This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hacking

Sie haben keinen Respekt, Leute, wenn Sie sich entschieden haben, meinen Artikel zu lesen, ihren Wissensstand)) zu erhöhen. Vielleicht ist er so niedrig ist, dass Sie nicht verstehen, auch die Elemente, die auf der Website unter dem Label sind „Anfänger“. In diesem Fall möchte ich, dass Sie sagen - lahmer, und glaube nicht, dass Sie kühl sein werden, diese und andere Artikel lesen. Und auf den Status von „lamer“ werden Sie für eine lange Zeit, Sie gewöhnen müssen, so dass Sie sein wird. Aber erröten nicht, ging durch sie alle, aber müssen Stamm. Mein Name DrWeb, ich werde Ihnen helfen, die Barriere zu navigieren, durch die in meinem Tag)) war viel schwieriger zu passieren. Nehmen Sie Wörterbuch und sorgfältig neu zu lesen viele Male, Praxis lesen. Viel Glück!

Befehle ausführen
Jetzt sitzen Sie in Windows. Viele Programme sind eine Konsole oder Terminal, das ihnen nicht erlaubt, die Oberfläche und Funktionalität zu genießen, sobald das Symbol shelchka. Dazu gibt es ein Programm, das für die Arbeit mit den Programmen und Daten auf Ihrem Computer seine eigenen Befehle hat. Für Windows XP cmd.exe Programm wird in den Windows-Systemdateien in einem Unterverzeichnis des Verzeichnisses system32 befindet. Für Windows 98 - es command.com Programm im Stamm O befindet. Schnellstart-Programm von einer Spur. Arr.: Start - Ausführen - Geben Sie ohne Anführungszeichen "cmd" - ok. Nach dem Start der Befehlszeile (Konsolenterminal, cmd). Um herauszufinden, was sind die Befehle, geben Sie Hilfe. Für Informationen zu einem bestimmten Team (seine Größe, Optionen) zu ergänzen sind wir in dem Befehl mit / interessiert?. Kopieren Sie beispielsweise /? oder helfen /?. Wenn die Parameter in Klammern angegeben sind, so dass sie nicht in dem Team-Format erforderlich. Wir werden Informationen über den Befehl help sehen. Wir stellen help /?. Auf dem Format angezeigt: HELP [Befehl]. Dies bedeutet, dass der Befehl help kann ohne Parameter ausgeführt werden, einfach: helfen. Und wenn wir Hilfe für alle Programm cmd Befehl (zB cd) erhalten möchten, dann sollten Sie Folgendes eingeben: Hilfe cd oder Hilfe Hilfe. Nun müssen Sie lernen, sich zu befreien mit Dateien von der Kommandozeile zu arbeiten. Das erworbene Wissen zu genügen. Ich kann nur sagen, dass der Start der ausführbaren Datei im aktuellen Verzeichnis (die immer auf dem Bildschirm vor dem Schild dargestellt> zum Beispiel C:>), indem Sie einfach den Namen eingeben, keine Teams, und die Einführung von App. Datei ist nicht im aktuellen Verzeichnis ist das gleiche, nur mit dem vollständigen Pfad: c: \ windows \ system32 \ calc.exe. Wenn Sie die Dateinamen oder das Verzeichnis enthält Leerzeichen angeben, sollte der Pfad der Datei in Anführungszeichen genommen werden: „c: \ Dokumente und Einstellungen \ qwe“.

Die ganze Wahrheit über die IP
Sie stellen eine Frage über die IP-Adresse: für das, was es ist, wie es zugeordnet ist, in dem er registriert ist, seine lernen, was Sie tun können, ihn zu kennen, dass sie nach dem Mobbing im Internet zu mir tun können, müssen Sie herausgefunden zu vermeiden, zu tun ist? Wenn nicht, überspringen Sie diesen oben, oder lesen, aber beachten Sie, dass ich nicht mit Ihnen die Feinheiten Protokoll erklären.
IP-Adresse ist für die Netzwerkdaten benötigt. Sie sorfish im Internet, Software schütteln, um ace zu sprechen, E-Mail usw. - in all diesen Fällen werden die Daten übertragen werden, und es kann nicht ohne die einzigartige identefikatora getan werden - IP-Adressen. Warum einzigartig? Ja, weil er der einzige im Internet in einem bestimmten Moment ist, und weiß, dass, während Sie im Internet sind, beispielsweise unter der IP-Adresse 81.123.200.4, etwas mehr, aber Sie haben niemanden mit dieser Adresse.
Prisvaivaivaetsya aypishnika unmittelbar nach mit einem Internet-Anschluss, wie würden Sie es tun alle: ISDN, ADSL, Dial-Up, Wi-Fi, GPRS. In Europa ist die häufigste Art und Weise eines DFÜ-zu verbinden, das heißt, Modem und Telefonleitung (nicht mit ADSL zu verwechseln). Sie verbinden, und Sie werden ip ausgegeben werden. Für Dich ist dies nun die IP außerhalb (aber oft ist es nicht außerhalb des Internet, dh Sie sind unter einem anderen IP-Internet). Bestimmen Sie die IP, vom Provider ausgegeben können, indem sie in cmd eingeben: ipconfig. Neben der Zeile „IP-Adresse .....“ zeigt Ihre IP.
Wenn Ihre IP - Dynamisch (wie üblich), dann wird jedes Mal, wenn eine Verbindung zu Ihrem ISP gibt Ihnen die letzte neue die IP, und die alte IP kann dann gehört zum Beispiel Ihres Nachbarn .. Jeder neu die IP erhielt, ist der Anbieter in Übereinstimmung mit der Zeit registriert, und nicht die Tatsache, dass die Zecke unter dem Ohr, oder auf dem Bildschirm, und mit der Uhr, die sie haben. Auch in dem Registrierungsprotokoll eingetragen Ihre Telefonnummer (Qualifier sind jetzt alle Anbieter mit ihrer unmöglich zu betrügen). Nun, essen aber abgemeldet Zeit aus dem Internet, das heißt, da, wenn Sie nicht der Besitzer der IP sind. Dies ist - das Minimum, das im Protokoll Bad im Wählverbindung eingegeben wird. Wie Sie sehen können, gibt es alles, um herauszufinden, ob Sie auf einer beliebigen Website zu einem bestimmten Zeitpunkt Aufstieg sind, und eine vollständige Wohnadresse und Passdaten der Person, auf deren Name Telefon registriert ist, das „ein Aufruf an das Internet.“
Nun, wie Sie Ihre IP ändern. Sie können Ihre IP nicht ändern, sonst Internet ein großes Problem erscheinen würde, die in dem Ruin führen würden, wenn Sie ein neues Protokoll nicht erstellen. Aber Sie können in den Protokollen von Servern so tun, die Sie besucht haben, waren nicht Ihre IP (esessno, auf den gleichen Anbieter Protokolle, die gespeichert werden, wenn Sie zu einem Internet verbinden, funktioniert es nicht). Zur Durchführung dieser kann über einen Proxy (Proxy) oder Buchsen (Socken) sein. Braucht einen Proxy-Server. Das Programm ist vorkonfiguriert einen Proxy zu verwenden (zB Browser) verbindet zunächst an den Proxy-Server, führt er Ihren Befehl (zum Beispiel, laden Sie die Datei und lädt sie dich zuerst) und sendet dann das Ergebnis des Befehls (in diesem Fall geht Ihre Datei). Und in der Site anmeldet, von dem die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxy-Servers, nicht verkaufen. Mit Buchsen alle ähnlich. Das Problem ist, dass bei der Verwendung von Ihrem Proxy / Socken (im Gegensatz zum VPN, wo der Verkehr verschlüsselt ist) enormer Zeitverlust. Um Ihnen zu zeigen, den Unterschied der Proxy-Socke, Ich bringe sie im Forum seinen gleichen Beitrag Schneiden:
"
Proxy und Socken haben stellen keine Konkurrenz miteinander und gut zusammenarbeiten. In einer Situation, wo man ohne den Mist auf einige Seite anonym gehen müssen, können Sie einfach einen neuen Proxy in den Browser-Einstellungen oder allgemein registrieren CGI-PROXY zu verwenden. Wenn Sie Anonymität für eine lange Zeit erreichen wollen, und nicht teilweise (alone-Browser), und vollständig ist, ist es bequem, die SOX auf mehrere Anwendungen anzupassen und ist bei Bedarf. Auch wenn es eine Netzwerk-Anwendung, die nicht unterstützt Proxy-Einstellung, den einzigen Ausweg - SOCKS.
Weitere Informationen über Anonymität und Projektierungs-Proxy und Socken hier:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
“.
Nun wollen wir darüber sprechen, wie die IP-Adresse Ihres Feindes zu finden. Wenn Ihr Computer durch den Feind als Web-Server im Internet verwendet wird (setzte er den HTTP-Server) und hat seinen registrierten Domain-Namen (dh, es kann nicht nur über die IP zugegriffen werden, sondern auch im Namen zum Beispiel www.hackzona .ru), dann können Sie seine IP finden, indem Sie den Befehl: ping www.hackzona.ru. Wenn dein Feind zu solchen nicht gehört, können Sie eine einfache Seife Trojan machen: Sie konfiguriruesh Trojan-Server, der es IP Feind Ihre E-Mail geschickt, schlüpft ihr Opfer, so bald nach dem Start des Opfers Trojaner-Server in einem Internet veröffentlicht werden, so sofort otoshlotsya auf Ihrer Seife erforderlich IP-Angebote. Vergessen Sie aber nicht, dass die IP dynamisch sein kann, und das Opfer bereits offline sein kann, wenn Sie versuchen, es zu hacken. Natürlich gibt es intelligentere Möglichkeiten, die IP zu lernen, aber sie sind schwierig, sie in diesem Stadium der Ausbildung zu nutzen.
die IP des Opfers zu wissen, ist es möglich, es zu hacken. Unter Einbruch bedeutet Zugriff auf die Dateien des Opfers. Ich habe zu erwähnen, mit Hilfe von Trojanern zu brechen (keine Seife) und Scanner gemeinsam genutzten Ressourcen. Trojaner: Ein Dateiserver konfiguriert ist, die Konfigurator-Datei, so dass, wenn Sie die ersten Start an die angegebenen E-Mail-IP-Angebote gesendet werden; gibt den Opfer-Server, die Datei ausgeführt wird, geht online; Sie einen Brief von der IP-Adresse des Opfers zu erhalten, beginnt bei Datei-Client in Verbindung Parametern, die Sie gestohlen IPs angeben, zu verbinden und das Computer des Opfers zu steuern (die Möglichkeit des Exercise-Ia beschränkt Trojan-Funktionen). Gemeinsame Ressourcen (RR). Viele Menschen, die ein lokales Netzwerk haben, öffnen Sie den Zugriff auf Dateien, so dass sie von einem anderen Computer im LAN gesteuert werden. Aber wenn der Zugang geöffnet wird, wird es für jeden Computer im Internet geöffnet! Das heißt, jeder kann eine Verbindung zu und arbeitet mit anderen Menschen der Dateien. Um einen solchen Zugang zu begrenzen sind Passwörter setzen, aber oft nicht gesetzt :) Um freigegebene Ressourcen sushestvuet Scanner zu erfassen. Die bequemste und schnellste ist derzeit wichtiger Net Tools. Nach der PP in diesem prog finden können sie direkt angeschlossen werden. Kostenlos, aber langsam analog ist XSharez. Es gibt auch eine Legion - alter Mann, der schnelle XSharez abtastet, werden aber als wichtige Net Tools bezahlt, aber nicht über PP-Verbindungsfunktion. Diese beiden Arten von Hacking, übte jedoch bis jetzt, sind aber nicht relevant angesehen. Ich werde über die dritte Methode sprechen. Es besteht aus Löchern in Software. Da wir über brechen über das Internet sprechen, würde ich folgendes sagen. Programme, Treiber, System-Module, über das Netzwerk können Schwachstellen haben. Dumme Beispiel, aber Sie können auf Line-Behandlung von der Fassung aufgenommen, dass Internet-Browser „Ivanovets“ verstehen (die immer im Anschluss Standby-Modus) und einen Ausgang aufweisen;, Dienstbefehle in dem Körper in die Befehlszeile Befehlsausführungsmodus von Windows geht (das die meisten cmd). Hersteller, die nicht in Rechnung trägt den Browser, aber es ist ein Fehler. Wir, der Verwundbarkeit zu wissen, ist eine solche Anforderung, die eine Zeichenfolge statt der angeblichen Dienstbefehle Browser „Ivanovets“, schreiben die folgende passieren: Ausfahrt; Richt. Der Browser wird sehen Ausfahrt; wird in einem anderen Modus bewegen und dir Befehlszeile ausführen. so wir bekommen eine Liste von Dateien und Ordner in diesem Verzeichnis dem Computer des Opfers durch ein Loch in den Browser „Ivanovets“ war. Eine Linie der Ausfahrt; dir, das wir zu brechen haben gemacht, wird der Exploit (ausnutzen, sployt) aufgerufen werden. Wahre splloyty in der Regel in Form von Programmen veröffentlicht, die unmittelbar hinter Ihnen alle Dalai: verbinden, senden Befehle, Prozessantwort usw. Sployty auf eine ernsthafte Sicherheitslücke gemeinsame Programme zu verbreiten, vor allem in kompiliert und in der Windows-Formular auszuführen. Aber da es wird davon ausgegangen, dass alle sployty als Quellcode verteilt, die zuerst kompiliert werden müssen. Compilation auch Schwierigkeiten bringen, wenn die Autoren ausdrücklich Fehler an einigen Stellen sploytov und Sie nicht wissen, in welcher Sprache geschrieben ist die Exploit. Sployty in der Regel in C / C ++ geschrieben, PERL, PHP und viele andere Sprachen, je nach Anwendung sloyta. Ich denke, jetzt ist die Zeit gekommen, um zu versuchen, etwas zu hacken. Das Betriebssystem WinXP <= SP1 sowie einige Versionen von Win2000 und WinNT gibt es eine ernsthafte Sicherheitslücke, die vollständigen Remote-Zugriff auf Dateien ermöglicht. Im Rahmen dieser Sicherheitsanfälligkeit ausnutzen, ist kaht2.exe geschrieben. Die Zeit Dokumentation kaht2 zu finden, laden Sie das selbst nutzen und versuchen, mit ihm zu knacken.

Aber was ist mit den gehackten Webseiten?
