This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hackens

Es gibt keinen Respekt für dich, Mann, wenn du beschlossen hast, meinen Artikel zu lesen, um dein Niveau des Wissens zu erhöhen)). Vielleicht ist es so niedrig, dass man auch nicht die Artikel versteht, die auf dem Portal unter dem Label "Anfänger" sind. In diesem Fall möchte ich sagen, dass du ein Hammer bist, und denk nicht, dass du nach dem Lesen dieses und anderen Artikels cool werden wirst. Und du musst dich an den Status "lamer" gewöhnen, so wirst du lange so sein. Aber nicht erröten, es hat alles durchgemacht, aber du musst dich belasten. Mein Name ist DrWeb, ich werde Ihnen helfen, diese Barriere durch die in meiner Zeit zu übergeben)) war es viel schwieriger, durch zu kommen. Nehmen Sie ein erläuterndes Wörterbuch und lesen Sie sorgfältig, lesen Sie viele Male, üben Sie. Viel Glück!

Führen Sie die Befehle aus
Jetzt sitzt man in Windows. Viele Programme sind Konsole oder Terminal, was Ihnen nicht erlaubt, ihre Schnittstelle und Funktionalität direkt nach dem Seiden-Symbol zu genießen. Um dies zu tun, gibt es ein Programm, das seine eigenen Befehle hat, um mit Programmen und Daten auf dem Computer zu arbeiten. Für Windows XP ist dies das Programm cmd.exe im Verzeichnis Windows-Systemdateien im System32-Unterverzeichnis. Für Windows 98 ist es command.com, das sich am Stamm des Betriebssystem-Laufwerks befindet. Der schnelle Start des Programms kann als nächstes durchgeführt werden. Start: Run - Eingabe ohne Anführungszeichen "cmd" - ok. Nach dem Start der Kommandozeile (Konsole, Terminal, cmd) wird geöffnet. Um herauszufinden, welche Befehle verfügbar sind, geben Sie help ein. Um Informationen über ein bestimmtes Team (sein Format, Parameter) zu erhalten, ergänzen wir das Kommando von Interesse mit den Symbolen R. Zum Beispiel kopieren /? Oder hilfe /? Wenn die Parameter im Befehlsformat in eckigen Klammern angegeben sind, dann sind sie optional. Schauen wir uns den Hilfe-Befehl an. Wir stellen Hilfe /? Vor. Das Format erscheint auf dem Bildschirm: HELP [Befehl]. Das bedeutet, dass der Hilfebefehl ohne Parameter ausgeführt werden kann, nur: Hilfe. Und wenn wir Hilfe auf jedem cmd Befehl (zB cd) bekommen wollen, dann müssen wir eingeben: Hilfe cd oder Hilfe helfen. Jetzt musst du lernen, wie man frei mit Dateien von der Kommandozeile arbeitet. Das gewonnene Wissen dafür ist genug. Ich sage nur, dass das Starten einer ausführbaren Datei aus dem aktuellen Verzeichnis (es wird immer auf dem Bildschirm vor dem Zeichen angezeigt>, zB C:>) erfolgt durch einfaches Eingeben seines Namens, ohne Befehle und Starten der Anwendung. Datei nicht aus dem aktuellen Verzeichnis wird auf die gleiche Weise ausgeführt, nur mit dem vollständigen Pfad angegeben: c: \ windows \ system32 \ calc.exe. Wenn die angegebenen Datei- oder Verzeichnisnamen Leerzeichen enthalten, muss der Dateipfad in doppelten Anführungszeichen stehen: "c: \ Dokumente und Einstellungen \ qwe".

Die ganze Wahrheit über IP
Sie fragen sich nach der IP-Adresse: Warum ist es zugewiesen, wo es registriert ist, wie man herausfindet, was getan werden kann, wissend, was können sie mir nach dem Hooliganismus im Internet machen, was soll ich nicht erkannt werden? Wenn nicht, dann überspringen Sie diese Spitze, sonst lesen Sie es, aber denken Sie daran, dass ich Ihnen nicht erklären, die Feinheiten des Protokolls.
Die IP-Adresse wird für die Netzwerkdatenübertragung benötigt. Sie surfen im Internet, laden Software herunter, sprechen auf Ass, E-Mail usw. - in all diesen Fällen werden Daten übertragen und dies kann nicht ohne eine eindeutige Kennung - IP-Adresse erfolgen. Warum einzigartig Ja, weil er in einer gewissen Sekunde der einzige im Internet ist und weiß, dass, während du in einem Internet bist, zum Beispiel unter der IP-Adresse 81.123.200.4, dann gibt es niemand sonst bei dir außer dir.
Sie ordnen eine IP-Adresse sofort nach dem Anschließen an das Internet, egal wie Sie es tun: ISDN, ADSL, Dial-Up, Wi-Fi, GPRS. In Europa ist die gängigste Methode der Verbindung, d.h. Über ein herkömmliches Modem und eine Telefonleitung (nicht zu verwechseln mit ADSL). Sie verbinden, und Sie bekommen eine ip. Für dich ist diese IP nun extern (aber oft ist es nicht extern im Internet, also im Internet unter einer anderen IP). Sie können ip, vom Provider ausgestellt, indem Sie den Befehl in cmd: ipconfig eingeben. Neben der Zeile "IP-Adresse ....." erscheint deine IP.
Wenn dein IP dynamisch ist (wie üblich), dann gibt es bei jedem Anschluss an den Provider das eine neue ip, und die alte IP kann dann zB zum Nachbarn gehören. Jedes neu erworbene IP wird bei dem Provider entsprechend der Zeit registriert und nicht von dem, was unter deinem Ohr angetrieben wird, oder auf dem Monitorbildschirm, aber mit der Uhr, die sie haben. Auch im Registrierungsprotokoll ist die Nummer Ihres Telefons eingegeben (die Bezeichner sind nun bei allen Anbietern, und es ist unmöglich, sie zu täuschen). Nun, es ist okay, die Zeit der Trennung von Ineta ist registriert, d.h. Seit wann kennst du diese ip nicht Dies ist das Minimum, das im Protokoll der Lücke bei der DFÜ-Verbindung angemeldet ist. Wie Sie sehen können, gibt es alles, um herauszufinden, ob Sie zu einem bestimmten Zeitpunkt zu einer Website geklettert haben, sowie die volle Heimatadresse und Passdaten der Person, deren Name das Telefon registriert wurde, von dem es einen "Anruf zum Internet" gab.
Nun, wie Sie Ihre IP ändern Sie können Ihre IP nicht ändern, sonst würde das Internet ein großes Problem haben, das zu einem Ruin führen würde, wenn nicht ein neues Protokoll erstellen würde. Aber Sie können sicherstellen, dass in den Protokollen der Server, die Sie besucht haben, war es nicht Ihre IP (nicht sehr wahr, für die gleichen ISP-Protokolle, die gespeichert werden, wenn Sie eine Verbindung zum Internet, das funktioniert nicht). Sie können dies mit Proxy (Proxy) oder Sockets (Socken). Sie benötigen einen Proxy-Server. Ein Programm, das vorkonfiguriert wurde, um einen Proxy zu verwenden (z. B. Ihr Browser), verbindet sich zunächst mit einem Proxy-Server, führt seinen Befehl aus (z. B. eine Datei herunterzuladen und zuerst auf sich selbst herunterzuladen) und sendet dann das Ergebnis der Ausführung des Befehls (in unserem Fall überträgt er Sie Datei). Und in den Protokollen der Website, von der die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxy-Servers und nicht dein. Mit Steckdosen ist alles gleich. Das Problem ist, dass bei der Verwendung von Proxy / Socken (im Gegensatz zu VPN, wo Verkehr verschlüsselt ist), ein riesiger Zeitverlust. Um Ihnen den Unterschied zwischen einem Proxy und einem sux zu zeigen, gebe ich Ihnen einen Ausschnitt von Ihrem Beitrag im Forum:
"
Proxy und Sox machen sich nicht gegenseitig zum Wettkampf, sondern perfekt zusammen. In einer Situation, wo es notwendig ist, anonym zu einer Seite ohne Hämorrhoiden zu gehen, können Sie einfach einen neuen Proxy in den Browser-Einstellungen registrieren oder sogar CGI-PROXY verwenden. Wenn Sie eine Anonymität für eine lange Zeit zu erreichen und nicht teilweise (nur ein Browser) und komplett, ist es bequemer, die SOXS sofort auf mehrere Anwendungen zu konfigurieren und sie nach Bedarf einzubeziehen. Auch wenn es eine Netzwerkanwendung gibt, die die PROXY-Konfiguration nicht unterstützt, ist die einzige Ausgabe SOCKS.
