Wer ist der Hacker? Wer ist ein Hacker? Universelle Schutzregeln

[Gewidmet allen, die
beginnt mit den schrecklichen Win32-Trojanern:]

Hacken ist Wissen,
Es geht darum, darüber nachzudenken, ob man genug hat
Selbstwertgefühl zu lernen
Programm oder Master-Assembler, dies
fordere dich heraus.

Du kannst nicht werden
Hacker über Nacht, obwohl es nie jemand gegeben hat
genaue Definition des Wortes „Hacker“. Wer sind Sie?
Administrator, der FTP-Benutzern die vollständige Shell zur Verfügung stellt
Privileg? Oder jemand, der es kann
Programm in den meisten Sprachen? A
Vielleicht jemand, der blaue/beige/schwarze Kisten zusammenbauen kann
mit geschlossenen Augen? Sind diese Leute Hacker? Weil
was können Sie machen? Aber werden sie? Zum Beispiel vielleicht
Als erfahrener Systemadministrator fungieren
– Er weiß, wer es tun wird
versucht, in sein System einzudringen. Wissen
dein Feind. Hacken Systemadministratoren?
In den meisten Fällen ja. Warum nicht? Bei ihnen
geringerer Anreiz dazu (Skandale,
Klagen, Arbeitsplatzverlust), sondern sozusagen
Was auch immer es ist, es ist immer noch ziemlich gut
Unterhaltung.

Dann ist ein Hacker jemand, der
klug genug, um zu lernen und zu lernen
richtig. Das ist derjenige, der es kann
dringen in die meisten Computer ein
Systeme ohne unnötigen Lärm zu machen (nicht in allen).
Fälle natürlich).

Wenn Sie sparen können
Aktivität bis 3-4 Uhr morgens, etwas herausfinden
oder neue Informationen erfahren, dann sind Sie auf jeden Fall dabei
der richtige Weg.

Grundlagen

Stellen Sie zunächst einmal
ein anständiges für mich Betriebssystem. Wie ich
Ich habe bereits gesagt: Kenne deinen Feind. Wenn du
Du hast etwas gegen SunOS 5.7, dann hol es dir
besorgen Sie sich eine Kopie dieses Betriebssystems (ganz
schwierig;). Obwohl es viel mehr Spaß macht, es zu hacken
Fensterboxen.

Wann wurde OOB zum ersten Mal enthüllt?
Viele „Hacker“ haben damit begonnen:
Es ist so einfach, cc winnuke.c einzugeben und zu sehen
Timeouts im gesamten IRC und tötete Windows-Benutzer:] (Was
naja, in einer Nacht...). Sei nicht wie sie, du
Man kann in einer Routine stecken bleiben und sich mitreißen lassen
Ich sitze viele Stunden im IRC und rede darüber
„coole“ Hacks, denken Sie darüber nach, aber Sie tun es nicht
Du wirst etwas anderes tun. (obwohl immer noch
Möglicherweise gibt es im IRC neue Bekanntschaften mit solchen
auch bekannt als „Hacker“ :)

Operationssystem,
Ich empfehle Linux. Studieren an
es ist viel einfacher für sie, weil sie dir gegenüber offen sind
alle Innenseiten des Betriebssystems, und Sie können
Schauen Sie sich einfach die Quellen an
von jemandem gefundene Schwachstellen und
Überläufe, die zu DoS (Denial Of) führen
Service – Denial of Service)

Open Source erlaubt
Sie programmieren Add-ons und Modifikationen für
hauptsächlich Systemfunktionen die sehr sind
nützlich. Natürlich sollten Ihre Programmierkenntnisse vorhanden sein
ein bestimmtes (hohes) Niveau erreichen
bevor du fünf überhaupt verstehen kannst
Quellzeilen. Manche Leute denken
Game-Hacking – eine Lösung für ein Problem finden,
was im Einzelfall geeignet ist. IN
Im Prinzip ist dies die Essenz des Hackens.

Problem: Das Ziel ist verborgen
hinter der Firewall. Lösung: Schreiben Sie einen Trojaner
nach dem Start durch eine gut durchdachte
Inline-JavaScript sendet Passwort/Port/Login
an das linke E-Mail-Konto irgendwo auf Yahoo.

Offensichtlich ist das alles
sehr schwierig, aber nicht weniger lustig.
Auch die Programmierung ist ein Problem, aber
auch lösbar :) Wenn du kannst, dann lerne C. Ja,
Viele können es, aber wenn Sie es nicht können, dann ist das kein Problem:
Beherrschen Sie die Prinzipien und Grundlagen mit mehr
einfache Sprache wie Visual Basic oder Pascal.

Diese Sprachen wurden erstellt
um das Programmieren auf ihnen zu lernen. Obwohl
Sie haben sich inzwischen zu etwas entwickelt
Darüber hinaus glaube ich nicht, dass dort Menschen sind
tatsächlich in Visual Basic programmieren :)

Sobald Sie es platzieren
Linux (es ist nicht schwierig, Handbücher zu diesem Thema
bei jedem Schritt) und beginnen Sie mit dem Codieren.
dann brauchst du Infos. Ich finde immer
etwas Nützliches unter www.technotronic.net.

Natürlich solltest du das tun
Gewinnen Sie etwas Ruhm, Sie
Sie können dies tun, indem Sie mit nach Schwachstellen suchen
anschließendes Schreiben von Exploits für sie.

Ich denke manchmal darüber nach
Pomposität, und das gilt für alle, die
findet Exploits und meldet sie dann ...
insbesondere meldet sie Microsoft. Wenn du
Ich habe dann gerade einen weiteren Fehler in IIS 4 gefunden
benutze es.