Website - das ist der gleiche Rechner im Netzwerk, die auch physisch irgendwo befinden. Ihr Computer ist möglicherweise hat sie auch, wenn Sie den HTTP-Server auf ihm (dieses Programm) installieren und registrieren die Domain-Namen (diese Bedingung nicht notwendig ist, weil in Abwesenheit eines Domain-Namen auf die Website für eine externe IP zu gehen sein wird). Hier sobsno Sie, und bekam fast die ganze Antwort auf die Frage. Aber die Zahl und die Vielfalt der Software auf der Website viel mehr, damit die Wahrscheinlichkeit für das Vorhandensein von „Löchern“ ist auch größer. Hierbei wahrscheinlich über Bugs Hacking durch Softwareanbieter genehmigt, ich beende und informieren Sie über die Fehler, die die Nutzer selbst zu ermöglichen, damit ein Opfer von Einbruch zu werden. Um es klar, zuerst, ich würde sagen, dass jede Software direkt mit dem Benutzer interagiert, während oft so dass Sie etwas von ihrer eigenen erstellen. Es Samoo „seine“ Benutzer nur etwas, und kann nicht einen Menschen, ohne Löcher schaffen. Es gibt viele Chancen, aber ich werde den Schwerpunkt auf die am häufigsten angewendet. HTTP-Server, je nach ihren Fähigkeiten, die Verwendung von Websites bestimmte Skripte erlauben: CGI (sie sind in fast allen Sprachen geschrieben werden kann, abhängig von der Umsetzung ihrer Unterstützung für den Server), PERL, PHP, ASP und viele andere Diese Skripte sind schlampig schriftlich Benutzer und Hacker, einige darauf hindeutet, dass es in ihnen geschrieben wird (wie üblich das Herunterladen sie nicht ohne Rechte gespielt werden), senden Sie diese Skripte Routineanfragen, etwas für einen bestimmten Zweck modifiziert. Das ist es, dann eine Reihe von Artikeln auf der Website geschrieben, also werde ich über wird nicht ausführlich sprechen.
Nun, die letztere Methode, die "brute force" (Brute-Force) bezeichnet wird. Diese Brute-Force-Passwörter zu jedem Dienst von einem bestimmten Benutzer des Zugang zur Verfügung gestellt. Zum Beispiel ist der Computer der FTP-Server, der nur durch den Administrator notwendig gehalten wird. FTP-Server den Zugriff auf Dateien auf Ihrem Computer bietet, das Login-Passwort nur Admin bekannt. Sie nehmen jede FTP Brute Forcer mit einem großen Wortschatz (eine Liste) Kennwort ein, und er beginnt nacheinander, einer nach dem anderen, das Passwort für FTP wählen.

Wie gehackt elektronische Postfächer (E-Mail - Konten)?
Um dies zu tun, müssen Sie zuerst verstehen, wie E-Mail funktioniert. Für die Verarbeitung von Nachrichten SMTP-Server - das Programm, das auch selbst jemand installieren können. Dies bedeutet, dass für Hacker Mailbox (die Fähigkeit, jemand anderes Konto Briefe zu verwalten) genug, um die Seite zu knacken, auf dem hängt SMPT-Server (wenn der Kontodatenbank befindet sich an der gleichen Stelle). Das ist die gute Art und Weise. Negatives - hart. Der zweite Weg ist ein Kennwort für das Konto (Brute-Force, Brute-Force) zu wählen. Es bedeutet einen sequentiellen Scan von Passwörtern. Plus dieses Verfahren ist, dass die Wahrscheinlichkeit eines Risses direkt proportional zur Größe des Wörterbuchs, auf das es zu viel ist. Negativ - die Zeit, die Kraft Brute nimmt, ist direkt proportional zur Größe des Wörterbuchs)). Drittens, die vernünftigste Art und Weise gestohlen wird, werden die Cookies haben, wenn diese auf der Website verwendet werden. Die meisten Leute benutzen das Programm, nicht die Post, und die Arbeit mit E-Mail direkt auf der Website des Mail-Servers, die Buchstaben der Steuerfunktionen von Skripten implementiert, oder verwenden Sie die Post mit dem mitgelieferten HTML-Code. Hier Hacker Hilfe XSS-gefährdeter Ort. Über sie schrieb ich in dem Artikel "XSS Anfänger. Purpose XSS-Angriff" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Um zu erfahren, wie die Durchführung Akka dritter Weg Hacking, werde ich bringe seinen Beitrag aus dem Forum Schneiden:
"
Wenn dieses Cookie Berechtigungssystem auf der Website erstellt wird, in den meisten Fällen speichert md5-Hash des Account-Passwort. Unter Verwendung solcher Werkzeuge wie md5inside kann johntheripper Riss, der hash (Brute-Force-Methode: das Wörterbuch normales Passwort genommen wird und md5-Hash erzeugt und im Vergleich mit der zur Verfügung stehenden (sportym) heshem).
Aber dies geschieht, um das Passwort zu erfahren; da es fällt in der Regel mit den Passwörtern von anderen Diensten an den Administrator gehören, können Sie nicht nur das Konto ergreifen.
Wenn Sie nur nach ficken wollen, dann formiruesh gestohlen Cookies in seinem Computer, und der nächste Eintrag auf der Website haben Sie Administratorrechte.
Zur Vermeidung von unnötigen Fragen, werde ich im Voraus sagen ...
-für Änderungen Cookies yuzay IECookiesView;
-vor ihre Korrekturen auf der Website unter der Begleitung (im Internet Explorer) angemeldet;
-ischi sagte in prog dieses Cookie, dazwischenstellen Hash, immer wieder in IE klettern. Alles.
“.
Geübte eine andere Option Seifen Hacking - SI (Social Engineering), aber es ist wahrscheinlich Betrug als Hacking, damit es nicht in Betracht gezogen werden.

Wie gehackt (entführt, gestohlen) ICQ-yuiny?
Ich will nicht diese bis bringen, weil Artikel über sie sehr viel, aber der Vollständigkeit halber Artikel noch kurz erläutern. Methode 1: Hacking ICQ-Server. Er war nicht akzeptabel wegen Unzugänglichkeit, aber ausschließen, ich kann es nicht. Methode 2: Brute-Force. Hier ist alles ähnlich Seifen zu zerhacken, man denke nur zwei Optionen. 1) Sie können eine Menge Passwörter zu einer yuinu aussortieren; 2) Sie können ein (mehr leicht) Passwörter für eine Vielzahl von yuinov aussortieren (wenn Sie nicht ein Ziel verfolgen Sie ist eine besondere Yuin zu knacken). Die dritte Methode ist einfach, erfordert keine teure und erschwinglich. (Hinweis Gilt nur mit mehr als 5 Stellen im Raum, dh beginnend mit den sechs Zeichen yuinam!). Bei der Registrierung eines neuen Yuina states "die primäre E-Mail" (Primary Mail, PM). Er ist sehr wichtig, denn falls das Passwort von Yuina Benutzer verloren immer einen Retro machen (erzeugt ein neues Passwort und zum PM gesendet). Damit die es auf der offiziellen Webseite ICQ sein kann. So besteht die dritte Methode praymari Seife zu brechen. Auch Seife akkauny viele Postdienste der Welt entfernen, wenn sie lange zu erfreuen. Also, wenn diese Uhr nicht vorhanden ist, ist es möglich, registrieren (und wenn dieser Dienst beendet hat, überhaupt zu existieren - man kann zu der Zeit abholen) und dann ein Retro-Passwort machen.

Foren, Chatrooms, Gast Bücher
Foren, Chatrooms und Gäste Bücher (im Folgenden - nur Foren) sind Teil der Website, und deshalb Knacken Website, Sie Zugriff auf das Forum gewinnen. Dies war das erste Verfahren.
Wenn ein Einbruch Forum Sie erkennen sie Konto zu stehlen, dann, als die gesamte Website zu knacken, ist es einfacher, Cookies zu stehlen, die Akka, wie im Fall des Diebstahls von Cookies, wenn das Eindringen in E-Mail. Wenn Sie Cookies ukradosh Board-Administrator haben, dann haben Sie das Recht zu sein bzw. adimnskie (vollständige Forum-Management). wieder einmal vergessen Sie nicht über Hacking Seifen durch Diebstahl von Cookies zu lesen.

Was ist ein DoS / DDoS? Was ist der Unterschied?
DoS - eine Abkürzung für Denial-of-Service wird als "Denial of Service" übersetzt. Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. Und vieles mehr. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!