Cómo convertirse en un hacker: 12 pasos (con imágenes)

Tabla de contenido:

Cómo convertirse en un hacker: 12 pasos (con imágenes)
Cómo convertirse en un hacker: 12 pasos (con imágenes)

Video: Cómo convertirse en un hacker: 12 pasos (con imágenes)

Video: Cómo convertirse en un hacker: 12 pasos (con imágenes)
Video: 7 habilidades que todo hacker debe tener 2024, Abril
Anonim

En seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de red. Hay comunidades y culturas compartidas de programadores expertos y magos de las redes que remontan su historia a décadas hasta las primeras miniordenadores de tiempo compartido y los primeros experimentos de ARPAnet. Los miembros de esta cultura fueron los primeros "hackers". Irrumpir en computadoras y sistemas telefónicos ha llegado a simbolizar la piratería en la cultura popular, pero esta cultura es mucho más complicada y moralista de lo que la mayoría de la gente cree. Convertirse en un pirata informático, aprender técnicas básicas de piratería, cómo pensar como un pirata informático y cómo ganarse el respeto dentro de la comunidad de piratería ética.

Pasos

Parte 1 de 3: Fundamentos de aprendizaje

Conviértete en un hacker Paso 4
Conviértete en un hacker Paso 4

Paso 1. Ejecute un sistema operativo similar a UNIX, como Linux

Los sistemas operativos UNIX y similares a UNIX son los sistemas operativos de Internet. Si bien puede aprender a usar Internet sin conocer UNIX, no puede ser un pirata informático sin comprender UNIX. Por esta razón, la cultura hacker actual está fuertemente centrada en UNIX. Hay muchos tipos de sistemas operativos similares a UNIX, el más popular es Linux, que puede ejecutar junto con Microsoft Windows en la misma máquina. Descargue Linux en línea o busque un grupo de usuarios de Linux local que lo ayude con la instalación.

  • Una buena forma de sumergir los dedos de los pies en el agua es iniciar un dispositivo llamado Live CD o USB, una distribución que se ejecuta completamente desde un CD o USB sin modificar su disco duro. Una forma de echar un vistazo a las posibilidades sin tener que hacer nada drástico.
  • Hay otros sistemas operativos similares a UNIX además de Linux, como los sistemas * BSD. Los sistemas * BSD más populares son FreeBSD, NetBSD, OpenBSD y DragonFly BSD. Todos son de código abierto como Linux. Sin embargo, es importante recordar que son BSD y no Linux.
  • MacOS en Darwin, un sistema operativo UNIX que está en FreeBSD. Darwin es totalmente gratuito y de código abierto y está disponible en https://opensource.apple.com. Debido a que el núcleo del sistema es UNIX y macOS es muy popular, muchas personas han migrado aplicaciones de Linux a macOS. Puede obtener esos programas con un administrador de paquetes como homebrew, fink o MacPorts. Alternativamente, puede ejecutar Linux en una Mac junto con macOS.
  • Si desea obtener un súper nicho, incluso puede ejecutar un sistema operativo como Open Indiana, que se basa en la versión de código abierto del sistema operativo Solaris antes de que Oracle lo adquiriera y lo convirtiera en código cerrado. OpenIndiana y Solaris están hechos en UNIX System V y, como tales, no son compatibles con aplicaciones Linux. Dicho esto, hay muchos puertos de aplicaciones Linux. Probablemente sea mejor que use macOS, BSD o Linux porque son mucho más populares y tienen muchos más programas disponibles para ellos.
Conviértete en un hacker Paso 5
Conviértete en un hacker Paso 5

Paso 2. Escribe HTML

Si no sabe programar, aprender el lenguaje de marcado de hipertexto (HTML) básico y desarrollar gradualmente la competencia es esencial. Lo que ves cuando miras un sitio web de imágenes, imágenes y componentes de diseño está todo codificado usando HTML. Para un proyecto, aprenda a hacer una página de inicio básica y siga avanzando desde allí.

  • En su navegador, abra la información de la fuente de la página para examinar el HTML y ver un ejemplo. Vaya a Web Developer> Page Source en Firefox y dedique tiempo a mirar el código.
  • Puede escribir HTML en un programa de procesamiento de texto básico como Bloc de notas o Texto simple y guardar sus archivos como "yourCoolFileName . HTML"para que pueda cargarlos en un navegador y ver su trabajo traducido.
Conviértete en un hacker Paso 3
Conviértete en un hacker Paso 3

Paso 3. Aprenda el lenguaje de programación

Antes de comenzar a escribir poemas, debes aprender gramática básica. Antes de romper las reglas, debe aprenderlas. Pero si su objetivo final es convertirse en un hacker, necesitará algo más que un inglés básico para escribir su obra maestra.

  • Python es un buen "lenguaje" para empezar porque tiene un diseño limpio, está bien documentado y es relativamente amable con los principiantes. A pesar de ser un buen primer idioma, no es solo un juguete; es convincente, flexible y adecuado para grandes proyectos.
  • Si te adentras en la programación seria, tendrás que aprender que Java es una alternativa, pero su valor como primer lenguaje de programación ha sido cuestionado actualmente en su estado particular.
  • A diferencia de Java, Javascript es muy similar a Python, ya que es un lenguaje basado en C y es extremadamente nuevo y fácil de usar. Javascript es "el lenguaje de programación de la web", por lo que si desea continuar su aprendizaje en desarrollo web / piratería, es mejor aprender Javascript que Python.
  • Una alternativa a JavaScript sería PHP C, el lenguaje central de Unix. C ++ está muy relacionado con C; si conoce uno, aprender el otro no será difícil. C es muy eficiente con los recursos de su máquina, pero absorberá una gran cantidad de su tiempo en la depuración y, a menudo, se evita por esa razón, a menos que la eficiencia de su computadora sea especialmente importante.
  • Probablemente sea una buena idea utilizar una buena plataforma de inicio como Backtrack 5 R3, Kali o Ubuntu 12.04LTS.

Parte 2 de 3: Adopción de actitudes de piratería

Conviértete en un hacker Paso 1
Conviértete en un hacker Paso 1

Paso 1. Piense de forma creativa

Ahora que tiene las habilidades básicas en su lugar, puede comenzar a pensar artísticamente. Los piratas informáticos son como artistas, filósofos e ingenieros, todos reunidos en uno. Creen en la libertad y la responsabilidad mutua. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Los hackers disfrutan especialmente resolviendo problemas, agudizando sus habilidades y ejercitando su inteligencia.

  • Los piratas informáticos tienen una diversidad de intereses cultural e intelectualmente, además de la piratería. Trabaje tan intensamente como juega y juegue tan intensamente como trabaja. Para los verdaderos hackers, los límites entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer o fusionarse en una alegría creativa de alto nivel.
  • Leer ciencia ficción. Vaya a las convenciones de ciencia ficción, que es una excelente manera de conocer a piratas informáticos y protohackers.
  • Considere la posibilidad de entrenar en un arte marcial. El tipo de disciplina mental requerida para las artes marciales parece ser similar en aspectos importantes a lo que hacen los piratas informáticos. Las artes marciales más hacker son aquellas que enfatizan la disciplina mental, la conciencia relajada y el control, en lugar de la fuerza bruta, el atletismo o la dureza física. El Tai Chi es un buen arte marcial para los piratas informáticos.
441133 5
441133 5

Paso 2. Aprenda a amar la resolución de problemas

Ningún problema debería tener que resolverse dos veces. Piense en ello como una comunidad en la que el tiempo de todos los piratas informáticos es precioso. Los piratas informáticos creen que compartir información es una responsabilidad moral. Cuando resuelva problemas, haga pública la información para ayudar a todos a resolver el mismo problema.

  • No tiene que creer que está obligado a regalar todo su producto creativo, aunque los piratas informáticos que lo hacen son los que obtienen el mayor respeto de otros piratas informáticos. Es consistente con los valores de los piratas informáticos vender lo suficiente para mantenerlo en alimentos, alquiler y computadoras.
  • Lea piezas más antiguas, como el "Archivo de jerga" o el "Manifiesto del pirata informático" de The Mentor. Pueden estar desactualizados con respecto a cuestiones técnicas, pero la actitud y el espíritu son igualmente oportunos.
441133 6
441133 6

Paso 3. Aprenda a reconocer y luchar contra la autoridad

El enemigo del hacker es el aburrimiento, la monotonía y las figuras autoritarias que utilizan la censura y el secreto para estrangular la libertad de información. El trabajo monótono evita que el pirata informático piratee.

Adoptar la piratería informática como una forma de vida es rechazar los conceptos llamados "normales" de trabajo y propiedad, y optar por luchar por la igualdad y el conocimiento común

441133 7
441133 7

Paso 4. Sea competente

Entonces, cualquiera que pase tiempo en Reddit puede escribir un ridículo nombre de usuario cyberpunk y hacerse pasar por un hacker. Pero Internet es un gran igualador y valora la competencia sobre el ego y la postura. Dedique tiempo a trabajar en su oficio y no en su imagen, y ganará respeto más rápidamente que modelando las cosas superficiales que pensamos que "hackear" en la cultura popular.

Parte 3 de 3: Hackear bien

441133 8
441133 8

Paso 1. Escriba software de código abierto

Escriba programas que otros piratas informáticos consideren divertidos o útiles y proporcione las fuentes del programa a toda la cultura de los piratas informáticos para que las utilice. Los semidioses más venerados del mundo del hacker son las personas que han escrito programas grandes y capaces que satisfacían una necesidad generalizada y los regalaban para que ahora todos los utilicen.

441133 9
441133 9

Paso 2. Ayude a probar y depurar software de código abierto

Cualquier autor de código abierto que esté pensando le dirá que los buenos probadores beta (que saben cómo describir los síntomas, localizar bien los problemas, pueden tolerar los errores en una versión rápida y están dispuestos a aplicar algunas rutinas de diagnóstico simples) valen su peso. en rubíes.

Intente encontrar un programa en desarrollo que le interese y sea un buen tester beta. Hay una progresión natural desde ayudar a probar programas hasta ayudar a depurarlos y ayudar a modificarlos. Aprenderá mucho de esta manera y generará buena voluntad con las personas que lo ayudarán más adelante

441133 10
441133 10

Paso 3. Publique información útil

Otra ventaja es recopilar y filtrar información útil e interesante en páginas web o documentos como listas de preguntas frecuentes (FAQ), y ponerlos a disposición. Los mantenedores de las principales preguntas frecuentes técnicas reciben casi tanto respeto como los autores de código abierto.

441133 11
441133 11

Paso 4. La ayuda mantiene la infraestructura en funcionamiento

Los voluntarios dirigen la cultura de los piratas informáticos (y el desarrollo de ingeniería de Internet, para el caso). Hay una gran cantidad de trabajo necesario pero poco glamoroso que se debe hacer para mantenerlo en funcionamiento: administrar listas de correo, moderar grupos de noticias, mantener grandes sitios de archivos de software, desarrollar RFC y otros estándares técnicos. Las personas que hacen este tipo de cosas reciben mucho respeto, porque todos saben que estos trabajos son una gran pérdida de tiempo y no son tan divertidos como jugar con el código. Hacerlos demuestra dedicación.

441133 12
441133 12

Paso 5. Sirva a la propia cultura hacker

No es algo para lo que estará posicionado hasta que haya estado presente por un tiempo y sea conocido por uno de los cuatro elementos anteriores. La cultura hacker no tiene líderes, exactamente, pero tiene héroes culturales y ancianos tribales, historiadores y portavoces. Cuando haya estado en las trincheras el tiempo suficiente, puede convertirse en una de ellas.

Los piratas informáticos desconfían del ego descarado de sus mayores tribales, por lo que alcanzar visiblemente este tipo de fama es peligroso. En lugar de esforzarse por lograrlo, debe posicionarse, de modo que caiga en su regazo, y luego sea modesto y amable con su estado

Consejos

  • Algunas empresas pagan a los piratas informáticos para que prueben su seguridad. Si eres lo suficientemente bueno, ¡este puede ser tu trabajo!
  • Asegúrese de que no lo atrapen, aunque lo que planea hacer podría ser ilegal, se recomienda que NO participar en la piratería de Black Hat.
  • Escribe bien tu lengua materna. Aunque es un estereotipo común que los programadores no pueden escribir, un número sorprendente de piratas informáticos son escritores muy capaces.
  • Vale la pena aprender LISP por una razón diferente: la profunda experiencia de iluminación que tendrás cuando finalmente la obtengas. Esa experiencia lo convertirá en un mejor programador durante el resto de sus días, incluso si nunca usa mucho LISP. Puede obtener algo de experiencia inicial con LISP con bastante facilidad escribiendo y modificando los modos de edición para el editor de texto de Emacs, o los complementos Script-Fu para el software de edición de imágenes avanzado GIMP.
  • Vale la pena aprender a Perl por razones prácticas; es muy utilizado para las páginas web activas y la administración de sistemas, por lo que incluso si nunca escribe Perl, debe aprender a leerlo. Mucha gente usa Perl para evitar la programación en C en trabajos que no requieren la eficiencia de la máquina de C.
  • Pon a prueba tus habilidades en los sitios web que has creado.
  • Usa tus habilidades para siempre. Convertirse en un hacker de sombrero blanco es bueno para todos y mucho más seguro que convertirse en un hacker de sombrero negro y arriesgarse a tener problemas con la policía.
  • Tenga cuidado con lo que piratea. Las actividades ilegales pueden tener graves consecuencias y nada en Internet es verdaderamente anónimo.
  • Nunca intente realizar actividades ilegales que puedan causarle problemas.
  • Pregunte a un servicio de seguridad (ADT) si puede probar sus sistemas.

Recomendado: