Hogy néz ki egy hacker gépe?





Többek között Commmodore 64. :)
Nem vicc! Hallottam, hogy néhány feladatot csak ezzel tudnak elvégezni.















1. A hacker számítástechnikához művészi szinten értő szakember - elsődlegesen nem hálózatok feltörését végzi - a csak erre a szerepkörre (számítástechnikai bűnöző) való degradálását a média fogadatlan prókátorai végezték el még az 1980-as években.
Az informatikai bűncselekményeket elkövetőket black hat hackernek (az ellenük védekezőket white hat hackernek), crackernek (a másolásvédelemmel ellátott programok feltörését végzőket is annak nevezik), vagy ha azt hozzáértés nélkül ("letöltöm a hack programot, megnyomom a HACK gombot és feltöröm a facebookot") teszik script kiddie-nek hívják.
2. Mint az előző pontban citált írásban is szerepel a hackerré váláshoz egy nyílt forrású Unix rendszer (Linux vagy BSD) alapos ismerete igen erősen javallott, de egy jó hacker Windowson is - bár szíve mélyén azért azonnal valami mást rakna az adott gépre - elboldogul - legfeljebb ír egy szkriptet/programot a céljaira.
3. Programozáshoz, hálózati kliensműveletekhez nem kell feltétlenül erőgép - pláne hogy egy kisebb teljesítményű gépre is fel lehet tenni valamilyen kisebb gépigényű Linuxot. Céltól függ.





Utolso valaszolo:
Ez egy termegfigyelo terem/rendszer. Annyi koze van a hackerkedeshez, mint oreganyam vasalodeszkajanak.





@ 21:13
Jól van, látom nem sikerült az iróniát értelmezni...










Mindez a hackelés céljától függ. Egy wpa-psk-val kódot hálózat töréséhez nem árt egy jobb videókártya, hogy a streamer magokat ki lehessen használni a bruteforce/szótár alapú támadás végigpróbálgatásához.
De a hackelés régen nem jelszavak próbálgatásán alapul. Az igazi hackerek programokban keresnek hibákat és a hibák kihasználásával, megfelelő programokkal:exploitokkal veszik rá egy felhasználó programját arra, hogy a saját kódját lefuttassa. Kicsit bonyolultnak hangzik megcsinálni meg még inkább az, de hát ehhez nem számítási teljesítmény kell hanem kitartás és megfelelő tudás. A script kiddy-k akik mások exploitjaival törnek nos azoknak se kell túl nagy program. De mindezt más gépével csinálva illegális. BTK (300. §/C)
DE: bár windows licenszelési problémáit elhanyagolva meg lehet csinálni azt, hogy egy gépen, több virtuális operációs rendszert futtasson: azaz feltenni egy windows 7-et, Windows Xp-t, Windows 8.1 Ubuntut stb. Ehhez kb 4-9 Giga ram érdemes. Wifi hackeléshez meg egy jó videókártya, az mindegy Nvidiás vagy radeonos-e. Meg egy nagy winchester legalább 500 gigás.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!