Comment devenir un hacker : 12 étapes (avec photos)

Table des matières:

Comment devenir un hacker : 12 étapes (avec photos)
Comment devenir un hacker : 12 étapes (avec photos)

Vidéo: Comment devenir un hacker : 12 étapes (avec photos)

Vidéo: Comment devenir un hacker : 12 étapes (avec photos)
Vidéo: Comment devenir un HACKER [guide] 2024, Avril
Anonim

En sécurité informatique, un pirate informatique est une personne qui se concentre sur les mécanismes de sécurité des systèmes informatiques et réseau. Il existe des communautés et des cultures partagées de programmeurs experts et d'assistants réseau qui retracent son histoire à travers des décennies jusqu'aux premiers mini-ordinateurs à temps partagé et aux premières expériences ARPAnet. Les membres de cette culture ont été les premiers « hackers ». L'intrusion dans les ordinateurs et les systèmes téléphoniques est devenue le symbole du piratage dans la culture populaire, mais cette culture est beaucoup plus compliquée et moralisatrice que la plupart des gens ne le pensent. Pour devenir un hacker, apprendre les techniques de base du hacking, comment penser comme un hacker et comment gagner le respect au sein de la communauté du hacking éthique.

Pas

Partie 1 sur 3: Principes d'apprentissage

Devenir un hacker Étape 4
Devenir un hacker Étape 4

Étape 1. Exécutez un système d'exploitation de type UNIX, tel que Linux

Les systèmes d'exploitation UNIX et de type UNIX sont les systèmes d'exploitation d'Internet. Bien que vous puissiez apprendre à utiliser Internet sans connaître UNIX, vous ne pouvez pas être un pirate Internet sans comprendre UNIX. Pour cette raison, la culture des hackers d'aujourd'hui est assez fortement centrée sur UNIX. Il existe de nombreux types de systèmes d'exploitation de type UNIX, le plus populaire étant Linux, que vous pouvez exécuter avec Microsoft Windows sur la même machine. Téléchargez Linux en ligne ou trouvez un groupe d'utilisateurs Linux local pour vous aider avec l'installation.

  • Une bonne façon de tremper vos orteils dans l'eau est de démarrer un périphérique appelé live CD ou USB, une distribution qui fonctionne entièrement à partir d'un CD ou d'une clé USB sans modifier votre disque dur. Un moyen d'avoir un aperçu des possibilités sans avoir à faire quoi que ce soit de drastique.
  • Il existe d'autres systèmes d'exploitation de type UNIX en plus de Linux, tels que les systèmes *BSD. Les systèmes *BSD les plus populaires sont FreeBSD, NetBSD, OpenBSD et DragonFly BSD. Tous sont open source, tout comme Linux. Cependant, il est important de se rappeler qu'ils sont BSD et non Linux.
  • MacOS sur Darwin, un système d'exploitation UNIX qui est sur FreeBSD. Darwin est entièrement gratuit et open source et est disponible sur https://opensource.apple.com. Parce que le cœur du système est UNIX et que macOS est très populaire, de nombreuses personnes ont porté des applications Linux vers macOS. Vous pouvez obtenir ces programmes avec un gestionnaire de paquets comme homebrew, fink ou MacPorts. Alternativement, vous pouvez simplement exécuter Linux sur un Mac avec macOS.
  • Si vous voulez obtenir un super créneau, vous pouvez même exécuter un système d'exploitation comme Open Indiana, qui est basé sur la version open source du système d'exploitation Solaris avant qu'il ne soit acquis par Oracle et rendu source fermé. OpenIndiana et Solaris sont réalisés sur UNIX System V et, en tant que tels, ne sont pas compatibles avec les applications Linux. Cela dit, il existe de nombreux ports d'applications Linux. Vous feriez probablement mieux d'utiliser simplement macOS, BSD ou Linux car ils sont beaucoup plus populaires et ont beaucoup plus de programmes disponibles pour eux.
Devenir un hacker Étape 5
Devenir un hacker Étape 5

Étape 2. Écrivez du HTML

Si vous ne savez pas programmer, il est essentiel d'apprendre les bases du langage de balisage hypertexte (HTML) et d'acquérir progressivement des compétences. Ce que vous voyez lorsque vous consultez un site Web d'images, d'images et de composants de conception est entièrement codé en HTML. Pour un projet, commencez à apprendre à créer une page d'accueil de base et à progresser à partir de là.

  • Dans votre navigateur, ouvrez les informations sur la source de la page pour examiner le code HTML pour voir un exemple. Allez dans Développeur Web > Source de la page dans Firefox et passez du temps à regarder le code.
  • Vous pouvez écrire du HTML dans un programme de traitement de texte de base comme le Bloc-notes ou du texte simple et enregistrer vos fichiers sous le nom "votreCoolFileName . HTML" afin que vous puissiez les télécharger dans un navigateur et voir votre travail traduit.
Devenir un hacker Étape 3
Devenir un hacker Étape 3

Étape 3. Apprenez le langage de programmation

Avant de commencer à écrire des poèmes, vous devez apprendre la grammaire de base. Avant d'enfreindre les règles, vous devez apprendre les règles. Mais si votre objectif ultime est de devenir un hacker, vous aurez besoin de plus que l'anglais de base pour écrire votre chef-d'œuvre.

  • Python est un bon "langage" pour commencer car il est bien conçu, bien documenté et relativement gentil avec les débutants. Bien qu'il s'agisse d'une bonne langue maternelle, ce n'est pas seulement un jouet; il est convaincant, flexible et bien adapté aux grands projets.
  • Si vous vous lancez dans la programmation sérieuse, vous devrez apprendre que Java est une alternative, mais sa valeur en tant que premier langage de programmation a été actuellement remise en question dans son état particulier.
  • Contrairement à Java, Javascript est très similaire à Python car il s'agit à la fois d'un langage basé sur C et extrêmement nouveau et convivial. Javascript est "le langage de programmation du Web", donc si vous souhaitez continuer votre apprentissage en développement/piratage Web, il est préférable d'apprendre Javascript que Python.
  • Une alternative à JavaScript serait PHP C, le langage de base d'Unix. C++ est très étroitement lié à C; si vous en connaissez un, apprendre l'autre ne sera pas difficile. C est très efficace avec les ressources de votre machine, mais absorbe énormément de temps sur le débogage et est souvent évité pour cette raison, à moins que l'efficacité de votre ordinateur ne soit particulièrement importante.
  • C'est probablement une bonne idée d'utiliser une bonne plate-forme de démarrage telle que Backtrack 5 R3, Kali ou Ubuntu 12.04LTS.

Partie 2 sur 3: Adopter des attitudes de piratage

Devenir un hacker Étape 1
Devenir un hacker Étape 1

Étape 1. Pensez de manière créative

Maintenant que vous avez les compétences de base en place, vous pouvez commencer à penser de manière artistique. Les pirates informatiques sont comme des artistes, des philosophes et des ingénieurs qui ne font qu'un. Ils croient en la liberté et la responsabilité mutuelle. Le monde regorge de problèmes fascinants qui attendent d'être résolus. Les pirates informatiques prennent un plaisir particulier à résoudre des problèmes, à perfectionner leurs compétences et à exercer leur intelligence.

  • Les pirates ont une diversité d'intérêts culturellement et intellectuellement, en dehors du piratage. Travaillez aussi intensément que vous jouez et jouez aussi intensément que vous travaillez. Pour les vrais hackers, les frontières entre « jeu », « travail », « « science » et « l'art » ont toutes tendance à disparaître ou à se fondre dans un jeu créatif de haut niveau.
  • Lisez de la science-fiction. Allez aux conventions de science-fiction, ce qui est un excellent moyen de rencontrer des hackers et des proto-hackers.
  • Envisagez de vous entraîner dans un art martial. Le type de discipline mentale requis pour les arts martiaux semble être similaire à ce que font les hackers. Les arts martiaux les plus hackers sont ceux qui mettent l'accent sur la discipline mentale, la conscience détendue et le contrôle, plutôt que sur la force brute, l'athlétisme ou la force physique. Le Tai Chi est un bon art martial pour les hackers.
441133 5
441133 5

Étape 2. Apprenez à aimer résoudre des problèmes

Aucun problème ne devrait jamais être résolu deux fois. Considérez-le comme une communauté dans laquelle le temps de chacun est précieux. Les pirates pensent que le partage d'informations est une responsabilité morale. Lorsque vous résolvez des problèmes, rendez l'information publique pour aider tout le monde à résoudre le même problème.

  • Vous n'êtes pas obligé de croire que vous êtes obligé de donner tout votre produit créatif, même si les pirates qui le font sont ceux qui obtiennent le plus de respect de la part des autres pirates. Il est cohérent avec les valeurs des hackers d'en vendre suffisamment pour vous garder en nourriture, en loyer et en ordinateurs.
  • Lisez des pièces plus anciennes, telles que le « Jargon File » ou le « Hacker Manifesto » de The Mentor. Ils peuvent être dépassés en ce qui concerne les problèmes techniques, mais l'attitude et l'esprit sont tout aussi opportuns.
441133 6
441133 6

Étape 3. Apprenez à reconnaître et à combattre l'autorité

L'ennemi du hacker est l'ennui, la corvée et des figures autoritaires qui utilisent la censure et le secret pour étrangler la liberté d'information. Un travail monotone empêche le pirate informatique de pirater.

Adopter le piratage comme mode de vie, c'est rejeter les concepts dits "normaux" de travail et de propriété, choisissant plutôt de lutter pour l'égalité et la connaissance commune

441133 7
441133 7

Étape 4. Soyez compétent

Ainsi, quiconque passe du temps sur Reddit peut rédiger un nom d'utilisateur cyberpunk ridicule et se faire passer pour un pirate informatique. Mais Internet est un excellent égalisateur et valorise la compétence sur l'ego et la posture. Passez du temps à travailler sur votre métier et non sur votre image, et vous gagnerez plus rapidement en respect que de vous modeler sur les choses superficielles que nous pensons "pirater" dans la culture populaire.

Partie 3 sur 3: Piratage bien

441133 8
441133 8

Étape 1. Écrivez un logiciel open source

Écrivez des programmes que d'autres pirates pensent être amusants ou utiles, et donnez les sources du programme à l'ensemble de la culture des pirates pour qu'ils les utilisent. Les demi-dieux les plus vénérés de Hackerdom sont des personnes qui ont écrit de grands programmes capables qui ont répondu à un besoin répandu et les ont donnés afin que tout le monde les utilise maintenant.

441133 9
441133 9

Étape 2. Aidez à tester et à déboguer les logiciels open source

Tout auteur open source qui réfléchit vous dira que les bons bêta-testeurs (qui savent décrire les symptômes, bien localiser les problèmes, peuvent tolérer les bogues dans une version rapide et sont prêts à appliquer quelques routines de diagnostic simples) valent leur pesant d'or en rubis.

Essayez de trouver un programme en cours de développement qui vous intéresse et soyez un bon bêta-testeur. Il y a une progression naturelle de l'aide aux programmes de test à l'aide à leur débogage et à leur modification. Vous apprendrez beaucoup de cette façon et générerez de la bonne volonté avec des personnes qui vous aideront plus tard

441133 10
441133 10

Étape 3. Publiez des informations utiles

Une autre bonne chose est de collecter et de filtrer des informations utiles et intéressantes dans des pages Web ou des documents tels que des listes de questions fréquemment posées (FAQ), et de les rendre disponibles. Les mainteneurs des principales FAQ techniques obtiennent presque autant de respect que les auteurs open source.

441133 11
441133 11

Étape 4. Aidez à maintenir le fonctionnement de l'infrastructure

Les bénévoles dirigent la culture du hacker (et le développement technique d'Internet, d'ailleurs). Il y a beaucoup de travail nécessaire mais peu glorieux qui doit être fait pour le maintenir - administrer des listes de diffusion, modérer des groupes de discussion, maintenir de grands sites d'archives de logiciels, développer des RFC et d'autres normes techniques. Les gens qui font bien ce genre de choses ont beaucoup de respect, parce que tout le monde sait que ces travaux sont d'énormes pertes de temps et pas aussi amusants que de jouer avec du code. Les faire montre du dévouement.

441133 12
441133 12

Étape 5. Servir la culture hacker elle-même

Ce n'est pas quelque chose que vous serez en mesure de faire jusqu'à ce que vous soyez dans le coin depuis un certain temps et que vous soyez connu pour l'un des quatre éléments précédents. La culture des hackers n'a pas exactement de dirigeants, mais elle a des héros de la culture, des anciens tribaux, des historiens et des porte-parole. Lorsque vous avez été dans les tranchées assez longtemps, vous pouvez devenir l'un d'entre eux.

Les pirates informatiques se méfient de l'ego flagrant de leurs aînés tribaux, il est donc dangereux d'atteindre visiblement ce genre de renommée. Plutôt que de lutter pour cela, vous devez vous positionner pour que cela tombe sur vos genoux, puis être modeste et bienveillant quant à votre statut

Des astuces

  • Certaines entreprises paient pour que les pirates testent leur sécurité. Si vous devenez assez bon, cela peut être votre travail !
  • Assurez-vous de ne pas vous faire prendre, bien que ce que vous envisagez de faire puisse être illégal, il est recommandé de NE PAS s'engager dans le piratage Black Hat.
  • Écrivez bien votre langue maternelle. Bien qu'il s'agisse d'un stéréotype courant selon lequel les programmeurs ne peuvent pas écrire, un nombre surprenant de pirates informatiques sont des écrivains très doués.
  • LISP vaut la peine d'être appris pour une raison différente - l'expérience d'illumination profonde que vous aurez lorsque vous l'obtiendrez enfin. Cette expérience fera de vous un meilleur programmeur pour le reste de vos jours, même si vous n'utilisez jamais beaucoup LISP lui-même. Vous pouvez acquérir une certaine expérience avec LISP assez facilement en écrivant et en modifiant les modes d'édition pour l'éditeur de texte Emacs, ou les plugins Script-Fu pour le logiciel d'édition d'images avancé GIMP.
  • Perl vaut la peine d'être appris pour des raisons pratiques; il est très largement utilisé pour les pages Web actives et l'administration système, de sorte que même si vous n'écrivez jamais Perl, vous devriez apprendre à le lire. De nombreuses personnes utilisent Perl pour éviter la programmation en C sur des tâches qui ne nécessitent pas l'efficacité de la machine C.
  • Testez vos compétences sur les sites Web que vous avez créés.
  • Utilisez vos compétences pour de bon. Devenir un pirate au chapeau blanc est bon pour tout le monde et beaucoup plus sûr que de devenir un pirate au chapeau noir et de risquer des ennuis avec la police.
  • Faites attention à ce que vous piratez. Les activités illégales peuvent avoir de graves conséquences, et rien sur Internet n'est vraiment anonyme.
  • N'essayez jamais de faire des activités illégales qui peuvent vous causer des ennuis
  • Demandez à un service de sécurité (ADT) si vous pouvez tester leurs systèmes.

Conseillé: