วิธีที่จะเป็นแฮ็กเกอร์: 12 ขั้นตอน (พร้อมรูปภาพ)

สารบัญ:

วิธีที่จะเป็นแฮ็กเกอร์: 12 ขั้นตอน (พร้อมรูปภาพ)
วิธีที่จะเป็นแฮ็กเกอร์: 12 ขั้นตอน (พร้อมรูปภาพ)

วีดีโอ: วิธีที่จะเป็นแฮ็กเกอร์: 12 ขั้นตอน (พร้อมรูปภาพ)

วีดีโอ: วิธีที่จะเป็นแฮ็กเกอร์: 12 ขั้นตอน (พร้อมรูปภาพ)
วีดีโอ: ดูให้จบ !! "คุณกำลัง ถูกHackคอม" | ทุกขั้นตอน อย่างละเอียด | 2024, เมษายน
Anonim

ในการรักษาความปลอดภัยคอมพิวเตอร์ แฮ็กเกอร์คือผู้ที่เน้นกลไกการรักษาความปลอดภัยของคอมพิวเตอร์และระบบเครือข่าย มีชุมชนและวัฒนธรรมที่ใช้ร่วมกันของโปรแกรมเมอร์ผู้เชี่ยวชาญและตัวช่วยสร้างเครือข่ายที่ติดตามประวัติศาสตร์ย้อนหลังไปหลายทศวรรษจนถึงมินิคอมพิวเตอร์ที่แบ่งปันเวลาครั้งแรกและการทดลอง ARPAnet แรกสุด สมาชิกของวัฒนธรรมนี้เป็น "แฮกเกอร์" คนแรก การบุกเข้าไปในคอมพิวเตอร์และระบบโทรศัพท์ได้กลายเป็นสัญลักษณ์ของการแฮ็กในวัฒนธรรมสมัยนิยม แต่วัฒนธรรมนี้ซับซ้อนและมีศีลธรรมมากกว่าที่คนส่วนใหญ่รู้ ในการเป็นแฮ็กเกอร์ เรียนรู้เทคนิคการแฮ็กพื้นฐาน วิธีคิดแบบแฮ็กเกอร์ และวิธีได้รับความเคารพในชุมชนการแฮ็กอย่างมีจริยธรรม

ขั้นตอน

ส่วนที่ 1 จาก 3: การเรียนรู้พื้นฐาน

มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 4
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 4

ขั้นตอนที่ 1 เรียกใช้ระบบปฏิบัติการที่เหมือน UNIX เช่น Linux

ระบบปฏิบัติการที่คล้าย UNIX และ UNIX เป็นระบบปฏิบัติการของอินเทอร์เน็ต แม้ว่าคุณจะสามารถเรียนรู้การใช้อินเทอร์เน็ตโดยที่ไม่รู้จัก UNIX ได้ แต่คุณไม่สามารถเป็นแฮ็กเกอร์อินเทอร์เน็ตได้หากปราศจากความเข้าใจ UNIX ด้วยเหตุนี้ วัฒนธรรมของแฮ็กเกอร์ในปัจจุบันจึงค่อนข้างเน้นที่ยูนิกซ์ มีระบบปฏิบัติการที่คล้ายกับ UNIX หลายประเภท ซึ่งเป็นที่นิยมมากที่สุดคือ Linux ซึ่งคุณสามารถทำงานควบคู่ไปกับ Microsoft Windows บนเครื่องเดียวกันได้ ดาวน์โหลด Linux ออนไลน์หรือค้นหากลุ่มผู้ใช้ Linux ในพื้นที่เพื่อช่วยคุณในการติดตั้ง

  • วิธีที่ดีในการจุ่มเท้าลงในน้ำคือการบู๊ตอุปกรณ์ที่เรียกว่า live CD หรือ USB ซึ่งเป็นการแจกจ่ายที่ทำงานจาก CD หรือ USB ทั้งหมดโดยไม่ต้องดัดแปลงฮาร์ดดิสก์ของคุณ วิธีดูความเป็นไปได้โดยไม่ต้องทำอะไรที่รุนแรง
  • มีระบบปฏิบัติการที่คล้ายกับ UNIX อื่นๆ นอกเหนือจาก Linux เช่น ระบบ *BSD ระบบ *BSD ที่ได้รับความนิยมสูงสุด ได้แก่ FreeBSD, NetBSD, OpenBSD และ DragonFly BSD ทั้งหมดเป็นโอเพ่นซอร์สเช่นเดียวกับ Linux อย่างไรก็ตาม สิ่งสำคัญที่ต้องจำไว้คือ BSD ไม่ใช่ Linux
  • MacOS บนดาร์วิน ระบบปฏิบัติการ UNIX ที่อยู่บน FreeBSD ดาร์วินเป็นโอเพ่นซอร์สฟรีและพร้อมใช้งานจาก https://opensource.apple.com เนื่องจากแกนหลักของระบบคือ UNIX และ macOS เป็นที่นิยมอย่างมาก หลายคนจึงย้ายแอพพลิเคชั่น Linux ไปยัง macOS คุณสามารถรับโปรแกรมเหล่านั้นด้วยตัวจัดการแพ็คเกจ เช่น homebrew, fink หรือ MacPorts หรือคุณสามารถเรียกใช้ Linux บน Mac ควบคู่ไปกับ macOS ได้
  • ถ้าคุณต้องการได้รับ super niche คุณยังสามารถเรียกใช้ระบบปฏิบัติการเช่น Open Indiana ซึ่งอิงจากโอเพ่นซอร์สของระบบปฏิบัติการ Solaris ก่อนที่ Oracle จะเข้าซื้อกิจการและสร้างเป็นโอเพ่นซอร์ส OpenIndiana และ Solaris สร้างขึ้นบน UNIX System V และด้วยเหตุนี้จึงเข้ากันไม่ได้กับแอปพลิเคชัน Linux ที่กล่าวว่ามีแอพพลิเคชั่นลินุกซ์หลายพอร์ต คุณน่าจะดีกว่าถ้าใช้ macOS, BSD หรือ Linux เพราะมันเป็นที่นิยมมากกว่าและมีโปรแกรมอื่น ๆ อีกมากมายสำหรับพวกเขา
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 5
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 5

ขั้นตอนที่ 2 เขียน HTML

หากคุณไม่ทราบวิธีเขียนโปรแกรม การเรียนรู้ HyperText Mark-Up Language (HTML) ขั้นพื้นฐานและค่อยๆ สร้างความชำนาญเป็นสิ่งสำคัญ สิ่งที่คุณเห็นเมื่อดูเว็บไซต์ที่มีรูปภาพ รูปภาพ และส่วนประกอบการออกแบบทั้งหมดถูกเข้ารหัสโดยใช้ HTML สำหรับโครงการ ให้เริ่มเรียนรู้วิธีสร้างโฮมเพจพื้นฐานและทำงานต่อไปจากที่นั่น

  • ในเบราว์เซอร์ของคุณ ให้เปิดข้อมูลแหล่งที่มาของหน้าเพื่อตรวจสอบ HTML เพื่อดูตัวอย่าง ไปที่ Web Developer > Page Source ใน Firefox และใช้เวลาดูโค้ด
  • คุณสามารถเขียน HTML ในโปรแกรมประมวลผลคำพื้นฐาน เช่น Notepad หรือข้อความธรรมดา และบันทึกไฟล์ของคุณเป็น "yourCoolFileName . HTML" เพื่อให้คุณสามารถอัปโหลดไปยังเบราว์เซอร์และดูงานของคุณที่แปลแล้ว
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 3
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 3

ขั้นตอนที่ 3 เรียนรู้ภาษาของการเขียนโปรแกรม

ก่อนที่คุณจะเริ่มเขียนบทกวี คุณต้องเรียนรู้ไวยากรณ์พื้นฐานก่อน ก่อนที่คุณจะแหกกฎ คุณต้องเรียนรู้กฎก่อน แต่ถ้าเป้าหมายสูงสุดของคุณคือการเป็นแฮ็กเกอร์ คุณจะต้องมีมากกว่าภาษาอังกฤษพื้นฐานในการเขียนผลงานชิ้นเอกของคุณ

  • Python เป็น "ภาษา" ที่ดีในการเริ่มต้น เพราะมันได้รับการออกแบบมาอย่างดี มีการจัดทำเป็นเอกสารอย่างดี และค่อนข้างใจดีสำหรับผู้เริ่มต้น แม้จะเป็นภาษาแรกที่ดี แต่ก็ไม่ได้เป็นแค่ของเล่น มีความน่าสนใจ ยืดหยุ่น และเหมาะสมกับโครงการขนาดใหญ่
  • หากคุณเข้าสู่การเขียนโปรแกรมอย่างจริงจัง คุณจะต้องเรียนรู้ว่า Java เป็นทางเลือกหนึ่ง แต่คุณค่าของมันในฐานะภาษาโปรแกรมแรกนั้นถูกตั้งคำถามในสถานะเฉพาะของมัน
  • Javascript ต่างจาก Java ตรงที่คล้ายกับ Python มาก เนื่องจากเป็นทั้งภาษา C-based และรูปแบบใหม่ที่ใช้งานง่าย Javascript คือ "ภาษาการเขียนโปรแกรมของเว็บ" ดังนั้น หากคุณต้องการเรียนรู้ต่อไปในการพัฒนา/แฮ็กเว็บ Javascript ดีกว่าที่จะเรียนรู้มากกว่า Python
  • ทางเลือกแทน JavaScript คือ PHP C ซึ่งเป็นภาษาหลักของ Unix C ++ มีความเกี่ยวข้องอย่างใกล้ชิดกับ C; ถ้าคุณรู้จักอย่างใดอย่างหนึ่ง การเรียนรู้อีกอย่างหนึ่งจะไม่ใช่เรื่องยาก C มีประสิทธิภาพมากกับทรัพยากรในเครื่องของคุณ แต่จะทำให้คุณเสียเวลามากในการดีบักและมักจะหลีกเลี่ยงด้วยเหตุผลดังกล่าว เว้นแต่ว่าประสิทธิภาพของคอมพิวเตอร์ของคุณจะมีความสำคัญเป็นพิเศษ
  • อาจเป็นความคิดที่ดีที่จะใช้แพลตฟอร์มเริ่มต้นที่ดี เช่น Backtrack 5 R3, Kali หรือ Ubuntu 12.04LTS

ส่วนที่ 2 ของ 3: การนำทัศนคติของการแฮ็กมาใช้

มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 1
มาเป็นแฮ็กเกอร์ ขั้นตอนที่ 1

ขั้นตอนที่ 1. คิดอย่างสร้างสรรค์

เมื่อคุณมีทักษะพื้นฐานพร้อมแล้ว คุณสามารถเริ่มคิดอย่างมีศิลปะได้ แฮกเกอร์ก็เหมือนศิลปิน นักปรัชญา และวิศวกร รวมกันเป็นหนึ่งเดียว พวกเขาเชื่อในเสรีภาพและความรับผิดชอบร่วมกัน โลกเต็มไปด้วยปัญหาที่น่าสนใจรอการแก้ไข แฮกเกอร์มีความยินดีเป็นพิเศษในการแก้ปัญหา ฝึกฝนทักษะ และใช้สติปัญญาของตน

  • แฮ็กเกอร์มีความสนใจที่หลากหลายทั้งในด้านวัฒนธรรมและทางปัญญา นอกเหนือจากการแฮ็ก ทำงานอย่างเข้มข้นในขณะที่คุณเล่น และเล่นอย่างเข้มข้นในขณะที่คุณทำงาน สำหรับแฮ็กเกอร์ตัวจริง ขอบเขตระหว่าง "การเล่น" "งาน" "วิทยาศาสตร์" และ "ศิลปะ" ล้วนแต่จะหายไปหรือหลอมรวมเป็นความสนุกสนานเชิงสร้างสรรค์ระดับสูง
  • อ่านนิยายวิทยาศาสตร์. ไปที่การประชุมนิยายวิทยาศาสตร์ ซึ่งเป็นวิธีที่ดีในการพบปะกับแฮ็กเกอร์และแฮ็กเกอร์โปรโต
  • พิจารณาการฝึกศิลปะการต่อสู้ ประเภทของวินัยทางจิตใจที่จำเป็นสำหรับศิลปะการต่อสู้ดูเหมือนจะคล้ายกันในทางที่สำคัญกับสิ่งที่แฮ็กเกอร์ทำ ศิลปะการต่อสู้ที่เน้นการแฮ็กเกอร์มากที่สุดคือศิลปะที่เน้นการฝึกจิต การรับรู้ที่ผ่อนคลาย และการควบคุม มากกว่าความแข็งแกร่ง ความเป็นนักกีฬา หรือความแข็งแกร่งทางร่างกาย Tai Chi เป็นศิลปะการต่อสู้ที่ดีสำหรับแฮกเกอร์
441133 5
441133 5

ขั้นตอนที่ 2 เรียนรู้ที่จะรักการแก้ปัญหา

ไม่มีปัญหาควรจะต้องแก้ไขสองครั้ง คิดว่าเป็นชุมชนที่เวลาของทุกคนเป็นแฮ็กเกอร์มีค่า แฮกเกอร์เชื่อว่าการแบ่งปันข้อมูลเป็นความรับผิดชอบทางศีลธรรม เมื่อคุณแก้ปัญหา ให้เปิดเผยข้อมูลต่อสาธารณะเพื่อช่วยให้ทุกคนแก้ปัญหาเดียวกันได้

  • คุณไม่จำเป็นต้องเชื่อว่าคุณต้องทิ้งผลิตภัณฑ์สร้างสรรค์ทั้งหมดของคุณ แม้ว่าแฮ็กเกอร์จะเป็นแฮ็กเกอร์ที่ได้รับความเคารพสูงสุดจากแฮ็กเกอร์คนอื่นๆ สอดคล้องกับค่านิยมของแฮ็กเกอร์ที่จะขายมันให้เพียงพอเพื่อให้คุณอยู่ในอาหารและค่าเช่าและคอมพิวเตอร์
  • อ่านบทความเก่าๆ เช่น "Jargon File" หรือ "Hacker Manifesto" โดย The Mentor พวกเขาอาจล้าสมัยเกี่ยวกับปัญหาทางเทคนิค แต่ทัศนคติและจิตวิญญาณก็ทันเวลาเช่นกัน
441133 6
441133 6

ขั้นตอนที่ 3 เรียนรู้ที่จะรับรู้และต่อสู้กับผู้มีอำนาจ

ศัตรูของแฮ็กเกอร์คือความเบื่อหน่าย ความน่าเบื่อหน่าย และบุคคลเผด็จการที่ใช้การเซ็นเซอร์และความลับเพื่อบีบคอเสรีภาพของข้อมูล การทำงานที่ซ้ำซากจำเจทำให้แฮ็กเกอร์ไม่สามารถแฮ็คได้

การยอมรับการแฮ็กเป็นวิถีชีวิตคือการปฏิเสธแนวคิดเรื่องงานและทรัพย์สินที่เรียกว่า "ปกติ" โดยเลือกที่จะต่อสู้เพื่อความเท่าเทียมและความรู้ทั่วไปแทน

441133 7
441133 7

ขั้นตอนที่ 4. มีความสามารถ

ดังนั้นใครก็ตามที่ใช้เวลากับ Reddit สามารถเขียนชื่อผู้ใช้ cyberpunk ที่ไร้สาระและปลอมแปลงเป็นแฮ็กเกอร์ แต่อินเทอร์เน็ตเป็นตัวปรับแต่งเสียงที่ยอดเยี่ยมและให้คุณค่ากับความสามารถเหนืออัตตาและท่าทาง ใช้เวลากับงานฝีมือของคุณ ไม่ใช่ภาพของคุณ แล้วคุณจะได้รับความเคารพเร็วกว่าการสร้างแบบจำลองตัวเองในเรื่องผิวเผินที่เรานึกถึง "การแฮ็ก" ในวัฒนธรรมสมัยนิยม

ส่วนที่ 3 จาก 3: การแฮ็กได้ดี

441133 8
441133 8

ขั้นตอนที่ 1. เขียนซอฟต์แวร์โอเพ่นซอร์ส

เขียนโปรแกรมที่แฮ็กเกอร์คนอื่นคิดว่าสนุกหรือมีประโยชน์ และให้แหล่งที่มาของโปรแกรมแก่วัฒนธรรมของแฮ็กเกอร์ทั้งหมดเพื่อใช้ กลุ่มกึ่งเทพที่ได้รับความนับถือมากที่สุดของ Hackerdom คือคนที่เขียนโปรแกรมขนาดใหญ่และมีความสามารถ ซึ่งตอบสนองความต้องการอย่างกว้างขวางและแจกจ่ายออกไป เพื่อให้ทุกคนใช้โปรแกรมเหล่านี้

441133 9
441133 9

ขั้นตอนที่ 2 ช่วยทดสอบและแก้ปัญหาซอฟต์แวร์โอเพนซอร์ซ

ผู้เขียนโอเพนซอร์ซที่คิดจะบอกคุณว่าผู้ทดสอบเบต้าที่ดี (ผู้ที่รู้วิธีอธิบายอาการ ระบุปัญหาได้ดี สามารถทนต่อข้อบกพร่องในการปล่อยคุ๊กกี้ และยินดีที่จะใช้กิจวัตรการวินิจฉัยง่ายๆ สองสามข้อ) นั้นคุ้มค่ากับน้ำหนักของพวกเขา ในทับทิม

พยายามหาโปรแกรมที่อยู่ระหว่างการพัฒนาที่คุณสนใจและเป็นผู้ทดสอบเบต้าที่ดี มีความก้าวหน้าตามธรรมชาติจากการช่วยโปรแกรมทดสอบเพื่อช่วยดีบั๊กเพื่อช่วยแก้ไข คุณจะได้เรียนรู้มากมายด้วยวิธีนี้ และสร้างความปรารถนาดีกับผู้คนที่จะช่วยคุณในภายหลัง

441133 10
441133 10

ขั้นตอนที่ 3 เผยแพร่ข้อมูลที่เป็นประโยชน์

ข้อดีอีกอย่างคือการรวบรวมและกรองข้อมูลที่เป็นประโยชน์และน่าสนใจลงในหน้าเว็บหรือเอกสาร เช่น รายการคำถามที่พบบ่อย (FAQ) และทำให้ใช้งานได้ ผู้ดูแลคำถามที่พบบ่อยทางเทคนิคที่สำคัญๆ ได้รับความเคารพเกือบเท่าผู้เขียนโอเพ่นซอร์ส

441133 11
441133 11

ขั้นตอนที่ 4 ช่วยให้โครงสร้างพื้นฐานทำงานต่อไป

อาสาสมัครดำเนินการวัฒนธรรมของแฮ็กเกอร์ (และการพัฒนาวิศวกรรมของอินเทอร์เน็ตสำหรับเรื่องนั้น) มีงานที่จำเป็นมากมายแต่ไร้มารยาทที่ต้องทำเพื่อให้มันดำเนินต่อไป - การจัดการรายชื่อผู้รับจดหมาย การกลั่นกรองกลุ่มข่าว การดูแลไซต์ที่เก็บซอฟต์แวร์ขนาดใหญ่ การพัฒนา RFC และมาตรฐานทางเทคนิคอื่นๆ คนที่ทำสิ่งนี้ได้ดีจะได้รับความเคารพอย่างมาก เพราะทุกคนรู้ว่างานเหล่านี้เสียเวลามาก และไม่สนุกเท่าการเล่นโค้ด การทำสิ่งเหล่านี้แสดงถึงความทุ่มเท

441133 12
441133 12

ขั้นตอนที่ 5. ให้บริการวัฒนธรรมของแฮ็กเกอร์เอง

ไม่ใช่สิ่งที่คุณจะทำได้จนกว่าคุณจะอยู่มาระยะหนึ่งและกลายเป็นที่รู้จักในหนึ่งในสี่รายการก่อนหน้านี้ วัฒนธรรมของแฮ็กเกอร์ไม่มีผู้นำ แต่มีวีรบุรุษทางวัฒนธรรม ผู้อาวุโสของชนเผ่า นักประวัติศาสตร์และโฆษก เมื่อคุณอยู่ในร่องลึกนานพอ คุณอาจเติบโตเป็นหนึ่งในนั้น

แฮกเกอร์ไม่ไว้วางใจอีโก้ที่โจ่งแจ้งในผู้อาวุโสของชนเผ่า ดังนั้นการเข้าถึงชื่อเสียงแบบนี้จึงเป็นอันตราย แทนที่จะดิ้นรนเพื่อสิ่งนี้ คุณต้องวางตำแหน่งตัวเอง เพื่อให้มันล้มลงบนตักของคุณ จากนั้นจงเจียมเนื้อเจียมตัวและสุภาพกับสถานะของคุณ

เคล็ดลับ

  • บางบริษัทจ่ายเงินให้แฮกเกอร์เพื่อทดสอบความปลอดภัย ถ้าคุณเก่งพอ นี่อาจเป็นงานของคุณ!
  • ระวังอย่าให้ถูกจับได้ แม้ว่าสิ่งที่คุณวางแผนจะทำอาจผิดกฎหมาย แต่ขอแนะนำให้คุณ อย่า มีส่วนร่วมในการแฮ็ค Black Hat
  • เขียนภาษาแม่ของคุณได้ดี แม้ว่าจะเป็นภาพเหมารวมทั่วไปที่โปรแกรมเมอร์ไม่สามารถเขียนได้ แต่แฮ็กเกอร์จำนวนหนึ่งที่น่าประหลาดใจก็เป็นนักเขียนที่มีความสามารถมาก
  • LISP มีค่าควรแก่การเรียนรู้ด้วยเหตุผลอื่น - ประสบการณ์การตรัสรู้ที่ลึกซึ้งที่คุณจะได้รับเมื่อได้รับในที่สุด ประสบการณ์ดังกล่าวจะทำให้คุณเป็นโปรแกรมเมอร์ที่ดีขึ้นในช่วงที่เหลือของวัน แม้ว่าคุณจะไม่เคยใช้ LISP มากนักก็ตาม คุณสามารถรับประสบการณ์เริ่มต้นกับ LISP ได้อย่างง่ายดายโดยการเขียนและแก้ไขโหมดการแก้ไขสำหรับโปรแกรมแก้ไขข้อความ Emacs หรือปลั๊กอิน Script-Fu สำหรับซอฟต์แวร์แก้ไขรูปภาพขั้นสูงของ GIMP
  • Perl ควรค่าแก่การเรียนรู้ด้วยเหตุผลในทางปฏิบัติ มันถูกใช้กันอย่างแพร่หลายมากสำหรับหน้าเว็บที่ใช้งานและการดูแลระบบ ดังนั้นแม้ว่าคุณจะไม่เคยเขียน Perl มาก่อน คุณก็ควรเรียนรู้ที่จะอ่านมัน หลายคนใช้ Perl เพื่อหลีกเลี่ยงการเขียนโปรแกรม C ในงานที่ไม่ต้องการประสิทธิภาพของเครื่อง C
  • ทดสอบทักษะของคุณบนเว็บไซต์ที่คุณสร้างขึ้น
  • ใช้ทักษะของคุณให้ดี การเป็นแฮ็กเกอร์หมวกขาวนั้นดีสำหรับทุกคนและปลอดภัยกว่าการเป็นแฮ็กเกอร์หมวกดำและเสี่ยงกับปัญหากับตำรวจ
  • ระวังเกี่ยวกับสิ่งที่คุณแฮ็ค กิจกรรมที่ผิดกฎหมายอาจมีผลร้ายแรง และไม่มีสิ่งใดบนอินเทอร์เน็ตที่จะเปิดเผยตัวตนได้อย่างแท้จริง
  • อย่าพยายามทำกิจกรรมที่ผิดกฎหมายที่อาจทำให้คุณเดือดร้อน
  • ถามบริการรักษาความปลอดภัย (ADT) ว่าคุณสามารถทดสอบระบบได้หรือไม่

แนะนำ: