Comment apprendre le hacking à partir de zéro
Qu'est-ce qu'un hacker ?
Il y a des décennies, lorsque le premier petit ordinateur à temps partagé est né et que l'expérience ARPAnet vient de démarrer, il existait une communauté culturelle composée d'experts en programmation et de célébrités d'Internet présentant les caractéristiques du partage. Les membres de cette culture ont inventé le terme « hacker ». Les pirates ont construit Internet. Les pirates ont inventé le système d'exploitation UNIX utilisé aujourd'hui. Les hackers font fonctionner Usenet. Les hackers font fonctionner le WWW. Si vous faites partie de cette culture, si vous contribuez à cette culture, et que d’autres membres de cette communauté vous connaissent et vous traitent de hacker, alors vous êtes un hacker.
Cours recommandé : Tutoriel Python.
L'esprit hacker ne se limite pas à la culture hacker du logiciel. Il y a des gens qui abordent d’autres choses, comme l’électronique et la musique, avec une attitude de hacker – en fait, on peut la trouver aux plus hauts niveaux de toute entreprise scientifique ou artistique. Les hackers experts en logiciels admirent leurs homologues dans d'autres domaines et les appellent des hackers - certains prétendent que la nature des hackers est absolument indépendante du domaine spécifique dans lequel ils travaillent. Mais dans ce document, nous nous concentrons sur les techniques et les attitudes des pirates informatiques ainsi que sur la tradition culturelle du partage qui a inventé le mot « hacker ».
Il y a un groupe de personnes qui crient qu'ils sont des hackers, mais ce n'est pas le cas. Il s’agit de personnes (principalement des adolescents) qui endommagent délibérément les systèmes informatiques et téléphoniques. Les vrais hackers appellent ces personnes des « crackers » et dédaignent de s'associer avec eux.
La plupart des vrais hackers pensent que les hackers sont paresseux, irresponsables et peu compétents. Agir spécifiquement dans le but de briser la sécurité de quelqu'un d'autre ne fait pas de vous un pirate informatique, pas plus que l'utilisation de câbles pour voler une voiture ne fait de vous un ingénieur automobile. Malheureusement, de nombreux journalistes et écrivains ont tendance à confondre les « hackers » avec les hackers ; cette pratique continue d'agacer les vrais hackers.
La différence fondamentale est la suivante : Les pirates construisent, les pirates détruisent.
Si vous voulez devenir un hacker, lisez la suite. Si vous voulez devenir un hacker, lisez le groupe de discussion alt.2600 et allez en prison cinq à dix fois après avoir réalisé que vous n'êtes pas aussi intelligent que vous le pensiez. C'est tout ce que j'ai à dire sur les hackers.
L'attitude qu'un hacker devrait avoir
Les hackers résolvent des problèmes et construisent des choses, et en même temps ils prônent la liberté et une aide bilatérale altruiste. Pour être reconnu comme hacker, il faut agir comme si vous aviez cette attitude. Et pour agir comme si vous aviez cette attitude, vous devez réellement vous y accrocher.
Mais si vous pensez que cultiver une attitude de hacker n'est qu'un moyen de se faire reconnaître dans la culture hacker, vous vous trompez totalement. Il est important que vous soyez le genre de personne qui possède ces qualités – cela vous aide à apprendre et vous procure un flux constant de motivation.
Comme pour tous les arts créatifs, le moyen le plus efficace de devenir un maître est d'imiter l'esprit du maître - non seulement intellectuellement, mais aussi émotionnellement.
Peut-être que le poème zen moderne suivant explique bien ce sens :
Pour suivre le chemin : (le long d'un tel chemin :)
regardez vers le maître, (Je cherche le maître,)
suivre le maître, (Suivre le maître,)
marcher avec le maître, (passer avec le maître,)
voir à travers le maître, (maître perspicace,)
devenez le maître. (Devenez le maître.)
Eh bien, si vous voulez devenir un hacker, lisez les choses suivantes encore et encore jusqu'à ce que vous y croyiez. eux.
Si vous souhaitez devenir hacker, de quelles capacités avez-vous besoin ?
1. Apprenez à programmer
C'est bien sûr la compétence de piratage la plus élémentaire. Si vous ne connaissez encore aucun langage de programmation, je vous suggère de commencer par Python. Il a une conception claire et une documentation complète, ce qui le rend idéal pour les débutants. C'est un excellent langage pour débuter, et c'est plus qu'un simple jouet ; il est très puissant, flexible et adapté aux grands projets. J'ai une revue Python détaillant cela. De bons tutoriels sont disponibles sur le site Python. (Traducteur : un meilleur site Python chinois pourrait être http://pythonrecord.51.net)
Java est également un bon langage d'introduction. C'est beaucoup plus difficile que Python, mais le code généré est également beaucoup plus rapide. C’est aussi un excellent langage informatique, pas seulement pour débuter.
Mais attention, si vous ne connaissez qu'une ou deux langues, vous n'atteindrez pas le niveau technique requis par un hacker, ni même par un programmeur - vous devez apprendre à penser de manière abstraite. Problèmes de programmation, indépendants de n'importe quelle langue. Pour être un vrai hacker, il faut apprendre à maîtriser rapidement un nouveau langage en quelques jours en parcourant quelques manuels et en combinant ce que l'on sait maintenant. Cela signifie que vous devez apprendre plusieurs langues distinctes.
Si vous souhaitez effectuer un travail de programmation important, vous devrez apprendre le langage C, le langage de base d'Unix. Le C++ est très similaire au C ; si vous connaissez l’un, il ne devrait pas être difficile d’apprendre l’autre. Mais ces deux éléments ne conviennent pas aux débutants pour apprendre la programmation. Et de fait, plus vous évitez de programmer en C, plus vous serez productif.
2. Obtenez un Unix open source et apprenez à l'utiliser et à l'exécuter
Le système d'exploitation UNIX/LINUX est écrit en langage C et est le langage informatique le plus puissant développé par Dennis Richie. années 1970.
Oui, il existe d'autres systèmes d'exploitation dans le monde en plus d'Unix. Mais ils sont tous publiés sous forme binaire : vous ne pouvez pas lire son code source ni le modifier. Essayer d'apprendre le hacking sur une machine exécutant DOS, Windows ou MacOS, c'est comme apprendre à danser avec des chaînes.
De plus, Unix est aussi le système d'exploitation d'Internet. Vous pouvez apprendre à surfer sur Internet sans connaître Unix, mais vous ne pouvez pas devenir un pirate informatique sans connaître Unix. En conséquence, la culture hacker actuelle est très centrée sur Unix. (Ce n'est pas toujours vrai, et certains des premiers hackers en ont été mécontents, mais la connexion entre Unix et Internet est si forte que même Microsoft n'y peut rien.)
Alors, installez un UNIX - Personnellement, j'aime LINUX mais il y en a d'autres (oui, vous pouvez installer à la fois Linux et DOS/Windows sur le même ordinateur). Apprenez-le, utilisez-le, configurez-le. Utilisez-le pour surfer sur Internet. Lisez son code source. Modifier son code source. Vous obtiendrez de meilleurs outils de programmation (notamment C, LISP, Python et Perl) que sur les systèmes d'exploitation Microsoft. Vous vous amuserez beaucoup et apprendrez plus que ce que vous pensiez avant de devenir maître.
(Remarque : si vous êtes un débutant, je ne recommande pas d'installer Linux ou BSD indépendamment. Si vous souhaitez installer Linux, demandez de l'aide au groupe d'utilisateurs Linux local ; ou contactez l'Open Projects Network. LISC maintient certains canaux IRC, vous pouvez y obtenir de l'aide. )
3. Apprenez à utiliser le WWW et à écrire du HTML
La plupart des choses construites par la culture hacker fonctionnent dans des endroits où vous le pouvez. Si on ne les voit pas aider les usines, les bureaux et l'université à fonctionner normalement, il est difficile, en apparence, de voir leur impact sur la vie des gens ordinaires qui ne sont pas des hackers. Le Web est une grande exception. Même les politiciens conviennent que ce gros jouet brillant de hacker est en train de changer le monde. Pour cette seule raison (et bien d’autres), il faut apprendre à maîtriser le Web.
Cela ne signifie pas seulement comment utiliser un navigateur (tout le monde peut le faire), mais aussi apprendre à écrire du HTML, le langage de balisage du Web. Si vous ne savez pas programmer, écrire du HTML vous apprendra quelques habitudes de réflexion qui vous aideront à apprendre. Alors, commencez par remplir une page d’accueil. (Il existe de nombreux bons tutoriels en ligne ; celui-ci en est un.)
Mais le simple fait d'avoir une page d'accueil ne fait pas de vous un hacker. Le Web regorge de pages Web diverses. La plupart sont des déchets dénués de sens et sans information - des déchets avec une interface élégante, remarquez que le niveau de déchets est similaire (visitez la page HTML Hell pour plus d'informations).
Pour avoir de la valeur, votre page doit avoir du contenu : il doit être intéressant ou utile aux autres pirates. C'est de cela que parle le sujet suivant...
4. Si vous ne connaissez pas l'anglais pratique, apprenez-le
C'est absolument vrai. Vers 1991, j'ai appris que de nombreux hackers utilisent l'anglais dans les discussions techniques, même lorsque leurs langues maternelles sont les mêmes et que l'anglais n'est pour eux qu'une deuxième langue ; selon les rapports que je connais, l'anglais compte actuellement plus d'utilisateurs que les autres langues ; Il possède un vocabulaire technique beaucoup plus riche, c'est donc un très bon outil pour ce travail. Pour des raisons similaires, les traductions de livres techniques en anglais sont souvent insatisfaisantes (si elles sont traduites).
Linus Torvalds, un Finlandais, commente son code en anglais (ce n'est évidemment pas un hasard pour lui). Sa maîtrise de l'anglais a été un facteur important dans sa capacité à gérer la communauté mondiale des développeurs Linux. C’est un exemple qui mérite d’être appris.
Alors, en tant que novice, par où commencer à apprendre ?
1. Comment fonctionnent les ordinateurs
Pour compléter cette partie de l'apprentissage de base, vous avez le choix entre plusieurs points de départ. Vous pouvez choisir de commencer par utiliser régulièrement les ordinateurs, ou vous pouvez. commencez demain Commencez par choisir un langage de programmation à apprendre (notez ici : les novices peuvent ne pas comprendre quels langages existent et peuvent facilement se confondre), ou aller sur certains forums, ou acheter un livre. Il existe de nombreuses chaînes de départ, cela dépend de celle que vous choisissez.
Je vous suggère de commencer par un langage de programmation, et vous devez vous y tenir. N'abandonnez pas lorsque vous choisissez un langage de programmation et apprenez-le du début à la fin. Je ne recommande pas les langues ici. Vous pouvez les découvrir lentement vous-même et choisir celle que vous aimez. (Il est normal de se sentir confus pendant le processus de compréhension)
Mais ce n'est qu'une partie de celui-ci, il y a aussi certaines connaissances matérielles que vous devrez peut-être comprendre. Par exemple, qu’est-ce qu’une structure de von Neumann ? En tant que novice, vous pouvez être moins timide. Il est plus sûr d’apprendre d’abord les choses les plus importantes que vos prédécesseurs vous ont enseignées, puis de les développer.
Comme nous le savons tous, un ordinateur est une machine composée de logiciel + matériel. Le matériel est une piste et le logiciel est une voiture de sport qui roule sur la piste qui forme l'affichage de différents styles de données. Il s'agit d'un exemple visuel, différent du matériel et des logiciels réels, mais pour le comprendre au début, il faut renoncer à la précision et rechercher la rugosité.
Ma suggestion ci-dessus est de commencer à apprendre par la programmation. Dans une perspective plus large, commencez par le logiciel. Parce que le matériel a été conçu et terminé, cela n'a pas grand-chose à voir avec la façon dont vous utilisez l'ordinateur. matériel Vous n'êtes peut-être pas très bon en fonctionnement informatique, car votre objectif est de pirater, de contrôler le fonctionnement de l'ordinateur, pas de construire l'ordinateur, donc le logiciel a priorité sur le matériel.
Par conséquent, trouvez un langage de programmation et respectez-le, respectez-le absolument (je fais référence aux personnes qui veulent devenir des maîtres du hacker. Si votre objectif est de faire une petite intrusion, connaissez quelque chose en informatique. Le aucun processus de travail de base n'est nécessaire). Après avoir appris une langue, vous ferez de grands progrès. Ce n'est qu'alors que votre réflexion sera claire et que vous comprendrez de quoi je parle aujourd'hui. Quant à la langue à apprendre, j’ai déjà dit que je ne peux pas la recommander. Vous devez l’explorer vous-même.
2. Bases du réseau informatique
Lorsque vous savez programmer dans un langage, vous aurez une compréhension approfondie du fonctionnement de l'ordinateur et des programmes (comment fonctionne-t-il). , pourquoi peut-il fonctionner ? Ces questions potentielles seront facilement résolues au cours du processus d'apprentissage. Rappelez-vous les limites de votre problème à ce moment-là, et n'étendez pas trop les limites de la question), certains packages d'installation, etc., vous savez tous à quoi ils servent.
Ensuite, il est facile d'apprendre les "protocoles réseau", un ensemble de tous les logiciels.
L'essence d'un protocole réseau est un programme. Sa fonction est de permettre aux ordinateurs de communiquer entre eux, plus un petit peu, pour une communication sécurisée.
Après avoir fini d'étudier les principes de fonctionnement des ordinateurs dans la partie précédente, apprendre cette partie sera très facile. Mais c'est absolument important, car l'influence des pirates vient principalement d'Internet. Sans un Internet largement interconnecté, les pirates ne peuvent contrôler que l'ordinateur devant eux, mais ne peuvent pas contrôler et attaquer à distance. L'apprentissage des réseaux informatiques vous permettra d'en comprendre la clé. Il existe de nombreux moyens d'attaques de pirates informatiques, et l'essentiel de la grandeur et du mystère des pirates informatiques est également fourni par Internet.
3. Basics of Hacking
Basics of Hacking est préparé pour les personnes qui ne savent toujours pas comment envahir et mener à bien des projets de piratage après avoir appris les deux bases ci-dessus. . Généralement, il y a des pirates informatiques. Une fois qu'une personne talentueuse aura appris les deux parties ci-dessus, elle saura comment utiliser les ordinateurs pour accéder à d'autres systèmes informatiques via le réseau, voler des informations, etc.
Si vous n'y êtes pas encore parvenu, alors vous devez apprendre les bases du hacking. Il existe de nombreux livres écrits par des seniors dans ce domaine, et vous pourrez rapidement comprendre le peignage systématique. de leur expérience. Cela vous mettra dans un mode de pensée différent.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Ce site Web a rapporté le 12 février que le gouvernement canadien envisage d'interdire la vente de l'outil de piratage FlipperZero et d'appareils similaires, car ils sont étiquetés comme des outils que les voleurs peuvent utiliser pour voler des voitures. FlipperZero est un outil de test portable et programmable qui permet de tester et de déboguer divers matériels et appareils numériques via plusieurs protocoles, notamment RFID, radio, NFC, infrarouge et Bluetooth, et a gagné la faveur de nombreux geeks et pirates. Depuis la sortie du produit, les utilisateurs ont démontré les capacités de FlipperZero sur les réseaux sociaux, notamment en utilisant des attaques par rejeu pour déverrouiller des voitures, ouvrir des portes de garage, activer des sonnettes et cloner diverses clés numériques. ▲FlipperZero copie le porte-clés McLaren et déverrouille la voiture Ministre canadien de l'Industrie, Franço

Apple a travaillé dur pour améliorer la sécurité de son système d'exploitation et de ses appareils, ce qui a été prouvé compte tenu de la difficulté pour les pirates de créer des outils de jailbreak pour iOS 15. Mais ceux qui aiment bricoler iOS peuvent désormais se réjouir, car l'équipe de palera1n a publié un outil de jailbreak qui est non seulement compatible avec iOS15, mais aussi avec iOS16. Pour ceux qui ne le connaissent pas, le processus de jailbreak supprime les restrictions logicielles sur un appareil iOS afin que les utilisateurs puissent accéder et modifier les fichiers système, permettant ainsi diverses modifications telles que des ajustements, des thèmes et le chargement latéral d'applications en dehors de l'App Store. Bien entendu, Apple s’est toujours opposé au processus de jailbreak de ses appareils. Le jailbreak iOS15 et iOS16 est plus pâle

Après l'épidémie aux États-Unis, de nombreuses entreprises ont adopté le modèle « Work From Home » (WFH). Le Crime Complaint Center du FBI a déclaré avoir récemment reçu des plaintes de nombreux employeurs selon lesquelles, au cours du processus de recrutement, des candidats avaient volé l'identité d'autrui et utilisé la technologie Deepfake pour participer à des entretiens à distance. Ces postes concernent les technologies de l'information, la programmation informatique, les bases de données et les domaines liés aux logiciels. Certains demandeurs d'emploi tentent d'utiliser l'expérience et l'expertise des autres pour obtenir un emploi et utilisent la technologie Deepfake pour créer des vidéos. Ils ont constaté que lors d'entretiens en ligne avec des demandeurs d'emploi, les mouvements des demandeurs d'emploi ou l'ouverture et la fermeture de leurs lèvres n'étaient pas cohérents avec leurs sons de parole. Par exemple, lorsque des éternuements ou des toux apparaissaient, les dessins.

Les attaques d’IA détermineront d’abord la cible, puis obtiendront des commentaires et optimiseront et amélioreront continuellement. Si un jour l’IA parvient à développer des solutions totalement nouvelles ou même à commencer à optimiser des solutions, son caractère mortel sera énorme. L'ambiguïté du système est la barrière actuelle contre les pirates informatiques. Pour des jeux comme Go, les règles, les objectifs et les commentaires sont tous simples et certains. Il n'y a aucun élément externe qui puisse perturber la situation. L'IA GPT-3 peut écrire des articles cohérents car le monde dans lequel elle vit n'est que du texte. Pour cette raison, de nombreuses activités de récompense actuelles des pirates informatiques sont menées dans des environnements simulés, tous artificiels, tous contraints et toutes les règles sont préparées pour l'IA. Le flou du système est la clé. Nous pouvons intégrer toutes les lois fiscales mondiales dans l’IA, car il existe

Il y a un réseau complexe dans votre tête - 86 milliards d'interrupteurs ! Il pèse 2 livres et demi et ne consomme que 20 W d'énergie, ce qui équivaut à la consommation d'énergie d'une ampoule. Cependant, il a créé d’infinis miracles en bioélectronique ! Le cerveau est-il un organe électronique ? Le cœur de la recherche sur le cerveau est l’application de la technologie des capteurs. Que nous soyons familiers avec les électrodes du cuir chevelu, l’imagerie par résonance magnétique ou les nouvelles méthodes telles que les puces implantées, nous essayons tous d’explorer cet organe mystérieux. Récemment, l'institut belge de recherche nanonumérique Imec a été le pionnier du détecteur Neuropixels, une nouvelle sonde permettant d'observer le cerveau vivant au niveau des neurones. À lui seul, le détecteur Neuropixels de première génération a été livré à environ 650 laboratoires à travers le monde. Pendant ce temps, je

Les cyberpirates font référence à des individus ou des organisations dotés d'une technologie informatique et de capacités de programmation avancées qui envahissent des systèmes informatiques, des réseaux ou des appareils par des moyens illégaux pour obtenir un accès non autorisé, voler des informations sensibles, endommager des systèmes ou mener d'autres activités malveillantes. Les cyberpirates sont divisés en différents types, notamment les pirates éthiques, les pirates au chapeau noir, les pirates au chapeau gris, les pirates au niveau de l'État et les pirates non étatiques. Introduction détaillée : 1. Les pirates informatiques éthiques, également connus sous le nom de pirates informatiques ou de consultants en sécurité, sont un type de pirates informatiques légaux employés par les organisations pour tester et évaluer les systèmes et réseaux informatiques de manière autorisée.

L’apprentissage automatique et l’intelligence artificielle (IA) deviennent des technologies essentielles pour certains outils de détection et de réponse aux menaces. Sa capacité à apprendre à la volée et à s’adapter automatiquement à la dynamique des cybermenaces responsabilise les équipes de sécurité. Cependant, certains pirates informatiques malveillants utiliseront également l’apprentissage automatique et l’IA pour étendre leurs attaques réseau, contourner les contrôles de sécurité et découvrir de nouvelles vulnérabilités à une vitesse sans précédent, avec des conséquences dévastatrices. Les moyens couramment utilisés par les pirates pour exploiter ces deux technologies sont les suivants. 1. L'analyste de Spam Omida, Fernando Monténégro, a déclaré que le personnel de prévention des épidémies utilise la technologie d'apprentissage automatique pour détecter le spam depuis des décennies. "La prévention du spam est le cas d'utilisation initial le plus réussi pour l'apprentissage automatique."

Selon les informations de ce site du 20 septembre, affectées par la précédente controverse sur Unity, de plus en plus d'entreprises et de développeurs ont rejoint la manifestation contre Unity. Auparavant, plus de 503 développeurs avaient signé une lettre collective sur un « site Web de protestation » annonçant que The UnityIronSource. et les services UnityAds dans ses jeux seront fermés jusqu'à ce que « Unty fasse des concessions ». Cependant, ce site a vérifié le site Web « Lettre collective » et a appris que le site Web était hors ligne, puis le nom de domaine du site Web a soudainement « expiré ». En réponse à cela, certains utilisateurs de la plateforme de discussion Reddit ont pensé que c'était parce que le site Web avait été supprimé. Le compte du « nom de domaine hébergé » a été « suspendu ». Ou cela peut être dû à une « intrusion de personnes concernées ». ▲La source de l'image Reddit a une personne nommée Throwaway2340