This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hackens

Es gibt keinen Respekt für dich, Mann, wenn du dich entscheidest, meinen Artikel zu lesen, um deinen Wissensstand zu erhöhen)). Vielleicht ist es so niedrig, dass Sie nicht einmal die Artikel verstehen, die sich auf dem Portal unter dem Label "Novices" befinden. In diesem Fall möchte ich sagen, dass Sie ein Lamer sind und Sie sollten nicht denken, dass Sie cool werden, wenn Sie diesen und andere Artikel lesen. Und man muss sich erst an den Status "Lamer" gewöhnen, das wird noch lange so sein. Aber du solltest nicht rot werden, alles ist durchgegangen, aber du musst dich anstrengen. Mein Name ist DrWeb, ich werde Ihnen helfen, die Barriere zu überwinden, durch die es in meiner Zeit)) viel schwieriger war, durchzukommen. Nehmen Sie das Wörterbuch und lesen Sie es sorgfältig durch, lesen Sie es viele Male erneut und üben Sie. Viel Glück!

Befehle ausführen
Jetzt sitzen Sie im Windows-Betriebssystem. Viele Programme sind Konsolen oder Terminals, sodass Sie ihre Benutzeroberfläche und Funktionalität nicht direkt nach dem Seiden-Button auf dem Symbol genießen können. Zu diesem Zweck gibt es ein Programm mit eigenen Befehlen für die Arbeit mit Programmen und Daten auf dem Computer. Bei Windows XP ist dies das Programm cmd.exe, das sich im Windows-Systemdateiverzeichnis im Unterverzeichnis system32 befindet. Bei Windows 98 ist dies das Programm command.com, das sich im Stammverzeichnis der Betriebssystemfestplatte befindet. Der Schnellstart des Programms kann als nächstes erfolgen. Beispiel: Start - Ausführen - Eingabe ohne Anführungszeichen "cmd" - ok. Nach dem Start wird die Befehlszeile geöffnet (Konsole, Terminal, cmd). Geben Sie help ein, um herauszufinden, um welche Teams es sich handelt. Um Informationen über ein bestimmtes Team (Format, Parameter) zu erhalten, ergänzen wir den gewünschten Befehl mit den Zeichen /?. Zum Beispiel kopieren /? oder hilfe /?. Wenn das Format der Befehlsparameter in eckigen Klammern steht, sind sie nicht erforderlich. Informationen zum Befehl help anzeigen. Wir stellen vor /. Das Format wird auf dem Bildschirm angezeigt: HELP [Befehl]. Dies bedeutet, dass der Befehl help ohne Parameter ausgeführt werden kann, einfach: help. Und wenn wir Hilfe zu einem Befehl des cmd-Programms (z. B. cd) erhalten möchten, müssen wir Folgendes eingeben: help cd oder help help. Jetzt müssen Sie lernen, wie Sie über die Befehlszeile frei mit Dateien arbeiten können. Das gewonnene Wissen reicht dafür aus. Ich kann nur sagen, dass der Start der ausführbaren Datei aus dem aktuellen Verzeichnis (sie wird immer auf dem Bildschirm vor dem> -Zeichen angezeigt, z. B. C:>) ausgeführt wird, indem einfach der Name ohne Befehle eingegeben und gestartet wird. Die Datei, die nicht aus dem aktuellen Verzeichnis stammt, ist dieselbe, nur mit dem vollständigen Pfad: c: \ windows \ system32 \ calc.exe. Wenn die angegebenen Datei- oder Verzeichnisnamen Leerzeichen enthalten, muss der Dateipfad in Anführungszeichen gesetzt werden: "c: \ documents and settings \ qwe".

Die ganze Wahrheit über IP
Sie stellen die Frage nach der IP-Adresse: Wozu dient sie, wie wird sie zugewiesen, wo ist sie registriert? Wie können Sie herausfinden, was Sie tun können, wenn Sie sie kennen? Was können Sie mit mir nach Rowdytum im Web tun, damit Sie sie nicht wiedererkennen? Wenn nicht, dann überspringen Sie diesen Abschnitt, ansonsten lesen Sie ihn, aber denken Sie daran, dass ich Ihnen die Details des Protokolls nicht erklären werde.