Zusätzliche Informationen über Anonymität und Aufbau von Proxy und Socken hier:
Http://antichat.ru/txt/old/anonumus.shtml
Http://antichat.ru/txt/old/socks.shtml
"
Nun lasst uns darüber reden, wie wir die IP deines Feindes lernen können. Wenn der Computer deines Feindes als Webserver im Internet verwendet wird (er hat einen HTTP-Server installiert) und hat seinen eigenen Domain-Namen (dh es kann nicht nur per IP, sondern auch nach Name, zB www.hackzona, zugegriffen werden .ru), dann können Sie herausfinden, seine IP, indem Sie den Befehl: ping www.hackzona.ru. Wenn dein Feind nicht auf eine solche Sache zutrifft, kannst du es mit einem einfachen Seifen-Trojaner machen: Du konfigurierst den Trojanischen Server, um die feindliche IP an deine E-Mail zu schicken, sobald das Opfer nach dem Starten des Trojaners ins Internet startet Auf deiner Seife wird das richtige IP-Opfer geschickt. Vergessen Sie nicht, dass die IP dynamisch sein kann, und das Opfer kann bereits offline sein, wenn Sie versuchen, es zu hacken. Es gibt natürlich rationalere Wege, um IP zu lernen, aber sie sind kompliziert, sie in diesem Stadium der Ausbildung zu benutzen.
Wenn du das IP des Opfers kenne, kannst du es hacken. Einbruch bezieht sich auf den Zugang zu Opferakten. Ich kann nicht umhin zu erwähnen, Hacken mit Trojanern (nicht Seife) und Scannern von gemeinsamen Ressourcen. Trojaner: Sie konfigurieren den Dateiserver mit einer Konfiguratordatei, so dass beim ersten Ausführen der erste an die angegebene E-Mail der IP-Adresse des Opfers sendet; Der Server wird dem Opfer gegeben, es startet die Datei, geht online; Sie erhalten einen Brief mit der IP-Adresse des Opfers, führen Sie die Client-Datei aus, geben Sie die gestohlene IP-Adresse in den Verbindungsparametern an, verbinden und steuern Sie den Computer des Opfers (die Optionen sind auf Trojanische Funktionen beschränkt). Gemeinsame Ressourcen (RR). Viele Leute, die ein lokales Netzwerk haben, öffnen den Zugriff auf Dateien, so dass sie von einem anderen Computer im lokalen Netzwerk verwaltet werden können. Aber wenn der Zugang geöffnet ist, dann öffnet es für jeden Computer im Internet! Das heißt, jeder kann eine Verbindung herstellen und mit anderen Dateien arbeiten. Um diesen Zugriff zu begrenzen, sind Passwörter gesetzt, aber oft sind sie nicht gesetzt :) Um gemeinsam genutzte Ressourcen zu erkennen, gibt es Scanner. Die bequemste und schnell ist im Moment Essential Net Tools. Nachdem du das PP in diesem Programm gefunden hast, kannst du es sofort anschließen. Ein freies, aber langsames Analogon ist XSharez. Auch gibt es Legion - ein alter Mann, der schneller als XSharez scannt, aber bezahlt wird, wie Essential Net Tools, hat aber nicht die Funktion, PP zu verbinden. Diese beiden Methoden des Hackens, obwohl bisher praktiziert, sind aber nicht relevant. Ich werde über die dritte Methode sprechen. Es ist, Löcher in der Software zu verwenden. Da geht es darum, über das Internet zu hacken, werde ich folgendes sagen. Programme, Treiber, Systemmodule, die das Netzwerk verwenden, können Schwachstellen aufweisen. Dummes Beispiel, aber du kannst verstehen: der Internetbrowser "Ivanovets" bei der Bearbeitung der aus dem Sockel empfangenen String (die sich immer im Standby-Modus befindet) und mit dem Exit-Befehl im Körper in den Windows-Befehlszeilenbefehlsausführungsmodus (das Die meisten cmd). Die Browser-Produzenten haben das nicht berücksichtigt, aber das ist ein Fehler. Wir wissen diese Schwachstelle im Voraus, machen eine solche Anforderung, dass wir in der übermittelten Leitung anstelle der vermeintlichen Dienstbefehle des Browsers "Ivanovets" folgendes schreiben: exit; dir. Der Browser sieht den Ausgang, geht in einen anderen Modus und führt den Befehl Befehlszeilenbefehl aus. So Wir bekommen eine Liste von Dateien und Ordnern in diesem Opfer Computer-Verzeichnis durch ein Loch in den Browser "Ivanovets". Und das Zeilenausgang, das wir für das Hacken gemacht haben, wird als Ausbeutung bezeichnet. True, Splats sind in der Regel in Form von Programmen, die sofort geben Sie alles veröffentlicht: verbinden, senden Befehle, verarbeiten die Antwort etc. Splits in die schwersten Schwachstellen der gemeinsamen Programme verteilt werden, zusätzlich in einem kompilierten und bereit, in Windows-Form laufen. Aber es wird akzeptiert, dass alle Links in Form von Quellcode verteilt werden, die vorkompiliert werden müssen. Zusammenstellung wird auch Ärger verursachen, wenn die Autoren der Links in manchen Orten ausdrücklich Irrtümer zulassen und die Sprache, auf der die Ausbeutung steht, nicht kennen. Splits werden am häufigsten in C / C ++, PERL, PHP und in vielen anderen Sprachen geschrieben, je nach Umfang der Ebene. Ich denke jetzt ist es Zeit, etwas hacken zu versuchen. In WinXP <= SP1, sowie einigen Versionen von Win2000 und WinNT gibt es eine ernsthafte Schwachstelle, die einen kompletten Remotezugriff auf Benutzerdateien eröffnet. Die Ausbeutung kaht2.exe wurde unter dieser Sicherheitsanfälligkeit geschrieben. Zu der Zeit finden Sie die Dokumentation für kaht2, laden Sie die Exploit selbst und versuchen, es mit ihm zu hacken.

Und wie werden die Seiten gehackt?
Eine Website ist der gleiche Computer in einem Netzwerk, das auch physisch irgendwo liegt. Ihr Computer kann auch dort sein, wenn Sie einen HTTP-Server (ein solches Programm) darauf installieren und einen Domain-Namen registrieren (diese Bedingung ist nicht notwendig, da in Abwesenheit eines Domain-Namens können Sie auf die Website durch externe IP zugreifen). Hier sind Sie, sobsno, und erhielten fast die ganze Antwort auf die Frage. Aber die Anzahl und Vielfalt der Software auf den Seiten ist viel größer, daher ist die Wahrscheinlichkeit, dass "Löcher" auch größer ist. Auf diesem, wahrscheinlich, über das Hacken durch die Bugs, die von den Software-Produzenten zugelassen werden, werde ich beenden und erzählen über die Bugs, die Benutzer sich erlauben, während sie ein Opfer des Hackens werden. Um es klar zu machen, werde ich zuerst sagen, dass jede Software direkt mit dem Benutzer interagiert, während oft erlaubt Ihnen, etwas von Ihrem eigenen zu schaffen. Dies ist die "eigenen" Benutzer können einfach nicht schaffen, menschlich, ohne Löcher. Es gibt viele Momente, aber ich werde mich auf die am häufigsten verwendeten konzentrieren. HTTP-Server, abhängig von ihren Fähigkeiten, erlauben die Verwendung von speziellen Skripten auf den Seiten: CGI (sie können in fast allen Sprachen geschrieben werden, abhängig von der Implementierung ihrer Unterstützung durch den Server), PERL, PHP, ASP und viele andere. Diese Skripte sind schlau von Benutzern geschrieben, und Hacker, grob davon ausgehen, was in ihnen geschrieben ist (weil sie nicht durch normalen Download ohne die Rechte angesehen werden können), senden Sie diese Skripte gewöhnlichen Abfragen, leicht geändert für verschiedene Zwecke. Das ist es, und er schreibt viele Artikel auf dem Portal, also werde ich dir nicht über die Details erzählen.
Nun, die letzte Methode, die als "rohe Gewalt" (Brute-Force) bezeichnet wird. Dies ist eine Suche nach Passwörtern für jeden Dienst, der dem Benutzer einen bestimmten Zugriff bietet. Zum Beispiel wird ein FTP-Server auf dem Computer installiert, der nur vom Administrator benötigt wird. FTP-Server bietet Zugriff auf Dateien auf dem Computer, nur der Administrator kennt das Passwort für die Anmeldung. Du nimmst jeden FTP-Bruteforter mit einer großen Passwort-Liste (Liste), und es beginnt konsequent, eins nach dem anderen, um ein Passwort für FTP zu wählen.

Wie werden E-Mail-Konten gehackt?
Um dies zu tun, müssen Sie zuerst die Grundsätze der E-Mail verstehen. Um Nachrichten zu verarbeiten, wird ein SMTP-Server verwendet - ein Programm, das jeder auch für sich selbst einrichten kann. Dies bedeutet, dass es für das Hacken eines Postfachs (die Möglichkeit, die E-Mails von jemand anderem Konto zu verwalten) es genügt, die Website zu hacken, auf der der SMPT-Server hängt (wenn sich die Kontodatenbank dort befindet). Das ist der beste Weg. Weniger ist hart Der zweite Weg ist, Passwörter auf das Konto auszuwählen (rohe Gewalt, Bruteforce). Es handelt sich um eine sequentielle Suche nach Passwörtern. Das Plus dieser Methode ist, dass die Wahrscheinlichkeit des Hackens direkt proportional zum Wert des Wörterbuchs ist, das gebrochen wird. Der Minus ist die Zeit, die zur Brute-Force geht, direkt proportional zum Wert des Wörterbuchs)). Die dritte, rationellste Art ist, Cookies zu stehlen, wenn solche auf der Website verwendet werden. Die meisten Benutzer verwenden keine Mail-Programme, sondern arbeiten mit Mail direkt auf der Website des Mail-Servers, verwenden die Mail-Control-Funktionen, die von Scripts implementiert werden, oder sie verwenden Mailer mit enthaltenem HTML-Code. Hier wird der Hacker durch die XSS-Anfälligkeit der Website unterstützt. Ich schrieb über sie in den Artikel "XSS zu Newbies: der Zweck der XSS-Angriffe" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Auf, wie man einen Riss in einem dritten Weg macht, zitiere ich einen Ausschnitt von meinem Beitrag aus dem Forum:
"
Wenn dieses Cookie vom Autorisierungssystem auf der Website erstellt wird, speichert er in den meisten Fällen den md5-Hash des Kontokennwortes. Mit Hilfe von solchen Werkzeugen wie md5inside, johntheripper, kannst du diesen Hash knacken (Bruteforce-Methode: ein normales Passwort wird aus dem Wörterbuch genommen, dann wird ein md5-Hash erzeugt und mit einem vorhandenen (Hash-) Hash verglichen).
Aber das wird getan, um das Passwort herauszufinden; Seitdem Es fällt in der Regel mit den Passwörtern anderer Dienste zusammen, die zu demselben Administrator gehören, es ist möglich, nicht nur das Konto in Besitz zu nehmen.
Wenn du nur einen acc holen musst, dann machst du einen gestohlenen Cookie auf deinem Computer und das nächste Mal, wenn du die Seite besuchst, hast du schon die Rechte des Administrators.
So dass es keine unnötigen Fragen gibt, werde ich im voraus sagen ...
- um die Cookies der IEC CookiesView zu bearbeiten;
- vor der Bearbeitung, melden Sie sich auf der Website unter Ihrem acc (im Internet Explorer Browser);
- In einem gegebenen Prog dieses Keks, legen Sie einen Hash, speichern, gehen Sie zurück zu IE. Alles
"
Ein anderer Weg zum Hacken von Seifen wird praktiziert - SI (Social Engineering), aber das ist mehr ein Betrug als Hacken, also werden wir es nicht berücksichtigen.

Wie werden ICQ-yunks entführt (stehlen, stehlen)?
Ich möchte dieses Thema nicht heben, tk. Es gibt viele Artikel dazu, aber um der Vollständigkeit des Artikels willen werde ich nur kurz erzählen. 1 Weg: Hacking ICQ Server. Es ist nicht akzeptabel wegen der Unzugänglichkeit, aber ich kann es nicht ausschließen. 2: bruteforce Hier ist alles analog zu knackenden Seifen, betrachte nur 2 Optionen. 1) Du kannst viele Passwörter zu einem yuinu durchgehen; 2) Sie können durch eine (mehrere, wenige) Passwörter zu einer Menge von yuinov (wenn Sie nicht verfolgen das Ziel der Hacking eine bestimmte bestimmte yuin). Die dritte Methode ist einfach, erfordert keine großen Kosten und die meisten erschwinglich. (Warnung: Gilt nur für Personen, die mehr als 5 Ziffern im Raum haben, d.h. beginnend mit sechs Ziffern!). Bei der Registrierung eines neuen Yen wird die "primäre E-Mail" (Primary Mail, PM) angezeigt. Es ist sehr wichtig, weil Im Falle des Verlustes des Passworts vom Benutzer kann der Benutzer immer einen Abruf machen (ein neues Passwort wird generiert und an PM gesendet). Sie können dies auf der offiziellen ICQ-Website. Also, der dritte Weg ist, die primäre Seife zu knacken. Auch viele der weltweiten Postdienste entfernen Seifenkisten, wenn sie nicht für eine lange Zeit verwendet werden. Also, wenn solch ein PM nicht existiert, kannst du ihn registrieren (und wenn dieser Service überhaupt nicht existiert - kannst du ihn für eine Weile anheben) und dann ein Passwort abrufen.

Foren, Chatrooms, Gästebücher
Foren, Chatrooms und Gästebücher (im Folgenden einfach Foren) sind Teil des Aufstellungsortes und deshalb hacken Sie die Aufstellungsort, Sie erhalten Zugang zum Forum. Das war der erste Weg.
Wenn du unter dem Hacken des Forums verstehst, verstehst du einfach nur das Konto eines anderen, dann als das Hacken der ganzen Seite, es ist einfacher, die Cookies dieses Kontos zu stehlen, wie im Falle des Diebstahls von Cookies im Falle von Hacken von E-Mails. Wenn Sie den Cookie des Forum-Administrators stehlen, dann haben Sie die Rechte des Admin (Vollständiges Management des Forums). Vergessen Sie nicht, wieder zu lesen, um die Seife zu brechen, indem Sie Cookies stehlen.

Was ist DoS / DDoS? Was ist der Unterschied?
DoS - die Abkürzung von Denial of Service, übersetzt als "Denial of Service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. Und mehr. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!