This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hackens

Es gibt keinen Respekt für dich, Mann, wenn du dich entscheidest, meinen Artikel zu lesen, um deinen Wissensstand zu erhöhen. Vielleicht ist es so niedrig, dass Sie nicht einmal die Artikel verstehen, die sich auf dem Portal unter dem Label "Anfänger" befinden. In diesem Fall möchte ich sagen, dass Sie ein Lamer sind, und denken Sie nicht, dass Sie nach dem Lesen dieses und anderer Artikel cool werden. Und du wirst dich an den Status "Lamer" gewöhnen müssen, du wirst so lange Zeit sein. Aber erröte nicht, es ging durch alles hindurch, aber du musst dich anstrengen. Mein Name ist DrWeb, ich werde dir helfen, diese Barriere zu überwinden, durch die ich zu meiner Zeit)) es war viel schwerer durchzukommen. Nehmen Sie ein erklärendes Wörterbuch und lesen Sie es sorgfältig, lesen Sie es mehrmals, üben Sie es. Viel Glück!

Führe die Befehle aus
Jetzt sitzt du in Windows. Viele Programme sind Konsole oder Terminal, die es Ihnen nicht erlauben, ihre Benutzeroberfläche und Funktionalität direkt nach dem Silk-Symbol zu genießen. Zu diesem Zweck gibt es ein Programm mit eigenen Befehlen, die für die Arbeit mit Programmen und Daten auf dem Computer entwickelt wurden. Für Windows XP ist dies das Programm cmd.exe, das sich im Windows-Systemdateienverzeichnis im Unterverzeichnis system32 befindet. Für Windows 98 ist es command.com, das sich im Stammverzeichnis des Betriebssystemlaufwerks befindet. Der Schnellstart des Programms kann als nächstes erfolgen. Bsp .: Start - Ausführen - Geben Sie ohne Anführungszeichen ein "cmd" - ok. Nach dem Start öffnet sich die Befehlszeile (Konsole, Terminal, Cmd). Um herauszufinden, welche Befehle verfügbar sind, geben Sie help ein. Um Informationen über ein bestimmtes Team (sein Format, Parameter) zu erhalten, ergänzen wir den uns interessierenden Befehl mit den Symbolen /?. Zum Beispiel, kopieren /? oder Hilfe /?. Wenn die Parameter im Befehlsformat in eckigen Klammern angegeben sind, sind sie optional. Schauen wir uns den Hilfe-Befehl an. Wir stellen Hilfe /? Vor. Das Format wird auf dem Bildschirm angezeigt: HELP [Befehl]. Dies bedeutet, dass der help-Befehl ohne Parameter ausgeführt werden kann, nur: help. Und wenn wir Hilfe für einen cmd-Befehl (zB cd) bekommen wollen, müssen wir folgendes eingeben: help cd oder help help. Jetzt müssen Sie lernen, wie Sie mit Dateien von der Kommandozeile aus frei arbeiten können. Das gewonnene Wissen dafür ist genug. Ich kann nur sagen, dass das Starten einer ausführbaren Datei aus dem aktuellen Verzeichnis (es wird immer auf dem Bildschirm vor dem> Zeichen angezeigt, z. B. C:>) erfolgt einfach durch Eingabe seines Namens, ohne Befehle und Starten der Anwendung. Datei nicht aus dem aktuellen Verzeichnis wird auf die gleiche Weise durchgeführt, nur mit dem vollständigen Pfad angegeben: c: \ windows \ system32 \ calc.exe. Wenn die angegebenen Datei- oder Verzeichnisnamen Leerzeichen enthalten, muss der Dateipfad in Anführungszeichen stehen: "c: \ Dokumente und Einstellungen \ qwe".

Die ganze Wahrheit über IP
Du fragst dich über die IP-Adresse: warum es zugewiesen wird, wo es sich registriert, wie man herausfinden kann, was getan werden kann, es zu wissen, was können sie mir nach Rowdytum im Web antun, was soll ich nicht erkennen? Wenn nicht, dann überspringen Sie dieses Top, ansonsten lesen Sie es, aber denken Sie daran, dass ich Ihnen die Feinheiten des Protokolls nicht erklären werde.
Die IP-Adresse wird für die Übertragung von Netzwerkdaten benötigt. Sie surfen im Internet, laden Software herunter, sprechen über ASS, E-Mail usw. - in all diesen Fällen werden Daten übertragen, und dies kann nicht ohne eine eindeutige ID - IP-Adresse - erfolgen. Warum einzigartig? Ja, denn er ist der Einzige im Internet in einer bestimmten Sekunde und weiß, dass Sie während eines Internets, zB unter der IP-Adresse 81.123.200.4, niemanden mit dieser Adresse außer Ihnen haben.
Sie vergeben sofort nach der Verbindung mit dem Internet eine IP-Adresse, egal wie Sie es tun: ISDN, ADSL, Einwahl, WLAN, GPRS. In Europa ist die gebräuchlichste Verbindungsmethode Einwahl, d.h. durch ein herkömmliches Modem und eine Telefonleitung (nicht mit ADSL zu verwechseln). Du verbindest dich und du bekommst eine IP. Für Sie ist diese IP jetzt extern (aber oft ist es nicht extern zum Internet, dh im Internet sind Sie unter einer anderen IP). Um die vom Provider angegebene IP zu bestimmen, ist es möglich, einen Befehl in cmd: ipconfig einzugeben. Neben der Zeile "IP-Adresse ....." wird Ihre IP angezeigt.
Wenn Ihre IP dynamisch ist (wie üblich), dann gibt Ihnen bei jeder Verbindung zum Provider diese eine neue IP, und die alte IP kann dann z. B. zu Ihrem Nachbarn gehören. Jede neu erworbene IP wird entsprechend der Zeit beim Anbieter registriert und nicht anhand dessen, was unter Ihrem Ohr oder auf dem Bildschirm angezeigt wird, sondern mit der Uhr, die sie haben. Auch im Registrierungsprotokoll wird die Nummer Ihres Telefons eingegeben (die Kennungen sind jetzt bei allen Anbietern, und es ist unmöglich, sie zu täuschen). Nun, es ist okay, es zeichnet die Zeit der Trennung von Ineta auf, d.h. seit wann hast du diese IP nicht. Dies ist das Minimum, das bei einer DFÜ-Verbindung im Protokoll der Lücke protokolliert wird. Wie Sie sehen können, gibt es alles, was Sie herausfinden können, wenn Sie zu irgendeinem Zeitpunkt zu einer beliebigen Website geklettert sind, sowie die vollständige Heimatadresse und die Passdaten der Person, deren Name das Telefon registriert hat, von dem aus ein "Anruf ins Internet" erfolgte.
Jetzt, wie man deine IP ändert. Du kannst deine IP nicht ändern, sonst hätte das Internet ein großes Problem, das zur Abwertung führen würde, wenn nicht ein neues Protokoll erstellt würde. Aber Sie können sicherstellen, dass es in den Protokollen der Server, die Sie besucht haben, nicht Ihre IP war (unbedingt, für dieselben ISP-Protokolle, die gespeichert werden, wenn Sie eine Verbindung zu einem Internet herstellen, funktioniert es nicht). Dies kann mit Hilfe von Proxy (Proxy) oder Sockets (Socks) geschehen. Sie benötigen einen Proxy-Server. Ein Programm, das für die Verwendung eines Proxys (z. B. Ihres Browsers) vorkonfiguriert ist, stellt zunächst eine Verbindung zu einem Proxyserver her, führt Ihren Befehl aus (z. B. lädt eine Datei herunter und lädt es zuerst herunter) und sendet Ihnen dann das Ergebnis des Befehls (in unserem Fall sendet es du Datei). Und in den Protokollen der Site, von der die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxyservers und nicht Ihre. Bei Steckdosen ist alles gleich. Das Problem ist, dass bei Verwendung von Proxy / Socks (im Gegensatz zu VPN, wo der Verkehr verschlüsselt ist), ein großer Zeitverlust entsteht. Um Ihnen den Unterschied zwischen einem Proxy und einem Sux zu zeigen, gebe ich Ihnen einen Ausschnitt Ihres Posts im Forum:
"
Proxy und Sox machen einander nicht zu einem Wettbewerb, sondern perfekt miteinander kombiniert. In einer Situation, in der anonym auf eine Seite ohne Hämorrhoiden zugegriffen werden muss, können Sie einfach einen neuen Proxy in den Browsereinstellungen registrieren oder sogar CGI-PROXY verwenden. Wenn Sie für eine lange Zeit anonym bleiben und nicht nur partiell (nur ein Browser) und fertig sein müssen, ist es einfacher, das SOXS sofort für mehrere Anwendungen zu konfigurieren und sie nach Bedarf einzuschließen. Wenn es eine Netzwerkanwendung gibt, die die PROXY-Konfiguration nicht unterstützt, ist SOCKS die einzige Ausgabe.
Weitere Informationen zur Anonymität und zum Einrichten von Proxy und Sockets finden Sie hier:
http://antianthat.ru/txt/old/anonumus.shtml
http://antianthat.ru/txt/old/socks.shtml
".
Lasst uns nun darüber sprechen, wie man die IP deines Feindes lernt. Wenn der Computer Ihres Gegners als Webserver im Internet verwendet wird (er hat einen HTTP-Server installiert) und hat seinen eigenen registrierten Domänennamen (dh er kann nicht nur über IP, sondern auch über den Namen, z. B. www.hackzona.com, aufgerufen werden .ru), dann können Sie seine IP herausfinden, indem Sie den Befehl: ping www.hackzona.ru ausführen. Wenn dein Gegner nicht zu so etwas gehört, kannst du es mit einem einfachen Soap-Trojaner machen: Du konfigurierst den Trojaner-Server, um die gegnerische IP an deine E-Mail zu senden, sobald das Opfer nach dem Start des Trojaners ins Internet startet Auf Ihrer Seife wird das gewünschte IP-Opfer gesendet. Vergessen Sie nicht, dass die IP dynamisch sein kann und das Opfer möglicherweise bereits offline ist, wenn Sie versuchen, es zu hacken. Es gibt natürlich mehr rationale Wege, IP zu lernen, aber sie sind in dieser Phase des Trainings komplex.
Wenn du die IP des Opfers kennst, kannst du es hacken. Einbruch bezieht sich auf den Zugriff auf Opferdateien. Ich kann nicht umhin, Hacking mit Hilfe von Trojanern (nicht Soap) und Scannern gemeinsamer Ressourcen zu erwähnen. Trojaner: Sie konfigurieren den Dateiserver mithilfe einer Konfiguratordatei, sodass der erste bei der Ausführung an die angegebene E-Mail die IP des Opfers sendet. der Server wird dem Opfer gegeben, er startet die Datei, geht online; Sie erhalten eine Nachricht mit der IP-Adresse des Opfers, führen die Client-Datei aus, geben die gestohlene IP-Adresse in den Verbindungsparametern an, verbinden und verwalten den Computer des Opfers (die Optionen sind auf die Funktionen des Trojaners beschränkt). Gemeinsame Ressourcen (RR). Viele Personen mit einem lokalen Netzwerk öffnen den Zugriff auf Dateien, sodass sie von einem anderen Computer im lokalen Netzwerk verwaltet werden können. Aber wenn der Zugang geöffnet wird, dann öffnet es sich für jeden Computer im Internet! Das heißt, jeder kann sich mit den Dateien anderer Leute verbinden und damit arbeiten. Um diesen Zugriff zu beschränken, werden Kennwörter festgelegt, aber häufig nicht festgelegt :) Um gemeinsam genutzte Ressourcen zu erkennen, gibt es Scanner. Die bequemste und schnellste ist im Moment Essential Net Tools. Nachdem Sie die PP in diesem Programm gefunden haben, können Sie sie sofort verbinden. Ein freies, aber langsames Analog ist XSharez. Außerdem gibt es Legion - ein alter Mann, der schneller scannt als XSharez, aber wie Essential Net Tools bezahlt wird, aber nicht die Funktion hat, PP zu verbinden. Diese beiden Methoden des Hackens werden, obwohl sie noch immer praktiziert werden, als nicht relevant angesehen. Ich werde dir von der dritten Methode erzählen. Es ist, Löcher in der Software zu verwenden. Da es sich um Hacking im Internet handelt, werde ich folgendes sagen. Programme, Treiber, Systemmodule, die das Netzwerk verwenden, können Sicherheitslücken aufweisen. Dummes Beispiel, aber Sie können verstehen: der Internet-Browser "Ivanovets" bei der Verarbeitung der Zeichenfolge aus dem Socket empfangen (die immer in der Verbindung Standby-Modus ist) und mit dem Beenden Befehl im Körper, geht in den Windows-Befehlszeilenbefehl Ausführungsmodus (das am meisten cmd). Die Browserhersteller haben das nicht berücksichtigt, aber das ist ein Fehler. Wir, die diese Verwundbarkeit im Voraus kennen, machen solch eine Bitte, dass wir das folgende in der übertragenen Linie statt der vermeintlichen Dienstbefehle des Browsers "Ivanovets" schreiben: exit; dir. Der Browser wird beenden, wechseln Sie in einen anderen Modus und führen Sie den Befehlszeilenbefehl dir aus. Also. Wir werden eine Liste von Dateien und Ordnern im Computerverzeichnis dieses Opfers durch ein Loch im Browser "Ivanovets" bekommen. Und der Zeilenausgang, den wir zum Hacken gemacht haben, wird als Exploit bezeichnet. Die Wahrheit wird normalerweise in Form von Programmen veröffentlicht, die Ihnen sofort alles geben: verbinden, Befehle senden, die Antwort verarbeiten usw. Die Rivalen für die schwerwiegendsten Schwachstellen der populären Programme sind zudem im kompilierten und lauffähigen Windows-Betriebssystem verteilt. Es wird jedoch akzeptiert, dass alle Links in Form von Quellcode verteilt werden, der vorkompiliert werden muss. Auch die Kompilierung wird Probleme verursachen, wenn die Autoren des Links an einigen Stellen speziell Fehler machen und Sie die Sprache, in der der Exploit geschrieben ist, nicht kennen. Splits werden meistens in C / C ++, PERL, PHP und vielen anderen Sprachen geschrieben, abhängig von der Anwendung der Ebene. Ich denke, jetzt ist es Zeit, etwas Hack zu versuchen. In WinXP <= SP1 sowie einigen Versionen von Win2000 und WinNT gibt es eine schwerwiegende Sicherheitslücke, die einen vollständigen Fernzugriff auf Benutzerdateien ermöglicht. Im Rahmen dieser Sicherheitslücke wurde der Exploit kaht2.exe geschrieben. Finden Sie zu der Zeit die Dokumentation für kaht2, laden Sie den Exploit selbst herunter und versuchen Sie, ihn damit zu hacken.

Und was ist mit Hacking-Sites?
Die Site ist derselbe Computer im Netzwerk, der sich auch physisch irgendwo befindet. Ihr Computer kann auch dort sein, wenn Sie einen HTTP-Server darauf installieren (das Programm ist so), und registrieren Sie einen Domain-Namen (diese Bedingung ist nicht notwendig, da bei Fehlen eines Domain-Namen können Sie auf die Website von externen IP gehen). Hier sind Sie, sobsno, und haben fast die ganze Antwort auf die Frage erhalten. Aber die Anzahl und Vielfalt der Software auf den Websites ist viel größer, daher ist die Wahrscheinlichkeit, "Löcher" zu haben, ebenfalls größer. In diesem Zusammenhang werde ich wahrscheinlich über die Bugs, die von den Softwareanbietern gemacht werden, erzählen und Ihnen über die Fehler berichten, die sich die Benutzer erlauben, während sie Opfer von Hacking werden. Um es klar zu stellen, werde ich zuerst sagen, dass jede Software direkt mit dem Benutzer interagiert, während es Ihnen oft erlaubt, etwas Eigenes zu erstellen. Dies ist die "eigene" Benutzer können einfach nicht menschlich, ohne Löcher erstellen. Es gibt viele Momente, aber ich werde mich auf die am häufigsten verwendeten konzentrieren. HTTP-Server erlauben, je nach ihren Fähigkeiten, die Verwendung spezieller Skripte auf den Seiten: CGI (sie können in fast allen Sprachen geschrieben werden, abhängig von der Implementierung ihrer Unterstützung durch den Server), PERL, PHP, ASP und viele andere. Diese Skripte werden schlau von Benutzern geschrieben, und Hacker, die grob davon ausgehen, was in ihnen geschrieben ist (weil sie beim normalen Herunterladen ohne die Rechte nicht angesehen werden können), senden diesen Skripten gewöhnliche Abfragen, die leicht für verschiedene Zwecke modifiziert sind. Das ist es, und er schreibt viele Artikel auf dem Portal, also werde ich nicht über die Details erzählen.
Nun, die letzte Methode, die "Brute Force" (Brute Force) genannt wird. Dies ist eine Suche nach Passwörtern für jeden Dienst, der dem Benutzer einen bestimmten Zugriff gewährt. Zum Beispiel ist auf dem Computer ein FTP-Server installiert, der nur vom Administrator benötigt wird. FTP-Server bietet Zugriff auf Dateien auf dem Computer, nur der Administrator kennt das Passwort für die Anmeldung. Sie nehmen jeden FTP-Bruteforter mit einer großen Passwortliste (Liste), und es startet konsequent, eins nach dem anderen, um ein Passwort für FTP zu wählen.

Wie knacken E-Mail-Konten?
Um dies zu tun, müssen Sie zuerst die Prinzipien der E-Mail verstehen. Um Nachrichten zu verarbeiten, wird ein SMTP-Server verwendet - ein Programm, das auch jeder installieren kann. Dies bedeutet, dass zum Hacken eines Postfachs (die Möglichkeit, die E-Mails eines anderen Kontos zu verwalten) es ausreicht, die Seite zu hacken, auf der der SMPT-Server hängt (wenn sich die Kontodatenbank dort befindet). Das ist der beste Weg. Das Minus ist hart. Die zweite Möglichkeit besteht darin, Passwörter für das Konto auszuwählen (Brute Force, Bruteforce). Es beinhaltet eine sequentielle Suche nach Passwörtern. Das Plus dieser Methode besteht darin, dass der Grad der Wahrscheinlichkeit des Hackens direkt proportional zum Wert des Wörterbuchs ist, das aufgebrochen wird. Minus - die Zeit, die zur rohen Gewalt geht, direkt proportional zum Wert des Wörterbuchs)). Der dritte, vernünftigste Weg ist das Stehlen von Cookies, wenn diese auf der Website verwendet werden. Die meisten Benutzer verwenden keine E-Mail-Programme, sondern arbeiten mit E-Mails direkt auf der Website des E-Mail-Servers, indem sie Briefe verwalten, Skripts implementieren oder Mailer mit HTML-Code verwenden. Hier hilft dem Hacker die XSS-Schwachstelle der Seite. Ich schrieb über sie im Artikel "XSS an Neulinge: der Zweck von XSS-Attacken" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Wie man das Knacken von akka auf die dritte Art und Weise durchführt, werde ich einen Ausschnitt meines Posts aus dem Forum zitieren:
"
Wenn dieser Cookie vom Autorisierungssystem auf der Site erstellt wird, speichert er in den meisten Fällen den md5-Hash des Kontopassworts. Mit Hilfe solcher Tools wie md5inside, johntheripper ist es möglich, diesen Hash zu knacken (Bruteforce-Methode: ein normales Passwort wird aus dem Wörterbuch genommen, dann wird ein md5-Hash erzeugt und mit dem verfügbaren (gefälschten) Hash verglichen).
Aber das ist getan, um das Passwort herauszufinden; seit In der Regel stimmt es mit den Passwörtern anderer Dienstleistungen überein, die zum selben Verwalter gehören, man kann nicht nur das Konto erwerben.
Wenn Sie nur ein acc holen müssen, dann bilden Sie ein gestohlenes Cookie auf Ihrem Computer, und beim nächsten Besuch der Website haben Sie bereits die Rechte des Administrators.
Um unnötige Fragen zu vermeiden, werde ich im Voraus sagen ...
-die Cookies der IEC-CookiesView zu bearbeiten;
- Melden Sie sich vor dem Bearbeiten auf der Website unter Ihrem Konto an (im Internet Explorer-Browser).
-In einem gegebenen Prog dieses Cookie, einen Hash einfügen, speichern, zurück zum IE gehen. Das ist alles.
".
Eine weitere Variante von Breaking Soaps - SI (Social Engineering) wird praktiziert, aber es ist mehr Schwindel als Hacking, also werden wir es nicht berücksichtigen.

Wie werden ICQ-yuiny gehackt (stehlen, stehlen)?
Ich möchte dieses Thema nicht ansprechen, tk. Es gibt eine Menge Artikel darüber, aber für einen vollständigen Artikel werde ich nur kurz erzählen. 1 Weg: Hacker-ICQ-Server. Es ist nicht akzeptabel wegen Unzugänglichkeit, aber ich kann es nicht ausschließen. 2 Weg: Bruteforce. Hier ist alles analog zu Cracking Seifen, nur 2 Optionen in Betracht ziehen. 1) Sie können eine Menge Passwörter zu einem yuinu durchlaufen; 2) Sie können ein (mehrere, wenige) Passwörter für viele Yuinov (wenn Sie verfolgen nicht das Ziel des Hackens eines bestimmten bestimmten Yuin) gehen. Die dritte Methode ist einfach, erfordert keine hohen Kosten und ist am günstigsten. (Warnung: Gilt nur für Personen, die mehr als 5 Ziffern im Raum haben, d. H. Mit sechs Ziffern beginnen!). Bei der Registrierung eines neuen Yen wird die "primäre E-Mail" (primäre E-Mail, PM) angezeigt. Es ist sehr wichtig, weil Im Falle eines Verlusts des Passworts durch den Benutzer kann der Benutzer immer einen Abruf durchführen (ein neues Passwort wird generiert und an PM gesendet). Sie können dies auf der offiziellen ICQ-Site tun. Also, der dritte Weg ist die primari Seife zu knacken. Auch viele Postdienste der Welt löschen Seifenkisten, wenn sie lange Zeit nicht benutzt werden. Wenn also ein solcher PM nicht existiert, können Sie ihn registrieren (und wenn dieser Dienst überhaupt nicht existiert - Sie können ihn für eine Weile erhöhen) und dann einen Passwortabruf durchführen.

Foren, Chat-Rooms, Gästebücher
Foren, Chatrooms und Gästebücher (weiter - nur Foren) sind Teil der Seite, und deshalb, Hacking der Website, erhalten Sie Zugriff auf das Forum. Das war der erste Weg.
Wenn Sie unter dem Hacking des Forums verstehen, dass Sie sich gegenseitig den Account stehlen, dann ist es einfacher, die Cookies dieses Accounts zu stehlen, als die ganze Seite zu hacken, wie im Falle des Diebstahls von Cookies im Falle von Hacker-E-Mails. Wenn Sie das Cookie des Forum-Administrators stehlen, dann haben Sie die Rechte des Admins (vollständige Verwaltung des Forums). Vergessen Sie nicht, noch einmal über das Brechen der Seife zu lesen, indem Sie Kekse stehlen.

Was ist DoS / DDoS? Was ist der Unterschied?
DoS - die Abkürzung von Denial of Service, übersetzt als "Denial of Service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!