Хакеры.Герои компьютерной революции

Хакеры.Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.

Этика Хакеров
Произошло открытие нового мира, удивительного в своей логике, где понятия не допускали двойных толкований. Только "да" и "нет": "ноль" и "единица" — вот их фундамент. Мира, которым можно было бы управлять по своему желанию и который можно было перекраивать по своему усмотрению. Мир, в котором из небольшого набора элементарных вещей можно было бы строить сколь угодно сложные вещи. Мир, который возвращал вам чувства, которые вы в него вкладывали. Он давал торжество разума, испытывающего радость при виде того, как нечто выполняет действия в точности по тому плану, который вами описан.

Восстание в году
Первый терминал публичного доступа, созданный в проекте Community Memory (Память Сообщества) был крайне неказистой машиной, установленной в людном фойе второго этажа в высоком здании самого эксцентричного города в США – Беркли, Калифорния. То что компьютеры придут наконец к обычным людям именно в Беркли было неотвратимым. Все остальное уже было – начиная от изысканных блюд для гурманов и заканчивая местным истеблишментом.

Секреты
Хакеры из Клуба Самодельщиков либо ушли в бизнес, сделав ноги в какую-нибудь из компаний, которые росли как грибы на начальных стадиях микрокомпьютерного бума, или занимались тем же, что и обычно: то есть хакерством. Теоретики, которые видели в пришествии малых компьютеров средство распространения хакерского духа, обычно не тратили время на оценку ситуации: действительность менялась слишком быстро, чтобы над ней стоило ломать голову.

Фестиваль Apple
Третье Поколение хакеров уживалось с Хакерской Этикой с такими компромиссами, которые заставили бы в ужасе отшатнуться таких людей как Госпер и Гринблатт. У молодежи все сводилось к деньгам – основная линия программирования была неотвратимо завязана на нижнюю часть платежного баланса их издателя. Элегантность, новизна, взрывные эффекты в программном коде – все это еще признавалось, но в качестве нового критерия оценки хакерской деятельности постепенно заняли место впечатляющие объемы продаж.

Роско и его ребята
Гpуппа деpжалась если не на вполне дpужеских, то на паpтнеpских отношениях. Каждый из ее членов обладал опpеделенными знаниями и способностями, необходимы- ми для общего дела. Роско был великолепным пpогpам том и пpиpожденным лидеpом. Сьюзен Сандеp гоpдилась своими познаниями в вычислительной технике, использо- вавшейся в аpмии, а также своим удивительным умением воздействовать на людей, особенно на мужчин.

Пенго и проект "Эквалайзер"
Поздней осенью 1986 года два молодых человека пересели границу на подземке и вышли в Восточном Берлине на Фридрихштрассе. Когда дошло до паспортного контроля, Питер Карл, чернявый невзрачный коротышка немногим более тридцати лет, взял инициативу на себя. Деловито щелкнув пальцами, он шлепнул паспорт перед носом пограничника и заявил, что у него назначена встреча. Его спутник, высокий, бледный, худенький юноша, назвавшийся Пенго, сидел в стороне и ждал проверки. Как понял Пенго, за несколько недель до того Карлу удалось установить первый контакт.

RTM
У Боба хватало такта никогда не сажать Роберта перед собой со словами: "Слушай, я собираюсь прочесть тебе лекцию". Иногда у них' завязывалась дискуссия, касавшаяся какой-нибудь технической проблемы, которая могла тянуться часами или даже днями. -Когда они говорили о своем -- это могло быть слабое место в защите UNIX или монтаж электронной схемы - они не замечали остальных членов семьи. Боб, поскольку он знал больше, иногда бывал неоправданно суров к Роберту и крайне требователен. Невольно слыша их беседы, Энн могла бы сказать, что Боб давит на сына.

Компьютерный андеграунд
Я натолкнулась на новый храбрый мир компьютерных коммуникаций и его темную сторону, подполье, весьма случайно. Это подтолкнуло меня на путешествие, которое последовало за трепетом моего сердца и конфликтом моего желания исследовать этот чужой мир. Возможно оно было сравнимо с желаниями моей тети полвека назад.

Первая страница Нью-Йорк Таймс
У Пада было важное предупреждение для австралийских хакеров: сообщество компьютерной безопасности охотилось за ними. Был конец февраля 1990-го, немного позже того, как Феникс и Электрон захватили Zardoz и только что упустили Deszip. Не в стиле Пада было наводить панику. Но Электрон получил ясное и громкое предупреждение.




Антракс - аутсайдер
Антракс покрутился по привычному пути дефолтовых имен пользователей и паролей. Ничего. Для этой системы требовалась более стратегическая атака. Он вышел из экрана логина и вошёл на другой интернетовский сайт, чтобы хорошенько разглядеть System X с большого расстояния. Он попробовал выполнить команду "finger", чтобы собрать любую информацию, которую System X открывал всему Интернету. Он исследовал в поисках открытия. И он его нашёл. Sendmail.

Основы хакерства
Любой серьезный взлом требует некоторых подготовительных исследований, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному “взломщику” необходимо владеть определенным объемом информации. Чтобы заняться хакерством, вам, естественно, следует обладать кое-какими сведениями о компьютерах и телекоммуникациях (на уровне идей), но для реального взлома нужен, в первую очередь, телефонный номер, или какой-либо другой путь получения доступа к “вражескому” компьютеру.

Что греховно, а что нет
Я хочу поговорить о некоторых не хакерских методах разрешения хакерских проблем. Бывают случаи, когда по какой-то причине хакеру требуется совершить взлом за какой-то определенный короткий промежуток времени. В таких ситуациях обычные методы, занимающие много времени, не годятся, и тогда приходится прибегать к крайним мерам.

Учебник хакера
Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию.

Действующие лица
Пользователи, как правило, привыкли иметь дело с так называемыми интерактивными программами. Интерактивная программа - это программа, которая получает от пользователя запросы и выдает на них какие-то ответы. "Демон" же с пользователем непосредственно не общается. Дело в том, что часто бывает нежелательно, а иногда и просто невозможно физически открыть интерактивной программе доступ к той информации, которая нужна ей для работы

Спецвыпуск Xakep
FAQ
СЕМЬ УРОВНЕЙ в мозгу телекоммуникатора
РАЗВЕДКА-слушаем стену nmap'ом
АТАКА проходим сквозь фаерволл
NIX-ПРЕДОХРАНИЛОВО
ЗАЩИЩАЕМСЯ ПОД WIN
BACKSTEALTH
ВСЕОБЩАЯ ИНТЕГРАЦИЯ
ПЕРСОНАЛЬНЫЕ FIREWALL'Ы ДЛЯ WIN
ЯДЕРНЫЕ РЕАКЦИИ-настройки кернела для файерволлинга
ЗА ЖЕЛЕЗНЫМ ЗАНАВЕСОМ
ОГНЕННОЕ РЕШЕТО - дыры в виндовых фарволлах
NORTON CLIENT FIREWALL
ЯДОВИТЫЙ DNS: ПИВО ИЗ ДАУН!
IP-МАСКАРАДИНГ
TCP WRAPPERS
ПОСТРОЙ СЕБЕ САМ: БЫСТРЫЙ СПОСОБ ПОЗНАКОМИТЬСЯ С IPTABLES
ПУТЕВОДИТЕЛЬ
ПРИКЛАДНОЕ ТУННЕЛИРОВАНИЕ
SYSTEM PANIC
ИНФА ПО ФАЙРВОЛЛИНГУ В СЕТИ
КОМБАЙНЫ DVD
EXPERIENCE TWEAKER
BORN TO DEFRAG дефрагментация нестандартными методами
Desktop
ВОССТАВШИЕ ИЗ АДА
UPDATE
FLASH MX - инструмент креативщика
TIPS OF FLASH
DREAMWEAVER MX - новые возможности
ДРУГОЙ КРЕАТИФФ
TIPS OF THE WEB
Игры с шарами
ПОГРАНИЧНАЯ СТРАЖА
ОБЗОР КНИГ
На письма отвечал Дронич