Denken Sie keine Sekunde nach
dass du es nicht kannst. Microsoft ist
das am meisten ausgebeutete Objekt aller Zeiten und
Leute:] Die Entwickler sind so verrückt
dass die Qualität des Codes zu wünschen übrig lässt
– das hat schon Tradition.

Sie sagen uns (in seltenen Fällen)
Fälle), dass sie lediglich an einer Art „Wettbewerb“ teilnehmen.
Ich frage mich, mit wem? Meine persönliche Meinung ist, dass dies der Fall ist
Ich ziehe einfach die nächste Portion heraus
Bargeld aus den Geldbörsen der Benutzer,
Kauf von Upgrades. Upgrades? Eher Sidegrades
Fall bei Microsoft, d.h. Bewegung zur Seite, und
nicht nach oben, sondern in Richtung Fortschritt.

Sobald Sie kaufen
Wenn Sie über die erforderlichen Mindestkenntnisse verfügen, fangen Sie nicht damit an
Unsinn, über den man später reden kann
bereue es sehr. Wenn Sie ein Kabelmodem haben
oder eine andere dauerhafte Verbindung mit
Netzwerk, dann denken Sie nicht einmal an Hacking
aus deiner Box. Du musst lernen
Verwischen Sie Ihre Spuren einfach gut genug
Denken Sie daran, dass die Telnet-Verbindung irgendwo über eine Box erfolgt
In Deutschland ist das eine verdammt gute Idee
auch wenn Sie die Verzögerung nicht ertragen können.

Nun, wir können mehr sagen
eine Menge und ich werde auf jeden Fall darauf zurückkommen
Thema:]

Beispielprogramm (C++):

#include mit Namespace std;

int main()

cout<< "I"m l33t"

Der Begriff Hacker wird durch zwei Definitionen charakterisiert, von denen eine die beliebteste und daher wahrheitsgetreuere ist. Für die meisten Menschen ist ein Hacker ein Angreifer, der auf die eine oder andere Weise versucht, an vertrauliche Informationen zu gelangen, die auf einem PC gespeichert sind, einen Systemausfall zu verursachen oder einfach einen Virus herunterzuladen. Solche Menschen werden durch eine andere Definition charakterisiert, nämlich „Cracker“ – Menschen, die einen Computer hacken. Wer beispielsweise in der Lage ist, das Sicherheitssystem eines Computers zu hacken, macht ihn nicht zu einem Hacker, genauso wie die Fähigkeit, Autos zu öffnen, ihn nicht zu einem Automechaniker macht. Eine andere Definition des Wortes Hacker sind Programmierer, die im Wesentlichen das Internet, das Unix-Betriebssystem, geschaffen haben, nämlich das, was es heute ist: Sie sorgen für den Betrieb des World Wide Web. Infolgedessen hat ein Wort zwei unterschiedliche Definitionen, deren Hauptunterschied darin besteht, dass Hacker Dinge bauen und Cracker sie zerstören.

Wie man ein Hacker wird

Es stellt sich heraus, dass Menschen, die versuchen, Hacker zu werden, entweder andere Menschen täuschen und Informationen von ihnen stehlen können, oder dass sie in Wirklichkeit versuchen, ein Programmierer zu werden, der sich in seinem Tätigkeitsbereich gut auskennt, anderen Menschen hilft usw. Ein solcher Hacker zu sein, ist zweifellos ein Vergnügen, aber es erfordert viel finanziellen Aufwand. Solche Menschen haben Spaß daran, verschiedene Arten von Problemen zu lösen, ihre Fähigkeiten zu perfektionieren usw. Andernfalls, wenn jemand sich auf diese Weise nicht verbessern möchte, ist ihm höchstwahrscheinlich die spießbürgerliche Definition dieses Begriffs inhärent.

Damit eine Person zumindest ein „Kracher“ wird, benötigt sie natürlich bestimmte Kenntnisse im Bereich der Automatisierung von Informationsprozessen, Programmierung in Grundsprachen, Kenntnisse in Informationssicherheit und vielem mehr. Vergessen Sie das nicht, wenn Sie sind nicht in der Lage, logisch zu denken oder wenn es Ihnen einfach nicht gefällt, komplexe Probleme zu lösen, die Ihnen im Weg stehen, dann ist es besser, den Gedanken, Hacker zu werden, aufzugeben, da diese Art von Tätigkeit hauptsächlich logisches Denken erfordert, und erst dann Ausdauer und andere Charaktereigenschaften. Manchmal scheint es, dass die Arbeit eines Hackers eintönige und langweilige Arbeit ist, weshalb es unwahrscheinlich ist, dass eine Person, die keine Ausdauer hat, ein Hacker wird.

Viele Jahre lang hat die Geschäftswelt das Problem des Schutzes der auf Computern verwendeten Daten ignoriert, doch das Vorgehen von Cyberkriminellen hat dazu geführt, dass der Datenschutz als größtes Problem anerkannt wird. Als die City Bank in Amerika durch die Nutzung von Unternehmensnetzwerken durch die Aktionen von Angreifern 400.000 Dollar verlor, begannen Rechenzentren gemeinsam mit Unternehmensleitern intensiv nach Lösungen für das Problem des Schutzes von Computerdaten vor unbefugtem Zugriff über Computernetzwerke zu suchen.

Durch eine gründliche Analyse möglicher Sicherheitsverletzungen von Computersystemen konnte eine Liste der wichtigsten Punkte erstellt werden, die bei der Entwicklung eines Systems zum Schutz von Computerdaten vor Angriffen durch Eindringlinge berücksichtigt werden müssen. Die Liste umfasste:

  • Beurteilung des Werts von Daten, die bei der Computerverarbeitung anfallen;
  • Ermittlung der Zeit und des Geldes, die ein Angreifer für das „Hacken“ des Systems aufwenden muss;
  • das erwartete Aktionsmodell eines Angreifers, der ein Computersystem angreift;
  • Bestimmung des Zeit- und Geldaufwands, der für die Entwicklung von Schutzmechanismen für Computersysteme aufgewendet werden muss.