Für die Übertragung von Netzwerkdaten wird eine IP-Adresse benötigt. Sie surfen im Internet, laden Software herunter, sprechen Ass, E-Mail usw. - in all diesen Fällen werden Daten übertragen, und dies ist ohne eine eindeutige Kennung - IP-Adressen - nicht möglich. Warum einzigartig? Ja, weil er zu einem bestimmten Zeitpunkt der einzige im Internet ist und weiß, dass Sie im Internet, beispielsweise unter der IP-Adresse 81.123.200.4, niemanden außer Ihnen mit einer solchen Adresse haben.
Die IP-Adresse wird sofort nach dem Herstellen einer Verbindung zum Internet zugewiesen, unabhängig davon, wie Sie dies tun: ISDN, ADSL, DFÜ, Wi-Fi, GPRS. In Europa ist die gebräuchlichste Verbindungsmethode die Einwahl, d. H. über ein normales Modem und eine Telefonleitung (nicht zu verwechseln mit ADSL). Sie verbinden und Sie erhalten eine IP. Für Sie ist diese IP-Adresse jetzt extern (aber häufig nicht extern zum Internet, d. H. Im Internet haben Sie eine andere IP-Adresse). Sie können die vom Anbieter ausgegebene IP ermitteln, indem Sie den Befehl in cmd: ipconfig eingeben. Neben der Zeile "IP address ....." wird Ihre IP angezeigt.
Wenn Ihre IP-Adresse dynamisch ist (wie üblich), erhalten Sie bei jeder Verbindung zum Provider eine neue IP-Adresse, und die alte IP-Adresse kann beispielsweise Ihrem Nachbarn gehören. Jede neu erworbene IP wird gemäß der Uhrzeit beim Anbieter registriert, nicht durch Ankreuzen unter Ihrem Ohr oder auf dem Bildschirm, sondern mit der Uhrzeit, über die sie verfügt. Außerdem wird Ihre Telefonnummer in das Registrierungsprotokoll eingetragen (Determinanten sind jetzt bei allen Anbietern vorhanden, und es ist unmöglich, sie zu täuschen). Nun, isst - aber die Zeit der Trennung vom Internet wird registriert, d. H. seit wann bist du nicht der besitzer dieser ip Dies ist das Minimum, das während der DFÜ-Verbindung beim Prow protokolliert wird. Wie Sie sehen, gibt es alles, um herauszufinden, ob Sie zu einem bestimmten Zeitpunkt auf eine Website geklettert sind, sowie die vollständige Privatadresse und die Passinformationen der Person, deren Name Sie bei dem Telefon registriert haben, von dem Sie einen "Anruf ins Internet" erhalten haben.
Nun, wie Sie Ihre IP ändern. Sie können Ihre IP nicht ändern, da das Internet sonst ein großes Problem hätte, das zum Ruin führen würde, wenn Sie kein neues Protokoll erstellen. Sie können jedoch festlegen, dass die Protokolle der von Ihnen besuchten Server nicht über Ihre IP-Adresse verfügen (dies gilt jedoch nicht für die Protokolle der Anbieter, die beim Herstellen einer Verbindung zum Internet gespeichert werden). Dies kann über einen Proxy (Proxy) oder Sockets (Socks) erfolgen. Jeder Proxy-Server ist erforderlich. Ein Programm, das für die Verwendung eines Proxys vorkonfiguriert ist (z. B. Ihr Browser), stellt zuerst eine Verbindung zu einem Proxyserver her, führt Ihren Befehl aus (z. B. lädt eine Datei herunter und lädt sie zuerst selbst herunter) und sendet Ihnen dann das Ergebnis der Befehlsausführung (in unserem Fall sendet es) Sie Datei Und in den Protokollen der Site, von der die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxy-Servers und nicht Ihre. Steckdosen sind alle gleich. Das Problem ist, dass die Verwendung von Proxy / Socks (im Gegensatz zu VPN, bei dem der Datenverkehr verschlüsselt ist) einen enormen Zeitverlust bedeutet. Um dir die Unterschiede zwischen Proxies und Socken zu zeigen, werde ich dir einen Ausschnitt meines eigenen Beitrags im Forum geben:
"
Proxy und Socken konkurrieren nicht miteinander, sondern verschmelzen wunderbar miteinander. In einer Situation, in der es erforderlich ist, sich anonym auf einer Seite ohne einen Mist anzumelden, können Sie einfach einen neuen Proxy in den Browsereinstellungen registrieren oder CGI-PROXY insgesamt verwenden. Wenn Sie Anonymität für eine lange Zeit erreichen möchten, und dies nicht nur teilweise (nur ein Browser), sondern vollständig, ist es bequemer, SOX für mehrere Anwendungen gleichzeitig zu konfigurieren und diese nach Bedarf zu aktivieren. Wenn es eine Netzwerkanwendung gibt, die die PROXY-Einstellung nicht unterstützt, ist der einzige Ausweg SOCKS.
Weitere Informationen zur Anonymität und zum Einrichten von Proxy und Socks finden Sie hier:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Lassen Sie uns nun darüber sprechen, wie Sie die IP Ihres Feindes finden können. Wenn der Computer Ihres Gegners als Webserver im Internet verwendet wird (auf dem ein HTTP-Server installiert ist) und dessen registrierter Domänenname (d. H., Auf den nicht nur über die IP, sondern auch über den Namen zugegriffen werden kann, z. B. www.hackzona) .ru), dann können Sie seine IP herausfinden, indem Sie den Befehl ausführen: ping www.hackzona.ru. Wenn Ihr Feind nicht zu einem solchen gehört, können Sie dies mit einem einfachen Seifentrojaner tun: Sie konfigurieren den Trojaner-Server so, dass die IP des Feindes an Ihre E-Mail gesendet wird, und leiten sie an das Opfer weiter, sobald der Trojaner-Server hochfährt, das Opfer Die gewünschte IP des Opfers wird an Ihre Seife gesendet. Vergessen Sie jedoch nicht, dass IP dynamisch sein kann und das Opfer möglicherweise bereits offline ist, wenn Sie versuchen, es zu hacken. Es gibt sicherlich rationalere Wege, um IP zu erlernen, aber sie sind in dieser Phase des Trainings schwierig anzuwenden.
Wenn Sie die IP des Opfers kennen, können Sie sie hacken. Hacken bedeutet Zugriff auf die Dateien des Opfers. Ich kann das Hacken mit Trojanern (keine Seife) und Scannern von freigegebenen Ressourcen nicht erwähnen. Trojaner: Sie konfigurieren den Dateiserver mithilfe der Konfigurationsdatei so, dass beim Starten der erste die IP-Adresse des Opfers an die angegebene E-Mail-Adresse sendet. Server geben das Opfer, sie führt die Datei aus, geht online; Sie erhalten einen Brief mit der IP-Adresse des Opfers, starten die Client-Datei, geben die gestohlene IP-Adresse in den Verbindungseinstellungen an, stellen eine Verbindung her und verwalten den Computer des Opfers (die Verwaltungsmöglichkeiten sind auf die Funktionen des Trojaners beschränkt). Ressourcen teilen (RR). Viele Personen mit einem lokalen Netzwerk öffnen den Zugriff auf Dateien, damit sie von einem anderen Computer im lokalen Netzwerk verwaltet werden können. Wird der Zugriff jedoch geöffnet, wird er für jeden Computer im Internet geöffnet! Das heißt, jeder kann eine Verbindung herstellen und mit den Dateien anderer Personen arbeiten. Um diesen Zugriff einzuschränken, werden Kennwörter festgelegt, aber häufig nicht festgelegt. :) Zum Erkennen freigegebener Ressourcen sind Scanner vorhanden. Am bequemsten und schnellsten ist im Moment Essential Net Tools. Nachdem Sie das PP in diesem Programm gefunden haben, können Sie sofort eine Verbindung herstellen. Kostenlos, aber langsamer analog ist XSharez. Es gibt auch eine Legion - einen alten Mann, der XSharez schneller scannt, aber wie Essential Net Tools bezahlt wird, aber nicht die Verbindungsfunktion PP hat. Diese beiden Hacking-Methoden werden, obwohl sie noch praktiziert werden, als nicht relevant angesehen. Ich werde über die dritte Methode sprechen. Er soll Löcher in der Software verwenden. Da es sich um das Hacken über das Internet handelt, sage ich Folgendes. Programme, Treiber und Systemmodule, die das Netzwerk verwenden, können Sicherheitslücken aufweisen. Dummes Beispiel, aber Sie können verstehen: Der Internetbrowser "Ivanovets" wechselt beim Verarbeiten einer Zeichenfolge, die von einem Socket empfangen wird (der sich immer im Standby-Modus befindet) und einen Beendigungsbefehl im Hauptteil enthält, in den Windows-Befehlszeilen-Ausführungsmodus ( die meisten cmd). Browserhersteller haben dies nicht berücksichtigt, aber dies ist ein Fehler. Da wir eine solche Sicherheitsanfälligkeit im Voraus kennen, stellen wir eine solche Anfrage, dass in der übertragenen Zeichenfolge anstelle der angeblichen Dienstbefehle des Ivanovets-Browsers Folgendes geschrieben wird: exit; dir. Der Browser wird beendet, wechselt in einen anderen Modus und führt den Befehl dir in der Befehlszeile aus. Also Durch ein Loch im Ivanovets-Browser erhalten wir eine Liste der Dateien und Ordner in diesem Verzeichnis auf dem Computer des Opfers. Und der String-Exit; dir, den wir zum Hacken kompiliert haben, heißt Exploit (Exploit). Richtig, Spambots werden normalerweise in Form von Programmen veröffentlicht, die sofort alles für Sie bereitstellen: Sie stellen eine Verbindung her, senden Befehle, verarbeiten die Antwort usw. Die Exploits für die schwerwiegendsten Sicherheitslücken weit verbreiteter Programme werden neben allem in kompilierter Form verbreitet und können unter Windows gestartet werden. Es wird jedoch so akzeptiert, dass alle Exploits als Quellcodes verteilt werden, die zuvor kompiliert werden müssen. Die Zusammenstellung wird auch dann Probleme bereiten, wenn die Autoren der Exploits an einigen Stellen gezielt Fehler machen und Sie die Sprache, in der der Exploit geschrieben ist, nicht kennen. Ebenen werden in Abhängigkeit von der Anwendung der Ebene am häufigsten in C / C ++, PERL, PHP und in vielen anderen Sprachen geschrieben. Ich denke, jetzt ist die Zeit, etwas zu hacken. In WinXP <= SP1 sowie in einigen Versionen von Win2000 und WinNT besteht eine schwerwiegende Sicherheitsanfälligkeit, die den vollständigen Remotezugriff auf Benutzerdateien ermöglicht. Unter dieser Schwachstelle steht Exploit kaht2.exe. Suchen Sie zu diesem Zeitpunkt die Dokumentation für kaht2, laden Sie den Exploit selbst herunter und versuchen Sie, ihn zu hacken.

Aber was ist mit gehackten Websites?
Ein Standort ist derselbe Computer in einem Netzwerk, der sich auch physisch irgendwo befindet. Ihr Computer kann auch einer sein, wenn Sie einen HTTP-Server (z. B. ein Programm) auf dem Computer installieren und einen Domainnamen registrieren (diese Bedingung ist optional, da die Anmeldung über eine externe IP-Adresse möglich ist, wenn auf der Site kein Domainname vorhanden ist). Hier bist du, sobsno, und hast fast die gesamte Antwort auf die Frage erhalten. Die Anzahl und Vielfalt der Software auf den Sites ist jedoch viel größer, daher ist auch die Wahrscheinlichkeit des Vorhandenseins von "Löchern" größer. In dieser Angelegenheit, wahrscheinlich um das Hacken durch die von Softwareherstellern zugelassenen Fehler, werde ich abschließen und Ihnen von Fehlern erzählen, die Benutzer selbst eingestehen, während sie Opfer von Hacks werden. Um es zu verdeutlichen, möchte ich zunächst sagen, dass jede Software direkt mit dem Benutzer interagiert und es Ihnen häufig ermöglicht, etwas Eigenes zu erstellen. Genau diese „Benutzer“ können von einem Menschen nicht einfach so ohne Löcher geschaffen werden. Es gibt viele Momente hier, aber ich werde mich auf die am häufigsten verwendeten konzentrieren. HTTP-Server erlauben, abhängig von ihren Fähigkeiten, die Verwendung spezieller Skripte auf Sites: CGI (sie können in fast allen Sprachen geschrieben werden, abhängig von der Implementierung ihrer Unterstützung durch den Server), PERL, PHP, ASP und viele andere. Diese Skripte werden von Benutzern und Hackern nur schwerfällig geschrieben, vorausgesetzt, sie sind geschrieben (da sie nicht durch reguläres Herunterladen ohne Rechte angezeigt werden können). Sie senden normale Anforderungen an diese Skripte, die für verschiedene Zwecke leicht modifiziert sind. Darüber schreiben eine Reihe von Artikeln auf dem Portal, daher werde ich Ihnen keine Einzelheiten mitteilen.
Nun, der letzte Weg, der "Brute Force" (rohe Gewalt) genannt wird. Dies ist eine Suche nach Passwörtern für jeden Dienst, der dem Benutzer einen bestimmten Zugriff gewährt. Beispielsweise ist auf dem Computer ein FTP-Server installiert, der nur von einem Administrator verwaltet wird. Der FTP-Server ermöglicht den Zugriff auf Dateien auf einem Computer. Nur der Administrator kennt das Kennwort für die Anmeldung. Sie nehmen einen FTP-Bruteformer mit einem großen Wörterbuch (Liste) von Passwörtern und dieser beginnt nacheinander damit, ein Passwort für FTP zu ermitteln.

Wie werden E-Mail-Konten geknackt?
Dazu müssen Sie zunächst die Prinzipien von E-Mail verstehen. Für die Verarbeitung von Briefen wird ein SMTP-Server verwendet - ein Programm, das auch jeder installieren kann. Dies bedeutet, dass zum Hacken eines Postfachs (die Möglichkeit, E-Mails eines anderen Kontos zu verwalten) die Site gehackt werden muss, an der sich der SMPT-Server befindet (wenn sich die Kontodatenbank an derselben Stelle befindet). Das ist der beste Weg. Minus - schwer. Die zweite Möglichkeit ist die Auswahl von Kontokennwörtern (Brute Force, Brute Force). Dies impliziert eine sequentielle Suche nach Passwörtern. Der Vorteil dieser Methode ist, dass der Grad der Wahrscheinlichkeit des Hackens direkt proportional zur Größe des durchsuchten Wörterbuchs ist. Minus - die Zeit, die zur rohen Gewalt benötigt wird, ist direkt proportional zur Größe des Wörterbuchs)). Die dritte, vernünftigste Methode ist das Stehlen von Cookies, sofern diese auf der Website verwendet werden. Die meisten Benutzer verwenden keine Postprogramme, sondern arbeiten mit E-Mails direkt auf der E-Mail-Server-Site. Dabei werden die Funktionen zum Verwalten von Briefen, zum Implementieren von Skripten oder zum Verwenden von Mailern mit dem enthaltenen HTML-Code verwendet. Hier helfen Hacker XSS-Site-Schwachstellen. Ich schrieb darüber im Artikel "XSS für Anfänger. Der Zweck von XSS-Angriffen" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Um zu lernen, wie man einen dritten Weg hackt, werde ich einen Ausschnitt meines Beitrags aus dem Forum geben:
"
Wenn dieses Cookie vom Autorisierungssystem auf der Site erstellt wird, speichert es in den meisten Fällen den md5-Hash des Kontokennworts. Mit Tools wie md5inside, johntheripper können Sie diesen Hash knacken (brutfors-Methode: Es wird ein reguläres Passwort aus dem Wörterbuch genommen, dann wird ein md5-Hash generiert und mit dem vorhandenen (veralteten) Hash verglichen.
Dies geschieht jedoch, um das Passwort herauszufinden. weil In der Regel stimmt es mit den Passwörtern anderer Dienste überein, die demselben Administrator gehören. Dann können Sie mehr als nur die Kontrolle über ein Konto übernehmen.
Wenn Sie nur ein Konto benötigen, erstellen Sie ein gestohlenes Cookie auf Ihrem Computer und haben beim nächsten Besuch der Website Administratorrechte.
Damit es keine unnötigen Fragen gibt, werde ich vorab sagen ...
- Cookies yuzay IECookiesView bearbeiten;
- Melden Sie sich vor dem Bearbeiten bei der Site unter Ihrem Account an (im Internet Explorer-Browser).
- Suchen Sie in diesem Programm nach diesem Cookie, fügen Sie einen Hash ein, speichern Sie ihn und gehen Sie erneut zum IE. Alle
".
Eine weitere Variante des Hackens wird praktiziert - SI (Social Engineering), aber dies ist mehr Betrug als Hacken, daher werden wir es nicht in Betracht ziehen.

Wie man ICQ-yuiny hackt (stiehlt, stiehlt)?
Ich möchte dieses Thema nicht ansprechen, weil Es gibt viele Artikel darüber, aber der Vollständigkeit halber sage ich es Ihnen kurz. 1 Weg: Hacking Server ICQ. Es ist wegen Unzugänglichkeit nicht akzeptabel, aber ich kann es nicht ausschließen. 2 Wege: rohe Gewalt. Hier ist alles ähnlich wie beim Knacken von Seifen. Betrachten Sie nur zwei Optionen. 1) Sie können mehrere Passwörter nach einem UIN sortieren. 2) Sie können ein (mehrere, einige) Passwörter nach mehreren Uins sortieren (wenn Sie nicht das Ziel verfolgen, ein bestimmtes Uin zu hacken). Der dritte Weg ist einfach, ohne große Kosten und der günstigste. (Achtung! Gilt nur für Yuins mit mehr als fünf Ziffern, dh ab sechs Ziffern!) Bei der Registrierung einer neuen uin wird die "Primäre Mail, PM" angezeigt. Es ist sehr wichtig, weil Falls der Benutzer das Kennwort verliert, kann er es jederzeit erneut versuchen (ein neues Kennwort wird generiert und an PM gesendet). Sie können dies auf der offiziellen Website von ICQ tun. Der dritte Weg ist also, die Primärseife zu brechen. Auch entfernen viele Postdienste der Welt Seifen-Accaunas, wenn sie für eine lange Zeit nicht verwendet werden. Wenn eine solche PM nicht vorhanden ist, können Sie sie registrieren (und wenn dieser Dienst überhaupt nicht mehr vorhanden ist, können Sie sie für eine Weile abrufen) und anschließend ein Kennwort abrufen.

Foren, Chatrooms, Gästebücher
Foren, Chatrooms und Gästebücher (im Folgenden: Foren) sind Teil der Website. Nachdem Sie die Website gehackt haben, erhalten Sie Zugriff auf das Forum. Es war der erste Weg.
Wenn Sie mit dem Hacken des Forums nur den Diebstahl des Kontos eines anderen verstehen, ist es einfacher, die Cookies dieser Website zu stehlen, als die gesamte Website zu hacken, wie dies beim Diebstahl von Cookies beim Hacken einer E-Mail der Fall ist. Wenn Sie die Forenadministrator-Cookies stehlen, haben Sie Rechte bzw. Adimna (vollständige Verwaltung des Forums). Vergessen Sie nicht, erneut zu lesen, wie die Seife durch Keksdiebstahl zerbrochen wird.

Was ist DoS / DDoS? Was ist der unterschied
DoS - eine Abkürzung für Denial of Service, übersetzt als "Denial of Service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. Und vieles mehr. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!