نحوه تبدیل شدن به یک هکر: 12 مرحله (همراه با تصاویر)

فهرست مطالب:

نحوه تبدیل شدن به یک هکر: 12 مرحله (همراه با تصاویر)
نحوه تبدیل شدن به یک هکر: 12 مرحله (همراه با تصاویر)

تصویری: نحوه تبدیل شدن به یک هکر: 12 مرحله (همراه با تصاویر)

تصویری: نحوه تبدیل شدن به یک هکر: 12 مرحله (همراه با تصاویر)
تصویری: چگونه هکر شویم ؟ چطور یک هکر حرفه‌ای شویم ؟ آموزش هکر شدن در 15 دقیقه 2024, مارس
Anonim

در امنیت کامپیوتر ، هکر کسی است که بر مکانیسم های امنیتی رایانه و سیستم های شبکه تمرکز می کند. جوامع و فرهنگ های مشترکی از برنامه نویسان متخصص و جادوگران شبکه وجود دارد که سابقه آن را در دهه های گذشته به اولین رایانه های کوچک به اشتراک گذاری زمان و اولین آزمایش های ARPAnet باز می گردانند. اعضای این فرهنگ اولین "هکرها" بودند. نفوذ به رایانه ها و سیستم های تلفن نماد هک در فرهنگ عامه بوده است ، اما این فرهنگ بسیار پیچیده تر و اخلاقی تر از آن چیزی است که اکثر مردم می دانند. برای تبدیل شدن به یک هکر ، یادگیری تکنیک های اساسی هک ، نحوه فکر کردن مانند یک هکر و نحوه کسب احترام در جامعه هک اخلاقی.

مراحل

قسمت 1 از 3: اصول یادگیری

تبدیل شدن به یک هکر مرحله 4
تبدیل شدن به یک هکر مرحله 4

مرحله 1. سیستم عامل مشابه UNIX مانند لینوکس را اجرا کنید

سیستم عامل های یونیکس و یونیکس مانند سیستم عامل های اینترنت هستند. در حالی که می توانید بدون دانستن UNIX از اینترنت استفاده کنید ، بدون درک UNIX نمی توانید هکر اینترنت باشید. به همین دلیل ، امروزه فرهنگ هکرها تقریباً محور UNIX است. انواع مختلفی از سیستم عامل های مشابه یونیکس وجود دارد که مشهورترین آنها لینوکس است که می توانید آنها را در کنار مایکروسافت ویندوز بر روی یک دستگاه اجرا کنید. لینوکس را به صورت آنلاین بارگیری کنید یا گروه کاربری لینوکس محلی را پیدا کنید تا به شما در نصب کمک کند.

  • یک راه خوب برای فرو بردن انگشتان پا در آب ، راه اندازی دستگاهی به نام CD زنده یا USB است ، توزیعی که بدون تغییر هارد دیسک شما کاملاً از روی CD یا USB اجرا می شود. راهی برای بررسی امکانات بدون نیاز به انجام کار شدید.
  • غیر از لینوکس ، سیستم عامل های دیگری مانند UNIX وجود دارد ، مانند سیستم های *BSD. محبوب ترین *سیستم های BSD FreeBSD ، NetBSD ، OpenBSD و DragonFly BSD هستند. همه مانند لینوکس منبع باز هستند. با این حال ، مهم است که به یاد داشته باشید که آنها BSD هستند و لینوکس نیستند.
  • MacOS بر روی Darwin ، سیستم عامل UNIX که بر روی FreeBSD است. داروین کاملاً رایگان و منبع باز است و از https://opensource.apple.com در دسترس است. از آنجا که هسته اصلی سیستم UNIX است و macOS بسیار محبوب است ، بسیاری از مردم برنامه های لینوکس را به macOS منتقل کرده اند. می توانید این برنامه ها را با یک مدیر بسته مانند homebrew ، fink یا MacPorts دریافت کنید. متناوبا ، می توانید لینوکس را در مک و در کنار macOS اجرا کنید.
  • اگر می خواهید فوق العاده ای کسب کنید ، حتی می توانید یک سیستم عامل مانند Open Indiana را اجرا کنید که بر اساس منبع باز سیستم عامل Solaris قبل از خریداری توسط اوراکل و ایجاد منبع بسته است. OpenIndiana و Solaris بر روی سیستم UNIX System V ساخته شده اند و به همین دلیل با برنامه های لینوکس سازگار نیستند. با این وجود ، پورت های زیادی از برنامه های لینوکس وجود دارد. احتمالاً بهتر است فقط از macOS ، BSD یا Linux استفاده کنید زیرا آنها بسیار محبوب تر هستند و برنامه های بیشتری برای آنها در دسترس است.
تبدیل شدن به یک هکر مرحله 5
تبدیل شدن به یک هکر مرحله 5

مرحله 2. HTML بنویسید

اگر نحوه برنامه نویسی را یاد نمی گیرید ، یادگیری زبان اصلی HyperText Mark-Up (HTML) و تقویت تدریجی مهارت ضروری است. وقتی به وب سایت تصاویر ، تصاویر و اجزای طراحی نگاه می کنید ، همه با استفاده از HTML کدگذاری می شوند. برای انجام پروژه ، یاد بگیرید که چگونه یک صفحه اصلی اصلی ایجاد کنید و از آنجا به بالا حرکت کنید.

  • در مرورگر خود ، اطلاعات منبع صفحه را باز کنید تا HTML را بررسی کرده و نمونه ای را ببینید. به Web Developer> Page Page در فایرفاکس بروید و وقت خود را صرف مشاهده کد کنید.
  • می توانید HTML را در یک برنامه اصلی پردازش کلمه مانند Notepad یا Simple text بنویسید و فایل های خود را به عنوان "yourCoolFileName . HTML"بنابراین می توانید آنها را در مرورگر بارگذاری کنید و کار خود را ترجمه کنید.
تبدیل به یک هکر مرحله 3
تبدیل به یک هکر مرحله 3

مرحله 3. زبان برنامه نویسی را بیاموزید

قبل از شروع به نوشتن شعر ، باید دستور زبان اولیه را بیاموزید. قبل از اینکه قوانین را زیر پا بگذارید ، باید قوانین را یاد بگیرید. اما اگر هدف نهایی شما تبدیل شدن به یک هکر باشد ، برای نوشتن شاهکار خود به بیش از انگلیسی اولیه نیاز خواهید داشت.

  • پایتون یک "زبان" خوب برای شروع است زیرا تمیز طراحی شده است ، مستندات خوبی دارد و نسبتاً مبتدی است. علیرغم اینکه زبان اول خوب است ، این فقط یک اسباب بازی نیست. قانع کننده ، انعطاف پذیر و مناسب برای پروژه های بزرگ است.
  • اگر وارد برنامه نویسی جدی می شوید ، باید یاد بگیرید جاوا یک جایگزین است ، اما ارزش آن به عنوان اولین زبان برنامه نویسی در حال حاضر در حالت خاص خود زیر سوال رفته است.
  • بر خلاف جاوا ، جاوا اسکریپت بسیار شبیه به پایتون است زیرا هر دو یک زبان مبتنی بر C هستند و بسیار کاربر پسند هستند. جاوا اسکریپت "زبان برنامه نویسی وب" است ، بنابراین اگر می خواهید یادگیری خود را در زمینه توسعه وب/هک ادامه دهید ، یادگیری جاوا اسکریپت بهتر از پایتون است.
  • جایگزین جاوا اسکریپت PHP C است ، زبان اصلی یونیکس. C ++ بسیار نزدیک به C است. اگر یکی را می شناسید ، یادگیری دیگری دشوار نخواهد بود. C با منابع دستگاه شما بسیار کارآمد است اما مقدار زیادی از زمان شما را در اشکال زدایی صرف می کند و اغلب به همین دلیل از آن اجتناب می شود ، مگر اینکه کارایی رایانه شما اهمیت ویژه ای داشته باشد.
  • احتمالاً ایده خوبی است که از یک پلت فرم شروع خوب مانند Backtrack 5 R3 ، Kali یا Ubuntu 12.04LTS استفاده کنید.

قسمت 2 از 3: اتخاذ نگرش های هک

تبدیل به یک هکر مرحله 1
تبدیل به یک هکر مرحله 1

مرحله 1. خلاقانه فکر کنید

اکنون که مهارت های اولیه را به دست آورده اید ، می توانید هنرمندانه فکر کنید. هکرها مانند هنرمندان ، فیلسوفان و مهندسان هستند که همه به یک گروه تبدیل شده اند. آنها به آزادی و مسئولیت متقابل اعتقاد دارند. جهان پر از مشکلات جذابی است که منتظر حل شدن آنها هستند. هکرها از حل مشکلات ، تقویت مهارت های خود و تمرین هوش خود لذت خاصی می برند.

