This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hackings

Es gibt keinen Respekt für Sie, Mann, wenn Sie sich entschieden haben, meinen Artikel zu lesen, um Ihren Kenntnisstand zu erhöhen)). Vielleicht ist es so gering, dass Sie selbst die Artikel, die auf dem Portal unter dem Label "Beginners" stehen, nicht verstehen. In diesem Fall möchte ich sagen, dass Sie ein Lamer sind, und denken Sie nicht, dass Sie nach dem Lesen dieser und anderer Artikel cool werden werden. Und du wirst dich an den Status von "lamer" gewöhnen müssen, du wirst so lange sein. Aber erröten Sie nicht, es ging alles durch, aber Sie müssen belasten. Mein Name ist DrWeb, ich werde Ihnen helfen, diese Barriere zu passieren, durch die ich in meiner Zeit)) viel schwerer durchzukommen war. Nehmen Sie ein erläuterndes Wörterbuch und lesen Sie es sorgfältig durch, wiederholen Sie es oft und üben Sie es. Viel Glück!

Führen Sie die Befehle aus
Jetzt sitzen Sie in Windows. Viele Programme sind Konsolen oder Terminals, die es Ihnen nicht erlauben, ihre Schnittstelle und Funktionalität gleich nach dem Seidensymbol zu genießen. Um dies zu tun, gibt es ein Programm, das seine eigenen Befehle hat, um mit Programmen und Daten auf dem Computer zu arbeiten. Bei Windows XP handelt es sich um das Programm cmd.exe, das sich im Windows-Systemdateiverzeichnis im Unterverzeichnis system32 befindet. Unter Windows 98 befindet sich command.com im Stammverzeichnis des Betriebssystemlaufwerks. Der Schnellstart des Programms kann als nächstes erfolgen. Beispiel: Start - Ausführen - Eingabe ohne Anführungszeichen "cmd" - ok. Nach dem Start öffnet sich die Kommandozeile (console, terminal, cmd). Um herauszufinden, welche Befehle verfügbar sind, geben Sie help ein. Um Informationen über ein bestimmtes Team (sein Format, Parameter) zu erhalten, ergänzen wir den interessierenden Befehl mit den Symbolen /?. Kopieren Sie zum Beispiel /? oder Hilfe /? Wenn die Parameter im Befehlsformat in eckigen Klammern angegeben werden, sind sie optional. Sehen wir uns den Hilfebefehl an. Wir stellen Hilfe vor? Das Format erscheint auf dem Bildschirm: HELP [Befehl]. Das bedeutet, dass der Hilfebefehl ohne einen Parameter ausgeführt werden kann, nur: help. Und wenn wir Hilfe bei einigen cmd-Befehlen (z. B. CD) erhalten möchten, müssen wir Folgendes eingeben: help cd oder help help. Jetzt müssen Sie lernen, wie Sie mit Dateien von der Befehlszeile aus arbeiten können. Das gewonnene Wissen dafür ist ausreichend. Ich kann nur sagen, dass das Ausführen einer ausführbaren Datei aus dem aktuellen Verzeichnis (es wird immer auf dem Bildschirm vor dem> Zeichen angezeigt, zum Beispiel C:>) erfolgt einfach durch Eingabe seines Namens ohne Befehle und Starten der Anwendung. Datei, die nicht aus dem aktuellen Verzeichnis stammt, wird auf die gleiche Weise ausgeführt, nur mit dem vollständigen angegebenen Pfad: c: \ windows \ system32 \ calc.exe. Wenn die angegebenen Datei- oder Verzeichnisnamen Leerzeichen enthalten, muss der Dateipfad in doppelten Anführungszeichen stehen: "c: \ documents and settings \ qwe".

Die ganze Wahrheit über IP
Du fragst dich nach der IP-Adresse: Warum wird sie zugewiesen, wo sie sich registriert, wie man herausfindet, was getan werden kann, was sie tun können, was sie nach dem Rowdytum im Internet tun können, was sollte ich nicht erkennen? Wenn dies nicht der Fall ist, überspringe diese Spitze, sonst lese es, aber bedenke, dass ich dir die Feinheiten des Protokolls nicht erklären werde.
Die IP-Adresse wird für die Übertragung von Netzwerkdaten benötigt. Sie surfen im Internet, laden Software herunter, sprechen über Ass, E-Mail usw. - in all diesen Fällen werden Daten übertragen, und dies kann nicht ohne eine eindeutige Kennung - IP-Adresse erfolgen. Warum einzigartig? Ja, weil er in einer bestimmten Sekunde der Einzige im Internet ist, und wissen, dass Sie sich im Internet beispielsweise unter der IP-Adresse 81.123.200.4 befinden, aber sonst niemand außer Ihnen.
Sie weisen sofort nach dem Herstellen einer Verbindung zum Internet eine IP-Adresse zu, egal wie Sie es tun: ISDN, ADSL, DFÜ, WLAN, GPRS. In Europa ist die üblichste Verbindungsmethode die Einwahl, d. H. durch ein herkömmliches Modem und eine Telefonleitung (nicht zu verwechseln mit ADSL). Sie verbinden, und Sie erhalten eine IP. Für Sie ist diese IP jetzt extern (aber oft nicht extern zum Internet, dh im Internet befinden Sie sich unter einer anderen IP). Um ip zu bestimmen, ist es möglich, einen Befehl in cmd einzugeben: ipconfig. Neben der Zeile "IP-Adresse ....." wird Ihre IP angezeigt.
Wenn Ihre IP dynamisch ist (wie immer), dann gibt Ihnen bei jeder Verbindung zum Provider ein neues IP, und die alte IP kann dann zum Beispiel zu Ihrem Nachbarn gehören. Jede neu erworbene IP wird dem Anbieter entsprechend der Zeit und nicht von dem, was unter Ihrem Ohr angekreuzt ist, oder auf dem Bildschirm, aber mit der Uhr, die sie haben, registriert. Auch im Registrierungsprotokoll wird die Nummer Ihres Telefons eingetragen (die Qualifier sind jetzt bei allen Anbietern und es ist unmöglich, sie zu täuschen). Nun, es ist in Ordnung, es zeichnet die Zeit der Trennung von Ineta auf, d. H. seit wann besitzen Sie nicht dieses IP. Dies ist das Minimum, das bei der DFÜ-Verbindung im Protokoll der Lücke protokolliert wird. Wie Sie sehen, gibt es alles, um herauszufinden, ob Sie zu einem bestimmten Zeitpunkt zu einer Website geklettert sind, sowie die vollständige Adresse und die Passdetails der Person, deren Name das Telefon registriert hat, von dem aus ein "Anruf ins Internet" erfolgte.
Nun, wie Sie Ihre IP-Adresse ändern können. Sie können Ihre IP nicht ändern, sonst hätte das Internet ein großes Problem, das zur Abwertung führen würde, wenn nicht ein neues Protokoll erstellen. Sie können jedoch sicherstellen, dass in den Protokollen der von Ihnen besuchten Server nicht Ihre IP-Adresse (unbedingt dieselben ISP-Protokolle, die beim Herstellen einer Verbindung zu einem Internet gespeichert werden) nicht funktioniert. Dies kann mit Hilfe von Proxy (Proxy) oder Sockets (Socks) erfolgen. Sie benötigen einen Proxy-Server. Ein für die Verwendung eines Proxys vorkonfiguriertes Programm (z. B. Ihr Browser) stellt zunächst eine Verbindung zu einem Proxyserver her, führt Ihren Befehl aus (z. B. eine Datei herunterladen und als erstes herunterladen) und sendet Ihnen dann das Ergebnis des Befehls Sie Datei). Und in den Protokollen der Site, von der die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxyservers und nicht Ihre. Mit Steckdosen ist alles gleich. Das Problem ist, dass bei Verwendung von Proxy / Socks (im Gegensatz zu VPN, wo der Datenverkehr verschlüsselt ist) ein großer Zeitverlust stattfindet. Um Ihnen den Unterschied zwischen einem Proxy und einem Sux zu zeigen, gebe ich Ihnen einen Ausschnitt aus Ihrem Beitrag im Forum:
"
Proxy und Sox machen sich nicht zu einem Wettbewerb, sondern perfekt miteinander kombiniert. In einer Situation, in der anonym auf eine Seite ohne Hämorrhoiden gehen muss, können Sie einfach einen neuen Proxy in den Browsereinstellungen registrieren oder sogar CGI-PROXY verwenden. Wenn Sie lange und nicht partiell (nur einen Browser) Anonymität erreichen möchten, ist es bequemer, SOXS sofort für mehrere Anwendungen zu konfigurieren und diese nach Bedarf einzubinden. Wenn es eine Netzwerkanwendung gibt, die die PROXY-Konfiguration nicht unterstützt, ist die einzige Ausgabe SOCKS.
Zusätzliche Informationen zur Anonymität und zum Einrichten von Proxy und Socks finden Sie hier:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Lass uns jetzt darüber sprechen, wie du das IP deines Gegners lernst. Wenn der Computer Ihres Feindes als Webserver im Internet verwendet wird (auf dem ein HTTP-Server installiert ist) und einen eigenen registrierten Domain-Namen hat (dh nicht nur über IP, sondern über den Namen zB www.hackzona .ru), dann können Sie seine IP herausfinden, indem Sie den Befehl ausführen: ping www.hackzona.ru. Wenn Ihr Feind nicht dazu gehört, können Sie das mit einem einfachen Seifen-Trojaner tun: Sie konfigurieren den Trojaner-Server so, dass er die feindliche IP an Ihre E-Mail sendet und sie an das Opfer verschiebt, sobald das Opfer nach dem Start des Trojaners ins Internet gelangt auf Ihrer Seife wird das gewünschte IP-Opfer senden. Vergessen Sie nicht, dass die IP dynamisch sein kann und das Opfer möglicherweise bereits offline ist, wenn Sie versuchen, es zu hacken. Es gibt natürlich rationellere Möglichkeiten, IP zu lernen, aber sie sind komplex, um sie in dieser Phase des Trainings zu nutzen.
Wenn du die IP des Opfers kennst, kannst du sie hacken. Einbruch bezieht sich auf den Zugriff auf Opferakten. Ich kann nicht umhin, Hacken mit Hilfe von Trojanern (nicht Seife) und Scannern von geteilten Ressourcen zu erwähnen. Trojaner: Sie konfigurieren den Dateiserver mithilfe einer Konfiguratordatei, sodass der erste Benutzer beim Ausführen die angegebene E-Mail-Adresse der IP-Adresse des Opfers sendet. der Server wird dem Opfer übergeben, es startet die Datei, geht online; Sie erhalten eine Nachricht mit der IP-Adresse des Opfers, führen die Client-Datei aus, geben die gestohlene IP-Adresse in den Verbindungsparametern an, verbinden und verwalten den Computer des Opfers (die Optionen sind auf die Funktionen des Trojaners beschränkt). Gemeinsame Ressourcen (RR). Viele Leute, die über ein lokales Netzwerk verfügen, öffnen den Zugriff auf Dateien, damit sie von einem anderen Computer im lokalen Netzwerk aus verwaltet werden können. Aber wenn der Zugang geöffnet ist, öffnet sich für jeden Computer im Internet! Das heißt, jeder kann sich mit den Dateien anderer Personen verbinden und damit arbeiten. Um diesen Zugriff zu begrenzen, werden Kennwörter festgelegt, aber oft nicht festgelegt :) Um freigegebene Ressourcen zu erkennen, gibt es Scanner. Das bequemste und schnellste ist im Moment Essential Net Tools. Nachdem Sie das PP in diesem Programm gefunden haben, können Sie es sofort verbinden. Ein freies, aber langsames Analog ist XSharez. Auch gibt es Legion - ein alter Mann, der schneller als XSharez scannt, aber wie Essential Net Tools bezahlt, aber nicht die Funktion hat, PP zu verbinden. Diese beiden Methoden des Hackens, obwohl sie immer noch praktiziert werden, gelten als nicht relevant. Ich werde dir von der dritten Methode erzählen. Es ist Löcher in der Software zu verwenden. Da es eine Frage des Hackens durch das Internet ist, werde ich folgendes sagen. Programme, Treiber, Systemmodule, die das Netzwerk verwenden, können Schwachstellen aufweisen. Dummes Beispiel, aber Sie können es verstehen: Der Internetbrowser "Ivanovets", wenn er die vom Socket empfangene Zeichenfolge (die sich immer im Verbindungsbereitschaftsmodus befindet) verarbeitet und den Exitbefehl im Body hat, geht in den Befehlszeilenbefehlsausführungsmodus von Windows die meisten cmd). Die Browser-Hersteller haben dies nicht berücksichtigt, aber das ist ein Fehler. Wir kennen diese Sicherheitslücke im Vorfeld so, dass wir in der übermittelten Zeile anstelle der vermeintlichen Dienstbefehle des Browsers "Ivanovets" folgendes schreiben: exit; dir. Der Browser wird exit sehen, in einen anderen Modus wechseln und den Befehlszeilenbefehl dir ausführen. So. Wir erhalten eine Liste von Dateien und Ordnern im Computerverzeichnis dieses Opfers durch ein Loch im Browser "Ivanovets". Und die Zeile exit, dir, die wir zum Hacking gemacht haben, wird als Exploit bezeichnet. Die Wahrheit wird normalerweise in Form von Programmen veröffentlicht, die Ihnen sofort alles geben: Verbinden, Befehle senden, Antwort verarbeiten usw. Die Rivalen für die schwerwiegendsten Schwachstellen der gängigen Programme werden darüber hinaus in der kompilierten und bereit zum Ausführen im Windows-Betriebssystem verteilt. Es wird jedoch akzeptiert, dass alle Links in Form von Quellcode verteilt werden, der vorkompiliert werden muss. Auch die Zusammenstellung wird Probleme verursachen, wenn die Autoren der Verknüpfung an manchen Stellen besonders fehleranfällig sind und die Sprache, in der der Exploit gespeichert ist, nicht kennt. Splits werden meistens in C / C ++, PERL, PHP und vielen anderen Sprachen geschrieben, abhängig von der Anwendung der Ebene. Ich denke, jetzt ist es Zeit, etwas Hack zu versuchen. In WinXP <= SP1 sowie einigen Versionen von Win2000 und WinNT besteht eine ernsthafte Schwachstelle, die einen vollständigen Remotezugriff auf Benutzerdateien ermöglicht. Unter dieser Sicherheitsanfälligkeit wurde der Exploit kaht2.exe geschrieben. Finden Sie zu der Zeit die Dokumentation für Kaht2, laden Sie den Exploit selbst herunter und versuchen Sie, ihn zu hacken.

Und was ist mit Hacker-Sites?
Die Site ist derselbe Computer im Netzwerk, der sich auch irgendwo befindet. Ihr Computer kann auch dort sein, wenn Sie einen HTTP-Server installieren (das Programm ist so), und registrieren Sie einen Domain-Namen (diese Bedingung ist nicht erforderlich, da Sie keinen Domain-Namen haben). Hier bist du, sobsno, und erhielt fast die ganze Antwort auf die Frage. Aber die Anzahl und Vielfalt der Software auf den Websites ist viel größer, daher ist die Wahrscheinlichkeit, "Löcher" zu haben, auch größer. Auf dieser Seite, wahrscheinlich, um die Fehler durch Softwareanbieter zu hacken, beende ich Sie und erzähle Ihnen von den Fehlern, die sich Benutzer erlauben, während sie Opfer von Hacking werden. Um es klar zu machen, werde ich zuerst sagen, dass jede Software direkt mit dem Benutzer interagiert, während Sie oft selbst etwas Eigenes erstellen können. Das ist der "eigene" Benutzer, der einfach nicht menschlich, ohne Löcher schaffen kann. Es gibt viele Momente, aber ich werde mich auf die am häufigsten verwendeten konzentrieren. HTTP-Server erlauben abhängig von ihren Fähigkeiten die Verwendung spezieller Skripte auf den Sites: CGI (sie können in fast allen Sprachen geschrieben werden, abhängig von der Implementierung ihrer Unterstützung durch den Server), PERL, PHP, ASP und viele andere. Diese Skripte werden schlau von Benutzern geschrieben, und Hacker nehmen grob an, was in ihnen geschrieben ist (weil sie nicht durch normales Herunterladen ohne Rechte angezeigt werden können), schicken diese Skripte einfache Abfragen, die für verschiedene Zwecke leicht modifiziert wurden. Das ist so, und er schreibt viele Artikel auf dem Portal, also werde ich dir nicht von den Details erzählen.
Nun, die letzte Methode, die "Brute Force" (Brute Force) genannt wird. Dies ist eine Suche nach Passwörtern für jeden Dienst, der dem Benutzer einen bestimmten Zugriff ermöglicht. Beispielsweise ist auf dem Computer ein FTP-Server installiert, der nur vom Administrator verwaltet wird. FTP-Server ermöglicht den Zugriff auf Dateien auf dem Computer, nur der Administrator kennt das Passwort für die Anmeldung. Sie nehmen einen FTP-Bruteforter mit einer großen Passwortliste (Liste) und starten nacheinander, um ein Passwort für FTP auszuwählen.

Wie knacken E-Mail-Konten?
Dazu müssen Sie zunächst die Prinzipien der E-Mail verstehen. Um Nachrichten zu verarbeiten, wird ein SMTP-Server verwendet - ein Programm, das auch von jedem installiert werden kann. Dies bedeutet, dass es zum Hacken einer Mailbox (die Möglichkeit, die E-Mails eines Kontos von jemand anderem zu verwalten) genügt, die Site zu hacken, auf der der SMPT-Server hängt. Das ist der beste Weg. Das Minus ist hart. Die zweite Möglichkeit besteht darin, Passwörter für das Konto auszuwählen (Brute Force, Bruteforce). Es beinhaltet eine sequentielle Suche nach Passwörtern. Das Plus dieser Methode ist, dass der Wahrscheinlichkeitsgrad des Hacks direkt proportional zum Wert des Wörterbuchs ist, das ausgelöst wird. Minus - die Zeit, die zur rohen Kraft geht, direkt proportional zum Wert des Wörterbuchs)). Der dritte, vernünftigste Weg ist es, Cookies zu stehlen, wenn diese auf der Website verwendet werden. Die meisten Benutzer verwenden keine E-Mail-Programme, sondern arbeiten mit E-Mails direkt auf der Site des Mail-Servers. Sie können die Funktionen Briefe verwalten, Skripte implementieren oder Mailer mit integriertem HTML-Code verwenden. Hier wird der Hacker durch die XSS-Schwachstelle der Site unterstützt. Ich schrieb über sie in dem Artikel "XSS zu Neulingen: Der Zweck von XSS-Angriffen" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Wie man das Knacken von akka auf die dritte Art und Weise umsetzt, zitiere ich einen Ausschnitt meines Beitrags aus dem Forum:
"
Wenn dieses Cookie vom Autorisierungssystem auf der Site erstellt wird, speichert es in den meisten Fällen den MD5-Hash des Kontokennworts. Mithilfe solcher Tools wie md5inside, johntheripper ist es möglich, diesen Hash zu knacken (bruteforce Methode: Ein normales Passwort wird aus dem Dictionary genommen, dann wird ein md5 Hash generiert und mit dem verfügbaren (gefälschten) Hash verglichen.
Aber das ist getan, um das Passwort herauszufinden; da es stimmt in der Regel mit den Kennwörtern anderer Dienste des gleichen Administrators überein, ist es möglich, nicht nur das Konto zu erwerben.
Wenn Sie nur einen acc abrufen müssen, bilden Sie auf Ihrem Computer ein gestohlenes Cookie und beim nächsten Besuch der Site haben Sie bereits die Rechte des Administrators.
Um unnötige Fragen zu vermeiden, werde ich im Voraus sagen ...
- um die Cookies der IEC CookiesView zu bearbeiten;
- Melden Sie sich vor der Bearbeitung an der Site unter Ihrem acc an (im Internet Explorer-Browser).
-in einem gegebenen Programm dieses Cookie, fügen Sie einen Hash ein, speichern Sie, gehen Sie zurück zum IE. Das ist alles.
".
Eine weitere Variante des Brechens von Seifen - SI (Social Engineering) wird praktiziert, aber es ist mehr Betrug als Hacking, also werden wir es nicht in Betracht ziehen.

Wie werden ICQ-yuiny gehackt (stehlen, stehlen)?
Ich möchte dieses Thema nicht ansprechen, tk. es gibt viele Artikel darüber, aber für einen kompletten Artikel werde ich nur kurz erzählen. 1 Möglichkeit: Hacking ICQ Server. Es ist nicht akzeptabel wegen Unzugänglichkeit, aber ich kann es nicht ausschließen. 2 Weg: Bruteforce. Hier ist alles analog zu knackenden Seifen, betrachten Sie nur 2 Möglichkeiten. 1) Sie können viele Passwörter zu einem yuinu gehen; 2) Sie können ein (mehrere, wenige) Passwörter zu einer Menge von yuinov durchgehen (wenn Sie nicht das Ziel verfolgen, ein bestimmtes bestimmtes yuin zu hacken). Die dritte Methode ist einfach, erfordert keine hohen Kosten und ist erschwinglich. (Achtung: Nur für Personen mit mehr als 5 Ziffern im Raum, z. B. beginnend mit sechs Ziffern!). Bei der Registrierung eines neuen Yen wird die "primäre E-Mail" (primäre E-Mail, PM) angezeigt. Es ist sehr wichtig, weil Der Benutzer kann bei einem Verlust des Passworts vom Benutzer immer einen Abruf durchführen (ein neues Passwort wird erzeugt und an die PM gesendet). Sie können dies auf der offiziellen ICQ-Site tun. Der dritte Weg besteht darin, die Primari-Seife zu knacken. Auch viele Postdienste der Welt löschen Seifenkisten, wenn sie nicht lange benutzt werden. Wenn ein solcher PM nicht existiert, können Sie ihn registrieren (und falls dieser Dienst überhaupt nicht existiert - Sie können ihn für eine Weile erhöhen) und dann ein Passwort abrufen.

Foren, Chaträume, Gästebücher
Foren, Chaträume und Gästebücher (weiter - nur Foren) sind Teil der Site und somit wird die Website gehackt, Sie erhalten Zugang zum Forum. Dies war der erste Weg.
Wenn Sie unter dem Hacking des Forums verstehen, dass Sie einfach das Konto des anderen gestohlen haben, dann ist es einfacher, die Cookies dieses Kontos zu stehlen, als wenn Sie die gesamte Website hacken. Dies gilt beispielsweise für den Diebstahl von Cookies im Fall von Hacking-E-Mails. Wenn Sie den Cookie des Forumsadministrators stehlen, haben Sie jeweils die Rechte des Admin (vollständige Verwaltung des Forums). Vergessen Sie nicht, nochmals nachzulesen, dass Sie die Seife durch Plündern von Cookies zerstört haben.

Was ist DoS / DDoS? Was ist der Unterschied?
DoS - die Abkürzung von Denial of Service, übersetzt als "Denial of Service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!