आप आज एक हैकर बन सकते हैं – यहाँ है कैसे

प्रकटीकरण: आपका समर्थन साइट को चालू रखने में मदद करता है! हम इस पृष्ठ पर हमारे द्वारा सुझाई गई कुछ सेवाओं के लिए एक रेफरल शुल्क कमाते हैं.


क्या आप हैकर बनना चाहते हैं?

“नहीं!” आपका जवाब। “मैं एक ईमानदार व्यक्ति हूँ! मैं कंप्यूटरों में नहीं घुसता और निजी जानकारी चुराता हूँ! “

शांत हो जाओ। “हैकर” शब्द का एक बार माननीय अर्थ था – कम से कम ज्यादातर सम्माननीय – मीडिया के “कंप्यूटर अपराधी” में बदल जाने से पहले। यह अभी भी कई लोगों के लिए है.

“हैकर” की उत्पत्ति

“हैकर” शब्द MIT के टेक मॉडल रेलरोड क्लब (TMRC) में उछला। क्लब के सिग्नल और पावर (एस)&पी) उपसमिति विस्तृत नियंत्रण प्रणाली के साथ जंगली हो गई। उनका अपना शब्दजाल था। स्टीफन लेवी की 1984 की पुस्तक हैकर्स के अनुसार, “एस पर काम करने वाले सबसे अधिक उत्पादक लोग&पी ने बड़े गर्व के साथ खुद को ‘हैकर्स’ कहा। “

तब से पहले MIT का हैक का लंबा इतिहास था। एक “हैक” एक विस्तृत शरारत थी, अक्सर अवैध लेकिन दुर्भावनापूर्ण नहीं। उल्लेखनीय हैक में एक इमारत की खिड़कियों को एक टेट्रिस गेम में बदलना और संस्थान के केंद्र में ग्रेट डोम पर कार रखना शामिल है। उस अर्थ में “हैक” का सबसे पुराना ज्ञात उद्धरण 1955 में TMRC से संबंधित है। हालांकि, उससे पहले, हालांकि, “हैकिंग” का मतलब एक मोटा, त्वरित काम करना था, और इसका अर्थ है कि नि: संदेह एमआईटी के उपयोग में योगदान.

हैकर के लिए सिद्धि ही सब कुछ है। एक हैक रचनात्मक और तकनीकी रूप से सुरुचिपूर्ण होना चाहिए। पटाखा के लिए – वह व्यक्ति जो भाड़े या राजस्व के लिए टूटता है – परिणाम बिंदु है, और पासवर्ड को अनुमान लगाने या चोरी करने जैसे कच्चे तरीके केवल अच्छे हैं। फिर भी, हैकिंग में हमेशा दोहरी बढ़त रही है। फोर्स के साथ, अंधेरे की तरफ जाना आसान है.

कंप्यूटर भाड़े

एक पेरोल को संभालने के लिए नृत्य करने और गाने के लिए कंप्यूटर प्राप्त करना अधिक प्रभावशाली है.

1956 में, TX-0 कंप्यूटर MIT में उपयोग के लिए उपलब्ध हो गया। यह कैंपस का पहला कंप्यूटर नहीं था, लेकिन यह पहली बार हाथों के इस्तेमाल के लिए बनाया गया था। उन दिनों में, कंप्यूटर उन कमरों में रहते थे जो कुछ लोगों ने दर्ज किए थे; उपयोगकर्ताओं ने छिद्रित कार्ड के डेक जमा किए और अपना आउटपुट प्राप्त करने के लिए घंटों बाद वापस आए.

TX-0 अलग था। इनपुट डेस्क पर बचे कार्ड डेक से नहीं आया था। इसके बजाय, प्रोग्रामर ने खुद को एक छिद्रित पेपर टेप के माध्यम से खिलाया। वे निमिष रोशनी को पढ़कर या प्रोग्राम स्पीकर को सुनकर परिणाम देख सकते थे। इसमें मेमोरी के केवल 4K शब्द थे, लेकिन यह एक इंटरैक्टिव कंप्यूटर था! TMRC के “हैकर्स” ने इसे आधी रात में इस्तेमाल करने के लिए तैयार किया। उन्होंने संख्याओं को रोमन अंकों में परिवर्तित करने और स्पीकर को बाख धुन बनाने जैसे काम किए। यह कंप्यूटर हैकिंग की सुबह थी.

हैकर संस्कृति और नैतिकता

जूलिया एकलर का गीत “लेडीव्के!” हैकर के क्रेडेंशियल के बारे में बताता है: “अनसुना का मतलब केवल यह अभी तक का नहीं है। असंभव का मतलब अभी तक नहीं हुआ है। ” अनजाने सुविधाओं या ज्ञात लोगों का उपयोग करने के अप्रत्याशित तरीके कहीं भी ले जा सकते हैं। एरिक रेमंड ने कहा है, “सभी हैकर्स में पागल वैज्ञानिक का थोड़ा सा हिस्सा है।”

हैकर बहुत ही व्यक्तिवादी होते हैं, और वे एक तंग सांस्कृतिक समूह नहीं बनाते हैं, लेकिन हम एक हैकर संस्कृति के बारे में बात कर सकते हैं। यह शैली, शब्दजाल, संचार में स्पष्ट है। वे विचारों का आदान-प्रदान करते हैं, और असाधारण हैक उन्हें समुदाय में दर्जा देते हैं। हम एक हैकर नैतिकता के बारे में भी बात कर सकते हैं, लेकिन यह एक बिल्ली के बारे में बात करना पसंद है। हैकर्स, बिल्लियों की तरह, स्वाभाविक रूप से कुछ चीजों की अपेक्षा करते हैं और कुछ चीजों को करते हैं, और वे इस बात का ज्यादा ध्यान नहीं रखते हैं कि कोई और क्या सोचता है.

हैकर लोकाचार

हैकर लोकाचार संक्षेप में प्रस्तुत किया जा सकता है:

  1. अपने हाथों को सामान में लाएं, इसे अलग ले जाएं, और यह पता लगाएं कि यह कैसे काम करता है। हैकर्स सिस्टम चाहते हैं कि वे ऐसा कर सकें। वे न केवल प्रलेखित विशेषताओं को जानना चाहते हैं बल्कि वास्तव में क्या हो रहा है.
  2. जानकारी मुफ्त होनी चाहिए। यह टिंकरिंग वृत्ति से होता है। हैकर्स दिखावा करना चाहते हैं कि उन्होंने क्या बनाया है। वे एक प्रणाली के बारे में सब कुछ जानना चाहते हैं और उसमें हर चीज की पहुंच है। फ्री सॉफ्टवेयर फाउंडेशन “बीयर में मुक्त” और “स्वतंत्रता के रूप में मुक्त” के बीच अंतर करता है। उनका मतलब है “सॉफ्टवेयर को चलाने, कॉपी करने, वितरित करने, अध्ययन, परिवर्तन और सुधार करने की स्वतंत्रता।”
  3. विश्वास का अधिकार नहीं। यह “अधिकार” की दो इंद्रियों पर लागू होता है: वे जो निश्चित ज्ञान प्रदान करते हैं और जो नियम निर्धारित करते हैं। हैकर्स खुद के लिए पता लगाना चाहते हैं और किसी भी तरह की धारणा या निषेध को अपने रास्ते में नहीं आने देना चाहते हैं.
  4. मूल और चतुर सुंदर है। प्रैक्टिकल का उपयोग इतना अधिक नहीं है। एक पेरोल को संभालने के लिए नृत्य करने और गाने के लिए कंप्यूटर प्राप्त करना अधिक प्रभावशाली है। कर्मचारियों को उनके वेतन की स्थिति को ऑनलाइन देखने देने के लिए पहला आवेदन हैकर्स को प्रभावित करना होगा, हालांकि.

आइटम 1 एक हैकर को परिभाषित करता है, लेकिन अन्यथा ये सामान्य रुझान हैं। कई हैकर कोड में गहरा गोता लगाते हुए कानूनों और संपत्ति के अधिकारों का सम्मान करते हैं। बाकी के सभी नियमों का पालन करते हैं कि वे किन नियमों को तोड़ते हैं। कई के मन में व्यावहारिक लक्ष्य हैं। वास्तव में ढीले तोपों की संख्या कम है। याद रखें: केंद्रीय बिंदु स्वतंत्रता और रचनात्मकता हैं.

द मॉडर्न हैकर

दो बड़े बदलावों ने अपने शुरुआती दिनों से हैकिंग दृश्य को हिला दिया है। पहले नेटवर्क की वृद्धि थी। 1969 में अर्पानेट ऑनलाइन हुआ। इसका इतिहास अधिकारियों, उद्यमियों, शिक्षाविदों और हैकर्स के बीच एक अजीब और आश्चर्यजनक रूप से उत्पादक गठबंधन था। हजारों मील दूर एक कंप्यूटर के साथ “हैंड्स-ऑन” होने की क्षमता ने सब कुछ बदल दिया। इसने ईमेल और लंबी दूरी की चर्चाओं के साथ-साथ दूरस्थ कंप्यूटरों को तोड़ने का पहला प्रयास किया। MUD (बहु-उपयोगकर्ता कालकोठरी) और भूलभुलैया युद्ध जैसे नेटवर्क गेम आज के बहु-खिलाड़ी इंटरनेट गेम के पूर्वज थे.

व्यक्तिगत कंप्यूटर की स्थापना

अन्य बड़ी सफलता व्यक्तिगत कंप्यूटर थी। अल्टेयर के साथ शुरू, छोटे और सस्ते कंप्यूटर (सत्तर के दशक तक) कुछ सौ डॉलर के साथ किसी को भी उपलब्ध थे। हैकर्स अपनी मशीनें खरीद सकते थे और उनके साथ कुछ भी कर सकते थे!

पर्सनल कंप्यूटर तब से बदल गए हैं। यदि आपको विंडोज या मैकिन्टोश कंप्यूटर मिलता है, तो ओएस विक्रेता के पास आपके मुकाबले अधिक नियंत्रण होता है। यह आपकी सुरक्षा के लिए है, लेकिन हैकर्स को संरक्षित किया जाना पसंद नहीं है। वे सभी निम्न-स्तरीय सुविधाओं तक पहुंच चाहते हैं। उनके लिए, यूनिक्स (लिनक्स और अन्य मुफ्त कार्यान्वयन) पसंदीदा ऑपरेटिंग सिस्टम है। यह मुफ़्त है, स्रोत कोड उपलब्ध है, और वे इसके साथ जो चाहें कर सकते हैं.

मैक और विंडोज हैकर्स हैं, निश्चित रूप से। वे विक्रेता के प्रतिबंधों के चारों ओर पाने के लिए अपने कंप्यूटर को “जेलब्रेक” करते हैं। बंद ऑपरेटिंग सिस्टम को खोलने में एक चुनौती है। लिनक्स अधिकांश कार्रवाई का दृश्य है, हालांकि.

GNU / लिनक्स और फ्री सॉफ्टवेयर

कई हैकर्स आज “मुक्त” और “ओपन सोर्स” सॉफ़्टवेयर लिखते हैं और वितरित करते हैं। दो शब्द सटीक पर्यायवाची नहीं हैं, और वे हैकर के झगड़े का विषय हैं। या तो नाम से, सॉफ्टवेयर स्रोत कोड के रूप में उपलब्ध है, जिसे कोई भी पढ़ सकता है, संशोधित कर सकता है और बग के लिए जांच कर सकता है। आमतौर पर कोई भी नया कोड या बग फिक्स सबमिट कर सकता है.

ओपन-सोर्स एप्लिकेशन महंगे वाणिज्यिक अनुप्रयोगों के लिए मुफ्त विकल्प प्रदान करते हैं और उनकी लगभग सभी कार्यक्षमता प्रदान करते हैं। Word या Photoshop खरीदने के बजाय, आप LibreOffice या GIMP डाउनलोड कर सकते हैं। कुछ खुले स्रोत सॉफ़्टवेयर अपने दम पर एक प्रमुख भूमिका निभाते हैं। उदाहरण के लिए, अपाचे इंटरनेट पर सबसे लोकप्रिय वेब सर्वर है.

ओपन सोर्स सॉफ्टवेयर पर काम करने से लोगों को कुछ उपयोगी बनाने और बड़े निगमों से चिपके रहने के दौरान लोगों को अधिक विकल्प देने की समझ मिलती है। एक लोकप्रिय परियोजना पर आपका नाम होने से आपके फिर से शुरू होने पर भी अच्छा लगता है.

आप एक हैकर हो सकता है?

क्या ये विचार आपके साथ प्रतिध्वनित होते हैं? क्या आपको कोड अपील में गहरी खुदाई करना पड़ता है? क्या आप चतुर चीजों को काम करना पसंद करते हैं, भले ही आपको हमेशा उनके लिए पैसा न मिले? क्या आप कभी किसी परियोजना पर पूरी रात रुके हैं? यदि हां, तो आप एक हैकर हो सकते हैं, या प्रशिक्षण में कम से कम एक हैकर हो सकते हैं। लेकिन ध्यान से सोचें कि आप किस तरह का हैकर बनना चाहते हैं.

आप किस तरह से गोता लगाते हैं, इसके आधार पर सभी प्रकार के सॉफ़्टवेयर कौशल उपयोगी हो सकते हैं। कुछ लोग बार-बार दिखाते हैं, हालांकि। उन्हें जानना आपके लिए बहुत सारे दरवाजे खोल देगा। आप जो भी सीखते हैं, उसे गहराई से सीखते हैं.

वेब मास्टर

HTML आज लगभग हर चीज के लिए केंद्रीय है। आपको यह जानने की आवश्यकता है कि टैग और विशेषताएँ कैसे काम करती हैं। आपको DOM (डॉक्यूमेंट ऑब्जेक्ट मॉडल) को समझने की जरूरत है, जो वेब का API है, साथ ही CSS इसे कैसे मेनिपुलेट करता है.

पृष्ठ का नियंत्रण लेने के लिए जावास्क्रिप्ट को समझना आवश्यक है। वर्षों से यह एक स्क्रिप्टिंग भाषा से कोड के छोटे बिट्स के लिए एक पूर्ण विकसित प्रोग्रामिंग भाषा में विकसित हुआ है। हैकर्स ने पूरे कंप्यूटर का जावास्क्रिप्ट में अनुकरण किया है.

गंभीर वेब हैकिंग के लिए, आपको सर्वर साइड पर भी आरामदायक होना चाहिए। अपाचे पसंद का सामान्य HTTP सर्वर है। आपको वेब एप्लिकेशन लिखने के कुछ तरीकों का पता होना चाहिए। PHP, पायथन और रूबी सबसे लोकप्रिय हैं। सर्वर-साइड जावास्क्रिप्ट, Node.js के रूप में, हाल ही में उनके बराबर हो गया है। आपको SQL और डेटाबेस के बारे में भी जानना होगा.

मास्टर कंप्यूटर

जब भी संभव हो हैकर्स यूनिक्स का उपयोग करते हैं। यह आमतौर पर लिनक्स है, लेकिन निश्चित रूप से हमेशा नहीं। वास्तव में, हैकर्स यूनिक्स के सर्वश्रेष्ठ कार्यान्वयन के बारे में तर्क देते हैं: लिनक्स, फ्रीबीएसडी, या अन्य। यदि आप एक हैकर बनने जा रहे हैं, तो आपको किसी भी वितरण को स्थापित करने में सक्षम होना चाहिए, इसे सर्वर के रूप में कॉन्फ़िगर करना चाहिए, और इसकी फाइल सिस्टम को प्रबंधित करना चाहिए। आपको कमांड शेल की सीमा के बारे में पता होना चाहिए और उनमें से कम से कम एक को अच्छी तरह से जानना चाहिए। जीयूआई की ओर हैकर का रवैया सहनशीलता से लेकर एकमुश्त तिरस्कार तक है। नया कंप्यूटर कोड लिखना हमेशा आवश्यक नहीं होता है उपकरण मौजूद हैं जो आपको बहुत कम प्रयास के साथ करते हैं, अगर आप उन्हें अच्छी तरह से जानते हैं.

हालांकि अंधेरे पक्ष से सावधान रहें। अतिरिक्त कदम उठाना और उन जगहों पर जाना आसान है, जहाँ आप की अनुमति नहीं है। यह कुछ अच्छा और महत्वपूर्ण करने का मौका लग सकता है। कभी-कभी दंड अधिक गंभीर होते हैं जो आप कल्पना कर सकते हैं.

यूटिलिटीज awk और sed आपको चुनिंदा सूचनाओं को फाइलों से बाहर निकालने देती हैं या इसे रिफॉर्म करती हैं। उन्हें प्रभावी ढंग से उपयोग करने के लिए, आपको नियमित अभिव्यक्तियों के सहज ज्ञान की आवश्यकता होती है.

आप ExifTool और Image Magick का उपयोग करके फ़ाइलें खड़ी कर सकते हैं और नृत्य कर सकते हैं। ExifTool आपको फ़ाइल प्रकारों की पहचान करने, मेटाडेटा निकालने और प्रारूपों के बीच परिवर्तित करने देता है। ImageMagick आपको छवि फ़ाइलों को बदलने, विशेष प्रभाव लागू करने और उन्हें एक अलग प्रारूप में बदलने की सुविधा देता है.

Emacs हैकर का पसंदीदा टेक्स्ट एडिटर है। यह पूरी तरह से अनुकूलन योग्य है, और संयोग से शेल के रूप में चल सकता है, ईमेल संभाल सकता है, और एलआईएसपी कार्यक्रम चला सकता है। कुछ लोग इसे अपने आप में एक ऑपरेटिंग सिस्टम मानते हैं। (द इग्युसियस ऑफ द चर्च ऑफ एमएसीएस – एकेए रिचर्ड स्टैलमैन – का कहना है कि vi का उपयोग करना पाप नहीं है, बल्कि तपस्या है।)

कुछ कार्यों के लिए पुराने ज़माने के C में प्रोग्रामिंग की आवश्यकता होती है, जो कि लिनक्स कर्नेल की भाषा है। कर्नेल मॉड्यूल लिखना आपको नए हार्डवेयर का समर्थन करने और अन्य कार्यक्षमता जोड़ने देता है। शुरू करने के लिए एक अच्छी जगह के लिए लिनक्स प्रोग्रामिंग परिचय और संसाधन देखें.

ये कौशल शुरू करने के लिए एक आधार हैं। अपना खुद का आला खोजें और उस पर एक विशेषज्ञ बनें.

हैकिंग से लेकर करियर तक

एक अच्छा हैकर एक अच्छा सॉफ्टवेयर डेवलपर, क्यूए इंजीनियर या प्रशासक हो सकता है। यदि आपके पास हैकिंग स्वभाव और कौशल है, तो आप अपरंपरागत दृष्टिकोण के साथ कठिन समस्याओं को हल कर सकते हैं। आपको रास्ते में कुछ अनुशासन सीखने की आवश्यकता हो सकती है, हालाँकि.

एक हैक कुछ पूरा करता है, लेकिन इसे समझना और बनाए रखना अक्सर कठिन होता है। एक टीम पर एक डेवलपर के रूप में, आपको अच्छी तरह से संगठित कोड लिखना होगा। इसे लेने के लिए समझदार चर नाम, एक अच्छी संरचना और किसी और के लिए पर्याप्त दस्तावेज होना चाहिए.

सुरक्षा विश्लेषण हैकर मानसिकता के लिए आकर्षक है। यदि आप ऐसे काम करने के तरीके खोज सकते हैं, जिनके बारे में दूसरों ने सोचा नहीं है, तो आप सुरक्षा छेद पा सकते हैं। इस क्षेत्र में बहुत सारे अच्छे भुगतान, वैध नौकरियां हैं। आप बग बाउंटी भी फ्रीलांस और इकट्ठा कर सकते हैं.

काला पहलू

हालांकि अंधेरे पक्ष से सावधान रहें। अतिरिक्त कदम उठाना और उन जगहों पर जाना आसान है, जहाँ आप की अनुमति नहीं है। यह कुछ अच्छा और महत्वपूर्ण करने का मौका लग सकता है। कभी-कभी दंड अधिक गंभीर होते हैं जो आप कल्पना कर सकते हैं। कम से कम इस बात से अवगत रहें कि आप कितना बड़ा जोखिम उठा रहे हैं। यह समझने के लिए कि यह कितना बुरा हो सकता है, समझने के लिए आरोन स्वार्टज़ पर पढ़ें.

हैकर के लिए एक और रास्ता एक विचार को एक व्यवसाय में बदल रहा है। कुछ लोग कहते हैं कि यह एक अन्य प्रकार का काला पक्ष है, लेकिन मूल्यवान उत्पाद की पेशकश करके पैसा बनाने में कुछ भी गलत नहीं है। हैकर और उद्यमी दोनों ही स्थापित मॉडलों के खिलाफ जाते हैं और नए विचारों को सीमित करते हैं.

उद्यमी की मानसिकता और कौशल, हालांकि, हैकर से बहुत अलग हैं। एक बेहतरीन सॉफ्टवेयर उत्पाद तैयार करना एक बात है। इसे एक सफल व्यवसाय में बदलना दूसरी बात है। अपने साथियों को समझदारी से चुनें और कॉन्ट्रैक्ट्स को ध्यान से पढ़ना सीखें क्योंकि आप कोड पढ़ते हैं। मान्यता है कि आप अमीर होने की तुलना में अधिक आसानी से टूट सकते हैं। बुराई मत करो.

सारांश

मीडिया से “हैकर” शब्द को पुनः प्राप्त करना एक खो कारण हो सकता है, लेकिन एक सच्चे हैकर इसकी परवाह नहीं करता है। यदि आप स्मार्ट हैं और आपके पास सही स्वभाव है, तो आप शब्द के सकारात्मक अर्थों में एक हो सकते हैं। ऑपरेटिंग सिस्टम की गुप्त शक्तियां आपके आदेश पर हैं। एक ही समय में, याद रखें कि प्रतिभा अहंकार बन सकती है और अधीरता आपके पसंद के विकल्प को जन्म दे सकती है.

यह वास्तव में हैकर बनने के लिए चुनने का सवाल नहीं है। यदि आप अपने झुकाव को इस तरह से चलाते हैं, तो आप इसके साथ क्या करना चुनते हैं। आप हैक करने और किसी को परेशान न करने के लिए अपनी निजी विशेषता पा सकते हैं। या आप अपने कौशल को अधिकतम विकसित कर सकते हैं और उनमें से एक कैरियर या व्यवसाय का निर्माण कर सकते हैं। तुम भी किनारे पर रहने वाले एक धर्मयुद्ध बन सकते हैं। या आप सभी मानकों को नजरअंदाज कर सकते हैं, अपने मनमुटाव को बढ़ा सकते हैं, और सबसे अधिक संभावना एक बुरे स्थान पर समाप्त हो सकती है.

पसंद करना अच्छा है। सही बनाना बेहतर है.

हैकर संसाधन

यहां कुछ संसाधन दिए गए हैं जो आपकी सड़क को हैकरडोम ईज़ेरर बनाएंगे:

  • मास्टर हैकर बनने के लिए आवश्यक कौशल: सभी कोर हैकर कौशल की एक पूरी सूची.
  • हैकर कैसे बनें: हैकर बनने के लिए कौशल हासिल करने के लिए एक कदम-दर-चरण मार्गदर्शिका.
  • ये 14 डिवाइस हैक करने के लिए बेहद आसान हैं: हैकर होने का एक हिस्सा यह जानना है कि खुद को कैसे संरक्षित किया जाए; यह इन्फोग्राफिक उन तरीकों पर चर्चा करता है जो आप असुरक्षित हो सकते हैं.
  • टेक पैट्रियट्स: द राइज़ ऑफ़ द हैक्टिविस्ट: अच्छे के लिए अपने हैकिंग कौशल का उपयोग करें.
  • प्रोग्रामिंग: भाषाएं, समयरेखा और मार्गदर्शिकाएँ: पुरानी और नई प्रोग्रामिंग भाषा, उपकरण और लाइब्रेरी के बारे में जानें, और इस आवश्यक संसाधन में बहुत कुछ.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map