  • هکرها از لحاظ فرهنگی و فکری ، علایق گوناگونی ، خارج از هک شدن دارند. به همان اندازه که بازی می کنید ، شدید کار کنید و به همان اندازه ای که کار می کنید ، بازی کنید. برای هکرهای واقعی ، مرزهای بین "بازی" ، "کار" ، "علم" و "هنر" همه ناپدید می شوند یا در یک بازیگویی خلاقانه در سطح بالا ادغام می شوند.
  • داستانهای علمی تخیلی بخوانید. به کنوانسیون های علمی تخیلی بروید ، که راهی عالی برای ملاقات با هکرها و هکرهای اولیه است.
  • آموزش هنرهای رزمی را در نظر بگیرید. به نظر می رسد نوع نظم ذهنی مورد نیاز برای هنرهای رزمی از جهات مهمی شبیه به کاری است که هکرها انجام می دهند. بیشترین هنرهای رزمی هکرها آنهایی هستند که بر نظم و انضباط ذهنی ، آگاهی آرام و کنترل تأکید دارند ، نه قدرت خام ، ورزشکاری یا سختی بدنی. تای چی یک هنر رزمی خوب برای هکرها است.
441133 5
441133 5

مرحله 2. یاد بگیرید که عاشق حل مشکلات باشید

هیچ مشکلی نباید دوبار حل شود آن را به عنوان جامعه ای در نظر بگیرید که زمان هکرها در آن بسیار ارزشمند است. هکرها معتقدند که به اشتراک گذاری اطلاعات یک مسئولیت اخلاقی است. وقتی مشکلات را حل می کنید ، اطلاعات را عمومی کنید تا همه به حل مسأله یکسان کمک کنند.

  • لازم نیست باور داشته باشید که موظف هستید تمام محصولات خلاقانه خود را به دیگران هدیه دهید ، هرچند هکرهایی که این کار را انجام می دهند ، بیشترین احترام را از دیگر هکرها دریافت می کنند. این با ارزش هکرها سازگار است که آن را به اندازه کافی بفروشید تا شما را در غذا و اجاره و رایانه نگه دارد.
  • قطعات قدیمی تر ، مانند "Jargon File" یا "Hacker Manifesto" توسط The Mentor را بخوانید. آنها ممکن است در زمینه مسائل فنی قدیمی باشند ، اما نگرش و روحیه آنها نیز به موقع است.
441133 6
441133 6

مرحله 3. با قدرت تشخیص و مبارزه کنید

دشمن هکر ملال ، سخت کوشی و شخصیت های اقتدارگرا است که از سانسور و محرمانه بودن برای خفه کردن آزادی اطلاعات استفاده می کنند. کار یکنواخت ، هکر را از هک شدن باز می دارد.

پذیرش هک به عنوان یک شیوه زندگی ، رد مفاهیم به اصطلاح "عادی" کار و مالکیت است و در عوض مبارزه برای برابری و دانش عمومی را انتخاب می کند

441133 7
441133 7

مرحله 4. صالح باشید

بنابراین ، هرکسی که وقت خود را در Reddit صرف می کند می تواند یک نام کاربری مسخره سایبرپانک بنویسد و به عنوان یک هکر ظاهر شود. اما اینترنت یک اکولایزر عالی است و به شایستگی بر نفس و وضعیت بدن اهمیت می دهد. وقت خود را صرف کار بر روی هنر خود کنید نه تصویر خود ، و سریعتر احترام خواهید گذاشت تا از چیزهای سطحی که در فرهنگ عامه در مورد "هک کردن" فکر می کنیم الگو بگیرید.

قسمت 3 از 3: هک خوب

441133 8
441133 8

مرحله 1. نرم افزار منبع باز بنویسید

برنامه هایی بنویسید که دیگر هکرها فکر می کنند سرگرم کننده یا مفید هستند و منابع برنامه را در اختیار کل فرهنگ هکر قرار دهید تا از آنها استفاده کند. مشهورترین خدایان هکردوم افرادی هستند که برنامه های بزرگ و توانمندی نوشته اند که نیاز گسترده ای را برآورده کرده و آنها را واگذار کرده اند تا اکنون همه از آنها استفاده کنند.

441133 9
441133 9

مرحله 2. به تست و اشکال زدایی نرم افزار منبع باز کمک کنید

هر نویسنده منبع باز که فکر می کند به شما خواهد گفت که آزمایش کننده های بتا خوب (که می دانند چگونه علائم را توصیف کنند ، مشکلات را به خوبی تشخیص دهند ، می توانند اشکالات را در یک نسخه سریع تحمل کنند و مایل هستند چند روال تشخیصی ساده را اعمال کنند) ارزش وزن خود را دارند. در یاقوت سرخ

سعی کنید برنامه ای را در دست توسعه پیدا کنید که به آن علاقه دارید و یک تست کننده بتا خوب باشید. پیشرفت طبیعی از کمک برنامه های آزمایشی به کمک اشکال زدایی آنها در کمک به اصلاح آنها وجود دارد. شما از این طریق چیزهای زیادی خواهید آموخت و با افرادی که بعداً به شما کمک می کنند حسن نیت ایجاد می کنید

441133 10
441133 10

مرحله 3. انتشار اطلاعات مفید

نکته خوب دیگر این است که اطلاعات مفید و جالب را در صفحات وب یا اسناد مانند لیست سوالات متداول (FAQ) جمع آوری و فیلتر کرده و آنها را در دسترس قرار دهید. حفظ و نگهداری پرسش های متداول فنی اصلی تقریباً به اندازه نویسندگان منبع باز مورد احترام است.

441133 11
441133 11

مرحله 4. کمک می کند تا زیرساخت کار کند

داوطلبان فرهنگ هکرها (و توسعه مهندسی اینترنت ، در این مورد) را اداره می کنند. بسیاری از کارهای ضروری اما غیر پر زرق و برق باید برای ادامه آن انجام شود - مدیریت لیست های پستی ، تعدیل گروه های خبری ، نگهداری سایت های آرشیو نرم افزاری بزرگ ، توسعه RFC ها و سایر استانداردهای فنی. افرادی که این نوع کارها را به خوبی انجام می دهند ، احترام زیادی قائل هستند ، زیرا همه می دانند این مشاغل غرق کننده هستند و به اندازه بازی با کد سرگرم کننده نیستند. انجام آنها نشان دهنده فداکاری است.

441133 12
441133 12

مرحله 5. به فرهنگ هکرها خدمت کنید

این چیزی نیست که بتوانید آن را انجام دهید تا زمانی که مدتی در آنجا باشید و برای یکی از چهار مورد قبلی معروف شوید. فرهنگ هکرها دقیقاً رهبران ندارد ، اما دارای قهرمانان فرهنگ و بزرگان قبیله و مورخان و سخنگویان است. هنگامی که به اندازه کافی در سنگرها بوده اید ، ممکن است به یکی از این موارد تبدیل شوید.

هکرها به خود آشکار در بزرگان قبیله ای خود بی اعتمادی می کنند ، بنابراین دستیابی به این شهرت به طور آشکار خطرناک است. به جای تلاش برای آن ، باید موقعیت خود را تعیین کنید ، بنابراین در دامان شما می افتد ، و سپس نسبت به موقعیت خود متواضع و مهربان باشید

نکات

  • برخی از شرکت ها برای آزمایش امنیت هکرها هزینه می پردازند. اگر به اندازه کافی خوب شوید ، این می تواند شغل شما باشد!
  • مطمئن شوید که گرفتار نمی شوید ، اگرچه آنچه که قصد انجام آن را دارید می تواند غیرقانونی باشد ، به شما توصیه می شود انجام ندهید درگیر هک Black Hat شوید.
  • زبان مادری خود را خوب بنویسید. اگرچه این یک کلیشه رایج است که برنامه نویسان نمی توانند بنویسند ، اما تعداد شگفت انگیزی از هکرها نویسندگان بسیار توانمندی هستند.
  • LISP به دلایل مختلف ارزش یادگیری دارد - تجربه روشنگری عمیقی که در نهایت به دست آورید. این تجربه شما را به برنامه نویس بهتری برای بقیه روزها تبدیل می کند ، حتی اگر هرگز از LISP خود زیاد استفاده نکنید. با نوشتن و اصلاح حالتهای ویرایش برای ویرایشگر متن Emacs ، یا افزونه های Script-Fu برای نرم افزار ویرایش پیشرفته تصویر GIMP ، می توانید به آسانی با LISP تجربه اولیه داشته باشید.
  • Perl به دلایل عملی ارزش یادگیری دارد. از آن برای صفحات وب فعال و مدیریت سیستم بسیار استفاده می شود ، بنابراین حتی اگر هرگز Perl ننویسید ، باید آن را بخوانید. بسیاری از افراد از پرل برای اجتناب از برنامه نویسی C در مشاغلی که به کارایی ماشین C نیاز ندارند ، استفاده می کنند.
  • مهارت های خود را در وب سایت هایی که ایجاد کرده اید آزمایش کنید.
  • از مهارت های خود به خوبی استفاده کنید. تبدیل شدن به یک هکر کلاه سفید برای همه خوب است و بسیار امن تر از تبدیل شدن به یک هکر کلاه سیاه و به خطر انداختن مشکل با پلیس.
  • مراقب چیزهایی باشید که هک می کنید. فعالیت های غیرقانونی می تواند عواقب جدی داشته باشد و هیچ چیز در اینترنت واقعاً ناشناس نیست.
  • هرگز سعی نکنید فعالیت های غیرقانونی انجام دهید که می تواند شما را به دردسر بیندازد
  • اگر می توانید سیستم های آنها را آزمایش کنید ، از یک سرویس امنیتی (ADT) بپرسید.

توصیه شده: