Киберпреступники, обладающие глубокими познаниями в программировании и опытом в отыскании уязвимостей в ПО, разрабатывают разнообразные «воровские инструменты», позволяющие проникать в компьютерные устройства и сети, чтобы найти в них и похитить информацию, «ценную саму по себе» (например, банковский счет, с которого можно снять деньги) либо данные, за которые могут заплатить бизнес-конкуренты жертвы кражи (например, технологические ноу-хау).

Кроме указанных случаев «обыкновенного воровства» и краж информации «очень личного характера» (переписка, фотоснимки и т. п.), в последние несколько лет появились новые виды хакерской деятельности, выполняемые по заказу государственных спецслужб в рамках «испытаний кибероружия», которое может быть использовано в случаях войны.

Зловредное ПО может приобрести или бесплатно скачать в Интернете любой хакер, неспособный самостоятельно создавать «воровские инструменты». Но и пользоваться этими программами нужно еще научиться, прежде всего, в плане поиска уязвимостей в широко распространенных операционных системах и приложениях. И здесь «старшие товарищи» позаботились о подрастающем поколении киберпреступников, предложив ему системы типа Armitage for Metasploit, позволяющие автоматически перебирать уязвимости и эксплойты к ним. Однако в большинстве случаев этому хакерскому инструменту требуются настройки, что затрудняет его использование взломщиками-новичками, не очень-то стремящимися к любому обучению.

И вот, наконец, для самых ленивых индивидуумов, желающих быстро стать хакерами с нуля и получать адреналин от взломов кого бы то ни было, в Сети выложено бесплатное ПО AutoSploit, обеспечивающее полную автоматизацию проведения кибератаки. Теперь любой тинейджер ради интереса (даже без корыстных поползновений) может запустить AutoSploit и посмотреть, «что из этого получится?». А получится вот, что:

  1. AutoSploit, используя поисковую систему Shodan, самостоятельно находит подключенные к Интернету компьютеры, серверы, IoT-устройства, индустриальные контроллеры, видеокамеры, оборудование «умных» домов и т. д.,
  2. затем «подтягивается» ПО Metasploit, которое поочередно выявляет уязвимости в длинном списке Shodan и атакует их,
  3. как только атака удалась, AutoSploit «открывает ворота» во взломанное устройство,
  4. владелец AutoSploit чувствует себя победителем «крепости», гуляет по ней, где хочет, а может и «пошалить».

В «лучшем» для жертвы взлома случае, за ней могут поглядывать через домашнюю видеокамеру. А если «праздный хакер» случайно попал на электростанцию или в какое-то производственное оборудование?

Чем может закончиться невидимая интернет-экскурсия по предприятию никто угадает. И вот здесь-то, наконец, придется задуматься тем небольшим компаниям, которые пренебрегают ИТ-защитой, полагая, что их корпоративные сети никто даже не попытается взламывать, поскольку они (эти компании) не представляют никакого интереса для конкурентов. Да и на счетах у них «микросуммы». Теперь становится понятным, что даже если сеть не будут пытаться взламывать осознанно, она может быть взломана случайно каким-либо «баловником». А к каким действиям в офисной сети его подтолкнет «детская фантазия» — страшно подумать! Так что думайте, господа, об ИТ-безопасности «до», а не «после».

Изначально хакерами называли высококвалифицированных специалистов с обширными знаниями и навыками в программировании и информационных технологиях. Однако с тех пор репутация хакеров была изрядно подпорчена образами хакеров-злодеев из голливудских фильмов. На самом деле многие компании и сегодня нанимают хакеров для исследования безопасности систем и обнаружения уязвимостей. Такие хакеры четко определяют для себя границы дозволенного, получая в награду хорошую зарплату и уважение коллег. Если у вас есть желание поближе ознакомиться с предметом и, возможно, самому изучить искусство хакинга, то эта статья для вас!

Шаги

Часть 1

Перед тем как начать

Часть 2

Взлом системы

    Используйте *nix-терминал для ввода команд. Cygwin поможет вам получить доступ к терминалу, если вы используете Windows. Если говорить в частности об Nmap , то он запускается на Windows без установки Cygwin; для его функционирования требуется WinPCap . Однако, его производительность на Windows существенно снижена из-за нехватки «сырых» (низкоуровневых) сокетов. В общем, лучше использовать системы Linux или BSD, так как они более гибкие, надежные и безопасные.

    • Как вариант, если у вас Windows 10 с обновлением Fall Creators Update или более поздним, найдите *nix-терминал в магазине приложений для Windows. Благодаря WSL (Windows Subsystem for Linux - слой совместимости для запуска Linux-приложений) на Windows можно эмулировать команды Linux в *nix-терминале.
  1. Для начала позаботьтесь о безопасности своей системы. Для этого вам следует изучить все известные на сегодня методы защиты. Начните с основ - однако учтите, что у вас должно быть разрешение на взлом: взламывайте собственные ресурсы, либо запросите письменное разрешение на взлом, либо создайте собственную лабораторию с виртуальными машинами. Взлом системы, независимо от ее контента, незаконен и НАВЕРНЯКА приведет к неприятностям.

    Протестируйте цель. Проверьте доступность сервера. Для этого подойдет тест утилитой ping, входящий в состав всех основных операционных систем. Однако не стоит на сто процентов доверять данному тесту, - он действует через ICMP-протокол, который иногда может быть отключен излишне осторожным сисадмином.

    Определите операционную систему (ОС). Запустите сканер портов, к примеру, nmap, и направьте его на атакуемую систему. В результатах сканирования вы увидите список открытых портов цели, информацию об установленной ОС и, возможно, используемый фаервол (межсетевой экран) или роутер. Эта информация необходима для того, чтобы начать планировать последующие действия. Для определения ОС запустите сканирование в nmap, установив опцию –O.

    Найдите открытые порты в системе. Часто используемые порты, такие как FTP(21) и HTTP(80), зачастую надежно защищены, и не поддаются известным на сегодняшний день эксплойтам.

    • Поищите среди других TCP- и UDP-портов, по неосторожности оставленных открытыми местным сисадмином. К примеру, порт Telnet(23) или используемые для игр по сети UDP-порты.
    • Открытый 22 TCP-порт в большинстве случаев означает, что на нем запущен сервис SSH (Secure Shell), который можно попробовать взломать брутом (полным перебором возможных паролей).
  2. Взломайте пароль. Есть несколько способов получить доступ к паролю, включая брутфорс. Метод брутфорс (англ. brute force - грубая сила) состоит в переборе всех возможных вариантов пароля.

    • В последнее время применяется практика использования более сложных паролей, что заметно усложняет процедуру брута. Хотя и технология самого брута не стоит на месте.
    • Большинство алгоритмов хеширования имеют уязвимости, которые вы можете использовать, чтобы значительно увеличить скорость взлома.
    • С недавнего времени для взлома стали использоваться вычислительные мощности видеокарт, что дает очень существенный прирост в скорости (до тысяч раз).
    • Для ускорения процедуры взлома можно использовать так называемые радужные таблицы. Заметьте, что начинать взлом пароля стоит только в том случае, если у вас имеется его хеш.
    • А вот пытаться перебрать пароли, пытаясь авторизоваться в системе с каждым из них - далеко не лучшая идея. Такой деятельность быстро обнаруживается, оставляет много следов в системных логах и требует огромного количества времени для успешного завершения.
    • Помните, что взлом пароля - далеко не единственный способ получить доступ к системе.
    • Добейтесь прав суперпользователя. Для этого вам необходимо получить права доступа root на UNIX подобных ОС или права администратора в Windows.
  3. Получите права суперпользователя (администратора). В большинстве случаев информация, к которой вы хотите получить доступ, будет защищена от посторонних, и для того чтобы обойти этот барьер, вам потребуются определенные права. Для получения доступа ко всем файлам и процессам без исключения нужны права суперпользователя, аккаунт имеющий такие же привилегии как root в Linux и BSD.

    • Для роутеров потребуется аккаунт администратора с именем пользователя «admin» или «administrator» по умолчанию.
    • Для Windows систем также потребуется доступ к аккаунту с правами администратора.
    • Другими словами, простое подключение к системе еще не дает вам доступ ко всем локальным файлам и процессам, - для этого вам потребуются права суперпользователя (root или администратора).
  4. Используйте различные уловки. Существует множеством методов получения доступу к правам суперпользователя. Один из популярных способов - переполнение буфера , при котором появляется возможность записывать в стек памяти исполняемого процесса код с командами, которые в свою очередь будут выполнены с правами пользователя, запустившего процесс.

    • В UNIX подобных ОС уязвимый процесс должен быть запущен с установленным suid битом.
    • Помните, что для использования данного способа необходимо найти на атакуемой системе запущенный процесс с уязвимостью или написать такую программу самому и затем каким-то образом добиться ее исполнения с аккаунта суперпользователя.
  5. Создайте бэкдор. Если вам удалось получить доступ к системе, позаботьтесь о том, чтобы для получения доступа в следующий раз вам не пришлось все проделывать заново. Для этого необходимо установить бэкдор (программу-взломщик) в одной из системных служб, к примеру, на SSH сервере. Помните, что такой бэкдор может быть снесен при очередном обновлении системы. Хакеры-виртуозы в таких случаях дописывают код в компилятор, что позволяет автоматически создавать бэкдоры и уязвимости в любой скомпилированной программе.

    Заметайте следы. Постарайтесь все делать так, чтобы у администратора атакованной системы не возникло никаких подозрений. Не меняйте содержимое веб-сайта (если вы атакуете веб-сайт), и не создавайте ненужных файлов. Также не создавайте никаких дополнительных аккаунтов. Совершайте все действия максимально быстро. Если вы пропатчили SSH-сервер, убедитесь, что ваш пароль сохранен в хард коде. То есть в случае использования этого пароля посторонними для входа в систему, сервер не должен выдавать никакой важной и/или компрометирующей информации.

  • Помните, что для того, чтобы стать лучшим, необходимо пытаться атаковать только наиболее защищенные системы. Не стоит также страдать завышенным самомнением, считая себя самым большим профессионалом. Просто поставьте себе цель совершенствоваться каждый день. Если вы не узнали сегодня ничего нового или не отточили уже приобретенные навыки, то считайте, что день прожит зря. Все в ваших руках. Главное, полностью посвятить себя делу, безо всяких полумер и поблажек.
  • Не все хакеры одинаковы. Есть такие, которых интересует только прибыль, другие же руководствуются совсем другим: жаждой информации и знаний, но, к сожалению, даже они порой переступают закон.
  • Будучи новичком, не пытайтесь взломать указанным ваше способом системы крупных корпораций или государственных структур. Учтите, что люди, отвечающие за безопасность таких систем, скорее всего, разбираются в предмете намного лучше вас. К слову, в некоторых случаях даже после обнаружения вторжения в систему они не будут реагировать незамедлительно, а подождут, пока хакер не наследит достаточно, чтобы его поймать. То есть, когда хакер чувствует себя в безопасности после взлома и продолжает исследовать систему на пример прочих уязвимостей, тем временем его могут заманивать в ловушку.
  • Читайте книги по компьютерным сетям и TCP/IP.
  • Помните, что для того чтобы стать хакером, необходимо поставить себе цель стать лучшим из лучших. Другие же, более приземленные, цели, как взлом какой-нибудь системы, разработка и продажа эксплойтов на черном рынке, или же получение хорошей работы и помощь компаниям в обеспечении информационной безопасности, не сделают вас хакером.
  • Хакеры создали интернет, разработали Linux и продолжают работать над открытым программным обеспечением. Очевидно, что для того, чтобы стать профессиональном хакером требуются обширнейшие познания и отточенные до совершенства специальные навыки.
  • Не смотря на то, что имеется большое количество легальных способов оттачивать свои навыки, вы никогда не сможете стать выдающимся профессионалом без опыта атак на реальные системы, и чем лучше они будут защищены, тем больше будет у вас шансов чему-то научиться. Поэтому необходимо всегда помнить, что даже если у вас нет никаких злых намерений, и вы ломаете системы в целях самообразования, вы вряд ли сможете доказать это, когда вас поймают.
  • Практикуйтесь - сначала попробуйте взломать собственный компьютер.

Предупреждения

  • Если вы не хотите утратить авторитет в хакер-сообществах или даже быть изгнанными их них, не помогайте никому патчить программы и системы, так как это не приветствуется. Также не стоит выкладывать в открытый доступ созданные другими хакерами эксплойты, иначе вы рискуете нажить себе опасных врагов.
  • При зачистке следов не удаляйте логи полностью - это точно вызовет подозрение. Лучше будет, если вы просто очистите лог только от записей о вашей деятельности в системе. Другой вопрос: что делать если где-то имеются резервные копии логов? Ведь в этом случае достаточно лишь будет сравнить их с оригиналами, чтобы обнаружить следы атаки. Поэтому, всегда рассматривайте все варианты заметания следов, возможно, лучшим выходом будет удалять случайные записи вместе с теми, которые остались после вашего вторжения.
  • Взлом чужой системы зачастую незаконен. Поэтому его следует производить, только если у вас имеется разрешение владельца, или же вы считаете себя супер-хакером и на все сто уверены в себе
  • Любая информация, представленная в данной статье, должна использоваться лишь в образовательных целях и не содержит никаких призывов к нарушению закона. Невыполнение данной рекомендации может привести вас к уголовной или административной ответственности.
  • Не стоит расслабляться, если у вас получилось слишком легко взломать систему или вы нашли какую-нибудь «детскую» уязвимость. Вполне возможно, что это ловушка от администратора, так называемый .
  • Помните, что взлом систем - это не развлечение и не способ весело провести время. Это серьезное занятие, к которому следует подходить со всей ответственностью.
  • Если у вас есть хоть малейшие сомнения в своих способностях, воздержитесь от попыток взлома систем крупных корпораций или государственных и военных структур. Даже если установленные на них системы безопасности не слишком эффективны, они без сомнений сделают все возможное, чтобы поймать любого хакера в случае его успеха.

Давайте угадаю - вам с детства нравились фильмы про шпионов. Вы не особенно интересовались учебой, но у вас были нормальные отметки. Вы схватывали все быстрее остальных. И с юности вас тянуло к компьютерам. Что-то внутри вас тянулось к хакерскому сообществу, но вы понимали, что вы хороший человек и не хотите портить жизнь другим людям или оказаться в тюрьме.

Как же быть, спросите вы. Ответ: стать «белым» хакером, чтобы совершать все эти нелегальные вещи без риска получить срок, но зарабатывая при этом деньги.

Хочу сразу предупредить - я не эксперт. Я лишь однажды смог устроиться на легальную хакерскую работу (и занимаюсь ей до сих пор). Но я много работал в других IT-секторах, мечтая заняться безопасностью. В итоге мне удалось пообщаться со множеством людей и прочитать много полезной информации.

Не существует универсального способа получения вашей первой работы в сфере информационного безопасности. Недавно в Твиттере запустили хэштег #MyWeirdPathToInfosec, по которому можно было прочитать истории разных людей о том, как они устроились в эту сферу. Они были совершенно разными - кто-то побывал в тюрьме (не лучший вариант), кто-то раньше был музыкантом, некоторые устроились сразу после колледжа, кому-то предложили работу после взлома компании и рассказа о том, как это было сделано (тоже не советую этот вариант).

Главное, смотреть по сторонам - карьерные возможности часто приходят из самых неожиданных мест.

Мой путь в сферу кибербезопасности

Помню свой первый «хакерский» опыт. Мне было около десяти лет, и я научился локально сохранять веб-страницы. Я зашел на главную страницу Google, скачал ее и отредактировал в Блокноте так, чтобы на ней появился текст «Здесь был Люк!». Когда я открыл отредактированную страницу, я был в восторге. Мне казалось, что я обманул Google. Того и гляди, в дверь начнут стучать агенты ФБР. Может, рассказать родителям, пока не обнаружили?

Кадр из сериала Mr. Robot

В мое время не было никаких сайтов с челленджами для хакеров. Тогда вообще почти не было никакой информации, во всяком случае я мало что находил. Моим первым источником информации о хакерстве стал сайт Каролин Мейнел под названием «Руководство по безопасному (по большей части) хакингу». Руководства были набраны шрифтом Comic Sans, который считается признаком дурного вкуса у дизайнеров из девяностых и нулевых. Среди них были такие классические гиды, как «Telnet: главный инструмент хакинга» и «Как хакать с помощью Windows XP часть 1: магия DOS». Их до сих пор можно найти на сайте.

После окончания школы я устроился в сферу IT, начал учиться компьютерным наукам, почти закончил образование, но меня отчислили. Затем стал бакалавром музыки и начал работать музыкантом. Несколько лет я выступал на круизных лайнерах, потом познакомился с будущей женой, уехал в Великобританию, женился, вернулся в Австралию и устроился веб-разработчиком.

Все это время моя любовь к хакерству не угасала. Мне никогда не нравилась разработка. У меня была прекрасная работа с отличными коллегами, но она не вызывала у меня никаких эмоций. Однажды я работал над проектом, связанным с электронной коммерцией и конфиденциальной информацией, и мой начальник предложил мне пройти курсы по безопасности данных. Я написал генеральному директору местного агентства кибербезопасности и спросил, какие курсы он может порекомендовать. Он посоветовал пройти сертификацию OSCP, что я и сделал.

Кадр из сериала Mr. Robot

Пожалуй, это был поворотный момент в моей карьере. На обучение ушло два месяца. и все свободное время я посвящал изучению хакерского искусства. Даже когда я уставал, я не мог заснуть по ночам, потому что мой мозг не переставая думал о задачах. Тогда я понял, что именно хакинг, а не разработка станет моей работой.

Через месяц или два после сдачи OSCP я прошел хакер-челлендж в сети и устроился на первую работу в агентство по кибербезопасности через рекрутера, который опубликовал задание.

Но хватит обо мне. Вот несколько советов о том, что нужно сделать, чтобы устроиться на работу хакером.

Активно общайтесь с сообществом «белых» хакеров

Вносите вклад в разработку инструментов с открытым кодом, пишите собственные, записывайте подкасты, посещайте хакерские сходки и общайтесь с людьми в Твиттере. Вы многое узнаете и познакомитесь с целым сообществом дружелюбных и умных людей, которые смогут вам помочь.

Пишите тем, кого вы уважаете

Возможно, вы знаете кого-нибудь, кто работает на должности вашей мечты. Напишите им и узнайте, как они ее добились. В худшем случае вас проигнорируют, а в лучшем вы обретете наставника и получите важные советы, которые могут изменить вашу жизнь.

Кадр из сериала Mr. Robot

Заслужите доверие

У вас могут быть все существующие сертификаты хакера, но если на собеседовании вы с энтузиазмом будете рассказывать о каких-то нелегальных сделках, которые вы провернули, никто не станет рисковать и нанимать вас. Сообщество «белых» хакеров часто работает с абсолютно секретной информацией, поэтому работодателю и клиентам нужно вам доверять.

Если на собеседовании вы не можете ответить на какой-то технический вопрос, лучше сказать «Простите, я не знаю, но обязательно поищу потом ответ», чем пытаться блефовать. Рекрутер вас раскусит, а ему нужен честный сотрудник. Сейчас не так много крутых специалистов по кибербезопасности, поэтому многие компании могут нанять даже не очень опытного человека, если он обладает правильным складом ума и отношением к делу. Для такого сотрудника потом просто проводится дополнительное обучение техническим навыкам.

Проходите сертификацию

Честно говоря, многие сертификаты в хакерской сфере не являются показателем технических навыков. Однако их наличие повышает шансы на трудоустройство. Сертификаты показывают, что вы интересуетесь индустрией и потратили на совершенствование своих знаний время и деньги.

Участвуйте в челленджах

Попробуйте некоторые из них от HackerOne, BugCrowd, hackthebox.eu. И обязательно напишите о своих успехах в резюме. Со стороны все эти челленджи могут казаться игрой, но их прохождение показывает, что вам интересно свое дело и у вас есть кое-какие навыки.

Кадр из сериала Mr. Robot

Не бойтесь рекрутеров

За рекрутерами закрепилась дурная слава - они постоянно названивают и используют хитрые методы, чтобы получить нужные контакты. Но не все рекрутеры такие. Найдите хорошего с правильными связями. В частности нужно искать того, кто специализируется в индустрии информационной безопасности. Скорее всего, обычный рекрутер из IT-сферы не знаком с нужными людьми.

Направьте свою текущую работу в нужное русло

Вы разработчик? Найдите баг в приложении, которое вы разрабатываете, покажите его начальнику и попросите провести более серьезное тестирование безопасности. Работаете сисадмином? Найдите уязвимость в вашей сети (вы наверняка знаете, где ее искать), сообщите начальству об опасности и попросите заняться дальнейшим тестированием. Кем бы вы ни работали, вы сможете заработать репутацию локального специалиста по безопасности.

Теперь в своем резюме или на собеседовании вы можете сказать, что были специалистом по безопасности, даже если ваша официальная должность была «разработчик». Также можно упомянуть в графе «обязанности» то, что вы выполняли некоторые задачи по обеспечению безопасности.

Как стать хакером или советы начинающему.

Оговорюсь сразу. Трудно давать советы как стать хакером, не являясь лично таковым. Но с развитием свободы слова, когда почти любая произнесённая фраза может казаться молодому уму непреложной истиной, зачастую не имея для сказавшего никаких последствий, то эта ситуация нормальна. Я же буду аккуратен. Итак, чего бы никогда не сделал, захоти я получить суперсекретные данные по управлению боевыми лазерами спутников.

Какие типичные ошибки совершает человек, вступающий на тропу войны с окружающим его цифровым миром. Постараюсь изложить те моменты, коих стоит избегать в начале этого интересного, но опасного пути.

В начале своего пути я бы не стал точно доверять тем блогам и сайтам, которые просят деньги за ссылку на какой-то супер сборник хакерских программ. Таких сборок не делает никто. Это не легко ликвидный продукт, пользующийся широким спросом. Все абсолютно ссылки и любой контент на эту тему должны поставить точку в дальнейшем посещении такого сайта.

Смешно смотреть, как в роликах на YouTube или ещё где, предлагается программа для быстрого взлома популярной социальной сети. Программ для взлома сайта не существует. Принципы проникновения вкорне отличаются от внесения изменений в программы, подлежащие кряку. Скачать какую-то программу вы сможете, но скорее всего, вместе с ней вы скачаете и какого-то . Не зря “производитель” такого приложения просит отключить на время антивирус и фаервол.

Давно пришёл к выводу, что верхом глупости было бы использование сторонних кейлогеров и троянов, тем более свободно распространяемых. Скачав и установив такую программу, считайте, что вас взломали в первую очередь. Думаем – зачем распространять такую информацию? Помочь проследить за подругой? Нет, на дураках обогатиться.

Начинать не стоит свою деятельность, если вы не знаете языки программирования и скрипты и, что самое главное, углубляться в них не хотите. Этот пункт нужно ставить первым, конечно. Не тешьте себя зря, знания здесь нужны отнюдь не базовые. Что будете ломать? Интернет ресурс? PHP и MYSQL вам в руки. Крякаем программу? Видимо, С и Assembler. Взлом – это искусство. Бесонные ночи и выкуренные сигареты. Это масса времени, потраченного впустую. Надеяться на глупых админов можно, их много. Но показывать на экране результат работы простого батника, скрипт которого скачан на сайте, подобном моему, называя при этом себя хакером, есть моветон. Предстоит многое узнать: детали межсайтового скриптинга, всякого рода инъекции, изучать возможные бреши и искать уязвимости… Повторюсь, автор от этого немного далёк. Но от вышеописанных моментов предостеречь вас я думаю, успел.

Первыми хакерами можно считать ту небольшую группу людей, состоящую из опытных программистов и сетевых чародеев, которые несколько десятилетий назад стояли у истоков создания ранних микрокомпьютеров и участвовали в экспериментах ARPAnet. Взлом компьютеров и телефонных сетей стал признаком хакерской культуры, которая на самом деле куда более сложная и не ограничивается только взломами. Как приобщиться к этому сообществу, приобрести необходимые навыки, научиться мыслить как хакер и заслужить уважение и репутацию в этой среде, вы узнаете из этой статьи.

Шаги

Часть 1

Приобретение базовых навыков

    Перейдите на операционную систему, подобную Unix, например на Linux . Unix - популярная операционная система, часто используемая для серверов и давшая толчок развитию интернета. Хотя можно пользоваться интернетом и не зная Unix, но нельзя быть интернет-хакером, не понимая Unix. По этой самой причине сегодняшняя хакерская культура является весьма сильно Unix-сконцентрированной. Unix, подобно Linux, можно использовать наряду с Windows на одном компьютере. Скачайте Linux или попросите кого-нибудь из пользователей Linux помочь вам с установкой системы.

    Помогайте тестировать и отлаживать программы с открытым исходным кодом. Почитаемы также те, кто тестирует и отлаживает программы с открытым исходным кодом. В этом несовершенном мире мы неизбежно затрачиваем самую бо́льшую часть времени разработки программы на фазу отладки. Именно поэтому любой думающий автор программ с открытым кодом скажет вам, что хорошие бета-тестеры (знающие, как внятно описать симптомы, хорошо локализующие проблемы, способные исправлять опечатки и применяющие несколько простых диагностических подпрограмм) ценятся на вес золота.

    • Если вы новичок, то попытайтесь найти разрабатываемую программу, которая вам интересна, и станьте хорошим бета-тестером. Существует вполне естественный путь продвижения от помощи в тестировании программ к помощи в их отладке и далее к помощи их модификации. Вы многому научитесь таким способом и породите добрую карму в отношениях с людьми, которые помогут вам впоследствии.
  1. Публикуйте полезную информацию. Еще одна хорошая вещь - отбирать и накапливать полезную и интересную информацию на веб-страницах или документов типа ЧаВО (FAQ или «часто задаваемые вопросы и ответы») и делать их общедоступными. Ведущие основных технических ЧаВО почти столь же уважаемы, как и авторы программ с открытым исходом кодом.

    Помогайте поддерживать работу инфраструктуры. Хакерская культура (и инженерная разработка интернета) основана на добровольцах. Имеется масса необходимой, но не особо эффективной работы, которую нужно делать, чтобы поддерживать процесс: администрирование рассылочных листов, модерация новостных групп, управление большими архивами программного обеспечения, разработка RFC и других технических стандартов. Люди, хорошо делающие такого рода вещи, глубоко уважаемы, поскольку каждый знает, что подобная работа требует кучу времени и не так забавна как игры с кодами. Это работа свидетельствует о самоотверженности.

  2. Служите самой хакерской культуре. Наконец, вы можете служить и распространять саму культуру. Но этим не стоит заниматься до тех пор, пока вы не поваритесь в этом достаточное время и не станете хорошо известны благодаря одной из четырех первых вещей. В хакерской культуре нет явных лидеров, но здесь есть «культурные герои», «племенные старейшины», историки и ораторы. Когда вы достаточно долго поживете в этих траншеях, то сможете вырасти в одного их таких людей.

    • Но остерегайтесь: хакеры настороженно относятся к своим крикливым племенным старейшинам, так что видимое достижение такого рода славы таит в себе опасность. Вместо того, чтобы стремиться к этому, вам лучше как бы не заботиться об этом и тогда все придет само, а уж затем можно стать скромным и милостивым в своем статусе.
  • Некоторые компании нанимают хакеров, чтобы те проверяли, насколько безопасна их система. Так что на этом можно неплохо заработать!
  • Старайтесь не попасться и не занимайтесь взломом.
  • Хорошо пишите на родном языке. Согласно распространенному стереотипу, программисты не очень грамотные, но на самом деле многие хакеры - очень даже хорошо владеют языком.
  • Lisp стоит выучить ради тех глубоких просвещенных познаний, которые вы обретете, когда наконец его освоите. Эти познания сделают вас прекрасным программистом на всю оставшуюся жизнь, даже если вы никогда особо и не будете использовать сам Lisp. Вы можете получить начальный опыт работы с Lisp в режиме редактирования кода текстового редактора Emacs или плагина Script-Fu для графического редактора GIMP .
  • Язык Perl имеет смысл выучить из практических соображений: он очень широко используется для активных web-страниц и системного администрирования, так что даже если вам и никогда не придется писать на Perl, вам следует научиться его читать. Многие люди используют Perl, чтобы избежать программирования на Си, который требователен к ресурсам компьютера.
  • Тестируйте свои знания на созданных вами веб-сайтах.
  • Используйте свои знания и навыки во благо. Хорошим хакером быть куда безопаснее и выгоднее для всех, чем плохим. Плохим хакера живется не очень-то хорошо - им приходится скрываться, дабы избежать проблем с законом.
  • Всегда будьте осторожны. Незаконная деятельность может привести к очень серьезным последствиям, к тому же в интернете на самом деле нет ничего действительно анонимного.
  • Не вовлекайтесь в то, что может привести к неприятностям.
  • Поспрашивайте у сотрудников местных компаний, не нуждаются ли они в проверке систем безопасности.

Предупреждения

  • Взлом - это противоправное действие, которое может привести к серьезному наказанию. Взлом является преступлением и карается по закону.