You Too Can Become A Hacker Today – Here’s How

Ujawnienie: Twoje wsparcie pomaga utrzymać stronę działa! Zarabiamy opłatę za skierowanie dla niektórych usług, które polecamy na tej stronie. Dowiedz się więcej

Czy chcesz być hakerem?

„Nie!” odpowiadasz. „Jestem uczciwym człowiekiem! Nie włamuję się do komputerów i nie kradnę prywatnych informacji!”

Uspokój się. Słowo „haker” kiedyś miało honorowe znaczenie – przynajmniej w większości honorowe – zanim media przekształciły je w „przestępcę komputerowego”. To nadal robi dla wielu people.

Origins of „Hacker”

The termin „haker” sprang up w MIT’s Tech Model Railroad Club (TMRC). Klub Sygnały i moc (S&P) Podkomitet oszalał z wyrafinowanych systemów kontroli. Mieli swój własny żargon. Według książki Stephena Levy’ego z 1984 roku Hackers, „najbardziej produktywni ludzie pracujący nad S&P nazywali siebie 'hakerami’ z wielką dumą.”

MIT miał długą historię hacków już wcześniej. Hack” był wyszukanym żartem, często nielegalnym, ale nie złośliwym. Godne uwagi hacki obejmują przekształcenie okien budynku w grę Tetris i umieszczenie samochodu na Wielkiej Kopule w centrum Instytutu. Najstarsze znane cytowanie „hacka” w tym znaczeniu należy do TMRC z 1955 roku. Na długo przed tym, choć, „hacking” oznaczało robienie szorstki, szybka praca, i że znaczenie niewątpliwie przyczyniły się do MIT use.

Dla hakera, osiągnięcie jest wszystko. Hack musi być kreatywny i technicznie elegancki. Dla cracker – osoba, która włamuje się do wynajęcia lub dochodów – wynik jest punktem, a surowe metody, takie jak zgadywanie lub kradzież haseł są tak samo dobre. Mimo to, hakerstwo zawsze miało podwójną przewagę. Podobnie jak w przypadku Mocy, łatwo jest przejść na ciemną stronę.

Hacki komputerowe

Uzyskanie komputera do tańca i śpiewu jest bardziej imponujące niż uzyskanie go do obsługi listy płac.

W 1956 roku komputer TX-0 stał się dostępny do użytku w MIT. Nie był to pierwszy komputer na kampusie, ale pierwszy przeznaczony do użytku praktycznego. W tamtych czasach komputery mieszkały w pokojach, do których niewiele osób wchodziło; użytkownicy składali talie kart dziurkowanych i wracali po godzinach, aby otrzymać dane wyjściowe.

Komputer TX-0 był inny. Dane wejściowe nie pochodziły z talii kart pozostawionych na biurku. Zamiast tego, programiści sami podawali taśmę z dziurkowanym papierem. Wyniki mogli zobaczyć czytając migające diody lub słuchając programowalnego głośnika. Miał tylko 4K słów pamięci, ale był to komputer interaktywny! Hakerzy” z TMRC ustawiali się w kolejce, by używać go w środku nocy. Robili takie rzeczy, jak konwersja liczb na cyfry rzymskie i zmuszanie głośnika do grania utworów Bacha. To był świt hakerstwa komputerowego.

Kultura i etyka hakerów

Piosenka Julii Ecklar „Ladyhawke!” podsumowuje hakerskie credo: „Unheard of means only it’s undreamed of yet. Impossible znaczy jeszcze nie zrobione”. Nieudokumentowane funkcje lub nieoczekiwane sposoby użycia tych znanych mogą prowadzić wszędzie. Eric Raymond powiedział: „We wszystkich hakerach jest trochę szalonego naukowca.”

Hakerzy są bardzo indywidualistyczni i nie tworzą zwartej grupy kulturowej, ale możemy mówić o kulturze hakerów. Widać to w stylu, żargonie, komunikacji. Wymieniają się pomysłami, a wyjątkowe hacki zdobywają im status w społeczności. Możemy też mówić o etyce hakerów, ale to tak, jakbyśmy mówili o etyce kotów. Hakerzy, podobnie jak koty, naturalnie oczekują pewnych rzeczy i robią pewne rzeczy, i nie bardzo obchodzi ich, co myślą inni.

Etos hakera

Etos hakera można podsumować w następujący sposób:

  1. Włóż ręce w rzeczy, rozbierz je na części i dowiedz się, jak to działa. Hakerzy chcą systemów, z którymi mogą to zrobić. Chcą wiedzieć nie tylko o udokumentowanych funkcjach, ale o tym, co naprawdę się dzieje.
  2. Informacja powinna być wolna. Wynika to z instynktu majsterkowania. Hakerzy chcą się pochwalić tym, co stworzyli. Chcą wiedzieć wszystko o systemie i mieć dostęp do wszystkiego, co się w nim znajduje. Fundacja Wolnego Oprogramowania rozróżnia pomiędzy „wolny jak piwo” i „wolny jak wolność”. Mają na myśli „wolność do uruchamiania, kopiowania, rozpowszechniania, badania, zmieniania i ulepszania oprogramowania.”
  3. Nie ufajcie autorytetom. Odnosi się to do dwóch znaczeń „autorytetów”: tych, którzy oferują ostateczną wiedzę i tych, którzy ustalają zasady. Hakerzy chcą sami się przekonać i nie pozwolą, aby jakiekolwiek założenia czy zakazy stanęły im na drodze.
  4. Oryginalne i sprytne jest piękne. Praktyczne zastosowanie nie liczy się aż tak bardzo. Bardziej imponujące jest to, że komputer potrafi tańczyć i śpiewać, niż to, że potrafi obsługiwać listę płac. Pierwsza aplikacja pozwalająca pracownikom zobaczyć ich status płacowy online musiała zrobić wrażenie na hakerach, chociaż.

Punkt 1 definiuje hakera, ale poza tym są to ogólne tendencje. Wielu hakerów przestrzegać prawa i prawa własności podczas nurkowania głęboko w kodzie. Większość z reszty przestrzega ograniczeń co do zasad, które będą łamać. Wielu z nich ma na uwadze cele praktyczne. Liczba prawdziwie luźnych armat jest niewielka. Pamiętaj: centralne punkty to niezależność i kreatywność.

Nowoczesny haker

Dwie ogromne zmiany wstrząsnęły sceną hakerską od jej wczesnych dni. Pierwszą z nich był wzrost sieci. Arpanet poszedł online w 1969 roku. Jego historia była dziwna i zaskakująco produktywny sojusz wśród oficerów, przedsiębiorców, naukowców i hakerów. Możliwość bezpośredniego kontaktu z komputerem oddalonym o tysiące kilometrów zmieniła wszystko. Doprowadziło to do powstania poczty elektronicznej i dyskusji na odległość, a także pierwszych prób włamania się do odległych komputerów. Gry sieciowe takie jak MUD (Multi-User Dungeon) i Maze War były przodkami dzisiejszych wieloosobowych gier internetowych.

Powstanie komputerów osobistych

Innym wielkim przełomem był komputer osobisty. Począwszy od Altair, małe i niedrogie komputery (jak na standardy lat siedemdziesiątych) były dostępne dla każdego, kto miał kilkaset dolarów w zapasie. Hakerzy mogli kupować własne maszyny i robić z nimi wszystko!

Komputery osobiste zmieniły się od tego czasu. Jeśli masz komputer z systemem Windows lub Macintosh, sprzedawca systemu operacyjnego wydaje się mieć nad nim większą kontrolę niż ty. To jest dla twojej ochrony, oczywiście, ale hakerzy nie lubią być chronieni. Chcą mieć dostęp do wszystkich niskopoziomowych funkcji. Dla nich, Unix (Linux i inne wolne implementacje) jest preferowanym systemem operacyjnym. Jest darmowy, kod źródłowy jest dostępny i mogą z nim robić co chcą.

Są oczywiście hakerzy Maca i Windowsa. Oni „jailbreak” swoje komputery, aby obejść ograniczenia sprzedawcy. Jest wyzwanie w otwieraniu zamkniętego systemu operacyjnego. Linux jest sceną większości działań, chociaż.

GNU/Linux i wolne oprogramowanie

Wielu hakerów pisze i rozpowszechnia dzisiaj „wolne” i „otwarte” oprogramowanie. Te dwa terminy nie są dokładnymi synonimami, i były przedmiotem hakerskich waśni. Niezależnie od nazwy, oprogramowanie jest dostępne jako kod źródłowy, który każdy może przeczytać, zmodyfikować i sprawdzić, czy nie ma w nim błędów. Zazwyczaj każdy może przesłać nowy kod lub poprawki błędów.

Aplikacje o otwartym kodzie źródłowym stanowią darmowe substytuty drogich aplikacji komercyjnych i zapewniają prawie całą ich funkcjonalność. Zamiast kupować Worda lub Photoshopa, możesz pobrać LibreOffice lub GIMP. Niektóre programy open source same w sobie odgrywają wiodącą rolę. Na przykład Apache jest najpopularniejszym serwerem WWW w Internecie.

Praca nad oprogramowaniem open source daje ludziom poczucie tworzenia czegoś użytecznego i daje ludziom więcej możliwości wyboru, jednocześnie trzymając się wielkich korporacji. Posiadanie swojego nazwiska na popularnym projekcie również dobrze wygląda w CV.

Możesz być hakerem?

Czy te idee rezonują z tobą? Czy kopanie głęboko w kodzie przemawia do Ciebie? Czy lubisz sprawiać, że sprytne rzeczy działają, nawet jeśli nie zawsze dostajesz za nie pieniądze? Czy zdarzyło Ci się kiedyś przesiedzieć całą noc nad jakimś projektem? Jeśli tak, możesz być hakerem, lub przynajmniej hakerem w trakcie szkolenia. Ale zastanów się dobrze, jakiego rodzaju hakerem chcesz być.

Zależnie od tego, w co się zanurzysz, wszystkie rodzaje umiejętności programistycznych mogą być przydatne. Niektóre z nich pojawiają się jednak wielokrotnie. Znajomość ich otworzy ci wiele drzwi. Czegokolwiek się nauczysz, naucz się tego dogłębnie.

Master the Web

HTML jest kluczowy dla prawie wszystkiego dzisiaj. Musisz dokładnie wiedzieć, jak działają znaczniki i atrybuty. Musisz zrozumieć DOM (document object model), który jest API sieci, jak również to, jak CSS nim manipuluje.

Przejęcie kontroli nad stroną wymaga zrozumienia JavaScriptu. Przez lata rozwinął się on z języka skryptowego dla małych kawałków kodu do pełnoprawnego języka programowania. Hakerzy emulowali całe komputery w JavaScript.

Do poważnego hakowania stron internetowych, musisz czuć się komfortowo również po stronie serwera. Apache jest zwykle wybieranym serwerem HTTP. Powinieneś znać kilka sposobów na pisanie aplikacji internetowych. PHP, Python i Ruby są jednymi z najbardziej popularnych. JavaScript po stronie serwera, w postaci Node.js, stał się ostatnio ich rówieśnikiem. Musisz również wiedzieć o SQL i bazach danych.

Mistrzowie komputerów

Hakerzy używają Uniksa, kiedy tylko jest to możliwe. Zazwyczaj jest to Linux, ale z pewnością nie zawsze. W rzeczywistości hakerzy spierają się o to, która implementacja Uniksa jest najlepsza: Linux, FreeBSD, czy inne. Jeśli zamierzasz być hakerem, powinieneś być w stanie zainstalować dowolną dystrybucję, skonfigurować ją jako serwer i zarządzać jej systemem plików. Powinieneś być świadomy zakresu powłok komend i znać przynajmniej jedną z nich dokładnie. Stosunek hakerów do GUI waha się od tolerancji do jawnej pogardy. Nie zawsze jest konieczne pisanie nowego kodu komputerowego. Istnieją narzędzia, które pozwalają ci zrobić wiele przy niewielkim wysiłku, jeśli dobrze je znasz.

Uważaj na ciemną stronę, chociaż. Łatwo jest zrobić dodatkowy krok i dostać się do miejsc, gdzie nie wolno. Może się wydawać, że to szansa na zrobienie czegoś dobrego i ważnego. Czasami kary są o wiele bardziej surowe, niż można sobie wyobrazić.

Narzędzia awk i sed pozwalają wyciągnąć wybrane informacje z plików lub je przeformatować. Aby używać ich efektywnie, potrzebujesz instynktownej znajomości wyrażeń regularnych.

Możesz sprawić, że pliki wstaną i zatańczą, używając ExifTool i Image Magick. ExifTool pozwala identyfikować typy plików, wyodrębniać metadane i konwertować między formatami. ImageMagick pozwala przekształcać pliki obrazów, stosować efekty specjalne i konwertować je do innego formatu.

Emacs to ulubiony edytor tekstu hakerów. Jest całkowicie konfigurowalny, a przy okazji może działać jako powłoka, obsługiwać pocztę elektroniczną i uruchamiać programy LISP. Niektórzy ludzie myślą o nim jako o systemie operacyjnym w swoim własnym prawie. (Święty IGNUcius z Kościoła Emacsa – AKA Richard Stallman – mówi, że używanie vi nie jest grzechem, lecz raczej pokutą.)

Niektóre zadania wymagają programowania w staromodnym C, który jest językiem jądra Linuksa. Pisanie modułów jądra pozwala na obsługę nowego sprzętu i dodawanie innych funkcji. Sprawdź Linux Programming Introduction and Resources, aby dobrze zacząć.

Te umiejętności są podstawą, od której możesz zacząć. Znajdź swoją własną niszę i zostań w niej ekspertem.

Od hakowania do kariery

Dobry haker może być dobrym programistą, inżynierem QA, lub administratorem. Jeśli masz hacking temperament i umiejętności, można rozwiązać trudne problemy z niekonwencjonalnych podejść. Być może po drodze będziesz musiał nauczyć się pewnej dyscypliny.

Hack coś osiąga, ale często jest trudny do zrozumienia i utrzymania. Jako programista w zespole, musisz pisać dobrze zorganizowany kod. Musi on mieć sensowne nazwy zmiennych, dobrą strukturę i wystarczającą dokumentację, aby ktoś inny mógł go podnieść.

Analiza bezpieczeństwa jest atrakcyjna dla sposobu myślenia hakera. Jeśli potrafisz znaleźć sposoby robienia rzeczy, o których inni nie pomyśleli, możesz znaleźć luki w zabezpieczeniach. Istnieje wiele dobrze płatnych, legalnych miejsc pracy w tej dziedzinie. Można również freelance i zbierać bug bounties.

The Dark Side

Beware of the dark side, choć. Łatwo jest zrobić dodatkowy krok i dostać się do miejsc, do których nie masz wstępu. Może się wydawać, że to szansa na zrobienie czegoś dobrego i ważnego. Czasami kary są o wiele bardziej surowe, niż można sobie wyobrazić. Przynajmniej bądź świadomy, jak duże ryzyko podejmujesz. Czytaj w górę na Aaron Swartz zrozumieć tylko jak źle może get.

Inna ścieżka dla hakera jest obracając pomysł do biznesu. Niektórzy mówią, że jest to po prostu inny rodzaj ciemnej strony, ale nie ma nic złego w zarabianiu pieniędzy poprzez oferowanie wartościowego produktu. Zarówno haker i przedsiębiorca iść przeciwko ustalonych modeli i pchnąć nowe pomysły do limitu.

Przedsiębiorca sposób myślenia i umiejętności, choć, są bardzo różne od hakera’s. Wytworzenie świetnego produktu software’owego to jedno. Przekształcenie go w udany biznes to już inna sprawa. Wybierz swoich partnerów mądrze i nauczyć się czytać umowy tak ostrożnie, jak czytasz kod. Zdaj sobie sprawę, że łatwiej możesz splajtować, niż się wzbogacić. Don’t be evil.

Summary

Odzyskanie słowa „haker” z mediów może być przegraną sprawą, ale prawdziwy haker nie dba o to. Jeśli jesteś inteligentny i masz odpowiedni temperament, możesz być jednym w pozytywnym znaczeniu tego słowa. Tajemne moce systemu operacyjnego są na twoje rozkazy. Jednocześnie pamiętaj, że błyskotliwość może stać się arogancją, a niecierpliwość może prowadzić do wyborów, których będziesz żałował.

Tak naprawdę nie jest to kwestia wyboru bycia hakerem. To jest to, co zdecydujesz się z tym zrobić, jeśli twoje skłonności biegną w tym kierunku. Możesz znaleźć swoją własną prywatną specjalizację do hakowania i nie przeszkadzać nikomu. Albo możesz rozwinąć swoje umiejętności do maksimum i zbudować z nich karierę lub biznes. Możesz nawet zostać krzyżowcem żyjącym na krawędzi. Albo możesz zignorować wszystkie standardy, pobłażać swoim zachciankom i najprawdopodobniej skończyć w złym miejscu.

Mieć wybór jest dobre. Dokonywanie właściwych jest lepsze.

Zasoby hakerów

Oto kilka zasobów, które sprawią, że twoja droga do hackerdome będzie łatwiejsza:

  • The Essential Skills to Becoming a Master Hacker: dokładna lista wszystkich podstawowych umiejętności hakerów.
  • Jak zostać hakerem: przewodnik krok po kroku na temat zdobywania umiejętności, aby stać się hakerem.
  • Te 14 urządzeń są szokująco łatwe do zhakowania: część bycia hakerem jest wiedzieć, jak się chronić; ta infografika omawia sposoby, że możesz być podatny.
  • Tech Patriots: The Rise of the Hacktivist: wykorzystaj swoje umiejętności hakerskie do czynienia dobra.
  • Programowanie: Języki, oś czasu i przewodniki: poznaj stare i nowe języki programowania, narzędzia i biblioteki oraz wiele innych informacji w tym niezbędniku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.