Ինչպես կոտրել. 14 քայլ (նկարներով)

Բովանդակություն:

Ինչպես կոտրել. 14 քայլ (նկարներով)
Ինչպես կոտրել. 14 քայլ (նկարներով)

Video: Ինչպես կոտրել. 14 քայլ (նկարներով)

Video: Ինչպես կոտրել. 14 քայլ (նկարներով)
Video: Ինչպես պարզել, որ ձեր դիմաց ՉԱՐ մարդ է․ Այս նշանները կօգնեն հասկանալ դա 2024, Երթ
Anonim

Հանրաճանաչ mediaԼՄ -ներում հաքերները հաճախ ներկայացվում են որպես չարագործ կերպարներ, որոնք անօրինական կերպով մուտք են գործում համակարգչային համակարգեր և ցանցեր: Իրականում, հաքերը պարզապես մեկն է, ով ունի համակարգչային համակարգերի և ցանցերի լայն իմացություն: Որոշ հաքերներ (որոնք կոչվում են սև գլխարկներ) իսկապես օգտագործում են իրենց հմտությունները անօրինական և ոչ էթիկական նպատակների համար: Մյուսները դա անում են մարտահրավերի համար: Սպիտակ գլխարկով հաքերներն օգտագործում են իրենց հմտությունները ՝ խնդիրները լուծելու և անվտանգության համակարգերն ամրապնդելու համար: Այս հաքերներն իրենց հմտություններն օգտագործում են հանցագործներին բռնելու և անվտանգության համակարգերում խոցելիությունները շտկելու համար: Նույնիսկ եթե դուք կոտրելու մտադրություն չունեք, լավ է իմանալ, թե ինչպես են գործում հաքերները ՝ թիրախ չդառնալու համար: Եթե պատրաստ եք սուզվել և սովորել արվեստը, այս wikiHow- ը ձեզ մի քանի խորհուրդ է տալիս, որոնք կօգնեն ձեզ սկսել:

Քայլեր

Մաս 1 -ը 2 -ից. Սովորել հակերության համար անհրաժեշտ հմտությունները

Hack Քայլ 1
Hack Քայլ 1

Քայլ 1. Հասկացեք, թե ինչ է հաքերությունը:

Ընդհանուր առմամբ, հակերությունը վերաբերում է մի շարք տեխնիկային, որոնք օգտագործվում են թվային համակարգ փոխզիջելու կամ մուտք գործելու համար: Սա կարող է լինել համակարգիչ, բջջային հեռախոս կամ պլանշետ կամ ամբողջ ցանց: Hacking- ը ներառում է մի շարք մասնագիտացված հմտություններ: Ոմանք շատ տեխնիկական են: Մյուսներն ավելի հոգեբանական են: Գոյություն ունեն հաքերների բազմաթիվ տեսակներ, որոնք պայմանավորված են տարբեր պատճառներով:

Hack Քայլ 2
Hack Քայլ 2

Քայլ 2. Հասկացեք հակերության էթիկան:

Չնայած ժողովրդական մշակույթում հաքերների պատկերման եղանակներին, կոտրելը ո՛չ լավ է, ո՛չ վատ: Այն կարող է օգտագործվել որևէ մեկի համար: Acանցահենները պարզապես մարդիկ են, ովքեր հմուտ են տեխնոլոգիայի մեջ, ովքեր սիրում են լուծել խնդիրները և հաղթահարել սահմանափակումները: Դուք կարող եք օգտագործել ձեր հմտությունները ՝ որպես հաքեր, խնդիրների լուծումներ գտնելու համար, կամ կարող եք օգտագործել ձեր հմտությունները ՝ խնդիրներ ստեղծելու և անօրինական գործունեություն ծավալելու համար:

  • Գուշացում.

    Ձեզ պատկանող համակարգիչներին հասանելիություն ունենալը խիստ անօրինական է: Եթե որոշեք օգտագործել ձեր հաքերային հմտությունները նման նպատակների համար, ապա տեղյակ եղեք, որ այնտեղ կան այլ հաքերներ, ովքեր իրենց հմտությունները լավ են օգտագործում (դրանք կոչվում են սպիտակ գլխարկներ հակերներ): Նրանցից ոմանք մեծ գումարներ են ստանում վատ հակերների (սև գլխարկներ հաքերների) հետևից գնալու համար: Եթե ձեզ բռնեն, դուք բանտ կգնաք:

Hack Քայլ 3
Hack Քայլ 3

Քայլ 3. Իմացեք, թե ինչպես օգտագործել ինտերնետը և HTML- ը:

Եթե դուք պատրաստվում եք կոտրել, դուք պետք է իմանաք, թե ինչպես օգտագործել ինտերնետը: Ոչ միայն ինչպես օգտագործել վեբ դիտարկիչ, այլև ինչպես օգտագործել որոնման առաջադեմ տեխնիկա: Դուք նաև պետք է իմանաք, թե ինչպես ստեղծել ինտերնետային բովանդակություն HTML- ի միջոցով: HTML սովորելը նաև ձեզ կսովորեցնի որոշ լավ մտավոր սովորություններ, որոնք կօգնեն ձեզ ծրագրավորում սովորելիս:

Hack Քայլ 4
Hack Քայլ 4

Քայլ 4. Իմացեք, թե ինչպես ծրագրավորել:

Programրագրավորման լեզու սովորելը կարող է ժամանակ պահանջել, ուստի պետք է համբերատար լինել: Կենտրոնացեք ծրագրավորողի նման մտածել սովորելու փոխարեն ՝ առանձին լեզուներ սովորելու փոխարեն: Կենտրոնացեք նմանատիպ հասկացությունների վրա բոլոր ծրագրավորման լեզուներում:

  • C և C ++ այն լեզուներն են, որոնցով կառուցվել են Linux- ը և Windows- ը: Այն (հավաքման լեզվի հետ միասին) սովորեցնում է հաքերության մեջ շատ կարևոր մի բան. Ինչպես է հիշողությունը գործում:
  • Python- ը և Ruby- ն բարձր մակարդակի, հզոր սցենարային լեզուներ են, որոնք կարող են օգտագործվել տարբեր առաջադրանքների ավտոմատացման համար:
  • PHP- ն արժե սովորել, քանի որ վեբ ծրագրերի մեծ մասը օգտագործում է PHP: Perl- ը ողջամիտ ընտրություն է նաև այս ոլորտում:
  • Բաշի սցենարը պարտադիր է: Այդպես կարելի է հեշտությամբ շահարկել Unix/Linux համակարգերը: Դուք կարող եք օգտագործել Bash- ը ՝ սցենարներ գրելու համար, ինչը ձեզ համար կկատարի աշխատանքի մեծ մասը:
  • Հավաքման լեզուն պարտադիր իմացություն է: Այն հիմնական լեզուն է, որը հասկանում է ձեր պրոցեսորը, և դրա բազմաթիվ տատանումներ կան: Դուք չեք կարող իսկապես շահագործել ծրագիրը, եթե չգիտեք մոնտաժը:
Hack Քայլ 5
Hack Քայլ 5

Քայլ 5. Ստացեք Unix- ի վրա հիմնված բաց աղբյուրի համակարգ և սովորեք օգտագործել այն:

Գործող համակարգերի լայն ընտանիք կա, որոնք հիմնված են Unix- ի վրա, ներառյալ Linux- ը: Ինտերնետում վեբ սերվերների ճնշող մեծամասնությունը Unix- ի վրա հիմնված են: Այսպիսով, դուք պետք է սովորեք Unix, եթե ցանկանում եք կոտրել ինտերնետը: Բացի այդ, Linux- ի նման բաց աղբյուրների համակարգերը թույլ են տալիս կարդալ և փոփոխել աղբյուրի կոդը, որպեսզի կարողանաք դրանց հետ շփվել:

Կան բազմաթիվ տարբեր բաշխումներ Unix և Linux: Linux- ի ամենահայտնի բաշխումը Ubuntu- ն է: Կարող եք տեղադրել Linux- ը որպես ձեր հիմնական օպերացիոն համակարգ, կամ կարող եք ստեղծել Linux վիրտուալ մեքենա: Կարող եք նաև Dual Boot Windows և Ubuntu:

2 -րդ մաս 2 -ից. Hacking

Hack Քայլ 6
Hack Քայլ 6

Քայլ 1. Նախ ապահովեք ձեր մեքենան:

Կոտրելու համար ձեզ հարկավոր է համակարգ, որը կիրառում է ձեր հաքերային հմտությունները: Այնուամենայնիվ, համոզվեք, որ ձեր թիրախին հարձակվելու թույլտվություն ունեք: Դուք կարող եք կամ հարձակվել ձեր ցանցի վրա, գրավոր թույլտվություն խնդրել, կամ ստեղծել ձեր լաբորատորիան վիրտուալ մեքենաներով: Առանց թույլտվության հարձակվել համակարգի վրա, անկախ դրա բովանդակությունից անօրինական է և կամքը նեղության մեջ գցեք:

Boot2root- ը համակարգեր են, որոնք հատուկ նախագծված են կոտրելու համար: Դուք կարող եք ներբեռնել այս համակարգերը առցանց և տեղադրել դրանք ՝ օգտագործելով վիրտուալ մեքենայի ծրագրակազմ: Դուք կարող եք զբաղվել այս համակարգերը կոտրելով:

Hack Քայլ 7
Hack Քայլ 7

Քայլ 2. Իմացեք ձեր թիրախը:

Ձեր թիրախի մասին տեղեկատվության հավաքման գործընթացը հայտնի է որպես թվարկում: Նպատակն է ակտիվ կապ հաստատել թիրախի հետ և գտնել խոցելի տեղեր, որոնք կարող են օգտագործվել համակարգի հետագա շահագործման համար: Կան մի շարք գործիքներ և տեխնիկա, որոնք կարող են օգնել հաշվառման գործընթացին: Թվարկումը կարող է իրականացվել մի շարք ինտերնետային արձանագրությունների վրա, այդ թվում `NetBIOS, SNMP, NTP, LDAP, SMTP, DNS և Windows և Linux համակարգերի վրա: Ստորև բերված են որոշ տեղեկություններ, որոնք ցանկանում եք հավաքել.

  • Օգտվողի անուններ և խմբերի անուններ:
  • Հյուրընկալող անուններ.
  • Networkանցի բաժնետոմսեր և ծառայություններ
  • IP սեղաններ և երթուղային սեղաններ:
  • Serviceառայության կարգավորումները և աուդիտի կարգավորումները:
  • Դիմումներ և պաստառներ:
  • SNMP և DNS մանրամասներ:
Hack Քայլ 8
Hack Քայլ 8

Քայլ 3. Փորձարկեք թիրախը:

Կարո՞ղ եք հասնել հեռակա համակարգին: Թեև կարող եք օգտագործել ping ծրագիրը (որը ներառված է օպերացիոն համակարգերի մեծ մասում) ՝ թիրախը ակտիվ լինելու համար, միշտ չէ, որ կարող եք վստահել արդյունքներին, այն հիմնված է ICMP արձանագրության վրա, որը կարող է հեշտությամբ փակվել պարանոիդ համակարգի ադմինիստրատորների կողմից: Կարող եք նաև գործիքներ օգտագործել ՝ էլ.փոստը ստուգելու համար ՝ տեսնելու, թե ինչ էլփոստի սերվեր է այն օգտագործում:

Դուք կարող եք գտնել հակերային գործիքներ ՝ որոնելով հաքերային ֆորումներում:

Hack Քայլ 9
Hack Քայլ 9

Քայլ 4. Գործարկեք նավահանգիստների սկան:

Դուք կարող եք օգտագործել ցանցային սկաներ `նավահանգստի սկան կատարելու համար: Սա ցույց կտա ձեզ նավահանգիստները, որոնք բաց են մեքենայի վրա, OS- ն և նույնիսկ կարող է ձեզ ասել, թե ինչ տեսակի firewall կամ երթուղիչ են օգտագործում, որպեսզի կարողանաք պլանավորել գործողությունների ընթացքը:

Hack Քայլ 10
Hack Քայլ 10

Քայլ 5. Համակարգում գտեք ուղի կամ բաց նավահանգիստ:

Ընդհանուր նավահանգիստները, ինչպիսիք են FTP (21) և HTTP (80), հաճախ լավ պաշտպանված են, և, հավանաբար, խոցելի են դեռևս չբացահայտված շահագործումների համար: Փորձեք այլ TCP և UDP նավահանգիստներ, որոնք կարող են մոռացվել, ինչպես օրինակ ՝ Telnet- ը և տարբեր UDP նավահանգիստները, որոնք բաց են մնացել LAN խաղերի համար:

Բաց նավահանգիստ 22-ը սովորաբար վկայում է թիրախում աշխատող SSH (ապահով պատյան) ծառայության մասին, որը երբեմն կարող է դաժանաբար գործադրվել:

Hack Քայլ 11
Hack Քայլ 11

Քայլ 6. raաքել գաղտնաբառը կամ նույնականացման գործընթացը:

Գաղտնաբառը կոտրելու մի քանի եղանակ կա: Դրանք ներառում են հետևյալներից մի քանիսը.

  • Դաժան ուժ.

    Դաժան ուժի հարձակումը պարզապես փորձում է կռահել օգտվողի գաղտնաբառը: Սա օգտակար է հեշտությամբ կռահվող գաղտնաբառերին (այսինքն ՝ գաղտնաբառ 123) մուտք գործելու համար: Հաքերները հաճախ օգտագործում են գործիքներ, որոնք արագորեն կռահում են բառարանից տարբեր բառեր ՝ փորձելով գուշակել գաղտնաբառը: Դաժան ուժի հարձակումից պաշտպանվելու համար խուսափեք պարզ բառեր օգտագործել որպես գաղտնաբառ: Համոզվեք, որ օգտագործեք տառերի, թվերի և հատուկ նիշերի համադրություն:

  • Սոցիալական ճարտարագիտություն.

    Այս տեխնիկայի համար հաքերը կկապվի օգտվողի հետ և կխաբի նրանց, որպեսզի նրանք տրամադրեն իրենց գաղտնաբառը: Օրինակ, նրանք պնդում են, որ իրենք ՏՏ բաժնից են և օգտվողին ասում են, որ խնդիրը լուծելու համար իրենց գաղտնաբառի կարիքն ունեն: Նրանք կարող են նաև աղբարկղերով սուզվել `տեղեկատվություն փնտրելու կամ ապահով սենյակ մուտք գործելու համար: Ահա թե ինչու դուք երբեք չպետք է ձեր գաղտնաբառը տրամադրեք որևէ մեկին, անկախ նրանից, թե ով է նա իրեն ներկայացնում: Միշտ մանրացրեք ցանկացած փաստաթուղթ, որը պարունակում է անձնական տվյալներ:

  • Ֆիշինգ:

    Այս տեխնիկայում հաքերը կեղծ նամակ է ուղարկում օգտվողին, որը, ըստ երևույթին, անձից կամ ընկերությունից է, որին օգտվողը վստահում է: Էլփոստը կարող է պարունակել հավելված, որը տեղադրում է լրտեսող ծրագրեր կամ keylogger: Այն կարող է նաև պարունակել հղում դեպի կեղծ բիզնես վեբ կայք (պատրաստված է հաքերի կողմից), որն իսկական տեսք ունի: Այնուհետև օգտվողին խնդրում են մուտքագրել իրենց անձնական տվյալները, որոնցից հետո հաքերը մուտք է գործում: Այս խարդախություններից խուսափելու համար մի՛ բացեք վստահելի նամակներ: Միշտ ստուգեք, որ կայքը անվտանգ է (ներառում է «HTTPS» - ը URL- ում): Մուտք գործեք բիզնես կայքեր `էլփոստի հղումները սեղմելու փոխարեն:

  • ARP Spoofing:

    Այս տեխնիկայում հաքերն իր սմարթֆոնի հավելվածի միջոցով ստեղծում է կեղծ Wi-Fi մուտքի կետ, որին կարող է մուտք գործել հանրային վայրում գտնվող ցանկացած անձ: Hանցահենները կարող են դրան տալ այնպիսի անուն, որը թվում է, թե պատկանում է տեղական հաստատությանը: Մարդիկ մուտք են գործում ՝ մտածելով, որ մուտք են գործում հանրային Wi-Fi: Հավելվածն այնուհետև գրանցում է ինտերնետում փոխանցված բոլոր տվյալները, որոնց մուտքագրված մարդիկ են: Եթե նրանք մուտք գործեն հաշիվ ՝ օգտվողի անվան և գաղտնաբառի միջոցով չծածկագրված կապի միջոցով, ծրագիրը կպահի այդ տվյալները և հակերին հասանելիություն կտա: Այս կողոպուտի զոհ չդառնալու համար խուսափեք հանրային Wi-Fi- ից օգտվելուց: Եթե դուք պետք է օգտագործեք հանրային Wi-Fi, դիմեք հաստատության սեփականատիրոջը `համոզվելու համար, որ մուտք եք գործել ինտերնետի մուտքի ճիշտ կետ: Ստուգեք, որ ձեր կապը կոդավորված է ՝ URL- ում կողպեք փնտրելով: Կարող եք նաև օգտագործել VPN.

Hack Քայլ 12
Hack Քայլ 12

Քայլ 7. Ստացեք գերօգտագործողի արտոնություններ:

Կենսական հետաքրքրություն ներկայացնող տեղեկատվության մեծ մասը պաշտպանված է, և այն ստանալու համար անհրաժեշտ է նույնականացման որոշակի մակարդակ: Համակարգչի բոլոր ֆայլերը տեսնելու համար անհրաժեշտ են գերօգտագործողի իրավունքներ `օգտվողի հաշիվ, որին տրվում են նույն արտոնությունները, ինչ Linux- ի և BSD օպերացիոն համակարգերի« արմատային »օգտագործողը: Ուղղորդիչների համար սա լռելյայն «admin» հաշիվն է (եթե այն փոխված չէ); Windows- ի համար սա Ադմինիստրատորի հաշիվն է: Կան մի քանի հնարքներ, որոնք կարող եք օգտագործել գերօգտագործողի արտոնություններ ստանալու համար.

  • Բուֆերի արտահոսք.

    Եթե դուք գիտեք համակարգի հիշողության դասավորությունը, կարող եք այն կերակրել մուտքով, որը չի կարող պահել բուֆերը: Կարող եք վերագրել հիշողության մեջ պահված կոդը ձեր ծածկագրով և վերահսկել համակարգը:

  • Unix- ի նման համակարգերում դա տեղի կունենա, եթե խափանված ծրագրաշարը սահմանել է ֆայլերի թույլտվությունները պահելու setUID բիթ: Րագիրը կիրականացվի որպես այլ օգտվող (օրինակ ՝ գերօգտագործող):
Hack Քայլ 13
Hack Քայլ 13

Քայլ 8. Ստեղծեք հետնամաս:

Մեքենայի վրա լիակատար վերահսկողություն ձեռք բերելուց հետո լավ գաղափար է համոզվել, որ կարող եք նորից վերադառնալ: Թիկունքային դուռ ստեղծելու համար հարկավոր է տեղադրել չարամիտ ծրագրի մի կարևոր համակարգի ծառայություն, ինչպիսին է SSH սերվերը: Սա թույլ կտա շրջանցել ստանդարտ նույնականացման համակարգը: Այնուամենայնիվ, ձեր հետևի դուռը կարող է հեռացվել համակարգի հաջորդ արդիականացման ընթացքում:

Փորձառու հաքերը ինքնաբերաբար կփակեր կոմպիլյատորին, այնպես որ յուրաքանչյուր կազմված ծրագրակազմ հետ վերադառնալու պոտենցիալ միջոց կլիներ:

Hack Քայլ 14
Hack Քայլ 14

Քայլ 9. verածկեք ձեր հետքերը:

Թույլ մի տվեք ադմինիստրատորին իմանալ, որ համակարգը վնասված է: Կայքում որևէ փոփոխություն մի արեք: Մի ստեղծեք ավելի շատ ֆայլեր, քան անհրաժեշտ է: Մի ստեղծեք լրացուցիչ օգտվողներ: Գործեք հնարավորինս արագ: Եթե դուք շտկել եք այնպիսի սերվեր, ինչպիսին է SSHD- ը, համոզվեք, որ այն ունի ձեր գաղտնի գաղտնաբառը կոդավորված: Եթե ինչ -որ մեկը փորձում է մուտք գործել այս գաղտնաբառով, սերվերը պետք է թույլ տա նրան մուտք գործել, բայց չպետք է պարունակի որևէ կարևոր տեղեկատվություն:

Խորհուրդներ

  • Եթե դուք փորձագետ կամ պրոֆեսիոնալ հաքեր չեք, այս մարտավարությունը հանրահայտ կորպորատիվ կամ պետական համակարգչում օգտագործելը դժվարություններ է խնդրում: Հիշեք, որ կան մարդիկ, ովքեր ձեզանից մի փոքր ավելի բանիմաց են, ովքեր պաշտպանում են այս համակարգերը ապրուստի համար: Հայտնաբերվելուց հետո նրանք երբեմն վերահսկում են ներխուժողներին `թույլ տալով, որ նրանք նախ իրենց մեղադրեն նախքան դատական գործողություններ կատարելը: Սա նշանակում է, որ դուք կարող եք մտածել, որ համակարգ մուտք գործելուց հետո ազատ մուտք ունեք, իսկ իրականում ձեզ հսկում են և ցանկացած պահի կարող են ձեզ կանգնեցնել:
  • Hանցահեններն են նրանք, ովքեր ստեղծել են ինտերնետը, ստեղծել Linux և աշխատել բաց կոդով ծրագրերի վրա: Hackանկալի է դիտարկել ցանցահենությունը, քանի որ այն բավականին հարգված է և պահանջում է մեծ մասնագիտական գիտելիքներ իրական միջավայրում որևէ լուրջ բան անելու համար:
  • Հիշեք, որ եթե ձեր թիրախն ամեն ինչ չի անում ձեզ հեռու պահելու համար, դուք երբեք լավը չեք դառնա: Իհարկե, մի՛ լկտիացեք: Մի կարծեք ձեր մասին որպես լավագույններից լավագույնը: Դարձրեք սա ձեր նպատակը. Դուք պետք է ավելի ու ավելի լավը դառնաք: Ամեն օր, երբ նոր բան չես սովորել, վատնված օր է: Դու այն ամենն ես, ինչը կարևոր է: Դարձեք լավագույնը ՝ ամեն գնով: Կես ճանապարհներ չկան: Դուք պետք է ամբողջությամբ նվիրեք ինքներդ ձեզ: Ինչպես Յոդան կասեր ՝ «արա կամ մի արա: Փորձ չկա»:
  • Կարդացեք գրքեր, որոնք քննարկում են TCP/IP ցանցը:
  • Հաքերի և կոտրիչի միջև մեծ տարբերություն կա: Կոտրիչը դրդված է վնասակար (մասնավորապես ՝ գումար վաստակելու) պատճառներով, մինչդեռ հաքերները փորձում են տեղեկություններ ստանալ և գիտելիքներ ձեռք բերել հետախուզության միջոցով («շրջանցելով անվտանգությունը»):
  • Նախ մարզվեք ՝ ձեր համակարգիչը կոտրելով:

Գուշացումներ

  • Եթե վստահ չեք ձեր հմտությունների վրա, խուսափեք կոորպորատիվ, պետական կամ ռազմական ցանցերի ներխուժումից: Նույնիսկ եթե նրանք ունեն թույլ անվտանգություն, նրանք կարող են շատ փող ունենալ ձեզ հետապնդելու և ջարդելու համար: Եթե դուք իսկապես նման անցք եք գտնում նման ցանցում, ապա ավելի լավ է այն փոխանցեք ավելի փորձառու հաքերին, որին վստահում եք, ով կարող է այդ համակարգերը լավ օգտագործել:
  • Մի ջնջեք ամբողջ գրանցամատյանները: Փոխարենը, պարզապես հեռացրեք ֆայլից միայն մեղադրող գրառումները: Մյուս հարցն այն է, կա՞ պահուստային տեղեկամատյան: Ի՞նչ կլինի, եթե նրանք պարզապես փնտրեն տարբերություններ և գտնեն ձեր ջնջած ճշգրիտ իրերը: Միշտ մտածեք ձեր գործողությունների մասին: Ամենալավն այն է, որ ջնջեք տեղեկամատյանում պատահական տողերը, ներառյալ ձերը:
  • Այս տեղեկատվության չարաշահումը կարող է լինել տեղական և (կամ) դաշնային հանցագործություն (հանցագործություն): Այս հոդվածը նախատեսված է լինել տեղեկատվական և պետք է օգտագործվի միայն էթիկական և ոչ անօրինական նպատակների համար:
  • Երբեք ոչինչ մի արեք միայն հաճույքի համար: Հիշեք, որ դա ոչ թե ցանց կոտրելու խաղ է, այլ աշխարհը փոխելու ուժ: Մի վատնեք դա մանկական գործողությունների վրա:
  • Չափազանց զգույշ եղեք, եթե կարծում եք, որ անվտանգության կառավարման մեջ գտել եք շատ հեշտ ճեղք կամ կոպիտ սխալ: Այդ համակարգը պաշտպանող անվտանգության մասնագետը գուցե փորձում է խաբել ձեզ կամ մեղրի կաթսա տեղադրել:
  • Չնայած դուք հավանաբար լսել եք հակառակը, մի օգնեք որևէ մեկին կարկատել իր ծրագրերը կամ համակարգերը: Սա համարվում է ծայրահեղ կաղ և հանգեցնում է արգելվելու հակերային համայնքների մեծամասնությունից: Եթե դուք բաց թողնեիք գտած մեկին մասնավոր շահագործումը, ապա այդ մարդը կարող է դառնալ ձեր թշնամին: Այս մարդը հավանաբար ավելի լավն է, քան դու:
  • Ուրիշի համակարգը կոտրելը կարող է անօրինական լինել, այնպես որ դա մի արեք, եթե համոզված չեք, որ թույլտվություն ունեք համակարգի սեփականատիրոջից, որը փորձում եք կոտրել, և համոզված չեք, որ դա արժե: Հակառակ դեպքում, դուք կբռնվեք:

Խորհուրդ ենք տալիս: