Kasaysayan At Hacker Kraker

  • Uploaded by: tatatara
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Kasaysayan At Hacker Kraker as PDF for free.

More details

  • Words: 3,137
  • Pages: 11
Kasaysayan at Hacker kraker Ajroel's Avatar Ajroel kawoem Sumali Date: Aug 2007 Lokasyon: Nad Posts: 174 Thanks: 9 Thanked 24 Times sa 13 Posts Ipakita Printable Version Email this Page Ajroel Ajroel ay offline 06-27-2009, 07:54 PM Rating: (0 votes - average) Kasaysayan at Hacker kraker Hacker lilitaw sa unang bahagi ng 1960s sa pagitan ng mga kasapi ng mag-aaral organisasyon Tech Modelo riles ng tren Club sa artificial Intelligence Laboratory Massachusetts Institute of Technology (MIT). Ang mga grupo ng mag-aaral ay isa sa pangunguna pagpapaunlad ng teknolohiya ng computer at ang mga ito gumana sa isang bilang ng mga kompyuter ng karaniwang sukat computer. Ang unang salita Hacker ay lilitaw sa isang positibong kahulugan upang mailakip ang isang miyembro na may kadalubhasaan sa larangan ng computer at makalikha ng isang programa sa computer na ito ay mas mahusay kaysa sa na ay idinisenyo magkasama. Pagkatapos, sa 1983, lumalagong Hacker pagkakatulad upang mailakip ang isang taong may kinahuhumalingan na maunawaan at kontrolin ang computer system. Seksyon, sa taon para sa unang panahon ang FBI catch ang computer criminals 414s base sa Milwaukee USA. 414 ay ang code ng kanilang mga lokal na lugar. Grupo, na kung saan ay pagkatapos ay tinatawag Hacker ay ipinahayag na may kasalanan butas sa itaas na 60 computer, ang computer ng ari-arian Cancer Center Alaala Sloan-Kettering sa isang computer na pagmamay-ari ng Los Alamos National Laboratory. Ang isa sa mga perpetrators ay getting TESTIMONYAL kaligtasan dahil, habang ang iba pang mga 5 para makuha ang kaparusahan pagsubok. Pagkatapos ay sa susunod na ipakita sa iba pang mga grupo na ang kanilang mga sarili huminga hackers, ngunit ito ay hindi. Sila (lalo na mga adult na lalaki) na makakuha ng kasiyahan sa pamamagitan ng computer at break luminlang telepono (phreaking). Hacker sejati tumawag sa mga tao na ito 'galyetas' at hindi

mo gusto na makipag-ugnayan sa kanila. Hacker kraker sejati tumingin bilang tamad ang mga tao, hindi responsable, at hindi masyadong smart. Hacker sejati hindi sang-ayon kung ito ay sinabi na ang isang tao na may seguridad na paglabag na ito ay isang Hacker. Ang hackers magkita isang beses sa bawat taon na ito ay gaganapin tuwing kalagitnaan ng Hulyo sa Las Vegas. Ajang pulong Hacker sa mundo ay tinatawag na def Con. Def Con kaganapan sa kaganapan ay mas pagpapalitan ng impormasyon at teknolohiya na may kaugnayan sa taga gawain.

Ang Hacker at kraker 1. Hacker Hacker ay para sa mga taong nagbibigay ng isang kapaki-pakinabang na kontribusyon sa network ng kompyuter, at gumawa ng isang maliit na programa nito sa mga tao sa Internet. Halimbawa: digigumi (Digital Group) ay isang grupo na Dalubhasa sa paglipat at ang computer game na patlang. Digigumi diskarteng ito gamit ang mga pamamaraan upang baguhin ang mga hexadecimal text na ng laro. Halimbawa, ang mga laro Chrono Puntiryang wikang Ingles ay maaaring palitan ng mga Ingles. Samakatuwid, ang katayuan Digigumi ay isang Hacker, ngunit hindi bilang isang destroyer. Hacker dito ay nangangahulugan, tuklasin, malaman at palitan ang mga bagay-bagay para sa mga libangan at sa pag-unlad ng mga batas na ito ay natutukoy sa pamamagitan ng laro developer. Ang hackers karaniwang gawin paglusot-paglusot sa isang kasiya-siya ang kaalaman at pamamaraan. Average - ang average na kumpanya sa mundo na ang pandaigdigang network (sa Internet) ay mayroon ding isang Hacker. Tungkulin na protektahan ang network mula sa posibleng pagkawasak tagalabas "galyetas", ang network ng mga butas na ito ay malamang na magiging pagkakataon para sa kraker mengobrak - sirain ang kanilang network, halimbawa: mga kompanya ng seguro at awdit "Presyo Waterhouse". Siya ay isang team ng mga hackers na tinatawag na ang mga Tigre Team. Sila ay nagtatrabaho para sa client upang masubukan ang kanilang mga sistema ng seguridad.

2. Kraker Ay isang kraker para sa mga taong ipasok ang sistema sa ibang tao at iba pa kraker destruktif, karaniwan ay sa isang computer network, mem-bypass ang password o lisensiya ng isang computer program, kusa laban sa computer seguridad, mga lalaki-dungisan (ang bahay-pahina ng web) aari sa ibang tao kahit na sa lalaki-tanggalin ang data ng iba, pagnanakaw ng data at karaniwang

gawin ng kanilang sariling mga bentahe sa cracking, masamang hangarin, o dahil sa iba pang mga sapagkat may mga hamon. Ang ilan sa mga butas ay ginawa upang ipakita ang kahinaan sa seguridad ng sistema.

Hierarchy / Tier Hacker 1. Mga piling tao Katangian: sa operating system sa labas, may kakayahan upang kumonekta & configure ang network globally, pemrogramman gawin ang araw-araw, effisien & adept, na may angkop na kaalaman sa paggamit, ay hindi sirain ang data, at laging sundin ang mga patakaran. Mga piling tao na antas ay madalas na tinutukoy sa bilang ng 'temperatura'. 2. Semi pili Katangian: mas bata ng mga piling tao, magkaroon ng kakayahan at kaalaman kaalaman tungkol sa mga computer, tungkol sa mga operating system (kasama ang lubangnya), ang kakayahan upang baguhin ang kurso sapat eksploit programa. 3. Developed Kiddie Katangian: mga batang edad (ABG) & ng paaralan, sila basahin ang tungkol sa isang paraan ng taga & kung ilang sa mga pagkakataon, subukan ang iba pang mga sistema sa huli magtagumpay & proclaiming tagumpay sa iba, karamihan pa rin gamitin Graphic User Interface (GUI) at pag-aaral ng bagong basic UNIX's ay maaaring makahanap ng butas na walang bagong mga kahinaan sa sistema ng operasyon. 4. Script Kiddie Katangian: bilang binuo at kiddie din tulad Lamers, sila lamang magkaroon ng mga teknikal na kaalaman ng mga networking ay napaka minimal na, hindi na ihinihiwalay mula sa GUI, tuyong ay ginawa gamit ang isang Trojan takutin sa abala at mabuhay sa bahagi ng mga gumagamit ng Internet. 5. Picassoseven Katangian: ay walang karanasan at kaalaman ngunit nais mong maging isang Hacker picassoseven kaya madalas na-refer sa bilang isang 'wanna-maaari' hackers, gamitin ang kanilang mga computer higit sa lahat maglaro ng laro, ang IRC, ang exchange lumipat ng software prirate, magnakaw ng credit card, gumawa ng software na gamit ang mga taga Trojan , nuke & Dos, tulad ng

ipinagmamalaki IRC sa pamamagitan ng channel, at upang manganak. Dahil maraming mga kekurangannya na maabot ang mga piling tao, sa kanilang pagunlad ay binuo lamang hanggang sa antas o kiddie script kiddie kurso. Kraker ay walang anumang mga espesyal na hierarchies sapagkat tanging ang magkalas at pagsira.

Hacker etika 1. Makaka-access ang computer at ang mga walang hanggan kalahatan. 2. Ang lahat ng impormasyon ay dapat na LIBRE. 3. Ay hindi naniniwala sa kapangyarihan, ay nangangahulugan na palawakin ang desentralisasyon. 4. Huwag gumamit ng isang maling pagkakakilanlan, tulad ng mga taong walang kakayahan ng isang hindi tunay na pangalan, edad, posisyon, at iba pa. 5. Makalikha ng maganda sining sa ang computer. 6. Computers mong baguhin ang buhay na maging mas mahusay. 7. Trabaho na ay tapos na dalisay para sa kapakanan ng mga impormasyon na dapat itinalaga luaskan. 8. Upang ipagmalasakit ang mga pangako ay hindi ipagtanggol ang mga pangekonomiyang pangingibabaw sa industriya ng mga tiyak na software. 9. Tuyong ay isang pangunahing sandata sa digmaan laban sa mga computer ng dahan-dahan teknolohiya. 10. Parehong pataga at Phreaking ay ang tanging paraan upang maikalat ang impormasyon sa mga mass kaya na walang mautal sa ang computer. Kraker ay walang anumang code ng etika.

Main Rules Hacker Ang mga pangkalahatang tuntunin na kailangan sa pangunahing sundin ng isang Hacker tulad ng inilarawan sa pamamagitan ng Scorpio, na: Higit sa lahat, ang paggalang sa kalayaan sa impormasyon at kaalaman.

Ipaalam sa system administrator ay ang seguridad paglabag / butas sa seguridad na nakita mo. Huwag samantalahin ang tadtarin na ito ay hindi makatarungan. Hindi mangolekta at mamahagi ng pirated software. Huwag kumuha ng hunghang panganib - laging alam ang iyong sariling kakayahan. Laging payag na bukas / libre / libre upang ipaalam & magturo sa isang iba't ibang mga impormasyon at pamamaraan na nakuha. Huwag tadtarin sa isang sistema na magnakaw ng pera. Huwag bigyan ng access sa isang tao na gumawa ng kalokohan. Hindi sadya pinsala & tanggalin ang mga file sa computer na dihack. Makina sa paggalang ng tadtarin, at paggamot sa kanya tulad ng kanilang sariling mga makina. Hacker sejati akan laging kumilos batay sa mga code ng etika at mga tuntunin sa paglalaro ay kraker ay walang anumang tuntunin o kodigo ng etika bilang pangunahing pinsala ay kraker.

Pagkakaiba Hacker at kraker a. Hacker 1.Mempunyai kakayahan na suriin ang weaknesses ng isang sistema o site. Halimbawa: kung ang isang Hacker sumusubok na subukan ang Yahoo! tumyak ang nilalaman ng site ay hindi mahulog ng sandata at ang iba pang mga maputol. Karaniwan hackers sa ulat na ito upang maging ganap na insidente ibinalik. 2.Hacker may etikal at malikhaing sa pagdisenyo ng isang programa na ito ay kapaki-pakinabang para sa lahat. 3. Ang Hacker ay hindi maramot ibahagi ang kaalaman sa mga tao sa ang pangalan ng malubhang siyentipikong kaalaman at kabanalan. b. Kraker

1. Makalikha ng isang programa para sa mga interes ng kanyang sarili at destruktif o pagkasira at gumawa ng isang tubo. Sebagia halimbawa: Virus, Credit Card pagnanakaw, Code warez, butas sa Bank Account, Password pagnanakaw E-mail/Web Server. 2. Maaari tumayo sa sariling o sa isang grupo na kumilos. 3. Cenel magkaroon ng isang site o sa IRC na nakatago lamang ang tiyak na mga tao ay maaaring ma-access ang mga ito. 4. May IP na hindi na sinusubaybayan. 5. Kaso na ang pinaka-madalas na ang karding Credit Card pagnanakaw, at pagkatapos ay baguhin ang mga butas sa site at lahat ng mga nilalaman nito maging ginulo. Halimbawa: Yahoo! ay nakaranas ng insidente tulad ng mga ito, nang sa gayon ay hindi ma-access sa isang mahabang panahon, ang mga kaso ng mga pinaka-mainit-init clickBCA.com tinalakay taon na ang nakalilipas noong 2001.

Dalawang uri ng Aktibidades pataga 1. Social pataga, na kailangan mong malaman: kung ano ang mga impormasyon tungkol sa sistema ng ginamit ng server, ang server na ang may-ari, na pamahalaan ang Admin Server, na kung saan ay ang mga uri ng koneksyon at pagkatapos ay kung ano ang server ay konektado ang koneksyon sa internet upang hawakan ago ng anumang impormasyon na ibinigay ng server , kung ang server ay konektado sa Lan sa isang samahan, at iba pang impormasyon 2. Technical pataga, ay isang teknikal na aksyon upang gumawa ng lagpas sa sistema, ang alinman sa mga kasangkapan (kasangkapan) o sa mga pasilidad ng pagsasanay sa sistema ng kanyang sarili na ginagamit sa mga atake sa kahinaan (seguridad butas) na sa sistema o serbisyo. Ang buod ng mga aktibidad na ito ay upang makakuha ng buong access sa mga sistema sa anumang paraan at anumang kung paano.

Hacker Kaso Halimbawa 1. Sa taon 1983, ang unang panahon na ang FBI catch ang computer criminals Ang 414s (414 ay ang kanilang mga lokal na lugar code) batay sa Milwaukee USA. Grupo, na kung saan ay tinatawag na pagkatapos ay ang paggawa ng Hacker ay 60 butas sa prutas machine, mula sa isang computer-aari ng Kanser

Center Alaala Sloan-Kettering sa isang computer na pagmamay-ari ng Los Alamos National Laboratory. Ang isa sa mga perpetrators ay getting TESTIMONYAL kaligtasan dahil, habang ang iba pang mga 5 para makuha ang kaparusahan pagsubok. 2. Digigumi (Digital Group) ay isang grupo na Dalubhasa sa larangan ng mga mobile na computer gaming at pamamaraan na gumagamit ng hexadecimal pamamaraan upang baguhin ang teksto na may mga ng laro. Halimbawa: laro Chrono Puntiryang wikang Ingles ay maaaring palitan ng mga Ingles. Samakatuwid, ang katayuan Digigumi ay isang Hacker, ngunit hindi bilang isang destroyer. 3. Sa Sabado, Abril 17, 2004, Dani Firmansyah, ang impormasyon na teknolohiya pagkonsulta (IT) PT Danareksa matagumpay break sa site na pagmamay-ari ng Pangkalahatang Halalan Commission (KPU) sa http://tnp.kpu.go.id at palitan ang mga pangalan ng mga partido sa sa isang pangalan ng "natatanging", tulad ng mga putot Ijo Party, Party lider Jambon, keshew Partido, at iba pa. Dani paggamit ng SQL iniksyon pamamaraan (ang pamamaraan ay karaniwang ang paraan ng isang string o isang utos sa address bar ng browser) upang maarok ang site KPU. Pagkatapos Dani nahuli sa Huwebes, 22 Abril 2004.

Dahil sa pamamagitan ng Ditimbulakan Hacker at kraker Hacker: internet teknolohiya upang gumawa ng higit pa-unlad dahil hackers gamit ang kadalubhasaan sa ang computer upang tingnan, hanapin at mapagbuti ang mga sistema ng seguridad weaknesses sa isang system sa isang computer o software, lumikha ng isang spark ng isang administrator sa trabaho muli dahil buhay Hacker tulong ng administrator sa palakasin ang kanilang mga network. Kraker: pinsala at malumpo ang buong computer system, nang sa gayon ang data sa user na network ay nasira, nawawala, o nagbago.

Paghihinuha Ang hackers gamitin ang pagkadalubhasa sa ang computer upang tingnan, hanapin at mapagbuti ang mga sistema ng seguridad weaknesses sa isang computer system o sa isang software. Samakatuwid, thanks sa mga hackers, at diyan ay ang Internet namin ngayon ay maaaring mag-enjoy nang tulad ng mga ito, at kahit patuloy na pinuhin ang sistema para maging mas mahusay na muli. Hacker maaaring i-refer sa bilang ng mga bayani sa network ay tinatawag na isang kraker bilang criminals dahil sa mga network sa paglusot sa mga layunin

upang makinabang sa kanyang sarili personallity na may kapinsalaan ng iba. Hacker hackers madalas na tinatawag na puti (na kung saan ay isang Hacker na binuo) at ang itim na Hacker (kraker na magkalas at pagsira) tuyong pamamaraan id.wikipedia.org tuyong pamamaraan id.wikipedia.org tuyong pamamaraan id.wikipedia.org

Cable SQLi tuyong pamamaraan id.wikipedia.org

pumunta sa bulwagan ng Indonesia id.wikipedia.org site na ito ay matagumpay na tadtarin ng site ng mga pinanggalingan sa 2000 sa Pilipinas sa pamamagitan ng pugad tadtarin taga id.wikipedia.org !!!!!!!!!!!!!!!!!!1GO To HELL Medan Posted by ^ ^ the_dhe | ilalim PHP, ibahagi Huwebes Jul 2, 2009 Fuih .. ang mainit na jogja aja .. (pawis streaming ..) hehehehe. : P Dah ilang araw sa halip mas mababa well, kung ano ang g may sakit muli, cuman kecapekan karaniwang gawin ito ngunit ako bablas, mula sa ulo, ang tiyan, lalamunan lahat ng mali .. (sedih_mode = on) .. Dumapo sa ito ay mali, hindi ang mag-post, kundi i-post .. g may idea .. : D Oo .. ngunit okay, aja pengen ibahagi kaunti snippets sekrip .. Ok, marahil mula sa mga kapwa kasamahan may ngayon nasubok ang kanyang website ngalamin pumunta sa pamamagitan ng lakas ang mga tao sa pamamagitan ng pagpasok ng emang pengen (nah lho .. wes mumet kahit ..), pati na rin ang gumawa ng website sebenernta namin ay madaling malaman kung ano ano na subukan ko ang gagawin ng mga tao sa pamamagitan ng pagaccess logs raw na ibinigay sa pamamagitan ng aming hosting provider. Ngunit kami gusto mosok n mantengin mag-login CPANEL namin daluyan ng tubig. Oo ako makakakuha ng mas masaya ka makakapag kasalukuyang ulat sa realtime kapag ang mga bagay na mangyayari na tayo ay kahina-hinala ng website. kaya .. ba gaimana paraan ... Let's gamitin ang email pasilidad. kaya kapag may magsasalakay sinusubukang yurakan yurakan ang aming website, at pagkatapos namin ay makuha ang ulat ng diretso sa email sa amin. Gini Halimbawa, sa isang website na kami ay sa patch bagay - mga bagaybagay na amoy sqli. kung ($ _GET [ 'id'] <= 0 | | strlen ($ _GET [ 'id'])> 9) ( $ Oras = petsa ( "Y-m-d H: i: s"); $ Mensahe = "SQL iniksyon napansin MULA: $ _SERVER [REMOTE_ADDR], Website sa bla bla bla sa $ _SERVER [REQUEST_URI] sa $ oras \ n "; $ Subj = "SQL iniksyon Sa Site"; Mula sa $ = "Website Self bitag"; $ Header = "From: $ mula sa"; $ Na = "Imel sa iyo"; @ Mail ($ na, $ subj, $ mensahe, $ header); )

Nah .. kapag may isang taong sumusubok na gumawa ng isang pagsubok na lagpas sa Allah sqli ay magkakaroon ng isang abiso ipasok ang email sa amin, oras at ang url ay na-access at ang kanyang IP (internet IP / IP na ito ay hindi isang lokal na ISP). : D (maliban kung ang function na huwag paganahin ang mail sa pamamagitan ng hosting). Silahkah sa pag-unlad ng kanilang sariling mga paghahanap para sa isang lokal na IP o ang kanyang mga kataga upang gawin itong mas ... ... 2 Comments ยป SQL iniksyon Patch Posted by ^ ^ the_dhe | ilalim PHP, tadtarin, katiwasayan, ibahagi Lunes Apr 6, 2009 Sa mga nakaraang mga artikulo kong subukan saia pananaliksik sa mga pamamaraan na sumira ng anyo sa isang website na may mga SQL iniksyon. Kaya .. Ano ang paghawak? Ang bawat programmer o developper ko tiyak ay may karapatan sa mga tuntunin ng action laban sa SQL iniksyon ay. Okay .. saia akan kaunti kritika tungkol sa paghawak ng mga simpleng bulong bulong ng aksyon SQL iniksyon. Let's simulan ... hehehehe Karamihan sa mga kaso na natagpuan sa oras ng baon gamit SQL iniksyon pamamaraan ay upang magamit pemfilteran ng ID kaya mahalaga sipp .. bilang isang halimbawa ay ang mga sumusunod: http://www.id.wikipedia.org/news.php?id=-1234 o http://www.opowae.com/news.php?id=1234 ' Nah lho .. bawat magsasalakay sumusubok upang magsingit ng isang karakter na linya o ang minus sign sa balita .. id ang mga simpleng katotohanan kami ay maaaring lumikha ng isang filter na maaari lamang id na mas malaki kaysa sa 0 minus alias lamang at hindi dapat pinapayagan alias integer numero. Tulad ng mga sumusunod: 0) ( / / Execute Query kayo o ang inyong aplikasyon iba pa () Echo "Hayo ngapaen isang mo ... minus lahat ... ahahaha"; ) ?> ang mga simpleng paraan upang mapigilan ang pagpasok sqlinjection script ..

nah, ako na ngayon kung ano ang magsasalakay baguhin ang mga tanong na tulad nito: http://adasaja.com/news.php?id=1234 + AT 1234 =- 1234 -Nah lho ... piye kuwi dampian pack? logically id 1234 ay nanatiling positibo at alias na ay hindi mamarkahan sa isang minus .. Upang hawakan ito maaari naming baguhin ang guest bago sa amin. Kami ay maaaring magdagdag ng mga filter, halimbawa, ang isang gumagamit ay maaari lamang input id o url na ito ay hindi higit sa 9 na mga character, halimbawa, atbp. Kaya bago ang pagpunta sa mga query sa database namin unang suriin ang numero ng kanyang id mula sa url. 9) ( echo "Bilang ng ID sa kanyang mahabang Amat ... ...."; iba pa () / / Execute ang iyong Query ) ) ?> Yup ... ito ay isang simpleng hakbang upang ang unang tugon ng gawain sqlinjection. Mayroon pa rin ng maraming iba pang mga paraan na maaaring gawin, depende sa pagkamalikhain ng mga kasamahan kapwa .. ^ _ ^ Umaasa ako na mga ilang tips ng tulong, pag-asa ko ay sira na may ...: D

Related Documents


More Documents from ""

May 2020 3
May 2020 4
May 2020 2