. ეს მეთოდები მოიცავს:

  • უხეში ძალა ”: უხეში ძალის გამოყენებით განხორციელდება თავდასხმა მომხმარებლის პაროლის გამოცნობაზე. თავდასხმის ეს ფორმა სასარგებლოა ადვილად მისახვედრი პაროლებისთვის (მაგ. “Password123”). ჰაკერები ჩვეულებრივ იყენებენ ინსტრუმენტებს, რომლებსაც შეუძლიათ სწრაფად გამოიცნონ ლექსიკონის სხვადასხვა სიტყვა პაროლების გასანადგურებლად. თქვენი ანგარიშის ან კომპიუტერის მსგავსი თავდასხმებისგან დასაცავად, ნუ გამოიყენებთ უბრალო სიტყვებს პაროლებად. დარწმუნდით, რომ თქვენ ასევე იყენებთ ასოების, რიცხვების და სპეციალური სიმბოლოების კომბინაციას.
  • სოციალური ინჟინერია ან სოციალური ინჟინერია ”: ამ ტექნიკაში ჰაკერი დაუკავშირდება მომხმარებელს და მოატყუებს მას პაროლის გამოქვეყნებაში. მაგალითად, ჰაკერი გამოჩნდება IT განყოფილების თანამშრომლად და შეატყობინებს მომხმარებელს, რომ მას სჭირდება მისი პაროლი გარკვეული შეზღუდვების გადასაჭრელად. ჰაკერებს ასევე შეუძლიათ მონაცემთა ბაზების გაცნობა ინფორმაციის მისაღებად ან ცდილობენ შევიდნენ "უსაფრთხო ოთახებში". ამიტომ, არასოდეს მისცეთ თქვენი პაროლი ვინმეს, მიუხედავად მისი ვინაობისა. ყოველთვის გაანადგურეთ დოკუმენტები, რომლებიც არ გამოიყენება და შეიცავს პირად ინფორმაციას.
  • ფიშინგი თუ ფიშინგი ”: ამ ტექნიკაში, ჰაკერი უგზავნის ყალბ ელფოსტას ვინმეს და აცხადებს, რომ არის ინდივიდი ან კომპანია, რომელსაც სამიზნე ენდობა. ელფოსტა შეიცავს დანართს, რომელიც დააინსტალირებს სათვალთვალო მოწყობილობას ან საბეჭდი მანქანას. შეტყობინებამ შეიძლება ასევე აჩვენოს ბმული ყალბი (ჰაკერების მიერ შექმნილი) ბიზნეს ვებსაიტზე, რომელიც ერთი შეხედვით ავთენტურად გამოიყურება. სამიზნეს შემდეგ სთხოვენ შეიყვანონ მისი პირადი ინფორმაცია, რომელზეც ჰაკერს შეუძლია წვდომა. მსგავსი თაღლითობის თავიდან ასაცილებლად, ნუ გახსნით არასანდო წერილებს. ყოველთვის უზრუნველყეთ თქვენ მიერ მონახულებული ვებსაიტების უსაფრთხოება (ჩვეულებრივ, მათ მისამართებში არის "HTTPS" ელემენტი). გადადით პირდაპირ საჭირო ბიზნეს საიტზე, ელ.ფოსტის ბმულის ნაცვლად.
  • ARP Spoofing ”: ამ ტექნიკაში ჰაკერები იყენებენ აპლიკაციას ტელეფონში, რათა შექმნან ყალბი WiFi წვდომის წერტილები, რომელთა გამოყენება ყველას შეუძლია საზოგადოებრივ ადგილებში. ჰაკერები წვდომის წერტილებს ასახელებენ ისე, რომ ქსელი ისე გამოიყურებოდეს, თითქოს მას მართავს ან ფლობს კონკრეტული მაღაზია ან ბიზნესი. ამ ქსელების მომხმარებლები ეჭვობენ, რომ ისინი შედიან საჯარო WiFi ქსელში. ამის შემდეგ, პროგრამა ჩაიწერს ქსელში ჩართული ადამიანების მიერ გაგზავნილ და მიღებულ ყველა მონაცემს. თუ ისინი შედიან ანგარიშში მათი მომხმარებლის სახელისა და პაროლის გამოყენებით დაშიფრული კავშირიდან, აპლიკაცია შეინახავს ამ მონაცემებს, რათა ჰაკერებმა შეძლონ მათ ანგარიშზე წვდომა. იმისათვის, რომ არ გახდეთ ამ ტიპის გატეხვის მსხვერპლი, ესაუბრეთ მფლობელს ან მაღაზიის კლერკს, რათა დარწმუნდეთ, რომ იყენებთ შესაბამის ინტერნეტ წვდომის წერტილს. ასევე დარწმუნდით, რომ კავშირი დაშიფრულია URL- ში დაბლოკვის ხატის ძებნით. ასევე შეგიძლიათ გამოიყენოთ VPN სერვისი.
Hack ნაბიჯი 12
Hack ნაბიჯი 12

ნაბიჯი 7. მიიღეთ სუპერ მომხმარებლის პრივილეგიები

ყურადღების მიპყრობის ზოგიერთი ინფორმაცია იქნება დაცული, ასე რომ თქვენ გჭირდებათ გარკვეული დონის ავთენტიფიკაცია მასზე წვდომისათვის. თქვენს კომპიუტერში არსებული ყველა ფაილის სანახავად გჭირდებათ სუპერმომხმარებლის ან სუპერ მომხმარებლის პრივილეგიები. ამ მომხმარებლის ანგარიშს აქვს იგივე უფლებები, რაც "root" მომხმარებელს Linux და BSD ოპერაციულ სისტემებზე. მარშრუტიზატორებისთვის ეს ანგარიში იგივეა, რაც ნაგულისხმევი "admin" ანგარიში (თუ ანგარიში არ შეცვლილა); Windows– ისთვის, სუპერმომხმარებლის ანგარიში არის ადმინისტრატორის ანგარიში. არსებობს რამდენიმე ხრიკი, რომლის გამოყენებაც შეგიძლიათ სუპერმომხმარებლის პრივილეგიების მისაღებად:

  • ბუფერის გადავსება:

    ”თუ იცით სისტემის მეხსიერების განლაგება, შეგიძლიათ დაამატოთ შეყვანა, რომელიც არ ინახება ბუფერში. თქვენ შეგიძლიათ გადაწეროთ მეხსიერებაში შენახული კოდი საკუთარი კოდით და გააკონტროლოთ სისტემა.

  • ისეთ სისტემებზე, როგორიცაა Unix, ბუფერული გადავსება ხდება მაშინ, როდესაც buGged პროგრამაში setUID ბიტი დაყენებულია ფაილის ნებართვების შესანახად. პროგრამას შეასრულებს სხვა მომხმარებელი (მაგ. სუპერ მომხმარებელი).
Hack ნაბიჯი 13
Hack ნაბიჯი 13

ნაბიჯი 8. შექმენით "უკანა გზა"

მას შემდეგ რაც მიიღებთ სამიზნე მოწყობილობის ან აპარატის სრულ კონტროლს, დარწმუნდით, რომ კვლავ შეძლებთ მოწყობილობაზე ან აპარატზე წვდომას. "ფონის" შესაქმნელად, თქვენ უნდა დააინსტალიროთ მავნე პროგრამა კრიტიკულ სისტემურ სერვისებზე (მაგ. SSH სერვერებზე). ამ გზით თქვენ შეგიძლიათ გვერდის ავლით ავტორიზაციის სტანდარტული სისტემა. თუმცა, ეს კარის ამოღება შესაძლებელია სისტემის შემდეგი განახლებისას.

გამოცდილი ჰაკერები შექმნიან ხარვეზებს შემდგენელში, რათა ნებისმიერ შედგენილ პროგრამას ჰქონდეს პოტენციალი იყოს სამიზნე მოწყობილობაში ან მანქანაში მოხვედრის საშუალება

Hack ნაბიჯი 14
Hack ნაბიჯი 14

ნაბიჯი 9. დამალეთ თქვენი ტრეკები

არ მისცეთ საშუალება სამიზნე მოწყობილობის ადმინისტრატორს გაარკვიოს, რომ სისტემა შეურაცხყოფილია. ნუ შეიტან ცვლილებებს ვებგვერდზე. ნუ შექმნით იმაზე მეტ ფაილს, ვიდრე საჭიროა. ასევე, ნუ შექმნით დამატებით მომხმარებლებს. იმოქმედეთ რაც შეიძლება მალე. თუ თქვენ აფიქსირებთ სერვერს, როგორიცაა SSHD, დარწმუნდით, რომ თქვენი საიდუმლო პაროლი მყარად არის კოდირებული. თუ ვინმე ცდილობს სისტემაში შევიდეს ამ პაროლის გამოყენებით, სერვერს შეუძლია მისცეს მას წვდომა, მაგრამ არ აჩვენებს რაიმე გადამწყვეტ ინფორმაციას.

Რჩევები

  • ზემოთ მოყვანილი ტაქტიკის გამოყენება პოპულარული კომპანიის ან სამთავრობო უწყების კომპიუტერებზე მხოლოდ პრობლემებს შეგიქმნით, თუ თქვენ არ ხართ ექსპერტი ან პროფესიონალი ჰაკერი. გაითვალისწინეთ, რომ არიან თქვენზე მეტი ცოდნის მქონე ადამიანები, რომლებიც მუშაობენ ამ სისტემების დასაცავად. ჰაკერების აღმოჩენისას ისინი თვალყურს ადევნებენ მათ და უფლებას მისცემენ აღიარონ საკუთარი შეცდომები სამართლებრივი ქმედებების დაწყებამდე. ამიტომ, თქვენ შეიძლება იგრძნოთ, რომ თქვენ გაქვთ "უფასო" წვდომა სისტემის გატეხვის შემდეგ. თუმცა, თქვენ რეალურად გიყურებენ და მისი შეჩერება ნებისმიერ დროს შეგიძლიათ.
  • ჰაკერები არიან ისეთებიც, ვინც "ჩამოაყალიბეს" ინტერნეტი, შექმნეს Linux და გამოიყენეს ღია კოდის პროგრამები. კარგი იდეაა გაეცნოთ ჰაკერების ფაქტებს, რადგან ეს სფერო რეალურად საკმაოდ ცნობილია. ჰაკერებს ასევე სჭირდებათ პროფესიული ცოდნა რეალურ გარემოში სერიოზული ქმედების განსახორციელებლად.
  • თუ სამიზნე ვერ შეძლებს თქვენი ძალისხმევის შეჩერებას, გახსოვდეთ, რომ თქვენ სულაც არ ხართ კარგი ჰაკერი. რა თქმა უნდა, თქვენ არ უნდა იყოთ ძალიან დიდი თქვენს თავზე. ნუ გგონიათ თავი საუკეთესო ჰაკერი. თქვენ უნდა გახდეთ უკეთესი ადამიანი და ეს გახდეთ თქვენი მთავარი მიზანი. თქვენი დღე ფუჭად იკარგება, როდესაც ახალს არ ისწავლით. ყველაზე მთავარი შენ ხარ. შეეცადეთ იყოთ ადამიანი ან აჩვენოთ საუკეთესო მხარე. ნუ გადადგამ ნახევარ ნაბიჯს. თქვენ უნდა გაატაროთ სრული ძალისხმევა. როგორც იოდამ თქვა, "გააკეთე ეს თუ არა. არ არსებობს ისეთი რამ, როგორიცაა" ცდა და შეცდომა "."
  • სცადეთ წაიკითხოთ წიგნი, რომელიც განიხილავს TCP/IP ქსელებს.
  • დიდი განსხვავებაა ჰაკერსა და კრეკერს შორის. კრეკერები არიან მავნე მოტივების მქონე პირები (მაგალითად, ფულის უკანონოდ გამომუშავება), ხოლო ჰაკერები ინფორმაციისა და ცოდნის მოპოვებას ეძებენ ძიების გზით (ამ შემთხვევაში, „უსაფრთხოების სისტემების გვერდის ავლით“).
  • ჯერ ივარჯიშეთ საკუთარი კომპიუტერის გარჩევაში.

გაფრთხილება

  • ფრთხილად იყავით, თუკი თქვენთვის ადვილია გარკვეული სისტემების უსაფრთხოების მართვის ხარვეზების ან შეცდომების პოვნა. სისტემის დაცვის დაცვის სპეციალისტმა შეიძლება სცადოს თქვენი მოტყუება ან გაააქტიუროს თაფლის ქოთანი.
  • არ გატეხოთ სისტემა მხოლოდ გასართობად. დაიმახსოვრე, რომ ქსელის გატეხვა არ არის თამაში, არამედ ძალაა, რომელსაც შეუძლია შეცვალოს სამყარო. ნუ დაკარგავთ დროს ბავშვურ ქმედებებზე.
  • თუ არ ხართ დარწმუნებული თქვენს შესაძლებლობებში, ნუ შეაღწევთ კორპორატიულ, სამთავრობო ან სამხედრო ქსელებს. უსაფრთხოების სუსტი სისტემების მიუხედავად, ამ სააგენტოებს შეიძლება ჰქონდეთ დიდი თანხები თქვენი თვალთვალისა და დაკავების მიზნით. თუ ქსელში ხარვეზს აღმოაჩენთ, კარგი იდეაა შეატყობინოთ მას უფრო გამოცდილ და სანდო ჰაკერს, რათა მან შეძლოს გონივრულად გამოიყენოს იგი.
  • არ წაშალოთ მთელი ჟურნალის ფაილი. უბრალოდ წაშალეთ ფაილიდან "საეჭვო" ჩანაწერები. თუმცა, კითხვა ის არის, არის თუ არა სარეზერვო ჟურნალის ფაილები? რა მოხდება, თუ სისტემის მფლობელი ეძებს განსხვავებებს და აღმოაჩენს თქვენ წაშლილ ნივთს? ყოველთვის გადახედეთ თქვენს ქმედებებს. საუკეთესო რამ არის შემთხვევითი წაშლა ჟურნალში, მათ შორის თქვენ მიერ შექმნილი.
  • არავის დავეხმაროთ პროგრამის ან მისი სისტემის შეკერვაში, მიუხედავად იმისა, რომ თქვენ გსმენიათ ურთიერთსაწინააღმდეგო რჩევები. ეს ითვლება მახინჯად და რისკავს, რომ აიკრძალოთ ჰაკერული საზოგადოების უმეტესობა. თუ გსურთ გამოაქვეყნოთ პირადი ექსპლუატაციის შედეგები, რომელსაც ვინმე აღმოაჩენს, ის შეიძლება გახდეს თქვენი მტერი. გარდა ამისა, ის შეიძლება იყოს შენზე უფრო გამოცდილი ან ჭკვიანი.
  • ამ მუხლის ინფორმაციის ბოროტად გამოყენება შეიძლება ჩაითვალოს დანაშაულად, როგორც ადგილობრივ, ასევე პროვინციულ დონეზე. ეს სტატია გამიზნულია საგანმანათლებლო ინფორმაციის უზრუნველსაყოფად და ის უნდა იქნას გამოყენებული მხოლოდ ეთიკური (და არა უკანონო) მიზნებისთვის.
  • ვინმეს სისტემის გატეხვა შეიძლება ჩაითვალოს უკანონოდ, ასე რომ თქვენ არ უნდა გააკეთოთ ეს, თუ თქვენ არ გაქვთ ნებართვა იმ სისტემის მფლობელისგან, რომლის გატეხვაც გსურთ და გჯერათ, რომ გარჩევად ღირს ცდა. წინააღმდეგ შემთხვევაში, თქვენ შეიძლება დააპატიმრონ ხელისუფლებამ.

გირჩევთ: