Как стать хакером для «самых маленьких» Ч.1

wrangler65

Пользователь
Добрый вечер ребята, листая хабр я заметил тенденцию к отсутствию качественного, авторского, и связанного с IT контента, поэтому расскажу о том кто такой хакер, опишу несколько приёмов читерства, и попробую дать представление об этом легендарном термине.

6b01179e42bd3b6d2db72cd3229a3146.png

ПРИМЕЧАНИЕ! Данная статья не будет интересная для тех кто реально хочет стать хакером (ничего нового вы в ней не услышите), но будет очень полезна (для понимания подхода) системным администраторам, всевозможным скриптерам, джунам, лидам, стек овнерам, манагерам и тд (людям косвенно связанным с IT индустрией, и б***о-кодерам разумеется).

Также прошу обратить внимание что я не хакер и некогда этим не занимался, я просто делюсь своим представлением о читерстве (опыт в вакууме, кроме того ни один настоящий хакер никогда не расскажет о своих приемах), и не надо меня хейтить за "нубство", или за "раскрытие священных тайн", также в рамках статьи не все материалы будут сопровождается исходниками, или детальным описанием (причины понятны).

Итак, кто бы что не говорил (и как бы не относился к этому), но хакерство это высшая и конечная стадия становления "настоящего программиста" (те кто говорят иначе просто врут сами себе, потому что не понимаю как стать хакером).

Какие бывают направления и уровни читерства:

Уровень №0 - "Я у мамки хацкер"
Цели - Бессмысленны и беспощадны (Или показать себе какой я классный программист)
Риски - Нет (Ой да кому ты нужен)
Потенциальная сатисфакция - Нет
Примеры - DDOS-атаки, читерство в играх (или создание читов, включая попытки взлома донаторских приблуд), создание вирусов из 2 команд (через shell api) в духе "удалить все из папки System32 и перезагрузить компьютер".
Противодействие - Контрится антивирусом

Уровень №1 - "Мелкий пакостник"
Цели - Троллинг, унижение и доминирование (В редких случаях что то хорошее)
Риски - Почти нет
Потенциальная сатисфакция - Нет?
Примеры - Взлом игр, взлом пользователей, взлом админок сайтов, почтовые рассылки, и тд
Противодействие - Не требуется

Уровень №2 - "Кибер-шантажист" (Самый массовый и основной, если такие термины применимы, поскольку таких людей очень мало, из за порога входа)
Цели - Доход
Риски - Минимальны, административное преследование
Потенциальная сатисфакция - Может быть, если повезет
Примеры - Взлом блогеров, инста-моделей, правительственных деятелей, банкиров и тд (в общем людей при деньгах) с целью шантажа (тайны есть у всех, а те у кого нет - легко байтятся).
Противодействие - Контрится наличием логики

Уровень №3 - "Тыжпрограммист или тру хакер"
Цели - Любые, зависят от настроения, но зачастую благие (пусть и не выглядят таковыми), так как особенности деятельности предполагают глубокое понимание философии, и важности общечеловеческих принципов
Риски - Уголовное преследование, смерть
Потенциальная сатисфакция - Любая, хакерская романтика
Примеры - Аутсорс, корпоративный шпионаж (в основном), аутсорс по отмыванию денег, аутсорс для инсайдерской торговли на бирже, или спекуляции индексами, любые проекты на благо человечества (к примеру крипта), либо "обворовывание богатых"
Противодействие - Невозможно (этот человек в любом случае получит то что хочет, так как процесс становления "ТЫЖПРОГРАММИСТОМ" подразумевает приобретения абсолютно разных навыков (помимо программирования), в абсолютно разных сферах, будь то нейрохирургия, сантехника, атомная энергетика, ремонт обуви, квантовая физика, и тд, все что угодно)

Собирательный образ типичных тыжпрограммистов

Собирательный образ типичных "тыжпрограммистов"
Уровень №4 - "крысапрограммист", он же "белый хакер" (не путать с маркетинговым термином, хотя формальные "белые хакеры" по сути ничем не отличаются)
Цели - Любые, очень, очень плохие, так как этот человек не имеет морали, чести, человечности, мелочен действует из корыстных целей, ЧСВшен, беспринципен
Риски - По началу "видимость" тотальной безнаказанности, на деле смерть (в любом случае)
Потенциальная сатисфакция - Нет, скорее всего наоборот
Примеры - Работа на государство, создание настоящих вирусов с целю прямого причинения ущерба большому количеству людей, включая доведение до самоубийства, и провокации к терроризму (например вирус взломавший атомные объекты в Иране, созданный по крылом Массада)
Противодействие - Контрится очень талантливым "тыжпрограммистом"

Собирательный образ типичного белого хакера

Собирательный образ типичного "белого хакера"
Примечание касательно "белых хакеров"

За частую большинство самых вредительских, и опасных вирусов созданы "белыми хакерами", белыми хакерами становятся профессионально, то есть изначально занимаясь IT-деятельностью связанной с правительством, но бывают случаи когда Тыжпрограммист может стать белым хакером (при охоте белого хакера на конкретного хакера, либо по собственной невнимательности, или глупости).

В случаях когда хакер не позаботился о своей анонимности, либо нарушил главное правило хакера (знание сила, скрой его), он рискует стать пешкой в руках правительства, либо по глупости отдаться правительству на какой ни будь байт (в духе мы ищем гениального хакера, или заплачу 100к далларов тому кто взломает), в результате чего из под палки будет вынужден "служить отечеству".

Некогда не стоит поддаваться на провокации, хакер - это человек который создает декриптор для какого ни будь вируса "Петя", созданного, и набравшего популярность, аккурат перед скандалом с "Русскими хакерами", а белый хакер - это тот кто пишет такие вирусы под заказ.

С чего начинается хакер

Разумеется хакер это человек обладающий исключительными знаниями и навыками, но главную роль (как и в любом другом деле) играет наличие двух приобретаемых навыков - это навык разумности, и навык изобретательности.

Не обязательно в совершенстве владеть тысячей навыков и одним "все познанием", достаточно поверхностно пройтись по всему, проанализировать, и найти лучший инструмент для решения любых задач в цифровом пространстве (ну и конечно мастерски овладеть им).

Яркий пример из моего опыта:

Это блокнот, с автодополнением и картинками (и видео) вместо фона, написан на С#, казалось бы для реализации нужно ковыряться в канвас, и чуть ли не описывать с нуля объект на подобие TextBox, но на деле это просто три формы (плюс заготовки с палитры компонентов) без рамки (одно для иконки меню, второе для фона, третье для текста), у которых выставлено вложенное свойство формы с частичной отрисовкой в true, а автодополнение просто берет текущую выбранную строку, вставляет в скрытый StaticText, и оттуда берет размер отступа за вычетом границ, все проще чем кажется.

Это блокнот, с автодополнением и картинками (и видео) вместо фона, написан на С#, казалось бы для реализации нужно ковыряться в канвас, и чуть ли не описывать с нуля объект на подобие TextBox, но на деле это просто три формы (плюс заготовки с палитры компонентов) без рамки (одно для иконки меню, второе для фона, третье для текста), у которых выставлено вложенное свойство формы с частичной отрисовкой в true, а автодополнение просто берет текущую выбранную строку, вставляет в скрытый StaticText, и оттуда берет размер отступа за вычетом границ, все проще чем кажется.
Как видно из примера, даже не зная функций для получения размера текста и не имея опыта работы с универсальным объектом Canvas можно реализовывать самые странные решения (было бы желание). Поэтому не нужно боятся испытаний, так как изобретательность и немного упорства могут компенсировать любые другие недостатки.

Хакер начинается с анонимности

В первую очередь любому хакеру нужно обеспечить анонимность, и "руку в сети", для этого можно завести домашний сервер. В роли сервера пойдет любой ноутбук, ультрабук, или даже нетбук (4гб оперативки, 4 ядра хватит с головой).

Представим что в моем случае в роли руки в интернете выступал простой нетбук Dexp на Intel Atom (2 ядра, 2 гига), под Windows 7, в качестве сервера Open Server, в качестве сайта имейждбоард с названием http://www.funhub.lol/, пара порносайтов, и видеохостингов (довольно популярный вариант, ибо не пустовать же серверу, пусть приносит доход).

Представим что анонимность обеспечена связкой из домена, купленного на одноразовую банковскую карту (анонимную, или краденную, для примера paygoo gift), и маршрутизацией этого домена с сервером через сервис https://www.noip.com, а именно выставления домена No ip в качестве CNAME-записи у домена, ну и разумеется ловушки на самом сервере и ноутбуке.

И да хакерство требует вложений.

Рабочий инструмент хакера

В качестве рабочего инструмента хакера должен выступать "изолированный компьютер" (то есть компьютер не должен иметь какой либо связи с сетью, или выделенными устройствами, на подобие мобилки), основной рабочий компьютер НЕПОДХОДИТ для этой роли! От того насколько хорошо реализован инструмент хакера зависит его анонимность и возможности.

На этот основной инструмент хакер может устанавливать любые антивирусы, компиляторы, вирусы и тд (кароч делать с ним что хочет). Этот инструмент должен находится в таких условиях, что при нажатии условной кнопки на него проливается бензин (и внутри и снаружи), и уничтожает его в течении 1 минуты.

Для связи какого либо вируса с интернетом (а следственно его порождением "абстрактной сетью", а не тобой) следует зависти какую ни будь флешку (к примеру с битыми секторами, или вторичными секторами, скрытыми, тут уже простор для фантазии), в некоторых случаях можно описать и специальную утилу для ее стирания (флешка должна форматироваться каждый раз почле контакта с сервером, и на стороне сервера), а кто то может и описать свой синтаксис для кодирования флешки на чтение и запись.

Сервер в свою очередь должен быть заражен мелопакастными вирусами, иметь много рекламы, и редиректов (чем больше - тем лучше). Для какого ни будь отдела "К" МФД РФ этого хватит с головой, для ЦРУ - нет.
 
Похожие темы
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
CMDfromBAT Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера Свободное общение 19
CMDfromBAT Интересно Как стать подростком хакером - комментарии от хаЦкера Свободное общение 28
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Р Рассказываем, как стать банкротом по новому упрощенному порядку без суда Способы заработка 0
D Как стать другим? Свободное общение 0
G #Обучение Курсы блогеров. Как стать популярным, реализовать себя и зарабатывать на своих соц сетях. Способы заработка 0
M Как не стать кинутым, если вы – фрилансер. Полезные статьи 0
O как стать плохим парнем Полезные статьи 3
N Как стать анонимным на андроид? Свободное общение 15
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0

Название темы