Overblog Suivre ce blog
Editer la page Administration Créer mon blog

k0783565Vous restez debout toute la nuit sur le typage ordinateur et de dactylographie. Non, vousgfg n'êtes pas le piratage. Vous êtes la mendicité quelqu'un sur IRC pour vous apprendre à pirater! Regardons les faits:

  1. Vous êtes un luser et vous êtes ennuyeux. Personne ne vous aime si vous demandez aux autres comment pirater sans prendre la moindre quantité d'initiative.
  2. Vous n'êtes pas digne d'un titre, même ressemblant à hacker, pirate, Phreaker, etc, il ne faut pas aller autour de vous appeler ça! Le plus vous en faites, moins vous êtes susceptible de trouver quelqu'un prêt à vous enseigner comment pirater (ce qui est une chance infinitésimale, de toutes façons).
  3. Vous perdez votre temps (si vous ne pouviez pas en déduire que, en premier lieu). Beaucoup de vrais hackers (pas ceux script kiddies de merde) passent tout leur lecture insomniaque heures et, oui, même, PIRATAGE! (Hacking ne signifie pas nécessairement (mais ne le fait habituellement) à une rupture dans un autre système On pourrait simplement dire à travailler sur votre propre système, mais pas sous Windows '9 x (sauf si vous faites vraiment de la merde menaçante registre, # dans ce cas, vous re plutôt cool).)

Vous pensez probablement: «Alors, que dois-je faire. Si personne ne va m'aider, comment puis-je apprendre à pirater? "Avez-vous déjà essayé de lire (je suppose que cette mesure que vous savent lire et écrire). Lire n'importe quoi et tout ce que vous pouvez obtenir vos mains sur! Je recommande de frapper un magasin d'informatique et la recherche de livres à prix bon marché (des livres qui sont habituellement hors de date, mais si ya beaucoup des systèmes sur le net, ils sont tellement toujours d'actualité!). Vous serez surpris de ce que vous pouvez apprendre d'un livre, même si vous payez un dollar pour chaque centaine de pages. Je recommande les livres suivants de commencer par:

  • Maximum de sécurité I ou II: ce n'est pas un guide pour le piratage, malgré ce que vous avez pu entendre, mais vous pouvez obtenir assez d'informations pour apprendre les rudiments de la façon dont les pirates piratage! (N'est-ce pas plus amusant que d'être estropié, le bombardement de courrier électronique, et a débuté IRC).
  • Practical Unix et Internet Security (Sec. Edition): Il s'agit la plupart du temps un livre sur comment sécuriser Unix (si vous ne savez pas ce que Unix est, soit vous tirez maintenant, ou lisez O'Reilly apprentissage du système d'exploitation Unix), mais a aidé de l'apprentissage est d'apprendre à pirater un système de l'intérieur dehors. Comment pouvez-vous attendre de pirater un site web (w / o en utilisant un script kiddie, qui doit retraiter i, n'est pas le piratage), si vous ne savez pas comment utiliser le système?
  • Linux Unleashed / Red Hat Linux Unleashed: ces livres sont plutôt cool. Tout d'abord, ils viennent avec Red Hat Linux (* soupir *, allez simplement à www.linux.org  et lire tout ce qu'il ya) 5.1 et 5.2 respectivement (si vous obtenez les dernières versions du livre, que vous devriez). Lisez tout ce que vous pouvez d'elle.
  • Envoyer un mail en un mot: Ceci est seulement après avoir lu tout le reste. Sendmail, pour ceux d'entre vous qui ne savent toujours pas, est un programme qui envoie le courrier. Il semble stupide, mais c'est un programme bogué, et est habituellement l'avenue des pirates attaquent de nombreux prendre à cause de ses vulnérabilités.
  • TCP / IP Blueprints: ce qui effacera un tas de choses concernant le protocole TCP / IP.
  • Administration TCP / IP: l'avez pas lu, mais ne peut pas attendre pour! (J'ai été embourbé par un tas de trucs autre ordinateur REAL).

Note de l'éditeur: OK, certains de ces livres sont maintenant obsolètes, donc j'ai barré ceux qui ne sont plus relevent. "Hacking Exposed" est un bon substitut pour "sécurité maximale".

 

Après avoir lu tous, relisez-les! Croyez-moi, vous gagnez une tonne d'information pour la deuxième fois que vous les lire simplement que vous gagnerez la perspicacité la deuxième fois par un film avec une intrigue tordue.

Puis, lisez une tonne de RFC RFC sont Request for Comments par les gens qui ont façonné l'Internet pratiquement. Voici une bonne liste de RFC (les livres ci-dessus donnent sur la même liste):

Note de l'éditeur: Ouais, je serait vraiment pas la peine avec le RFC de, ils peuvent venir plus tard si vous êtes vraiment dedans au sérieux.

C'est tout pour l'instant. Si rien d'autre vous intéresse sur l'Internet, essayez de regarder au-RFC pour elle. Lire ce que vous pouvez la sécurité sur Internet au sujet en général (mais pas des trucs comme "Comment Hack" (mais continuez à lire ça!)). Abonnez-vous aux listes de diffusion. Certains de mes favoris sont bugtraq, pirate heureux (des choses intéressantes), et MC2. ". Guide (la plupart du temps) Hacking Inoffensif" A l'heure actuelle, vous devriez être suffisamment avancé pour la brise à travers Carolyn Meinel c'est Il a quelques choses intéressantes mais pas assez pour être Bon, maintenant pour le grand saut "3l1t3.": L'étape de lamer à hacker! Si vous n'avez pas déjà fait, installez Linux. Maintenant ça va pour vous d'aller en ligne à des groupes Usenet et demander de l'aide l'installation de Linux, 'cuz très franchement, c'est assez dur putain! JAMAIS, JAMAIS, JAMAIS s'attendre à l'obtenir du premier coup juste.

Note de l'éditeur: vous pouvez installer cygwin pour commencer, c'est un petit environnement Linux que vous pouvez exécuter les fenêtres à l'intérieur pour obtenir la sensation d'une interface graphique.

La prochaine chose à faire est d'apprendre la programmation. Je recommande à apprendre le C + + d'abord parce qu'il vous aidera à comprendre beaucoup de choses sur la programmation, il est facile à utiliser, et est un peu comme les autres langages de programmation que vous devriez apprendre ainsi. Lire ces livres:

  • Teach Yourself C + + en 21 jours: Le nom dit tout
  • Learning Perl: un livre étonnant sur l'apprentissage de Perl
  • Programmation en Perl, Perl apprentissage, la prochaine étape après
  • Perl Cookbook: la prochaine étape après la programmation Perl
  • Core Java (Volume I & II): ces livres sont par les décideurs de Java. Java est un langage vraiment cool pour dire le moins, mais vous devriez au moins apprendre le C + + avant que vous puissiez comprendre les classes.

Maintenant, vous dites peut-être J'ai peut-être été un peu hypocrite en ne disant pas de se demander comment pirater mais pour poser des questions sur l'installation de Linux. La chose est que les gens de Linux sont généralement assez agréable, et les gens qui sont gourous de Linux veulent plus que tout pour Linux pour prospérer, et sont prêts à vous aider. Oh, soit dit en passant, si vous avez installé Linux, la façon dont vous le souhaitez (ce qui n'inclut pas jeter votre boîte Linux par la fenêtre et crier, «J'aime cette très bien!"), Félicitations. Vous avez maintenant gagné mon respect.

Bon, je l'ai mentionné plus tôt scripts kiddie, et je vais le suivi là-dessus maintenant. Kiddie scripts sont des programmes automatiques de piratage qui font tout le travail pour vous. Vous ne voulez pas que. Je fais fermer les yeux sur les téléchargeant et apprendre d'eux, mais ne deviennent pas un script kiddie. Le seul endroit où ils vont à la vie en prison est (pas là où vous voulez être).

Maintenant, vous devez savoir beaucoup de choses sur le piratage. Vous disposez d'un recueil de l'information au bout des doigts avec un indice mentale. Vous voulez le meilleur conseil? Ne pas pirater. Les chances sont, vous aurez pris, et puis il va vers le bas sur votre casier judiciaire, et à moins que vous avez fait quelque chose de fan-fucking-tastique, tels que le piratage des caméras de sécurité internes et blanches obtenir la vidéo de Slick Willie obtenir un BJ, vous pouvez très bien embrasser votre futur ordinateur au revoir, cuz que personne ne veut embaucher un hacker condamné. Si vous faites hack, un pirate en chapeau blanc. Par exemple, lors d'une cassure en un site, laissez une note peut-être, y compris comment vous contacter (et non par les téléphones, mail, adresse e-mail réelle, etc, le faire par le biais d'un compte hotmail ou quelque chose) ou comment y remédier. Ils peuvent être assez gentil pour vous offrir un emploi! C'est vrai, il ya des gens qui sont payés pour pirater et de faire ce qu'ils aiment.

En conclusion, vous avez sans doute remarqué que ce n'était pas un véritable guide pour le piratage. C'est parce qu'il n'ya pas seule ressource pour le piratage. Ce fut un guide pour apprendre à pirater, qui, si vous voulez être un vrai hacker, vous aurez à faire. Il n'y a pas qu'une seule façon de pirater. (Si oui, il serait beaucoup plus facile pour les administrateurs système pour vous garder hors!) Il ya une variété de trucs différents, ainsi que la capacité de faire face à des vulnérabilités actuelles en matière de logiciels et de matériel. Vous devez également apprendre à programmer. Même si Kevin Mitnick était infâme chez les la culture des hackers pour être le pirate le plus recherché, il ne pouvait même pas écrire ses propres exploits! C'est assez triste. S'il vous plaît utiliser les informations que vous avez judicieusement et de façon responsable, et de le distribuer uniquement aux personnes qui en sont dignes.

(Fin de l'article - à l'origine par R4di4tion (email) .)

OK, donc c'est l'article qui m'a d'abord entré dans le piratage, je pense que près de 15 ans. Si vous avez lu jusqu'ici, je vous félicite, vous avez mon respect. Une courte durée d'attention n'est pas quelque chose prisé par les pirates.

Et si vous regardez les commentaires de cette page, vous pouvez voir les mêmes questions posées encore et encore "hey pls m'apprendre à pirater», «les gars peuvent se fissurer des mots de passe msn u?", "Où puis-je trouver des ebooks gratuits?" . Si vous devez vous demander, vous n'êtes probablement pas le bon type de personne pour être un hacker. Les pirates utilisent leur initiative. Comme, beaucoup. Si vous êtes le piratage dans un site Web et êtes coincé, vous ne pouvez pas simplement appeler l'administrateur et de dire "Hey, où est le fichier de mot de passe gardé?" Propriétaire, vous devez le comprendre sur votre. À bien des égards, d'apprendre à pirater alors est d'apprendre à apprendre.

Maintenant, vous pensez probablement "accrochez-vous, vous lisez ces lignes il ya quinze ans?". Text-oui, c'est un vieux morceau de. Non, vous n'avez pas de perdre votre temps. Ce tutoriel vous apprend le piratage des bases de la façon de pirater, et ceux ne sont pas toujours va changer. Si vous n'avez pas les attraper la première fois autour, ici, ils sont à nouveau:

  1. apprendre à programmer
  2. apprendre comment l'Internet fonctionne
  3. apprendre unix / linux fonctionne

Allez télécharger wireshark, nmap, hping, et un IDE C et juste jouer avec chacun d'eux. C'est ce que l'essence de piratage est, de déconner avec les technologies jusqu'à ce que vous trouverez quelque chose de cool. Check out my Facebook piratage de poste et vous verrez exactement ce que je veux dire, ce n'est pas vraiment le "piratage" en tant que telle, tout ce que je fait ce coup d'oeil dans le code il ya facebook en utilisant Firebug, et j'ai trouvé des trucs cool. Mais les compétences de piratage sont les mêmes. Certains d'entre vous voudront demander «comment puis-je télécharger wireshark» ou «comment puis-je utiliser hping" - aider, vous devez comprendre que répondre à la question pour vous est le point.

Je suis donc tout à fait d'accord avec la suggestion de R4di4tion pour vous abonner à Bugtraq, mais je vous suggère de signer un nouveau compte de messagerie Uniquement pour cela, il est très fort volume. Vous pouvez également vous inscrire à la sécurité des bases, vuln-dev, web-application de sécurité et stylo-test des listes. La lecture des conversations qui ont lieu sur ces listes est une mine d'or de piratage d'informations.

419577 161454937297927 100003002662923 231342 1828454304 s

Partager cette page

Repost 0