¿Qué es un "hacker"?
Un hacker es una persona a la que le gusta utilizar su intelecto para desafiar los límites de su cerebro a través de métodos creativos, especialmente en un campo que le interesa, como la programación informática o la ingeniería eléctrica.
Hacker se deriva originalmente de la palabra inglesa "hacker" y, en los primeros días de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, la palabra hacker a menudo se refiere a aquellos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente capacitado y entusiasmado con la tecnología informática, especialmente un programador.
Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".
La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.
La palabra hacker generalmente tiene los siguientes cuatro significados:
Persona que sabe lo suficiente sobre lenguajes de programación (en un campo determinado) como para poder crear cosas útiles sin pensar en desde hace mucho tiempo.
Persona que maliciosamente (generalmente ilegalmente) intenta irrumpir o socavar la seguridad de un programa, sistema o red. Este significado a menudo causa serios problemas a los piratas informáticos que cumplen la condición (1), y sugieren que los medios se refieran a este grupo de personas como "crackers". A veces, a este grupo de personas también se les llama "hackers de sombrero negro".
Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad. A este grupo de personas a menudo se les llama "hackers de sombrero blanco" o "sneakers" o hackers. Muchas de estas personas son empleados de empresas de seguridad informática y atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimientos o conjeturas, realiza (a menudo buenas) modificaciones a un programa y cambia (o mejora) el propósito del programa.
"Script kids" se refiere a aquellos que tienen pocas o ninguna habilidad de piratería, pero que simplemente siguen instrucciones o ejecutan algún tipo de programa de piratería para lograr propósitos de piratería.
Hacker famoso
p>
Richard Stallman: un gran hacker tradicional, Stallman fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971.
Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969.
John Draper (famoso por Captain Crunch): inventó las llamadas telefónicas gratuitas con un silbato de plástico
Mark Abene (famoso por Phiber Optik): inspiró a Estados Unidos Innumerables adolescentes "aprendieron" cómo El sistema telefónico interno de Estados Unidos funcionó
Robert Morris, el graduado de Cornell que accidentalmente propagó el primer gusano de Internet en 1988.
Kevin Mitnick: el primer hacker incluido en la lista de los más buscados del FBI.
Kevin Poulsen: Poulsen controló con éxito todas las líneas telefónicas de la estación KIIS-FM del área de Los Ángeles en 1990 y ganó un juego de oyentes premiado organizado por la estación.
Vladimir Levin: el matemático que dirigió un grupo de hackers ruso que defraudó a Citibank para que distribuyera 10 millones de dólares.
Steve Wozniak, uno de los fundadores de Apple Computer.
Tsotumu Shimomura: en 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.
Linus Torvalds: desarrolló el famoso kernel Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.
Johan Helsingius: después de cerrar su pequeña tienda en 1996, Helsingius desarrolló el programa de respuesta anónima más popular del mundo llamado "penet.fi". Su problema comenzó a surgir a partir de ese momento.
La más trágica de ellas fue la denuncia de la iglesia de esceintología de que un usuario de penet.fi fue allanado por la policía finlandesa en 1995 después de que publicara secretos de la iglesia en línea. Posteriormente selló el programa de respuesta.
Tsutomu Shimomura--Lo recuerdo porque atrapó a Mitnick.
Eric Raymond: Eric Raymond ha estado activo en la industria informática y participa en diversos trabajos de desarrollo de sistemas informáticos. Al mismo tiempo, Eric Raymond está más interesado en el desarrollo y promoción del software libre. Escribe artículos y pronuncia discursos, promueve activamente el desarrollo del movimiento del software libre y hace grandes contribuciones al software libre. Sus artículos como "La Catedral y el Bazar" son clásicos en el mundo del software libre. Fue bajo la influencia de este artículo que Netscape decidió abrir su código fuente, convirtiendo al navegador en un actor clave en la familia del software libre. miembro importante
Hongke: ¡un nombre que hace que la gente sea impresionante!
Se puede decir que Hongke es el nombre que le dieron los hackers chinos. El inglés "honker" es la transliteración de Hongke.
¡Hongke es un grupo de hackers que luchan por defender la soberanía de China!
¡Su espíritu es admirable!
Cracker: ¡le encanta explorar programas de software!
Cracker——Cracker
Cracker, su objetivo es algún software que deba registrarse. Suelen utilizar Debug para averiguar la contraseña en la memoria.
Blue Hackers - ¡Hackers a los que les gusta especialmente el color azul!
Lanke también pertenece al grupo de hackers.
Los hackers azules se refieren a aquellos que aprovechan o aprovechan las vulnerabilidades del sistema, los sistemas D.o.S (Denial Of Service), o provocan pantallazos azules en los sistemas operativos personales (Windows).
El término "Lanker" fue propuesto por la China Lanker Alliance (www.cnlanker.com) en septiembre de 2001. La Alianza Lanke original (Alianza China Lanke) era una organización de tecnología de redes privadas sin fines de lucro. La alianza llevó a cabo investigaciones, intercambios, organizaciones y promociones organizadas y planificadas de tecnologías de seguridad informática y de redes, y defendió la libertad, la apertura y los principios de igualdad y. asistencia mutua. Al mismo tiempo, también es un grupo patriótico no gubernamental. Las acciones de la Liga Azul estarán estrechamente integradas con los asuntos actuales en todo momento. Todas las palabras y acciones de la Liga Azul se basan en el patriotismo y la salvaguardia de la dignidad de China. La soberanía y la integridad territorial. La voz y las acciones de la Liga Azul son la base de la encarnación de la integridad nacional de China. La Liga Azul de China (LUC), conocida como Liga Azul, se estableció el 1 de octubre de 2001. En abril de 2002, el departamento de seguridad pública comenzó a investigar el incidente bajo presión del Ministerio de Relaciones Exteriores. Ese mes, el personal central de la Liga Azul fue convocado e investigado por los órganos de seguridad pública, y las computadoras fueron confiscadas y enviadas a la policía. oficina de seguridad pública de nivel superior para la recopilación e investigación de pruebas. Más tarde, se dijo a la alianza que debía cerrar incondicionalmente el sitio web de forma indefinida y dejar de utilizar permanentemente el nombre "Lanke Alliance".
El 2 de junio de 2002, la Liga Azul celebró una "Reunión de despedida de la Liga Azul de China" en el canal IRC. Cientos de internautas que asistieron a la reunión conocieron y fueron testigos de la historia interna del establecimiento y cierre forzado de la Liga Azul. Liga Azul.
Sólo existe una China Lanker Alliance, y esa fue cnlanker.net desde octubre de 2001 hasta junio de 2002. Ese es nuestro hermoso recuerdo, que una vez estuvimos juntos
El único testigo para compartir la alegría de la victoria y pasar juntos esos días oscuros. Es una pena que este nombre de dominio ya no esté en manos de los chinos.
A partir de junio de 2002, cualquier organización o sitio web que diga ser Blue Alliance o Blue Alliance es el comportamiento personal espontáneo de otros internautas y no tiene nada que ver con la Blue Alliance original.
Cualquier relación.
Lo que ahora es cnlanker.com es la memoria del grupo de personas que originalmente formaron la Liga Azul, que nunca será reconstruida.
Feike: ¡el pionero de las redes de telecomunicaciones!
Los monstruos a menudo explotan las vulnerabilidades en los conmutadores controlados por programas para ingresar y estudiar las redes de telecomunicaciones.
¡Aunque no son famosos, han hecho un gran aporte al sistema de telecomunicaciones!
1. ¿Qué es un hacker?
Antes de intentar convertirnos en hacker, primero debemos entender qué es un hacker
Hacker -- Hacker
Profesionales apasionados por la investigación y la redacción de programas, que deben tener las características de estar dispuestos a llegar al fondo de las cosas e investigar problemas.
En el círculo de los hackers, la palabra hacker sin duda tiene un significado positivo. Por ejemplo, un hacker del sistema está familiarizado con el diseño y mantenimiento del sistema operativo y es bueno para descubrir la contraseña del usuario. , y un pirata informático es un maestro que domina las computadoras y puede hacer que las computadoras sean obedientes.
El hackeo es básicamente un hobby, que generalmente se realiza por interés más que por dinero o trabajo.
Según la explicación de esta palabra por parte de Eric Raymond, fundador del Open Source Project, los hackers y los crackers son grupos pertenecientes a dos mundos diferentes. La diferencia básica es que los hackers son constructivos, mientras que los crackers son devastadores especializados. estragos.
El significado original de hacker se refiere a un trabajador que corta leña con un hacha. La primera introducción en el círculo de la informática se remonta a la década de 1960.
Brian Harvey, profesor de informática de la Universidad de California en Berkeley, escribió una vez mientras investigaba esta palabra que los estudiantes del Instituto Tecnológico de Massachusetts (MIT) en aquella época solían dividirse en dos grupos. herramienta, que significa Guaiguaipai. Los otros estudiantes son los llamados hackers, que a menudo faltan a clases y les gusta dormir en clase, pero son enérgicos por la noche y les gusta participar en actividades extracurriculares.
¿Qué tiene esto que ver con los ordenadores? Al principio no. Pero en ese momento, los piratas informáticos también tenían diferentes niveles, al igual que las herramientas usaban puntuaciones para competir. Un verdadero hacker de primera clase no es aquel que es ignorante todo el día, sino aquel que está interesado en dedicarse a un pasatiempo especial, como estudiar teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Por lo tanto, más tarde apareció el llamado hacker informático, que significa experto en informática.
Para un hacker es necesario aprender a invadir y crackear, pero lo más importante es la programación, después de todo, usar herramientas es reflejar las ideas de otras personas, mientras que los programas son las propias ideas. word - programación ¡Logra todo!
Para un hacker, solo busca el placer de la intrusión y no se preocupa por la tecnología. No pueden programar y no conocen los detalles específicos de la intrusión. > "Hacker" en La imagen en la mente de las personas es la de una persona con el cabello descuidado, con gafas de alta definición, la espalda encorvada y apoyada frente a una computadora todo el día. De hecho, los piratas informáticos son exactamente iguales a la gente normal. Y es posible que algunas personas rara vez usen computadoras, hagan ejercicio y trabajen durante todo el día, pero sus habilidades y espíritu han alcanzado los estándares de los piratas informáticos. Algunas personas se arrastran frente a las computadoras todos los días y tontean. todavía no son hackers.
La gente siempre cree que los hackers son destructores. De hecho, en cierto sentido, los hackers también han hecho grandes contribuciones al desarrollo de la tecnología informática. no habría administradores de red senior; si no hubiera troyanos perfectos, no habría software antivirus sobresaliente; sin piratas informáticos, sería difícil desarrollar la tecnología de red. Por supuesto, el administrador de red es en realidad un pirata informático. no sabe cómo atacan los demás, ¿cómo puede defenderse?
El término hacker es muy utilizado en la industria. Suele definirse fuera del país o en los medios como: un maestro de la informática que se especializa. en invadir los sistemas de otras personas y cometer actos ilegales. Sin embargo, a los ojos de los piratas informáticos, estas personas se consideran crackers de nivel inferior.
Si los piratas informáticos son expertos en fabricar bombas, entonces CRACKER es un terrorista.
Ahora, cada vez aparecen más Crackers en Internet. Solo se entrometen, usan escáneres para escanear en todas partes y usan bombas IP para hacer estallar a las personas. Hogares, invadiendo y destruyendo sin rumbo, no favorecen el desarrollo de la tecnología informática, pero son perjudiciales para la seguridad de la red y causan parálisis de la red, causando enormes pérdidas económicas y mentales a las personas.
No podemos ser. un Cracker, debemos esforzarnos por ser un HACKER
2. Conocimiento de red preparatorio para HACKING
1. ¿Qué es IP?
IP es una dirección, en la red externa Ninguna IP es igual. Es como un número de identificación, dándole a cada computadora que ingresa a la red un número de identificación, pero para la mayoría de los usuarios, este número no es fijo cuando se vuelve a conectar a INTERNET. reasignado Sin embargo, algunas máquinas solicitan una IP fija, lo que facilita que otras computadoras la encuentren y proporcionen servicios. El formato de IP general es: a.b.c.d (0 <= a,b,c,d <= 255) Por ejemplo. , 218.242.161.231, 212.13.123.52 ..... La IP que comienza con 192.168 es la IP de la LAN, y 127.0.0.1 es la IP propia utilizada para detectar la red. Es decir, para cualquier computadora, ya sea. está conectado a INTERNET o no Arriba, 127.0.0.1 es para sí mismo, es decir, cada computadora está compuesta por números de 4 dígitos y 256 dígitos.
2.
p>Un protocolo de red es un conjunto de protocolos de comunicación acordados por ambas partes. Al igual que las contraseñas, existen acuerdos específicos para establecer una conexión. Los "paquetes de datos" son uno por uno.
(1) Protocolo TCP de conexión orientada
TCP está orientado a la conexión. "Orientado a la conexión" significa que se debe establecer una conexión con la otra parte antes de la comunicación formal. Por ejemplo, cuando llama a alguien. , debe esperar a que la línea se conecte y la otra parte la tome. Debe encender el micrófono para hablar entre sí. TCP (Protocolo de control de transmisión) es un protocolo basado en conexión. lo que significa que se debe establecer una conexión TCP confiable con la otra parte antes de enviar y recibir datos oficialmente. Se necesitan tres "diálogos" para establecerlo. Aquí solo damos una introducción simple y vívida. Para poder comprender el proceso, echemos un vistazo al proceso simple de estos tres diálogos: El host A envía un paquete de solicitud de conexión al host B: "Quiero enviarle datos, ¿puedo?" ", esta es la primera conversación; el Host B envía un paquete de datos al Host A que acepta conectarse y requiere sincronización (sincronización significa que uno de los dos hosts está enviando y el otro recibiendo, coordinando el trabajo): "Está bien, cuando ¿lo enviarás? ", esta es la segunda conversación; el host A envía otro paquete de datos para confirmar la solicitud de sincronización del host B: "Lo enviaré ahora, ¡puedes continuar! ", este es el tercer diálogo. El propósito de los tres "diálogos" es sincronizar el envío y la recepción de paquetes de datos. Después de tres "diálogos", el host A envía oficialmente datos al host B. El protocolo TCP puede proporcionar una comunicación confiable. La conexión permite que el flujo de bytes enviado por una computadora se envíe a otras computadoras en la red sin errores. Los sistemas de comunicación de datos con altos requisitos de confiabilidad a menudo utilizan el protocolo TCP para transmitir datos.
(2) Sin conexión. protocolo UDP orientado
"Orientado a la conexión" significa que no es necesario establecer una conexión con la otra parte antes de la comunicación formal y enviarla directamente independientemente del estado de la otra parte. Esto es muy similar al popular. Mensajes de texto de teléfonos móviles ahora: cuando envía mensajes de texto, solo necesita ingresar el número de teléfono móvil de la otra parte. UDP (Protocolo de datos de usuario) es un protocolo correspondiente a TCP. No establezca una conexión con la otra parte. ¡Simplemente envíe el paquete de datos! El protocolo UDP es un protocolo no orientado a la conexión y no existe un proceso de establecimiento de conexión. Debido a que el protocolo UDP no tiene un proceso de conexión, su efecto de comunicación. es alto; pero debido a esto, su confiabilidad no es tan buena como el protocolo TCP es alto. QQ usa UDP para enviar mensajes, por lo que a veces no se pueden recibir mensajes.
Adjunto: La diferencia entre el protocolo tcp y el protocolo udp
|------------------------- --------|
| Propiedades\Protocolo|TCP |UDP |------------+---- -----+----------|
|Conectar o no|Orientado a la conexión|No orientado a la conexión
|--- ---- -----+---------+----------|
|Fiabilidad de la transmisión|Confiable|No confiable|
|------------+---------+----------|
|Aplicaciones|Grandes cantidades de datos| Pequeña cantidad de datos|
|------------+---------+----------|
|Velocidad|Lento|Rápido|
|---------------------- ----- |
(3) ¿Qué es un puerto? (PORT)
PORT significa puerto, pero se llama puerto en la computadora. Pero el puerto no es figurativo. , pero abstracto. Hay muchos puertos en la computadora (65535), pero la mayoría de ellos no están abiertos. Cada conexión de red usa un puerto, al igual que conectar dos computadoras con un cable. su propio Por ejemplo, el servidor web necesita abrir el puerto 80 y el servidor FTP necesita abrir el puerto 21
Puertos de uso común
21 - descarga ftp
23--telnet remoto Inicia sesión, abre la puerta trasera después de la intrusión y déjate una puerta trasera
25-smtp Aunque es importante, parece que no hay nada que explotar
53- -domain Igual que arriba
79-- finger puede conocer la información del usuario, pero ahora hay muy poca
80--.net:8080/down/syslog.zip
La característica de este software es que puede registrar todas las operaciones en segundo plano. El nombre del programa y la ventana que se ha pasado, y hay un período específico, así como el nombre de usuario que inició sesión, que es ¡muy aterrador! ¡Ahora pongamos una trampa!
1. Registre registros
Haga doble clic en el programa principal en el paquete comprimido, haga clic en "Prueba de software" para ingresar a la interfaz principal, haga clic en "Examinar" en "Ruta para guardar el archivo de registro "para seleccionar la ruta para guardar y asígnele un nombre, guárdelo en c:\winnt\log.txt. Luego marque "El registro se inicia automáticamente con la computadora".
Nota:
a. Para evitar que los piratas informáticos encuentren el archivo de registro, puede utilizar el comando mencionado anteriormente: attrib +s +h c:\winnt\log.txt para ocultarlo.
b. Es mejor no colocar este archivo de registro y el 3389.txt anterior en el mismo directorio, de modo que si se descubre uno de ellos, el otro no se descubrirá al mismo tiempo.
c. El software se muestra como "syslog" en el proceso del "Administrador de tareas" y la versión no registrada dejará de grabar automáticamente después de 20 minutos, por lo que solo se puede usar para tratar con piratas informáticos novatos. Y primero tienes que gastar algo de "dinero", ¡jaja!
A continuación, ingrese una contraseña más compleja en el campo "Protección de contraseña del programa" y haga clic en "Iniciar registro". En este momento, el software le recordará que la tecla de acceso rápido oculta es "Ctrl+Q". Recuerde esta tecla de acceso rápido, la necesitará cuando desee activar el software en el futuro.
2. Ver acciones
¿Quieres saber qué se graba después de configurarlo así? Entonces ven y echa un vistazo. ¿Qué tal? ¿Está satisfecho con el resultado de esta grabación?
Código hacker:
1. No dañes maliciosamente ningún sistema, sólo te causará problemas. El daño malicioso al software de otras personas resultará en responsabilidad legal. Si solo estás usando la computadora, ¡es solo un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,
2.
No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr su propósito.
3. No le cuentes fácilmente a amigos en los que no confías sobre el sitio que deseas piratear.
4. No hables de nada sobre tu truco en bbs.
5. No utilice su nombre real al publicar artículos.
6. Mientras la intrusión esté en curso, no dejes tu computadora a voluntad.
7. No piratee ni dañe los servidores de las agencias gubernamentales.
8. No por teléfono