يمكنك أن تصبح هاكر اليوم – إليك كيفية ذلك

إفشاء: يساعدك دعمك في الحفاظ على تشغيل الموقع! نحصل على رسوم إحالة لبعض الخدمات التي نوصي بها في هذه الصفحة.


هل تريد أن تكون مخترقًا?

“لا!” أجبت. “أنا شخص نزيه! أنا لا أخترق أجهزة الكمبيوتر وسرقة المعلومات الخاصة! “

هدء من روعك. كانت كلمة “مخترق” ذات مرة ذات معنى مشرف – على الأقل في معظمها مشرفة – قبل أن تحولها وسائل الإعلام إلى “مجرم كمبيوتر”. لا يزال يفعل لكثير من الناس.

أصول “هاكر”

نشأ مصطلح “الهاكر” في MIT’s Tech Model Railroad Club (TMRC). إشارات النادي وقوته (S&ع) عانت اللجنة الفرعية من أنظمة تحكم معقدة. كان لديهم لغة خاصة بهم. وفقًا لكتاب Hackers الصادر عن ستيفن ليفي عام 1984 ، “الأشخاص الأكثر إنتاجية الذين يعملون على S&P أطلقوا على أنفسهم اسم “الهاكرز” بكل فخر “.

كان لدى MIT تاريخ طويل من الاختراق قبل ذلك الوقت. كان “الاختراق” مزحة متقنة ، وغالبًا ما تكون غير قانونية ولكنها ليست خبيثة. تشمل الاختراقات البارزة تحويل نوافذ المبنى إلى لعبة Tetris ووضع سيارة على القبة الكبرى في وسط المعهد. أقدم استشهاد معروف بـ “الاختراق” بهذا المعنى ينتمي إلى TMRC في عام 1955. ولكن قبل ذلك بكثير ، كان “الاختراق” يعني القيام بعمل صعب وسريع ، وهذا يعني أنه ساهم بلا شك في استخدام معهد ماساتشوستس للتكنولوجيا.

بالنسبة للهاكر ، الإنجاز هو كل شيء. يجب أن يكون الاختراق مبدعًا وأنيقًا من الناحية الفنية. بالنسبة إلى برنامج التكسير – الشخص الذي يقطع الدخول للتأجير أو الإيرادات – تكون النتيجة هي النقطة ، كما أن الطرق الخام مثل التخمين أو سرقة كلمات المرور جيدة. ومع ذلك ، كان للقرصنة دائمًا حافة مزدوجة. كما هو الحال مع القوة ، من السهل الذهاب إلى الجانب المظلم.

المأجورون الكمبيوتر

الحصول على جهاز كمبيوتر للرقص والغناء أمر أكثر إثارة للإعجاب من الحصول عليه للتعامل مع كشوف المرتبات.

في عام 1956 ، أصبح كمبيوتر TX-0 متاحًا للاستخدام في معهد ماساتشوستس للتكنولوجيا. لم يكن أول جهاز كمبيوتر في الحرم الجامعي ، ولكنه كان أول جهاز مصمم للاستخدام العملي. في تلك الأيام ، كانت أجهزة الكمبيوتر تعيش في غرف لم يدخلها سوى عدد قليل من الأشخاص ؛ أرسل المستخدمون مجموعة من البطاقات المثقوبة وعادوا بعد ساعات للحصول على مخرجاتهم.

كان TX-0 مختلفًا. لم يأت الإدخال من مجموعة بطاقات تركت على المكتب. بدلاً من ذلك ، قام المبرمجون بأنفسهم بتغذية شريط ورقي مثقب. يمكنهم رؤية النتائج من خلال قراءة الأضواء الوامضة أو الاستماع إلى السماعة القابلة للبرمجة. كان يحتوي على كلمات 4K فقط من الذاكرة ، ولكنه كان جهاز كمبيوتر تفاعلي! واصطف “المتسللون” من TMRC لاستخدامه في منتصف الليل. قاموا بأشياء مثل تحويل الأرقام إلى أرقام رومانية وجعل المتحدث يلعب ألحان باخ. كان هذا فجر قرصنة الكمبيوتر.

ثقافة القراصنة والأخلاق

أغنية جوليا إكلار “Ladyhawke!” يلخص عقيدة القراصنة: “لم يسمع به إلا أنه لم يحلم به بعد. الوسائل المستحيلة لم تنته بعد. ” يمكن أن تؤدي الميزات غير الموثقة أو الطرق غير المتوقعة لاستخدام الميزات المعروفة إلى أي مكان. قال إريك ريمون ، “هناك القليل من العلماء المجانين في جميع المتسللين.”

المتسللون فرديون للغاية ، ولا يشكلون مجموعة ثقافية ضيقة ، ولكن يمكننا التحدث عن ثقافة القراصنة. إنه واضح في الأسلوب ، المصطلحات ، الاتصالات. يتبادلون الأفكار ، ويكسب الاختراق الاستثنائي مكانتهم في المجتمع. يمكننا أيضًا التحدث عن أخلاقيات القراصنة ، ولكن الأمر أشبه بالحديث عن أخلاقيات القطة. بطبيعة الحال ، يتوقع القراصنة ، مثل القطط ، أشياء معينة ويفعلون أشياء معينة ، ولا يهتمون كثيرًا بما يعتقده أي شخص آخر.

القراصنة Ethos

يمكن تلخيص روح القراصنة على النحو التالي:

  1. ضع يديك في أشياء وفكها واكتشف كيف تعمل. يريد المخترقون أنظمة يمكنهم فعل ذلك بها. إنهم يريدون أن يعرفوا ليس فقط الميزات الموثقة ولكن ما الذي يحدث حقًا.
  2. يجب أن تكون المعلومات مجانية. هذا يأتي من غريزة الترقيع. يريد المخترقون إظهار ما أنشأوه. يريدون معرفة كل شيء عن النظام والوصول إلى كل شيء فيه. تميز مؤسسة البرمجيات الحرة بين “مجاني كما في الجعة” و “مجاني مثل الحرية”. وتعني “حرية تشغيل البرامج ونسخها وتوزيعها ودراستها وتغييرها وتحسينها”.
  3. لا تثق بالسلطة. وينطبق هذا على حاسي “السلطة”: أولئك الذين يقدمون المعرفة النهائية والذين يضعون القواعد. يريد المخترقون معرفة أنفسهم وعدم السماح لأي افتراضات أو محظورات أن تعترض طريقهم.
  4. الأصل والذكي جميل. الاستخدام العملي لا يحسب كثيرا. الحصول على جهاز كمبيوتر للرقص والغناء أمر أكثر إثارة للإعجاب من الحصول عليه للتعامل مع كشوف المرتبات. يجب أن يكون أول تطبيق للسماح للموظفين بعرض حالة الدفع عبر الإنترنت قد أثار إعجاب المتسللين ، على الرغم من ذلك.

يعرّف العنصر 1 المخترق ، ولكن بخلاف ذلك فهذه اتجاهات عامة. يحترم العديد من المتسللين القوانين وحقوق الملكية أثناء الغوص في التعليمات البرمجية. معظم البقية يلاحظون حدود القواعد التي سيخترقونها. لدى الكثير أهداف عملية في الاعتبار. عدد المدافع السائبة حقا صغير. تذكر: النقاط المركزية هي الاستقلال والإبداع.

الهاكر الحديث

هز تغيران هائلان مشهد القرصنة منذ أيامه الأولى. الأول هو نمو الشبكات. دخلت شركة Arpanet الإنترنت عام 1969. كان تاريخها تحالفًا غريبًا ومثمرًا بشكل مدهش بين الضباط ورجال الأعمال والأكاديميين والمتسللين. القدرة على “التدريب العملي” على جهاز الكمبيوتر على بعد آلاف الأميال غيرت كل شيء. أدى ذلك إلى البريد الإلكتروني والمناقشات البعيدة ، وكذلك الجهود الأولى لاقتحام أجهزة الكمبيوتر البعيدة. كانت ألعاب الشبكة مثل MUD (زنزانة متعددة المستخدمين) و Maze War هي أسلاف ألعاب الإنترنت متعددة اللاعبين اليوم.

رفع الحاسبات الشخصية

كان الاختراق الكبير الآخر هو الكمبيوتر الشخصي. بدءًا من Altair ، كانت أجهزة الكمبيوتر الصغيرة وغير المكلفة (وفقًا لمعايير السبعينيات) متاحة لأي شخص لديه بضع مئات من الدولارات ليوفرها. يمكن للقراصنة شراء آلاتهم الخاصة والقيام بأي شيء معهم!

تغيرت أجهزة الكمبيوتر الشخصية منذ ذلك الحين. إذا حصلت على جهاز كمبيوتر يعمل بنظام التشغيل Windows أو Macintosh ، فيبدو أن بائع نظام التشغيل يتحكم فيه أكثر مما لديك. بالطبع من أجل حمايتك ، لكن المتسللين لا يحبون الحماية. إنهم يريدون الوصول إلى جميع الميزات ذات المستوى المنخفض. بالنسبة لهم ، Unix (Linux والتطبيقات المجانية الأخرى) هو نظام التشغيل المفضل. إنه مجاني ، شفرة المصدر متاحة ، ويمكنهم فعل ما يريدون باستخدامه.

هناك بالطبع قراصنة ماك وويندوز. إنهم “يحطمون” حواسيبهم للتغلب على قيود البائع. هناك تحد في فتح نظام تشغيل مغلق. لكن لينكس هو مسرح معظم الأحداث.

جنو / لينكس والبرمجيات الحرة

يقوم العديد من المتسللين اليوم بكتابة وتوزيع برامج “مجانية” و “مفتوحة المصدر”. المصطلحان ليسا مرادفين دقيقين ، وكانا موضوعًا لخلافات القراصنة. باستخدام أي من الاسمين ، يتوفر البرنامج كرمز مصدر ، يمكن لأي شخص قراءته وتعديله والتحقق من وجود أخطاء. عادة يمكن لأي شخص إرسال رمز جديد أو إصلاحات للأخطاء.

توفر التطبيقات مفتوحة المصدر بدائل مجانية للتطبيقات التجارية باهظة الثمن وتوفر جميع وظائفها تقريبًا. بدلاً من شراء Word أو Photoshop ، يمكنك تنزيل LibreOffice أو GIMP. تلعب بعض البرامج مفتوحة المصدر دورًا رائدًا بمفردها. على سبيل المثال ، Apache هو خادم الويب الأكثر شعبية على الإنترنت.

إن العمل على برمجيات مفتوحة المصدر يمنح الناس إحساسًا بإنشاء شيء مفيد وإعطاء الناس المزيد من الخيارات مع التمسك به للشركات الكبيرة. يبدو أيضًا وجود اسمك في مشروع شهير جيدًا في سيرتك الذاتية.

ربما تكون هاكر?

هل هذه الأفكار صدى لك؟ هل التعمق في الشفرة يجذبك؟ هل تحب جعل الأشياء الذكية تعمل ، حتى إذا كنت لا تحصل دائمًا على أموال لها؟ هل بقيت مستيقظًا طوال الليل في مشروع؟ إذا كان الأمر كذلك ، فقد تكون مخترقًا ، أو على الأقل مخترقًا في التدريب. ولكن فكر جيدًا في نوع المخترق الذي تريده.

اعتمادًا على ما تتعمق فيه ، قد تكون جميع أنواع مهارات البرامج مفيدة. على الرغم من ذلك ، تظهر بعض الشركات بشكل متكرر. إن معرفتهم سيفتح لك الكثير من الأبواب. مهما تعلمت ، تعلمه بعمق.

إتقان الويب

HTML أمر أساسي لكل شيء تقريبًا اليوم. عليك أن تعرف بالضبط كيف تعمل العلامات والسمات. تحتاج إلى فهم DOM (نموذج كائن المستند) ، وهو واجهة برمجة التطبيقات للويب ، وكذلك كيفية تعامل CSS معه.

تتطلب السيطرة على الصفحة فهم JavaScript. على مر السنين ، نمت من لغة البرمجة النصية إلى أجزاء صغيرة من التعليمات البرمجية إلى لغة برمجة كاملة. قام المتسللون بمحاكاة أجهزة كمبيوتر كاملة في JavaScript.

بالنسبة لاختراق الويب الجاد ، يجب أن تكون مرتاحًا من جانب الخادم أيضًا. أباتشي هو خادم HTTP المعتاد المفضل. يجب أن تعرف طريقتين لكتابة تطبيقات الويب. تعد PHP و Python و Ruby من بين الأكثر شعبية. أصبحت JavaScript من جانب الخادم ، في شكل Node.js ، متساوية في الآونة الأخيرة. أنت بحاجة إلى معرفة المزيد عن SQL وقواعد البيانات أيضًا.

ماستر كمبيوتر

يستخدم المتسللون Unix كلما أمكن ذلك. عادة ما يكون هذا لينكس ، ولكن بالتأكيد ليس دائمًا. في الواقع ، يجادل المتسللون حول أفضل تطبيق لـ Unix: Linux أو FreeBSD أو غيرها. إذا كنت ستصبح مخترقًا ، فيجب أن تكون قادرًا على تثبيت أي توزيع وتكوينه كخادم وإدارة نظام الملفات الخاص به. يجب أن تكون على دراية بمجموعة قذائف الأوامر وأن تعرف واحدة منها على الأقل جيدًا. تتراوح مواقف القراصنة تجاه واجهات المستخدم الرسومية من التسامح إلى الازدراء التام. ليس من الضروري دائمًا كتابة رمز كمبيوتر جديد. توجد أدوات تتيح لك فعل الكثير بجهد قليل ، إذا كنت تعرفها جيدًا.

لكن احذر من الجانب المظلم. من السهل اتخاذ الخطوة الإضافية والدخول إلى الأماكن التي لا يسمح لك فيها بذلك. قد تبدو فرصة للقيام بشيء جيد ومهم. في بعض الأحيان تكون العقوبات أشد بكثير مما تتخيل.

تتيح لك الأدوات المساعدة awk and sed سحب المعلومات المحددة من الملفات أو إعادة تنسيقها. لاستخدامها بشكل فعال ، تحتاج إلى معرفة غريزية بالتعبيرات العادية.

يمكنك جعل الملفات تقف وترقص باستخدام ExifTool و Image Magick. يتيح لك ExifTool تحديد أنواع الملفات واستخراج البيانات الوصفية والتحويل بين التنسيقات. يتيح لك ImageMagick تحويل ملفات الصور ، وتطبيق تأثيرات خاصة ، وتحويلها إلى تنسيق مختلف.

Emacs هو محرر النصوص المفضل لدى الهاكر. إنه قابل للتخصيص تمامًا ، ويمكن تشغيله كصدفة والتعامل مع البريد الإلكتروني وتشغيل برامج LISP. بعض الناس يعتقدون أنه نظام تشغيل في حد ذاته. (القديس IGNUcius من كنيسة إيماكس – AKA ريتشارد ستولمان – يقول إن استخدام السادس ليس خطيئة ، بل كفارة.)

تتطلب بعض المهام البرمجة بلغة C القديمة ، وهي لغة نواة Linux. تتيح لك كتابة وحدات kernel دعم الأجهزة الجديدة وإضافة وظائف أخرى. اطلع على مقدمة وموارد برمجة Linux ، للحصول على مكان جيد للبدء.

هذه المهارات هي أساس للبدء. ابحث عن مكانك الخاص وكن خبيرًا في ذلك.

من القرصنة إلى مهنة

يمكن أن يكون المخترق الجيد مطور برامج جيدًا أو مهندس ضمان الجودة أو مشرفًا. إذا كان لديك مزاج ومهارات القرصنة ، يمكنك حل المشكلات الصعبة باستخدام الأساليب غير التقليدية. قد تحتاج إلى تعلم بعض الانضباط على طول الطريق.

ينفذ الاختراق شيئًا ما ، ولكن غالبًا ما يكون من الصعب فهمه وصيانته. بصفتك مطورًا في فريق ، تحتاج إلى كتابة رمز منظم جيدًا. يحتاج إلى أسماء متغيرة معقولة ، وهيكل جيد ، ووثائق كافية لشخص آخر لالتقاطها.

التحليل الأمني ​​جذابة لعقلية القراصنة. إذا تمكنت من إيجاد طرق للقيام بأشياء لم يفكر بها الآخرون ، فيمكنك العثور على ثغرات أمنية. هناك الكثير من الوظائف المشروعة ذات الأجور الجيدة في هذا المجال. يمكنك أيضًا العمل لحسابهم الخاص وجمع مكافآت الأخطاء.

الجانب المظلم

لكن احذر من الجانب المظلم. من السهل اتخاذ الخطوة الإضافية والدخول إلى الأماكن التي لا يسمح لك فيها بذلك. قد تبدو فرصة للقيام بشيء جيد ومهم. في بعض الأحيان تكون العقوبات أشد بكثير مما تتخيل. على الأقل كن على دراية بمدى المخاطر التي تخاطر بها. اقرأ عن آرون سوارتز لفهم مدى سوء الأمر.

طريق آخر للهاكر هو تحويل الفكرة إلى عمل. يقول البعض أن هذا مجرد نوع آخر من الجانب المظلم ، ولكن لا حرج في كسب المال من خلال تقديم منتج قيم. كل من القراصنة ورائد الأعمال يعارضون النماذج المعمول بها ويدفعون الأفكار الجديدة إلى أقصى حد.

ومع ذلك ، فإن عقلية ومهارات صاحب المشروع مختلفة تمامًا عن عقلية القراصنة. إنتاج منتج برمجي رائع هو شيء واحد. تحويلها إلى عمل ناجح هو شيء آخر. اختر شركائك بحكمة وتعلم قراءة العقود بعناية كما تقرأ التعليمات البرمجية. اعلم أنه يمكنك أن تنكسر بسهولة أكبر مما يمكنك أن تصبح ثريًا. لا تكن شريرا.

ملخص

قد تكون استعادة كلمة “مخترق” من وسائل الإعلام قضية خاسرة ، ولكن لا يهتم المخترق الحقيقي. إذا كنت ذكيًا ولديك مزاج صحيح ، يمكنك أن تكون واحدًا بالمعنى الإيجابي للكلمة. إن السلطات السرية لنظام التشغيل تحت قيادتك. في الوقت نفسه ، تذكر أن الذكاء قد يصبح غطرسة ويمكن أن يؤدي نفاد الصبر إلى خيارات ستندم عليها.

إنها ليست مسألة اختيار أن تكون مخترقًا. هذا ما تختار القيام به حيال ذلك ، إذا كانت ميولك تعمل بهذه الطريقة. يمكنك العثور على التخصص الخاص بك لاختراق وعدم إزعاج أي شخص. أو يمكنك تطوير مهاراتك إلى أقصى حد وبناء مهنة أو عمل خارجها. يمكنك حتى أن تصبح صليبيًا تعيش على الحافة. أو يمكنك تجاهل جميع المعايير ، وتنغمس في نزواتك ، وعلى الأرجح ينتهي بك الأمر في مكان سيء.

وجود خيارات أمر جيد. صنع الصواب أفضل.

موارد القراصنة

فيما يلي بعض الموارد التي ستجعل طريقك إلى hackerdome eaiser:

  • المهارات الأساسية لتصبح هاكر رئيسي: قائمة شاملة لجميع مهارات القراصنة الأساسية.
  • كيف تصبح هاكر: دليل خطوة بخطوة لاكتساب المهارات لتصبح هاكر.
  • هذه الأجهزة الـ 14 سهلة الاختراق: جزء من كونك مخترقًا هو معرفة كيفية حماية نفسك ؛ يناقش هذا الرسم البياني الطرق التي قد تكون فيها عرضة للخطر.
  • Tech Patriots: The Rise of the Hacktivist: استخدم مهاراتك في القرصنة للأبد.
  • البرمجة: اللغات والمخطط الزمني والأدلة: التعرف على لغة البرمجة القديمة والجديدة والأدوات والمكتبات وغير ذلك الكثير في هذا المورد الأساسي.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map