¿Por qué y cómo es útil Unix para los hackers?

Un hacker, en el sentido clásico del término, es alguien con un gran interés en cómo funcionan las cosas, a quien le gusta jugar y crear y modificar cosas para el disfrute de hacerlo.

Dicho esto, puedo decirte cómo Linux / GNU (asumiendo que eso es lo que quieres decir con UNIX) es imprescindible para ti. Es cierto que siempre puedes leer cosas y entender cómo funcionan otros sistemas operativos, pero no hay nada como poder jugar y descubrir. Linux le permite examinar el código, cambiar los archivos de configuración, destruir completamente su propio sistema si lo desea. Esa sensación de explorar territorios desconocidos y la capacidad de modificar cosas y ver su impacto no tiene precio.

Esta actitud lúdica no solo crea una comprensión e intuición más profundas sobre el sistema y su funcionamiento, sino que a menudo también conduce a la innovación.

Eso en su verdadero sentido es hackear.

  Es gracias a Ken Tompson que hoy pudo piratear Unix. Solía ​​trabajar
 para Bell Labs en los años 60.Tompson comenzó a usar el sistema operativo MULTICS, que era
 luego fue eliminado y Tompson se quedó sin un sistema operativo para trabajar.
 Tompson tuvo que encontrar algo realmente rápido. Hizo un poco de investigación y
 y en 1969 salió UNIX, que era un solo usuario y no tenía
 muchas capacidades. Un esfuerzo combinado con otros reescribió la versión
 en C y agregó algunas buenas características. Esta versión salió en 1973 y fue
 disponible al público. Este fue el primer comienzo de UNIX como se conoce      
 La versión más refinada de UNIX, hoy conocida como UNIX system V      
 desarrollado por la Universidad de Berkley tiene capacidades únicas.
 Varios tipos de UNIX son CPIX, Berkeley Ver 4.1, Berkeley 4.2, FOS, Genix, HP-UX,
 IS / I, OSx, PC-IX, PERPOS, Sys3, Ultrix, Zeus, Xenix, UNITY, VENIX, UTS, Unisys, Uniplus +,
 UNOS, Idris, QNIX, Coherente, Cromix, Sistema III, Sistema 7, Sexta edición.

 El artículo en sí mismo:
 --------------------
 Creo que hackear cualquier sistema requiere conocimiento del funcionamiento
 sistema en sí. Básicamente lo que intentaré hacer es familiarizarte con
 Operación UNIX, sus comandos útiles que serán ventajosos para usted como  
 hacker. Este artículo contiene explicaciones detalladas.                      

 Mensajes de error que se pueden encontrar: [sistema V de UNIX]
 ----------------------------------------
 Inicio de sesión incorrecto: se ingresó una ID ivalid y / o pw. Esto no significa nada.
                   En UNIX no hay forma de adivinar ID de usuario válidos.     
                   encuentra este cuando intentas entrar.
 No más inicios de sesión: sucederá cuando el sistema no acepte más inicios de sesión
                  podría estar bajando            
 Identificación desconocida: sucederá si se ingresa una identificación ivalida usando el comando (su)
 Eof inesperado en el archivo: el archivo que se está eliminando se ha dañado
 Su contraseña ha caducado: esto es poco frecuente, aunque ha habido casos
                             donde sucedió Leer el etc / passwd
                             mostrarle a cuántos intervalos cambia.

solo por diversión