Darüber hinaus war es notwendig, Folgendes klar darzustellen:

  • professionelle Ausbildung des Angreifers;
  • der Grad seiner Kenntnis des Computersystems – das Ziel seines Angriffs;
  • Verfügbarkeit des Zugangs zum System;
  • Mechanismen zum Öffnen des Systems.

Experten gaben dem Angreifer den Namen „Hacker“, was ihrer Meinung nach den Grad der Professionalität dieser Art von Angreifern genauer beschrieb.

Wer sind sie also? Hacker»?

Eine einzige Wahrnehmung, wen sollen wir nennen? Hacker„In der Computerliteratur hat es nicht geklappt. Hacker gelten in der Regel als hochqualifizierte Informatiker, doch die Art und Weise, wie sie ihre Professionalität zur Schau stellen, ist umstritten.

Nach Ansicht einiger ist ein Hacker jemand, der in die Computersicherheit eindringt, um anschließend praktische Möglichkeiten zur Verbesserung seiner Sicherheitsmechanismen zu empfehlen. Anderen zufolge handelt es sich um Profis auf höchstem Niveau, die ihr Wissen und ihre Erfahrung kriminell nutzen. Abgesehen von der moralischen und ethischen Seite der Aktivitäten von Hackern betrachten wir Hacker als Personen, die sich in ein Computersystem hacken, mit dem Ziel, zusätzliche Privilegien und Zugriffsrechte in diesem bestimmten System zu erlangen. Diese. Ein Hacker kann ein völliger Fremder auf einem bestimmten Computersystem ohne Zugriffsrechte oder -privilegien sein, oder er kann ein Benutzer eines bestimmten Systems sein, dessen Zugriffsrechte und -privilegien eingeschränkt sind.

Laut Statistik werden Computerkriminalität von Hackern ganz unterschiedlicher Berufsebene begangen. Es könnten sogar Schulkinder sein, die sich ein spezielles Hacking-Programm von einem Hacker-Server im Internet ausgeliehen haben. Allerdings gibt es auch ganze Hackerbanden, angeführt von hochqualifizierten Computerspezialisten.

  • Dies ist eine kompetente Person mit Kenntnissen über die neuesten Fortschritte auf dem Gebiet der Computertechnologie, Software und Kommunikationsgeräte.
  • Bevor ein Hacker ein System hackt, verschafft er sich umfassende Kenntnisse über dieses System, seine Software und die Eigenschaften seiner Administratoren;
  • kann Abhörgeräte und andere technische und verdeckte Methoden einsetzen, um die notwendigen Informationen zu sammeln;
  • testet experimentell alle geplanten Hacking-Methoden an einem erstellten Modell mit den gleichen Sicherheitsmerkmalen wie im gehackten System;
  • das System wird so schnell wie möglich gehackt, so dass es unmöglich ist, den Hacker zu bemerken und Korrekturmaßnahmen zu ergreifen, um den Hacker und den Ort, an dem er sich befindet, zu identifizieren;
  • vermeidet ausgefeilte Hacking-Methoden und versteht, dass Komplexität die Fehlerwahrscheinlichkeit erhöht;
  • Um die Hacking-Zeit zu verkürzen und Fehler zu vermeiden, verwendet es im Voraus geschriebene Programme und verwendet die Tastatur nicht für diese Zwecke.
  • handelt unter dem Namen einer anderen Person und verbirgt seine Online-Adresse; Überlegt sorgfältig, wie er sich ggf. zurückziehen kann, um auf eine falsche Spur zu gelangen oder Spuren zu beseitigen (optional führt er parallel dazu einen falschen, offensichtlich erfolglosen Angriff von einer anderen Adresse aus durch, verwechselt die Spuren im Audit-Protokoll und gibt sie nicht weiter). dem Systemadministrator die Möglichkeit, den tatsächlichen Angriff zu ermitteln und vorbeugende Maßnahmen für die Zukunft durchzuführen);
  • Verwendet häufig Software-Lesezeichen, die sich selbst zerstören, wenn sie entdeckt werden oder wenn eine bestimmte Zeitspanne verstrichen ist.

Hackerangriffe auf den Schutz von Computersystemen

Die Hauptkomponenten der Computersystemsoftware sind: Betriebssysteme, Netzwerksoftware und Datenbankverwaltungssysteme. Darauf aufbauend ist es üblich, zwischen drei verschiedenen Ebenen von Einbruchsversuchen zu unterscheiden.

Versuche, die Sicherheit eines Datenbankverwaltungssystems (DBMS) zu hacken

Der Schutz vor ihnen ist kein schwieriges Problem. Dies erklärt sich aus der strengen internen Struktur des DBMS und einer klaren Definition der Operationen an seinen Elementen. Die Hauptaktionen für DBMS-Elemente sind: Suchen, Ersetzen, Löschen und Einfügen; Andere Operationen sind Hilfsoperationen und werden selten verwendet. All dies erleichtert die Implementierung des DBMS-Schutzes.

Hacker greifen das DBMS in der Regel nicht direkt an, sondern nutzen dafür Betriebssystem-Tools, deren Schutz zuvor gehackt wurde. Wenn die Sicherheitsmechanismen des DBMS jedoch nicht zuverlässig sind oder das DBMS nicht gründlich getestet wurde und fehleranfällig ist, können Hacker es angreifen.

Darüber hinaus gibt es zwei Arten von Angriffen auf das DBMS, die besondere Schutzmaßnahmen erfordern. In einem Fall werden die Ergebnisse arithmetischer Operationen mit geldähnlichen Daten abgerundet und die resultierende Ergebnisdifferenz wird als Betrag in einem bestimmten DBMS-Datensatz (z. B. im persönlichen Bankkonto eines Hackers im geldähnlichen Format) akkumuliert , während abgerundete Geldbeträge in den Aufzeichnungen anderer Benutzer der Bank enthalten sind). In einem anderen Fall erhält der Hacker nur Zugriff auf Datensätze, deren Felder statistische Informationen sammeln, und sein Angriff besteht darin, eine Anfrage zu erstellen, die Statistiken nur für einen Datensatz und nicht für den gesamten Satz von Datensätzen dieses Typs sammelt.

Versuche, die Sicherheit des Betriebssystems zu hacken

Hacking-Versuche sind ungleich schwieriger als ein DBMS. Die interne Struktur des Betriebssystems ist heutzutage durch extreme Komplexität gekennzeichnet, und die Implementierung des Schutzes vor Hackerangriffen auf das Betriebssystem wird ebenso komplex. Man geht davon aus, dass es nur möglich ist, ein Betriebssystem zu hacken, indem man äußerst komplexe Tools erstellt und dabei modernste Errungenschaften in den relevanten Wissens- und Praxisbereichen nutzt, und der Hacker muss ein Superprogrammierer sein.

In der Praxis reicht es für einen Hacker aus, den Schutz eines bestimmten Systems zu diagnostizieren, die anfälligsten Stellen darin zu finden und dann so effizient wie möglich an ihnen vorzugehen. Zudem ist die Wahrscheinlichkeit von Ausfällen und Angriffsfehlern umso geringer, je einfacher die verwendeten Hacking-Tools sind. Dies ist insbesondere dann problematisch, wenn keine Möglichkeit besteht, eine Vorprüfung des Hacking-Algorithmus unter realitätsnahen Bedingungen durchzuführen.

Es gibt jedoch Arten von Angriffen, mit denen Sie ein Betriebssystem hacken können, unabhängig von seiner Architektur und Computerkonfiguration.

Passwortdiebstahl

Um zu „bekommen“, muss ein Hacker:

  • Spionieren Sie die Passworteingabe des Urheberrechtsinhabers aus;
  • eine Datei mit einem gespeicherten Passwort verwenden;
  • Verwenden Sie ein Notizbuch, einen Kalender, die Rückseite der Tastatur usw., wo das Passwort notiert werden kann.
  • Mit einem geschriebenen Passwort externe Medien stehlen.

Oder ermitteln Sie das Passwort durch Raten:

  • gehen Sie alle möglichen Optionen durch;
  • Optimieren Sie die Auswahl der Optionen (verwenden Sie die persönlichen Daten des Benutzers unter Berücksichtigung von Informationen über die Verfügbarkeit gleichwertiger Passwörter; Wörterbücher der am häufigsten verwendeten Passwörter; analysieren Sie die Häufigkeit der Verwendung von Symbolen usw.).

Sehen Sie sich die Systemdatenträger des Computers an

Der Hacker versucht, jede Datei auf den „Festplatten“ des Computers einzusehen, und die Dateien und Verzeichnisse, bei denen der Systemadministrator Fehler bei der Beschreibung des Zugriffs gemacht hat, werden von ihm gelesen. Um einer Entdeckung zu entgehen, agiert der Hacker unter einem fremden Namen, der ihm in diesem Computersystem zur Verfügung steht.

Müllanalyse

Wenn es Funktionen gibt, die von Benutzern gelöscht wurden, verschafft sich der Hacker damit Zugriff auf diese (z. B. Papierkörbe) und kann so an wertvolle Informationen gelangen.

Autoritätsmissbrauch

Fehler in der Software- und Betriebssystemverwaltung ermöglichen es einem Hacker, die ihm gemäß der aktuellen Sicherheitsrichtlinie eingeräumten Befugnisse zu überschreiten, nämlich:

  • jedes Programm als Systemprogramm oder als Benutzerprogramm mit entsprechenden Berechtigungen ausführen;
  • Ersetzen Sie dynamisch geladene Bibliotheken in Systemprogrammen oder ändern Sie den Pfad zu diesen Bibliotheken in Umgebungsvariablen.
  • Code oder Daten im Sicherheitssubsystem des Betriebssystems ändern.

Denial-of-Service mit dem Ziel, das Betriebssystem teilweise oder vollständig lahmzulegen

  • Ressourcenerfassung (das Hackerprogramm beschlagnahmt eine große Anzahl von Betriebssystemressourcen und erfolgt in Zyklen);
  • Bombardierung mit Anfragen (das Programm des Hackers sendet kontinuierlich Anfragen an das Betriebssystem, deren Ausführung eine große Anzahl von Computersystemressourcen erfordert);
  • Ausnutzung von Software- oder Verwaltungsfehlern.

Wenn keine Fehler in der Software vorliegen und der Administrator sich strikt an die entsprechenden Sicherheitsrichtlinien hält, sind die oben genannten Angriffsarten wirkungslos. Das Ergreifen zusätzlicher Maßnahmen zur Verbesserung der Sicherheit hängt weitgehend vom spezifischen Betriebssystem ab, das auf dem Computer installiert ist, und kann die Wirksamkeit von Hackerangriffen verringern. Doch unabhängig von den getroffenen Maßnahmen lässt sich die Bedrohung durch Hackerangriffe nicht zu 100 % beseitigen und die Sicherheitspolitik muss auch bei Verletzung der vom Betriebssystem geschaffenen Schutzgrenzen sicherstellen, dass kein erheblicher Schaden am Computersystem entstehen kann Hackerangriffe.

Versuche, Netzwerksoftware zu hacken

Die Open-Source-Softwareebene ist leicht anfällig für Hackerangriffe. Kommunikationskanäle zur Übermittlung von Nachrichten sind oft nicht geschützt, was es ermöglicht, die übertragenen Nachrichten durch eigene zu ersetzen, wenn der physische Zugriff auf den Kanal erlaubt ist.

Die wahrscheinlichsten Arten von Hackeraktionen auf der Ebene der Netzwerksoftware:

  • Abhören eines lokalen Netzwerksegments.

Nachrichten, die innerhalb eines Netzwerksegments übertragen werden, können von jedem damit verbundenen Computer empfangen werden. Wenn der Computer eines Hackers mit dem Segment verbunden ist, werden alle zwischen Computern in diesem Segment übertragenen Informationen zur Beute des Hackers.

  • Abfangen der Nachricht auf dem Router.

Wenn Sie privilegierten Zugriff auf den Router haben, hat der Hacker die Möglichkeit, Nachrichten abzufangen, die ihn passieren, und unter diesen Nachrichten ist der Hacker besonders an E-Mails und Benutzerkennwörtern interessiert;

  • Erstellen eines falschen Routers.

Indem der Hacker routerspezifische Nachrichten an das Netzwerk sendet, schaltet er den Router auf seinen Computer um und alle an diesen Router gerichteten Nachrichten werden zu seiner Beute;

  • Auferlegen von Nachrichten.

Der Hacker sendet Nachrichten an das Netzwerk, in denen die Netzwerkadresse des Computers des Hackers als Rücknetzwerkadresse angegeben ist. Somit werden die aufgebauten Verbindungen auf seinen Computer umgeschaltet und die Rechte der Benutzer dieser Verbindungen werden zu Rechten des Hackers;

  • Denial of Service.

Ein Hacker sendet Nachrichten einer besonderen Struktur an das Netzwerk, deren Empfang den Betrieb eines oder mehrerer Computersysteme teilweise oder vollständig stört.

Um die Wirksamkeit von Hackerangriffen auf Netzwerksoftwareebene auf Null zu reduzieren, müssen Kommunikationskanäle so weit wie möglich geschützt werden, um den Netzwerkaustausch durch illegale Benutzer zu verhindern. Nachfolgend sind einige Methoden aufgeführt:

  • die Größe des Netzwerks so weit wie möglich zu minimieren, da es viel schwieriger ist, ein großes Netzwerk zu schützen;
  • Beschränkung des physischen Zugriffs auf das Netzwerk von außen, wodurch die Wahrscheinlichkeit einer unbefugten Verbindung dazu verringert wird;
  • die Verwendung verschlüsselter Netzwerknachrichten, um die Gefahr ihres Abfangens zu vermeiden, was den unvermeidlichen Rückgang der Produktivität von Open-Source-Software und einen Anstieg der Gemeinkosten rechtfertigt;
  • die Verwendung einer digitalen Signatur in Netzwerknachrichten, die das Aufdrängen von Nachrichten vollständig eliminiert und die Gefahr einer Dienstverweigerung verringert;
  • Einsatz von Firewalls.

Universelle Schutzregeln

Die typischsten Methoden für den Versuch, ein Computersystem zu hacken, wurden oben sehr allgemein beschrieben. Die konkrete Anwendung dieser Methoden kann jedoch ihre eigenen Nuancen aufweisen, die die Entwicklung zusätzlicher Maßnahmen zum Schutz des Computersystems erfordern. Um das Risiko eines System-Hackings zu minimieren, können jedoch die folgenden allgemeinen Regeln unterschieden werden:

  • Ihr berufliches Niveau sollte mindestens nicht niedriger sein als das von Hackern. Verfolgen Sie sorgfältig die neuesten Entwicklungen in der Computersystemsicherheit und abonnieren Sie Fachzeitschriften, die Materialien zum Schutz von Computersystemen veröffentlichen.
  • Gehen Sie bei der Entwicklung eines Schutzsystems vom Vernünftigen aus – ein leistungsfähigerer Schutz erfordert leistungsfähigere Computersystemressourcen und die Kosten seiner Nutzung;
  • Informationen über die Funktionsweise Ihres Sicherheitssystems sollten streng vertraulich behandelt werden, um nicht zur leichten Beute für Hacker zu werden.
  • Minimieren Sie die Größe des Computernetzwerks und seiner Verbindung zum Internet so weit wie möglich.
  • Wenn Sie entscheiden, ob Sie eine neue Software kaufen möchten, fragen Sie, ob auf den Servern von Hackern Informationen darüber vorhanden sind.
  • Richten Sie die Räumlichkeiten Ihrer Server auf Sicherheit ein und organisieren Sie den Zugriff darauf nur über das Netzwerk.
  • alle über ungesicherte Kommunikationskanäle übermittelten Nachrichten müssen verschlüsselt sein und eine digitale Signatur haben;
  • Wenn ein sicheres Netzwerk mit einem ungesicherten verbunden ist, verwenden Sie bei der Übertragung von Nachrichten über ein sicheres Netzwerk eine Firewall, verschlüsseln Sie Nachrichten und lassen Sie sie digital signieren.
  • Nutzen Sie die Netzwerküberwachung, indem Sie das Audit-Protokoll mindestens einmal täglich anzeigen.
  • Wenn die Anzahl der Ereignisse im Protokoll verdächtig groß ist, analysieren Sie, ob das Erscheinen neuer Einträge mit Versuchen, das Computersystem zu hacken, verbunden ist;
  • Behalten Sie die Kontrolle über die Integrität der Software und das Erscheinungsbild von Software-Lesezeichen.
  • Führen Sie ein Papierprotokoll, um alle Änderungen an der Sicherheitsrichtlinie aufzuzeichnen und ständig sicherzustellen, dass es keine Abweichung von der Richtlinie gibt, die tatsächlich im System übernommen wird. Eine solche Analyse hilft dabei, die Einführung eines Software-Lesezeichens in ein Computersystem zu identifizieren.
  • Verwenden Sie nur sichere Betriebssysteme
  • Erstellen Sie Fallen für Hacker, beispielsweise eine Datei auf einer Festplatte, deren Name für einen Hacker verlockend erscheinen mag, die aber mit normalen Mitteln nicht gelesen werden kann. Ein aufgezeichneter erfolgreicher Zugriff darauf ist ein Signal für die Einführung eines Programm-Lesezeichens in das Computersystem;
  • Machen Sie es sich zur Regel, Ihr Computersystem mit speziellen Programmen, zum Beispiel SATAN, zu testen.

Wo sollten Sie anfangen, wenn Sie lernen möchten, Programmcodes und kryptografische Fallen zu kontrollieren? Wie wird man Hacker? Schließlich können sie leicht in den Computer einer anderen Person eindringen und dabei mehrere Passwörter knacken. Der Wunsch, Hacker zu werden, ist nichts Seltsames, denn jeder wollte sich mindestens einmal die E-Mails oder das Konto eines anderen ansehen.

Wer sind Hacker?

Wie wird man also Hacker? Zunächst müssen Sie verstehen, was mit diesem Begriff gemeint ist. Es ist zu beachten, dass Hacker nichts mit verschiedenen Arten von Angreifern gemein haben, die Geld von Bankkonten stehlen und verschiedene Ressourcen angreifen, um den Benutzerzugriff darauf zu blockieren. Natürlich haben moderne Computerexperten ihren Status als hochqualifizierte IT-Spezialisten verloren. Im Zusammenhang mit den jüngsten Ereignissen begannen sie, bei der einfachen Bevölkerung einen schlechten Ruf zu genießen.

Doch vor diesem Begriff verbargen sich echte Computergenies, die in der Lage waren, Codes in Programmen auf der Grundlage ihrer eigenen, nicht standardmäßigen Algorithmen zu korrigieren. Wenn man sich also die Frage stellt, wie man Hacker wird, sollte man sich darüber im Klaren sein, welche Ziele man mit der Beherrschung dieses nicht ganz einfachen und seltenen Berufs erreichen muss. Es ist zu berücksichtigen, dass es derzeit in den Gesetzen verschiedene Arten von Einschränkungen gibt. Und Sie können sie nicht ignorieren, da dies Verantwortung mit sich bringt. Darüber hinaus ist Software-Betrug bereits Anlass für eine Vielzahl skandalträchtiger Geschichten. Und die Hauptfiguren darin sind genau die Hacker, die jedoch nur Anspruch auf die Lorbeeren der Diebe des Geldes und der Geheimnisse anderer Menschen erheben können.

Das Erlernen von Programmiersprachen ist erforderlich

Wollen Sie immer noch die Frage beantworten, wie man zum Hacker wird? Dann sollten Sie verstehen, dass ohne entsprechende Vorbereitung nichts erreicht wird. Die Karriere eines angesehenen Experten auf dem Gebiet der Computertechnologie und Software sollte mit dem Erlernen von Programmiersprachen beginnen. Zum jetzigen Zeitpunkt gibt es davon eine ganze Menge. Es versteht sich, dass es Sprachen gibt, die eine direkte Kommunikation mit PCs ermöglichen. Mit ihrer Hilfe können Sie Lösungen für verschiedene Arten von Problemen finden. Um eigenständige Programme zu erstellen, kommen moderne Tools zum Einsatz. Gleichzeitig ist die Netzwerkprogrammierung ein separater Zweig von Programmcodes mit Befehlen, mit denen Sie die Dokumentation strukturieren können. Mit ihrer Hilfe können Sie auch verschiedenste Prozesse im Internet verwalten.

Beim Versuch herauszufinden, wer ein Hacker ist, sollte man beachten, dass es noch eine andere Kategorie von Sprachen gibt. Wir sprechen über Mechanismen zum Entwerfen verschiedener Softwareplattformen in kompakten Geräten (Mobiltelefonen). In diesem Zusammenhang ist es bei der Entscheidung für ein bestimmtes Tätigkeitsfeld notwendig, die entsprechende Programmiersprache auszuwählen. Darauf müssen Sie die meiste Aufmerksamkeit richten.

Auch einfache Anleitungen erfordern Wissen

Um E-Mails zu hacken, können Sie zum jetzigen Zeitpunkt natürlich Schritt-für-Schritt-Anleitungen verwenden. Sie ermöglichen Ihnen jedoch nicht zu verstehen, wer der Hacker ist. Und die Funktionsprinzipien verschiedener Programme sowie die Feinheiten der Datenübertragung im Internet müssen noch untersucht werden. In diesem Zusammenhang sollten Sie zunächst versuchen, die für das Umfeld von Hackern und Programmierern charakteristische Terminologie zu studieren. Durch spezifische Begriffe können Sie mit Computerspezialisten kommunizieren, ohne Angst vor Amateuren haben zu müssen, die nicht über ausreichende Kenntnisse verfügen, um eine spezielle „Sprache“ zu verstehen.

Betriebssysteme müssen erlernt werden

Wie wird man Hacker? Der Unterricht, in dem Sie diesen Tätigkeitsbereich studieren können, erfordert viel Zeit, Mühe und Lust. Was ist außer dem Erlernen der Terminologie und der Programmiersprache noch erforderlich? Sie sollten lernen, Betriebssysteme zu lesen. Unix/Linux gilt als Hacker-Familie. Ein ziemlich wichtiges Merkmal von Unixen ist die Offenheit des Codes. Sie können nachlesen, wie das Betriebssystem geschrieben wurde. Es besteht die Möglichkeit, es gründlich zu studieren. Sie können auch versuchen, etwas zu ändern. Darüber hinaus ist Unix/Linux internetorientiert.

Erfordert Internet- und Skriptkenntnisse

Um ein Hacker zu werden, müssen Sie verstehen, wie man das World Wide Web nutzt. Sie sollten auch die Prinzipien des HTML-Schreibens verstehen. Das Web ist eine ernstzunehmende Ausnahme, ein tolles Spielzeug für Hacker. Wie Politiker sagten, hat das Internet die Macht, die Welt zu verändern. Und nur aus diesem Grund ist es notwendig zu lernen, wie man damit umgeht.

Wenn Sie noch keine Programmiersprache gelernt haben, können Sie sich durch das Schreiben von HTML einige nützliche Fähigkeiten aneignen. Sie werden sich als nützlich erweisen, wenn Sie Programmcodes und die Prinzipien ihres Schreibens beherrschen. In diesem Zusammenhang müssen Sie lernen, zumindest Homepages zu erstellen. Sie sollten auch XHTML ausprobieren. Im Vergleich zu klassischem HTML ist es übersichtlicher gestaltet.

Technisch gesehen ist das World Wide Web ein Komplex aus Computernetzwerken. Derzeit handelt es sich jedoch um ein recht wichtiges Kommunikationsmedium, mit dem vielfältige Aufgaben erfüllt werden können. Es versteht sich, dass russische Hacker Englischkenntnisse benötigen. Dies liegt an der großen Menge an Informationen, die nur in dieser Sprache verfügbar sind.

Es sollte keine Monotonie geben

Es macht mir große Freude, Spezialist im Bereich Computer, Programme und World Wide Web zu sein. Dies erfordert jedoch den größtmöglichen Aufwand. Dementsprechend ist Motivation notwendig. Um ein Hacker zu sein, müssen Sie Spaß daran haben, Probleme zu lösen und gleichzeitig Ihre Fähigkeiten zu verbessern und Ihre Intelligenz zu trainieren. Fachleuten dieses Niveaus wird es nie langweilig, viele Sprachen und Programme lange und mühsam zu lernen, und die Arbeit erscheint ihnen nicht eintönig. Sie machen, was ihnen gefällt.

Wie wird man Hacker? Eine Reihe von Programmen (Betriebssysteme, Programmiersprachen, Open Source etc.), Englischkenntnisse, der Wunsch, etwas Neues zu verstehen – all das hilft Ihnen beim Erreichen Ihrer Ziele. Aber was sollten Sie sonst noch beachten?

  1. Wir dürfen nicht vergessen, dass Sie nur die schwierigsten Probleme lösen müssen, um zu den Besten in Ihrem Unternehmen zu gehören. Man muss nicht zu viel Selbstwertgefühl haben. Sie müssen sich nur Ziele setzen und sich Tag für Tag weiterentwickeln. Wenn heute etwas nicht klar war, sollten Sie morgen versuchen, die komplexe Angelegenheit zu verstehen. Wenn eine neue Fähigkeit nicht erlernt wurde, war der Tag höchstwahrscheinlich verschwendet. Du solltest dir keinen Gefallen tun.
  2. Nicht alle Computerspezialisten sind gleich. Es gibt diejenigen, die nur daran interessiert sind, Gewinn zu machen. Es gibt diejenigen, die nach Wissen und Informationen streben und dabei manchmal gegen das Gesetz verstoßen. Aber alle prominenten Hacker haben unterschiedliche Ziele. Dies ermöglicht es ihnen, in ihrem Beruf bedeutende Erfolge zu erzielen.
  3. Als Anfänger sollten Sie nicht versuchen, große Unternehmen oder Regierungsbehörden zu hacken. Es sollte klar sein, dass die Personen, die für die Sicherheit dieser Systeme verantwortlich sind, ihr Geschäft höchstwahrscheinlich viel besser verstehen. Es ist zu beachten, dass solche Spezialisten nicht sofort reagieren, selbst wenn ein Einbruch erkannt wird. Sie werden zunächst warten, bis der Hacker ernsthaft angreift. Mit anderen Worten: Ein Neuling kann sich nach einem Hack sicher fühlen, indem er Systeme beispielsweise weiterhin auf Schwachstellen untersucht. Und derzeit locken Spezialisten sie aktiv in eine Falle.
  4. Es ist notwendig, sich durch das Studium der Fachliteratur ständig zu verbessern.

Abschluss

Auf der Grundlage all dessen können wir eine Schlussfolgerung ziehen. Wir müssen ständig verschiedene Disziplinen, Sprachen, Literatur und das Internet studieren. Es gibt nicht so viele Hacker. Um einer von ihnen zu werden, müssen Sie sich daher zunächst auf mühsame und lange Arbeit vorbereiten, vor allem an sich selbst. Und doch, wenn Sie seit Ihrer Kindheit keine Freude daran haben, logische Probleme zu lösen, dann sollten Sie versuchen, eine andere Aktivität für sich zu finden, die kein Brainstorming, maximale Ausdauer und ernsthafte Geduld erfordert.

Wort Hacker kommt vom englischen „hacker“, „to hack“, letzteres wird mit „hack“, „shred“ übersetzt.

Früher war ein Hacker ein hochprofessioneller Computerspezialist, der Computerprobleme auf ungewöhnliche, nicht standardmäßige Weise löste.

Mit anderen Worten, er war ein Computergenie, das einen kreativen Ansatz zur Lösung komplizierter, komplexer Computerprobleme hatte und Fehler in Programmen schnell und auf ungewöhnliche Weise korrigieren konnte.

Zeiten ändern sich. Mittlerweile hat sich die Bedeutung des Wortes „Hacker“ geändert und normale Benutzer betrachten einen Hacker als einen Computerhacker.

Zusammen mit dem Wort „Hacker“ gibt es das Wort „ Cracker“, was auf Englisch als „Cracker“, „to crack“ geschrieben wird, übersetzt „spalten, brechen“. Aber unter normalen Benutzern hat sich das Wort „Hacker“ gerade im Verständnis eines Computereinbrechers weit verbreitet.

Sowohl Zauberer als auch Genies sind gut und böse. Ebenso sind Hacker im modernen Sinne des Wortes gut (weiß) und böse (schwarz).

White-Hat-Hacker finden Fehler in Computerprogrammen, melden sie und helfen bei der Behebung.

Auch schwarze Hacker suchen nach Schwachstellen in Programmen, doch nachdem sie diese gefunden haben, nutzen sie diese Schwachstellen zum persönlichen Vorteil aus.

Hacker betreiben Hacking aus einem guten Grund oder aus Eigeninteresse, manchmal auch nur aus „sportlichen Interessen“, einfach um zu hacken. Betrachten wir dieses Phänomen (was Hacker tun) aus verschiedenen Blickwinkeln.

Es gibt die Vorstellung, dass Hacking eine zwanghafte Programmierung ist, sozusagen eine psychische Störung, die sich in dem unwiderstehlichen Wunsch manifestiert, die neueste, modernste Version dieser oder jener Software auf Ihrem PC zu installieren.

Ein solches Verhalten kann als Computersucht bezeichnet werden, wodurch eine Person nicht mehr auf andere reagiert und gegenüber allem außer dem Computer gleichgültig wird. Laut Statistik ist dieses Verhalten typisch für Menschen, die seit etwa zehn Jahren oder länger in der Programmierung tätig sind.

Es gibt auch eine Existenzberechtigungsversion, die besagt, dass man als Hacker eine bestimmte Gruppe von Menschen oder eine Gemeinschaft bezeichnen kann, die sich leidenschaftlich für die Entwicklung, Verbesserung und das Hacken von Programmen einsetzt. Dieses Phänomen entstand schon vor langer Zeit, mit dem Aufkommen früher Mikrocomputer und Benutzergruppen, die durch gemeinsame Interessen vereint waren.

Heutzutage sind Hacker Menschen, die Netzwerk-Hacking betreiben, verschiedene Virenprogramme erstellen und andere Aktivitäten ausführen, die manchmal zu regelrechtem Betrug führen und strafrechtlich verfolgt werden.

Profitieren Sie von Hackern

Manchmal sind Hacker Menschen, die über umfassende Kenntnisse auf dem Gebiet der Computertechnologie verfügen und echte Profis auf ihrem Gebiet sind. Für solche Leute macht Hacken viel Freude, erfordert aber auch viel: Verantwortung, Geduld und manchmal Freiheitseinschränkungen, um die persönliche Sicherheit zu gewährleisten (fast wie Geheimdienstoffiziere).

Und beispielsweise beschäftigen einige große Softwareentwicklungsunternehmen gezielt Hacker, um nach Schwachstellen in den von einem solchen Unternehmen entwickelten Programmen zu suchen. Es ist ein Fall bekannt, in dem Google speziell einen Wettbewerb unter Hackern organisiert hat, um seine Software zu hacken, um sie später zu modifizieren und zu schützen. Und das ist bei weitem nicht das einzige Beispiel dieser Art.

Menschen werden aus verschiedenen Gründen zu Hackern. Solche Aktivitäten sollten moralische Befriedigung und/oder materielle Vorteile bringen. Ein Hacker zu sein bedeutet, wie ich oben geschrieben habe, nicht nur, ein Hacker und ein Schädling im Internet zu sein. Viele Hacker nutzen ihr Wissen in Bereichen wie Musik, Spiele usw.

Es wird davon ausgegangen, dass ein Hacker immer sichtbar sein sollte, aber seine persönlichen Daten nicht preisgeben sollte: Vorname, Nachname, Adresse usw. Deshalb sind echte Hacker recht einfach von den sogenannten „Crackern“ zu unterscheiden, die versuchen, sie nachzuahmen ihnen.

Cracker sind für Nutzer ständig sichtbar und geraten dadurch oft in Konflikt mit dem Gesetz. Hacker versuchen, nicht mit Crackern zusammenzuarbeiten. Allerdings unterscheiden normale Benutzer nicht zwischen Hackern und Crackern.

Strafe für Hacking

Das Gesetz sieht schwere Strafen für das Hacken von Computern, die gewaltsame Zerstörung von Informationsdaten sowie die Produktion und Verbreitung von Schadprogrammen vor, was fast Kriegsverbrechen gleichkommt. Im Krieg ist es wie im Krieg! In der Russischen Föderation wird Hacking gemäß zwei Hauptartikeln zum Thema „Hacking“ mit hohen Geldstrafen bis hin zu Gefängnis bestraft:

  • Artikel 272 des Strafgesetzbuches der Russischen Föderation – „Illegaler Zugang zu Computerinformationen“ und
  • Artikel 274 des Strafgesetzbuches der Russischen Föderation – „Verstoß gegen die Regeln für Betriebsmittel zur Speicherung, Verarbeitung oder Übermittlung von Computerinformationen.“

Einige Hacker versuchen daher, ihre IP-Adressen, anhand derer sie und ihre böswilligen Aktivitäten identifiziert, gefunden und gestoppt werden können, in Ländern der Dritten Welt zu registrieren, in denen es keine entsprechenden rechtlichen Rahmenbedingungen gibt, und hoffen so, einer Haftung zu entgehen.

gastroguru 2017