Ինչպես կոտրել. 14 քայլ (նկարներով)

Բովանդակություն:

Ինչպես կոտրել. 14 քայլ (նկարներով)
Ինչպես կոտրել. 14 քայլ (նկարներով)

Video: Ինչպես կոտրել. 14 քայլ (նկարներով)

Video: Ինչպես կոտրել. 14 քայլ (նկարներով)
Video: Как продавать на Вайлдберриз - пошаговая инструкция, как торговать (работать) на Wildberries с нуля 2024, Նոյեմբեր
Anonim

Հանրաճանաչ լրատվամիջոցներում հաքերները հաճախ ներկայացվում են որպես չար կերպարներ, որոնք անօրինական մուտք են գործում համակարգչային համակարգեր և ցանցեր: Իրականում, հաքերները կամ հաքերները իրականում անհատներ են, ովքեր լայն պատկերացում ունեն համակարգչային համակարգերի և ցանցերի մասին: Որոշ «չար» հաքերներ (հայտնի են որպես սեւ գլխարկներ) իսկապես օգտագործում են իրենց ունակությունները անօրինական և ոչ էթիկական նպատակների համար: Կան նաև որոշ հաքերներ, որոնք օգտագործում են հակերային ունակությունները ՝ իրենց մարտահրավեր նետելու համար: Մինչդեռ, «լավ» (սպիտակ գլխարկ) հաքերներն օգտագործում են իրենց փորձը խնդիրները լուծելու և անվտանգության համակարգերն ամրապնդելու համար: Այս հաքերներն օգտագործում են իրենց ունակությունները հանցագործներին բռնելու և անվտանգության համակարգերում խոցելիությունները շտկելու համար: Նույնիսկ եթե դուք մտադիր չեք կոտրել որևէ համակարգիչ կամ սարք, լավ գաղափար է իմանալ, թե ինչպես են աշխատում հաքերները ՝ նրանց թիրախ չդառնալու համար: Եթե պատրաստ եք ներս մտնել և սովորել արվեստը, այս wikiHow- ը ձեզ կսովորեցնի մի քանի օգտակար մեկնարկային խորհուրդներ:

Քայլ

Մաս 1 -ից 2 -ից. Հակերների համար անհրաժեշտ հմտությունների ուսուցում

Hack Քայլ 1
Hack Քայլ 1

Քայլ 1. Հասկացեք, թե ինչ է հաքերությունը:

Ընդհանուր առմամբ, ցանցահենությունը վերաբերում է մի շարք տեխնիկայի, որոնք օգտագործվում են թվային համակարգեր չարաշահելու կամ դրանց մուտք գործելու համար: Այս թվային համակարգը կարող է վերաբերել համակարգչին, բջջային հեռախոսին, պլանշետին կամ ցանցին ամբողջությամբ: Hacking- ը պահանջում է մի շարք հատուկ հմտություններ: Որոշ հմտություններ տեխնիկական են: Մինչդեռ մյուս հմտություններն ավելի շատ հոգեբանական են: Կան տարբեր տեսակի հաքերներ, որոնց մոտիվացնում են տարբեր պատճառներ կամ նպատակներ:

Hack Քայլ 2
Hack Քայլ 2

Քայլ 2. toանոթացեք հակերային վարվելակարգին:

Չնայած ժողովրդական մշակույթում հաքերների պատկերին, կոտրելն իրականում լավ կամ վատ բան չէ: Հաքերները կարող են իրականացվել երկու նպատակով: Hանցահեններն իրականում այն մարդիկ են, ովքեր ունեն տեխնոլոգիայի ոլորտում ունակություններ կամ հմտություններ և ցանկանում են լուծել խնդիրները և անցնել համակարգի սահմանները: Դուք կարող եք օգտագործել ձեր հմտությունները որպես հաքեր լուծումներ գտնելու համար, կամ կարող եք խնդիրներ ստեղծել և զբաղվել անօրինական գործողություններով:

  • Գուշացում.

    Ձեզ պատկանող համակարգիչ մուտք գործելը անօրինական է: Եթե ցանկանում եք օգտագործել ձեր հաքերային հմտությունները նման նպատակների կամ նպատակների համար, հիշեք, որ այնտեղ շատ հակերներ կան, ովքեր իրենց կարողություններն օգտագործում են լավ բաների համար (հայտնի են որպես սպիտակ գլխարկներ հակերներ): Նրանցից ոմանք մեծ աշխատավարձ են ստանում վատ հաքերներին (սև գլխարկներ հաքերներ) բռնելու համար: Եթե ձեզ բռնի մեկ այլ (լավ) հաքեր, կարող եք հայտնվել բանտում:

Hack Քայլ 3
Hack Քայլ 3

Քայլ 3. Իմացեք, թե ինչպես օգտագործել ինտերնետը և HTML- ը:

Եթե ցանկանում եք համակարգ կոտրել, ապա պետք է իմանաք, թե ինչպես օգտագործել ինտերնետը: Ոչ միայն պետք է իմանաք, թե ինչպես օգտագործել վեբ դիտարկիչ, այլև որոնման ավելի բարդ տեխնիկա: Դուք նաև պետք է իմանաք, թե ինչպես ստեղծել ինտերնետային բովանդակություն ՝ օգտագործելով HTML կոդը: Սովորելով HTML, դուք կարող եք զարգացնել լավ մտավոր սովորություններ, որոնք կարող են օգնել ձեզ սովորել ծրագրավորում:

Hack Քայլ 4
Hack Քայլ 4

Քայլ 4. Իմացեք, թե ինչպես ծրագրավորել:

Programրագրավորման լեզուներ սովորելը ժամանակ է պահանջում, այնպես որ պետք է համբերատար լինել: Կենտրոնացեք ծրագրավորողի նման մտածել սովորելու վրա, այլ ոչ թե ծրագրավորման լեզուն սովորելու: Նաև կենտրոնացեք այն հասկացությունների վրա, որոնք նման են բոլոր ծրագրավորման լեզուներին:

  • C և C ++ - ը ծրագրավորման լեզուներ են, որոնք օգտագործվում են Linux և Windows ստեղծելու համար: Այս լեզուն (և նրա բաղկացուցիչ լեզուները) սովորեցնում է հաքերության մեջ շատ կարևոր մի բան. Ինչպես է հիշողությունը գործում:
  • Python- ը և Ruby- ն «հզոր» բարձր մակարդակի սցենարական լեզուներ են: Երկուսն էլ սովորաբար օգտագործվում են տարբեր առաջադրանքներ ինքնաբերաբար կատարելու համար:
  • PHP- ը ծրագրավորման լեզու է, որն արժե սովորել, քանի որ այն օգտագործում են վեբ ծրագրերի մեծ մասը: Մինչդեռ, Perl- ը ճիշտ ընտրություն է այս ոլորտում կամ շրջանակում:
  • Բաշի սցենարը պարտադիր է: Այս սցենարով դուք կարող եք հեշտությամբ շահարկել Unix կամ Linux համակարգերը: Այս լեզուներով կարող եք գրել ծածկագիր կամ սցենարներ, որոնք կարող են կատարել տարբեր առաջադրանքներ:
  • Մշակման լեզուն այն լեզուն է, որը դուք պետք է իմանաք: Այս հիմնական լեզուն հասկանում է պրոցեսորը, և դրա մի քանի տատանումներ կան: Դուք չեք կարող լիովին շահագործել ծրագիրը, եթե չգիտեք, թե ինչպես այն կառուցել:
Hack Քայլ 5
Hack Քայլ 5

Քայլ 5. Ստացեք բաց կոդով օպերացիոն համակարգ ՝ հիմնված Unix- ի վրա և սովորեք, թե ինչպես օգտագործել այն:

Կան տարբեր օպերացիոն համակարգեր, որոնք հիմնված են Unix- ի վրա, ներառյալ Linux- ը: Ինտերնետում տեղադրված վեբ սերվերների մեծ մասը հիմնված են Unix- ի վրա: Հետեւաբար, դուք պետք է սովորեք Unix, եթե ցանկանում եք կոտրել ինտերնետը: Բացի այդ, Linux- ի նման բաց կոդային համակարգերը թույլ են տալիս կարդալ և փոփոխել աղբյուրի կոդը, որպեսզի կարողանաք ապամոնտաժել կամ վերանորոգել այն:

Կան տարբեր Unix և Linux բաշխումներ: Linux- ի ամենահայտնի բաշխումը Ubuntu- ն է: Կարող եք տեղադրել Linux- ը որպես հիմնական օպերացիոն համակարգ կամ ստեղծել Linux վիրտուալ մեքենա: Կարող եք նաև համակարգիչ երկու անգամ միացնել Windows- ով և Ubuntu- ով:

2 -րդ մաս 2 -ից. Hack

Hack Քայլ 6
Hack Քայլ 6

Քայլ 1. Ապահովեք ձեր սարքը նախ:

Նախքան կոտրելը, ձեզ հարկավոր է համակարգ, որը կիրականացնի հակերության լավ հմտություններ: Այնուամենայնիվ, համոզվեք, որ ունեք թիրախին հարձակվելու թույլտվություն: Դուք կարող եք ինքներդ հարձակվել ցանցի վրա, գրավոր թույլտվություն խնդրել կամ վիրտուալ մեքենաներով լաբորատորիա կառուցել: Առանց թույլտվության համակարգի վրա հարձակումը (անկախ բովանդակությունից) անօրինական է և ռիսկային ընկնել պատժի մեջ:

Boot2root- ը համակարգ է, որը հատուկ նախագծված է կոտրելու համար: Դուք կարող եք ներբեռնել այս համակարգը ինտերնետից և տեղադրել այն ՝ օգտագործելով վիրտուալ մեքենայի ծրագրակազմ: Դրանից հետո կարող եք զբաղվել համակարգը կոտրելով:

Hack Քայլ 7
Hack Քայլ 7

Քայլ 2. Բացահայտեք թալանման թիրախը:

Թիրախի մասին տեղեկատվության հավաքման գործընթացը հայտնի է որպես թվարկում կամ հաշվառում: Նպատակն է ակտիվ կապ հաստատել թիրախի հետ և փնտրել խոցելի տեղեր, որոնք կարող են շահագործվել համակարգը հետագա շահագործման համար: Կան մի շարք գործիքներ և տեխնիկա, որոնք կարող են օգնել ձեզ հաշվառման գործընթացում: Այս ընթացակարգը կարող է իրականացվել ինտերնետի մի շարք արձանագրությունների վրա, ներառյալ NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, ինչպես նաև Windows և Linux համակարգերը: Ահա որոշ տեղեկություններ, որոնք ձեզ հարկավոր են ձեռք բերելու և հավաքելու համար.

  • Օգտվողների և խմբերի անուններ:
  • Հյուրընկալողի անունը.
  • Networkանցի փոխանակում և ծառայություններ:
  • IP և երթուղու սեղան:
  • Serviceառայության կարգավորումներ և աուդիտի կազմաձևում:
  • Դիմումներ և պաստառներ (պաստառներ):
  • SNMP և DNS մանրամասներ:
Hack Քայլ 8
Hack Քայլ 8

Քայլ 3. Փորձարկեք թիրախը:

Կարո՞ղ եք հեռակա կարգով հասնել համակարգին: Թեև կարող եք օգտագործել պինգ գործիքը (ներառված է օպերացիոն համակարգերի մեծ մասում) ՝ պարզելու համար թիրախն ակտիվ է, թե ոչ, բայց միշտ չէ, որ կարող եք ապավինել պինգ թեստի արդյունքներին: Ping թեստը հիմնված է ICMP արձանագրության վրա, որը հեշտությամբ կարող է անջատվել «պարանոիդ» համակարգի ադմինիստրատորի կողմից: Կարող եք նաև օգտագործել գործիքներ ՝ ձեր էլփոստը ստուգելու և պարզելու համար, թե որ էլփոստի սերվերն եք օգտագործում:

Դուք կարող եք գտնել հակերային գործիքներ ՝ դրանք փնտրելով հաքերային ֆորումներում:

Hack Քայլ 9
Hack Քայլ 9

Քայլ 4. Գործարկեք սկան նավահանգստում:

Դուք կարող եք օգտագործել ցանցային սկաներ `նավահանգստի սկան կատարելու համար: Այս սկանավորումը ցույց է տալիս մեքենայի/սարքի և օպերացիոն համակարգի բաց նավահանգիստները և նույնիսկ կարող է ձեզ ասել օգտագործվող firewall- ի կամ երթուղղիչի տեսակը, որպեսզի կարողանաք նախագծել այն գործողությունները, որոնք ձեզ անհրաժեշտ են:

Hack Քայլ 10
Hack Քայլ 10

Քայլ 5. Համակարգում փնտրեք բաց հասցե կամ նավահանգիստ:

Որոշ սովորական նավահանգիստներ, ինչպիսիք են FTP (21) և HTTP (80), սովորաբար լավ պաշտպանված են և կարող են խոցելի լինել միայն չբացահայտված/հանրաճանաչ շահագործումների կամ հարձակումների նկատմամբ: Փորձեք այլ TCP և UDP նավահանգիստներ, որոնք հաճախ մոռացվում են (օրինակ ՝ Telnet), ինչպես նաև տարբեր UDP նավահանգիստներ, որոնք բաց են մնում LAN խաղերի համար:

Ակտիվ 22 նավահանգիստը սովորաբար նշում է, որ SSH (ապահով պատյան) ծառայությունը գործում է թիրախային համակարգչի/սարքի վրա և երբեմն կարող է դաժանորեն հարձակման ենթարկվել (բիրտ ուժ):

Hack Քայլ 11
Hack Քայլ 11

Քայլ 6. Գաղտնաբառի կոդավորում և նույնականացման գործընթաց:

Գաղտնաբառերը կոտրելու մի քանի եղանակ կա: Այս մեթոդները ներառում են.

  • Դաժան ուժ Դաժան հարձակման միջոցով կփորձվի գուշակել օգտվողի գաղտնաբառը: Հարձակման այս ձևը օգտակար է հեշտությամբ կռահվող գաղտնաբառերին (օրինակ ՝ «գաղտնաբառ 123») մուտք գործելու համար: Հաքերները սովորաբար օգտագործում են գործիքներ, որոնք կարող են արագ կռահել բառարանից բառեր ՝ գաղտնաբառերը կոտրելու համար: Ձեր հաշիվը կամ համակարգիչը նման հարձակումներից պաշտպանելու համար մի օգտագործեք պարզ բառեր որպես գաղտնաբառեր: Համոզվեք, որ օգտագործում եք նաև տառերի, թվերի և հատուկ նիշերի համադրություն:
  • Սոցիալական ճարտարագիտություն կամ սոցիալական ճարտարագիտություն Այս տեխնիկայում հաքերը կկապվի օգտվողի հետ և կխաբի նրան, որ նա տա իր գաղտնաբառը: Օրինակ, հաքերը կներկայանա որպես ՏՏ բաժնի աշխատակից և կտեղեկացնի օգտվողին, որ նրան անհրաժեշտ է իր գաղտնաբառը `որոշակի սահմանափակումների դեմ պայքարելու համար: Acանցահենները կարող են նաև տվյալների շտեմարանների միջոցով տեղեկություններ փնտրել կամ փորձել մուտք գործել «ապահով սենյակներ»: Հետեւաբար, երբեք մի տվեք ձեր գաղտնաբառը որեւէ մեկին, անկախ նրա ինքնությունից: Միշտ ոչնչացրեք չօգտագործված և անձնական տեղեկություններ պարունակող փաստաթղթերը:
  • Ֆիշինգ կամ Ֆիշինգ Այս տեխնիկայում հաքերը ինչ -որ մեկին կեղծ նամակ է ուղարկում և ձևացնում է, թե անհատ կամ ընկերություն է, որին թիրախը վստահում է: Նամակը պարունակում է կցորդ, որը տեղադրելու է հսկողության սարք կամ գրամեքենա: Հաղորդագրությունը կարող է նաև ցուցադրել կեղծ (հաքերների կողմից ստեղծված) բիզնես կայքի հղում, որն առաջին հայացքից իսկական է թվում: Հետո թիրախին խնդրում են մուտքագրել իր անձնական տվյալները, որոնցից հետո հաքերը կարող է մուտք գործել: Նման խարդախություններից խուսափելու համար մի բացեք վստահելի էլ. Միշտ ապահովեք ձեր այցելած կայքերի անվտանգությունը (սովորաբար դրանց հասցեներում կա «HTTPS» տարր): Անմիջապես գնացեք պահանջվող բիզնես կայք ՝ էլփոստի հղման փոխարեն:
  • ARP Spoofing Այս տեխնիկայում հաքերներն իրենց հեռախոսի հավելվածի միջոցով ստեղծում են կեղծ WiFi մուտքի կետեր, որոնք յուրաքանչյուրը կարող է օգտագործել հասարակական վայրերում: Hանցահենները մուտքի կետերն անվանում են այնպես, որ ցանցը կարծես այն կառավարվի կամ պատկանի որոշակի խանութի կամ ձեռնարկության: Այս ցանցերից օգտվողները կասկածում են, որ մուտք են գործում հանրային WiFi ցանց: Դրանից հետո հավելվածը կգրանցի ցանցում միացած մարդկանց ուղարկած և ստացված բոլոր տվյալները: Եթե նրանք մուտք են գործում հաշիվ ՝ օգտագործելով իրենց օգտվողի անունն ու գաղտնաբառը չծածկագրված կապից, ծրագիրը կպահի այդ տվյալները, որպեսզի հաքերները կարողանան մուտք գործել իրենց հաշիվ: Որպեսզի այս տեսակի կոտրումների զոհ չդառնաք, խոսեք սեփականատիրոջ կամ խանութի աշխատակցի հետ ՝ համոզվելու համար, որ օգտագործում եք համապատասխան ինտերնետային մուտքի կետ: Նաև համոզվեք, որ կապը կոդավորված է ՝ URL- ում փնտրելով կողպեքի պատկերակը: Կարող եք նաև օգտագործել VPN ծառայություն:
Hack Քայլ 12
Hack Քայլ 12

Քայլ 7. Ստացեք գերօգտագործողի արտոնություններ:

Ուշադրություն գրավող որոշ տեղեկություններ կպաշտպանվեն, այնպես որ ձեզ մուտք գործելու համար անհրաժեշտ է նույնականացման որոշակի մակարդակ: Ձեր համակարգչի բոլոր ֆայլերը դիտելու համար ձեզ անհրաժեշտ են գերօգտագործողի կամ գերօգտագործողի իրավունքներ: Այս օգտվողի հաշիվն ունի նույն իրավունքները, ինչ Linux և BSD օպերացիոն համակարգերի «արմատ» օգտագործողը: Ուղղորդիչների համար այս հաշիվը նույնն է, ինչ կանխադրված «ադմինիստրատոր» հաշիվը (եթե հաշիվը չի փոխվել); Windows- ի համար superuser հաշիվը ադմինիստրատորի հաշիվ է: Կան մի քանի հնարքներ, որոնք կարող եք օգտագործել գերօգտագործողի արտոնություններ ստանալու համար.

  • Բուֆերի արտահոսք.

    «Եթե դուք գիտեք համակարգի հիշողության դասավորությունը, կարող եք ավելացնել մուտքագրում, որը չի կարող պահվել բուֆերի կողմից: Դուք կարող եք վերաշարադրել հիշողության մեջ պահված ծածկագիրը ձեր սեփական կոդով և վերահսկել համակարգը:

  • Unix- ի նման համակարգերում բուֆերի արտահոսքը տեղի է ունենում, երբ bugged ծրագրում setUID բիթը սահմանվում է ֆայլերի թույլտվությունները պահելու համար: Րագիրը կիրականացնի մեկ այլ օգտվող (օրինակ ՝ գերօգտագործողը):
Hack Քայլ 13
Hack Քայլ 13

Քայլ 8. Ստեղծեք «հետադարձ ճանապարհ»:

Թիրախային սարքի կամ մեքենայի լիակատար վերահսկողություն ստանալուց հետո համոզվեք, որ նորից կարող եք մուտք գործել սարքը կամ մեքենան: «Ֆոն» ստեղծելու համար անհրաժեշտ է տեղադրել չարամիտ ծրագիր կրիտիկական համակարգի ծառայությունների վրա (օրինակ ՝ SSH սերվերներ): Այս կերպ Դուք կարող եք շրջանցել ստանդարտ նույնականացման համակարգը: Այնուամենայնիվ, այս հետնամուտքը կարող է հեռացվել համակարգի հաջորդ արդիականացման ժամանակ:

Փորձառու հաքերները կոմպիլյատորում բացեր կստեղծեն, որպեսզի ցանկացած կազմված ծրագիր ներուժ ունենա նպատակային սարքի կամ մեքենայի մեջ մտնելու միջոց:

Hack Քայլ 14
Hack Քայլ 14

Քայլ 9. Թաքցրեք ձեր հետքերը:

Թույլ մի տվեք, որ նպատակային սարքի ադմինիստրատորը պարզի, որ համակարգը չարաշահվել է: Կայքում փոփոխություններ մի կատարեք: Մի ստեղծեք ավելի շատ ֆայլեր, քան անհրաժեշտ է: Բացի այդ, մի ստեղծեք լրացուցիչ օգտվողներ: Գործեք որքան հնարավոր է շուտ: Եթե դուք կարկատում եք այնպիսի սերվեր, ինչպիսին է SSHD- ը, համոզվեք, որ ձեր գաղտնի գաղտնաբառը կոդավորված է: Եթե ինչ -որ մեկը փորձում է մուտք գործել համակարգ այդ գաղտնաբառի միջոցով, սերվերը կարող է նրան մուտքի իրավունք տրամադրել, բայց ոչ մի կարևոր տեղեկատվություն չի ցուցադրի:

Խորհուրդներ

  • Հանրաճանաչ ընկերության կամ պետական գործակալության համակարգիչների վրա վերը նշված մարտավարությունը կիրառելը միայն խնդիրներ կստեղծի, եթե դուք փորձագետ կամ պրոֆեսիոնալ հաքեր չեք: Հիշեք, որ կան ձեզանից ավելի շատ գիտելիքներ ունեցող մարդիկ, ովքեր աշխատում են այդ համակարգերը պաշտպանելու համար: Երբ հաքերները հայտնաբերվեն, նրանք հետևելու են նրանց և թույլ կտան թույլ տալ, որ ընդունեն իրենց սխալները ՝ նախքան դատական / u200b / u200b գործողություններ ձեռնարկելը: Հետեւաբար, դուք կարող եք զգալ, որ «անվճար» մուտք ունեք համակարգը կոտրելուց հետո: Այնուամենայնիվ, իրականում ձեզ հսկում են և ցանկացած պահի կարող են կանգնեցնել:
  • Հաքերներն են նրանք, ովքեր «ձևավորեցին» ինտերնետը, ստեղծեցին Linux և օգտագործեցին բաց կոդով ծրագրեր: Լավ գաղափար է կարդալ հակերության մասին փաստերը, քանի որ այս ոլորտն իրականում բավականին հայտնի է: Իրական միջավայրում լուրջ գործողություններ կատարելու համար հաքերներին անհրաժեշտ են նաև մասնագիտական գիտելիքներ:
  • Եթե թիրախին չի հաջողվում դադարեցնել ձեր ջանքերը, հիշեք, որ դուք պարտադիր չէ, որ լավ հաքեր լինեք: Իհարկե, չպետք է չափազանց մեծ լինեք ձեր գլխին: Մի կարծեք ինքներդ ձեզ որպես լավագույն հակեր: Դուք պետք է ավելի լավ մարդ դառնաք և դա դարձրեք ձեր հիմնական նպատակը: Ձեր օրը վատնվում է, երբ նոր բան չեք սովորում: Ամենակարևորը դու ես: Փորձեք լինել մարդ կամ ցույց տալ լավագույն կողմը: Մի՛ արա կես քայլ: Պետք է ամբողջ ջանքեր գործադրել: Ինչպես Յոդան ասաց, «արա դա, թե ոչ»: «Փորձություն և սխալ» հասկացություն չկա:
  • Փորձեք կարդալ գիրք, որը քննարկում է TCP/IP ցանցերը:
  • Հաքերի և կոտրիչի միջև մեծ տարբերություն կա: Cարդիչները չարամիտ դրդապատճառներով (օրինակ ՝ անօրինական գումար վաստակող) անձինք են, մինչդեռ հաքերները փնտրում են տեղեկատվություն և գիտելիքներ հետախուզության միջոցով (այս դեպքում ՝ «անվտանգության համակարգերը շրջանցելով»):
  • Սովորեք նախ կոտրել ձեր սեփական համակարգիչը:

Գուշացում

  • Beգուշացեք, եթե ձեզ համար հեշտ է որոշակի համակարգերի անվտանգության կառավարման բացեր կամ սխալներ գտնելը: Համակարգը պաշտպանող անվտանգության մասնագետը կարող է փորձել խաբել ձեզ կամ ակտիվացնել մեղրամանը:
  • Մի՛ կոտրեք համակարգը պարզապես հաճույքի համար: Հիշեք, որ ցանցային ցանցահենությունը խաղ չէ, այլ ուժ, որը կարող է փոխել աշխարհը: Don'tամանակ մի վատնեք մանկական գործողությունների վրա:
  • Եթե վստահ չեք ձեր ունակությունների վրա, մի՛ կոտրեք կորպորատիվ, կառավարական կամ ռազմական ցանցերը: Չնայած անվտանգության թույլ համակարգերին, այս գործակալությունները կարող են ունենալ մեծ միջոցներ ՝ ձեզ հետևելու և ձերբակալելու համար: Եթե ցանցում բաց եք գտնում, լավ գաղափար է այն հայտնել ավելի փորձառու և վստահելի հաքերին, որպեսզի նա կարողանա այն խելամտորեն շահագործել:
  • Մի ջնջեք ամբողջ գրանցամատյանը: Պարզապես հեռացրեք «կասկածելի» գրառումները ֆայլից: Այնուամենայնիվ, հարցն այն է, որ կա՞ պահուստային տեղեկամատյան ֆայլերի համար: Ի՞նչ կլինի, եթե համակարգի սեփականատերը փնտրի տարբերությունները և գտնի ջնջվածը: Միշտ վերանայեք ձեր գործողությունները: Ամենալավ բանը պատահականորեն ջնջել մատյանում շարքերը, ներառյալ ձեր ստեղծած տողերը:
  • Մի օգնեք որևէ մեկին կարկատել ծրագիրը կամ նրա համակարգը, չնայած դուք գուցե լսել եք հակասական խորհուրդներ: Սա համարվում է տգեղ և վտանգում է ձեզ արգելել հաքերական համայնքի մեծ մասից: Եթե ցանկանում եք հրապարակել ինչ -որ մեկի գտած անձնական շահագործման արդյունքները, այդ մարդը կարող է դառնալ ձեր թշնամին: Բացի այդ, նա կարող է լինել նաև ավելի հմուտ կամ խելացի, քան դուք:
  • Սույն հոդվածում տեղ գտած տեղեկատվության չարաշահումը կարող է համարվել հանցավոր արարք ՝ ինչպես տեղական, այնպես էլ մարզային մակարդակում: Այս հոդվածը նախատեսված է կրթական տեղեկատվություն տրամադրելու համար և այն պետք է օգտագործվի միայն էթիկական (և ոչ անօրինական) նպատակների համար:
  • Ինչ -որ մեկի համակարգը կոտրելը կարող է համարվել անօրինական, այնպես որ դուք չպետք է դա անեք, եթե չունեք թույլտվություն այն համակարգի սեփականատիրոջից, որը ցանկանում եք կոտրել, և կարծում եք, որ կոտրելն արժե փորձել: Հակառակ դեպքում, դուք կարող եք ձերբակալվել իշխանությունների կողմից:

Խորհուրդ ենք տալիս: