This page has been robot translated, sorry for typos if any. Original content here.

Theoretische Grundlagen des Hackens

Es gibt keinen Respekt für Sie, Mann, wenn Sie meinen Artikel lesen möchten, um Ihren Wissensstand zu erhöhen)). Vielleicht ist es so niedrig, dass Sie nicht einmal die Artikel verstehen, die sich unter dem Label "Neulinge" im Portal befinden. In diesem Fall möchte ich sagen, dass Sie ein Lamer sind, und Sie sollten nicht denken, dass Sie durch das Lesen dieses Artikels und anderer Artikel cool werden. Und man muss sich an den Status von "Lamer" gewöhnen, man wird lange Zeit so sein. Aber du solltest nicht erröten, alles ist durchgegangen, aber du wirst dich anstrengen müssen. Mein Name ist DrWeb, ich werde Ihnen helfen, die Schranke zu durchqueren, durch die es in meiner Zeit)) viel schwieriger war, durchzukommen. Nehmen Sie ein Wörterbuch und lesen Sie sorgfältig, lesen Sie mehrmals, üben Sie. Viel Glück!

Befehle ausführen
Jetzt sitzen Sie im Windows-Betriebssystem. Bei vielen Programmen handelt es sich um Konsolen oder Terminals, so dass Sie die Benutzeroberfläche und die Funktionen nicht unmittelbar nach der Seidentaste des Symbols nutzen können. Zu diesem Zweck gibt es ein Programm, das über eigene Befehle verfügt, die mit Programmen und Daten auf dem Computer arbeiten. Bei Windows XP ist dies das Programm cmd.exe, das sich im Verzeichnis Windows-Systemdateien im Unterverzeichnis system32 befindet. Bei Windows 98 ist dies das Programm command.com, das sich im Stammverzeichnis der Betriebssystemfestplatte befindet. Als nächstes kann ein schneller Start des Programms erfolgen. Beispiel: Start - Ausführen - Geben Sie ohne Anführungszeichen "cmd" ein - ok. Nach dem Start wird die Befehlszeile geöffnet (Konsole, Terminal, cmd). Um herauszufinden, was Teams sind, geben Sie Hilfe ein. Für Informationen zu einem bestimmten Team (Format, Parameter) ergänzen wir die gewünschten Befehle mit den Zeichen /?. Zum Beispiel kopieren Sie /? oder hilfe /?. Wenn das Format der Befehlsparameter in eckigen Klammern steht, sind sie nicht erforderlich. Informationen zum Hilfebefehl anzeigen. Wir stellen Hilfe vor? Das Format erscheint: HELP [Befehl]. Das bedeutet, dass der Befehl help ohne Parameter ausgeführt werden kann, einfach: help. Und wenn wir bei jedem Befehl des cmd-Programms (z. B. cd) Hilfe benötigen, müssen wir Folgendes eingeben: help cd oder help help. Jetzt müssen Sie lernen, wie Sie mit Dateien frei von der Befehlszeile aus arbeiten können. Das gewonnene Wissen reicht dafür aus. Ich kann nur sagen, dass der Start der ausführbaren Datei aus dem aktuellen Verzeichnis (es wird immer auf dem Bildschirm vor dem Zeichen> angezeigt wird, z. B. C:>), indem einfach der Name ohne Befehle eingegeben und gestartet wird. Die Datei, die nicht aus dem aktuellen Verzeichnis stammt, ist die gleiche, nur mit dem vollständigen Pfad: c: \ windows \ system32 \ calc.exe. Wenn die angegebenen Datei- oder Verzeichnisnamen Leerzeichen enthalten, muss der Dateipfad in doppelte Anführungszeichen gesetzt werden: "c: \ documents and settings \ qwe".

Die ganze Wahrheit über IP
Sie stellen eine Frage zu einer IP-Adresse: Wozu dient sie, wie wird sie zugewiesen, wo wird sie registriert, wie können Sie herausfinden, was Sie tun können, wenn Sie sie kennen, was können Sie nach dem Rowdytum im Web mit mir machen, was sollten Sie tun, damit Sie sie nicht erkennen? Wenn nicht, dann überspringen Sie diese Spitze, andernfalls lesen Sie sie, bedenken Sie jedoch, dass ich Ihnen die Einzelheiten des Protokolls nicht erklären werde.
Eine IP-Adresse wird benötigt, um Netzwerkdaten zu übertragen. Sie surfen im Internet, laden Software herunter, sprechen Ace, E-Mail usw. - in all diesen Fällen werden Daten übertragen, und dies ist ohne eine eindeutige Kennung - IP-Adressen - nicht möglich. Warum einzigartig? Ja, weil er zu einer bestimmten Sekunde der einzige im Internet ist, und wissen, dass, wenn Sie beispielsweise im Internet unter der IP-Adresse 81.123.200.4 sind, niemand außer Ihnen eine solche Adresse hat.
Eine IP-Adresse wird sofort nach dem Herstellen einer Internetverbindung zugewiesen, unabhängig davon, wie Sie das tun: ISDN, ADSL, DFÜ, WLAN, GPRS. In Europa ist die häufigste Verbindungsmethode die Einwahl, d. H. über ein normales Modem und eine Telefonleitung (nicht mit ADSL zu verwechseln). Sie verbinden sich und Sie erhalten eine IP. Für Sie ist diese IP-Adresse jetzt extern (häufig jedoch nicht außerhalb des Internets, d. H. Sie befinden sich im Internet unter einer anderen IP-Adresse). Sie können die vom Provider ausgegebene IP ermitteln, indem Sie den Befehl in cmd: ipconfig eingeben. Neben der Zeile "IP address ....." wird Ihre IP angezeigt.
Wenn Ihre IP-Adresse (wie üblich) dynamisch ist, gibt Ihnen der Provider bei jeder Verbindung eine neue IP-Adresse, und die alte IP-Adresse kann dann beispielsweise Ihrem Nachbarn gehören. Jede neu erworbene IP-Adresse wird bei dem Provider entsprechend der Zeit registriert, indem Sie nicht unter Ihrem Ohr oder auf dem Monitorbildschirm einchecken, sondern mit der Uhrzeit, die sie haben. Außerdem wird Ihre Telefonnummer in das Registrierungsprotokoll eingetragen (Determinanten sind jetzt bei allen Anbietern vorhanden und können nicht getäuscht werden). Nun, isst, aber die Zeit der Trennung vom Internet wird registriert, d.h. seit wann bist du nicht der besitzer dieser ip. Dies ist das Minimum, das während einer DFÜ-Verbindung im Prow-Protokoll protokolliert wird. Wie Sie sehen, gibt es alles, um herauszufinden, ob Sie zu einem bestimmten Zeitpunkt auf eine Website geklettert sind, sowie die vollständige Adresse und die Passdaten der Person, von deren Name Sie das Telefon registriert haben, von dem aus ein "Internetanruf" erfolgt ist.
Nun wie Sie Ihre IP ändern. Sie können Ihre IP-Adresse nicht ändern. Andernfalls hätte das Internet ein großes Problem, das zu Verwüstungen führen würde, wenn Sie kein neues Protokoll erstellen. Sie können es jedoch so einstellen, dass die Protokolle der Server, die Sie besucht haben, nicht Ihre IP-Adresse haben. Dies kann über einen Proxy (Proxy) oder über Sockets (Socken) erfolgen. Jeder Proxy-Server ist erforderlich. Ein Programm, das für die Verwendung eines Proxys (z. B. Ihres Browsers) vorkonfiguriert ist, stellt zunächst eine Verbindung zu einem Proxyserver her, führt Ihren Befehl aus (z. B. lädt eine Datei herunter und lädt sie zuerst auf sich selbst) und sendet Ihnen dann das Ergebnis der Befehlsausführung (in unserem Fall sendet es) sie datei In den Protokollen der Site, von der die Datei heruntergeladen wurde, bleibt die IP-Adresse des Proxyservers erhalten, nicht jedoch Ihre. Steckdosen sind alle gleich. Das Problem ist, dass bei der Verwendung von Proxy / Socks (im Gegensatz zu VPN, wo der Datenverkehr verschlüsselt wird) ein enormer Zeitverlust entsteht. Um Ihnen die Unterschiede zwischen Stellvertretern und Socken zu zeigen, gebe ich Ihnen einen Ausschnitt meines eigenen Beitrags im Forum:
"
Stellvertreter und Socken konkurrieren nicht miteinander, sondern verschmelzen schön miteinander. In einer Situation, in der es erforderlich ist, sich anonym auf einer Seite ohne Mist anzumelden, können Sie einfach einen neuen Proxy in den Browsereinstellungen registrieren oder CGI-PROXY insgesamt verwenden. Wenn Sie für lange Zeit Anonymität benötigen und nicht partiell (nur ein Browser), sondern vollständig, dann ist es bequemer, den SOX für mehrere Anwendungen gleichzeitig zu konfigurieren und bei Bedarf zu aktivieren. Wenn es eine Netzwerkanwendung gibt, die die PROXY-Einstellung nicht unterstützt, ist der einzige Ausweg SOCKS.
Weitere Informationen zur Anonymität und zum Einrichten von Vertretern und Socken finden Sie hier:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Lassen Sie uns nun darüber sprechen, wie Sie die IP Ihres Feindes finden können. Wenn der Computer Ihres Gegners als Webserver im Internet verwendet wird (auf dem ein HTTP-Server installiert ist) und dessen registrierter Domänenname gilt (d. H. Er kann nicht nur über IP, sondern auch über den Namen aufgerufen werden, z. B. www.hackzona) .ru), können Sie die IP-Adresse herausfinden, indem Sie den Befehl ausführen: ping www.hackzona.ru. Wenn Ihr Feind nicht zu einem solchen gehört, können Sie dies mit einem einfachen Soap-Trojaner tun: Sie konfigurieren den Trojaner-Server so, dass er die IP-Adresse des Gegners an Ihre E-Mail sendet, und legen Sie ihn dem Opfer vor, sobald der Trojaner-Server gestartet wird, das Opfer Die gewünschte IP des Opfers wird an Ihre Seife gesendet. Vergessen Sie nicht, dass IP dynamisch sein kann und das Opfer möglicherweise bereits offline ist, wenn Sie versuchen, es zu hacken. Es gibt sicherlich rationalere Wege, um IP zu erlernen, aber sie sind in dieser Phase des Trainings nur schwer zu verwenden.
Wenn Sie die IP des Opfers kennen, können Sie es hacken. Hacking bedeutet Zugriff auf die Dateien des Opfers. Ich kann das Hacken mit Trojanern (nicht Seife) und Scannern von gemeinsam genutzten Ressourcen nicht erwähnen. Trojaner: Sie konfigurieren den Dateiserver mithilfe der Konfiguratordatei, sodass beim ersten Start die IP des Opfers an die angegebene E-Mail gesendet wird. Sie geben den Server dem Opfer, sie führt die Datei aus und geht online. Sie erhalten einen Brief mit der IP-Adresse des Opfers, starten die Client-Datei, geben die gestohlene IP-Adresse in den Verbindungseinstellungen an, stellen eine Verbindung her und verwalten den Computer des Opfers (die Verwaltungsmöglichkeiten sind auf die Funktionen des Trojaners beschränkt). Ressourcen teilen (RR). Viele Personen, die über ein lokales Netzwerk verfügen, haben Zugriff auf Dateien, sodass sie von einem anderen Computer im lokalen Netzwerk gesteuert werden können. Wenn der Zugang jedoch geöffnet ist, wird er für jeden Computer im Internet geöffnet! Das heißt, jeder kann eine Verbindung herstellen und mit den Dateien anderer Personen arbeiten. Um diesen Zugriff einzuschränken, werden Kennwörter festgelegt, jedoch häufig nicht festgelegt. :) Um gemeinsame Ressourcen zu erkennen, gibt es Scanner. Am bequemsten und schnellsten sind derzeit die Essential Net Tools. Nachdem Sie das PP in diesem Programm gefunden haben, können Sie sofort eine Verbindung herstellen. Kostenloses, aber langsameres Analog ist XSharez. Es gibt auch eine Legion - einen alten Mann, der schneller XSharez scannt, aber wie Essential Net Tools bezahlt wird, aber nicht die Verbindungsfunktion von PP hat. Diese beiden Methoden des Hackens werden, obwohl sie noch immer praktiziert werden, als nicht relevant betrachtet. Ich werde über die dritte Methode sprechen. Er soll Löcher in der Software verwenden. Da es sich um Hackerangriffe über das Internet handelt, werde ich folgendes sagen. Programme, Treiber und Systemmodule, die das Netzwerk verwenden, können Sicherheitslücken aufweisen. Dummes Beispiel, aber Sie können verstehen: Der Internetbrowser "Ivanovets", wenn er einen String verarbeitet, der von einem Socket empfangen wird (der sich immer im Standby-Modus befindet) und einen Exit-Befehl im Hauptteil hat, wechselt in den Windows-Befehlszeilen-Ausführungsmodus ( am meisten cmd). Browserhersteller haben dies nicht berücksichtigt, dies ist jedoch ein Fehler. Wir kennen eine solche Sicherheitsanfälligkeit im Voraus und erstellen eine solche Anforderung, dass in der übertragenen Zeichenfolge anstelle der beabsichtigten Dienstbefehle des Ivanovets-Browsers Folgendes geschrieben wird: exit; dir. Im Browser wird exit angezeigt; wechselt in einen anderen Modus und führt den Befehlszeilenbefehl dir aus. So Wir erhalten eine Liste der Dateien und Ordner in diesem Verzeichnis des Computers des Opfers durch ein Loch im Ivanovets-Browser. Und der String-Exit dir, den wir für das Hacken zusammengestellt haben, wird als Exploit (Exploit) bezeichnet. Zwar werden Spambots normalerweise in Form von Programmen veröffentlicht, die sofort alles für Sie bereitstellen: Sie verbinden sich, senden Befehle, verarbeiten die Antwort usw. Die Angriffe auf die schwerwiegendsten Schwachstellen weit verbreiteter Programme werden neben allem in einer kompilierten Form verteilt und können unter Windows gestartet werden. Es wird jedoch akzeptiert, dass alle Exploits als Quellcodes verteilt werden, die vorkompiliert werden müssen. Die Zusammenstellung wird auch zu Problemen führen, wenn die Urheber der Exploits an bestimmten Stellen spezifisch Fehler machen und Sie die Sprache, in der der Exploit geschrieben wurde, nicht kennen. Layer werden am häufigsten in C / C ++, PERL, PHP und vielen anderen Sprachen geschrieben, abhängig von der Anwendung des Layers. Ich denke, jetzt ist es an der Zeit, etwas zu hacken. In WinXP <= SP1 sowie einigen Versionen von Win2000 und WinNT liegt eine schwerwiegende Sicherheitsanfälligkeit vor, die den vollständigen Remotezugriff auf Benutzerdateien ermöglicht. Unter dieser Sicherheitsanfälligkeit wird der Exploit kaht2.exe geschrieben. Suchen Sie zu diesem Zeitpunkt die Dokumentation zu kaht2, laden Sie den Exploit herunter und versuchen Sie, ihn zu hacken.

Aber wie sind gehackte Sites?
Ein Standort ist derselbe Computer in einem Netzwerk, der sich auch physisch irgendwo befindet. Ihr Computer kann auch einer sein, wenn Sie einen HTTP-Server darauf installieren (z. B. ein solches Programm) und einen Domänennamen registrieren (diese Bedingung ist optional, da sich auf dem Standort kein Domänenname befindet, die Anmeldung über eine externe IP-Adresse möglich ist). Hier sind Sie, sobsno, und haben fast die gesamte Antwort auf die Frage erhalten. Die Anzahl und Vielfalt der Software auf den Websites ist jedoch viel größer, daher ist auch die Wahrscheinlichkeit von "Löchern" größer. Wahrscheinlich werde ich in Bezug auf das Hacken durch die Fehler, die von Softwareherstellern zugelassen wurden, den Fehler beenden, den Benutzer selbst zugeben, während ich Opfer von Hacks werde. Um es klar zu machen, möchte ich zunächst sagen, dass jede Software direkt mit dem Benutzer interagiert, während Sie oft erlauben, etwas Eigenes zu erstellen. Genau diese "Benutzer" können nicht von einem Menschen ohne Löcher erstellt werden. Es gibt viele Momente hier, aber ich werde mich auf die am häufigsten verwendeten konzentrieren. HTTP-Server ermöglichen je nach ihren Fähigkeiten die Verwendung spezieller Skripts auf Websites: CGI (sie können in fast allen Sprachen geschrieben werden, abhängig von der Implementierung ihrer Unterstützung durch den Server), PERL, PHP, ASP und viele andere. Diese Skripts werden von Benutzern und Hackern unbeholfen geschrieben. Sie gehen grob davon aus, dass sie geschrieben wurden (da sie beim normalen Herunterladen nicht ohne Rechte angezeigt werden können). Sie senden normale Anforderungen an diese Skripts, die für verschiedene Zwecke leicht modifiziert werden. Darüber schreiben eine Reihe von Artikeln im Portal. Ich werde Sie daher nicht über die Details informieren.
Nun, der letzte Weg, der als "rohe Gewalt" (rohe Kraft) bezeichnet wird. Dies ist eine Suche nach Kennwörtern für jeden Dienst, der dem Benutzer bestimmten Zugriff gewährt. Auf dem Computer ist beispielsweise ein FTP-Server installiert, der nur von einem Administrator verwaltet wird. Der FTP-Server bietet Zugriff auf Dateien auf dem Computer, nur der Administrator kennt das Kennwort für die Anmeldung. Sie benötigen einen FTP-Bruteformer mit einem großen Wörterbuch (Liste) von Passwörtern, und es beginnt nacheinander, ein Passwort für FTP zu erhalten.

Wie werden E-Mail-Konten geknackt?
Dazu müssen Sie zunächst die Prinzipien von E-Mail verstehen. Für die Verarbeitung von Briefen wird ein SMTP-Server verwendet - ein Programm, das jeder installieren kann. Das heißt, um ein Postfach zu hacken (die Fähigkeit, E-Mails eines Kontos einer anderen Person zu verwalten), reicht es aus, die Site zu hacken, auf der der SMPT-Server hängt (wenn sich die Kontendatenbank an derselben Stelle befindet). Das ist der beste Weg. Minus - schwer. Die zweite Möglichkeit ist die Auswahl von Kontokennwörtern (Brute Force, Brute Force). Es beinhaltet eine sequentielle Suche von Passwörtern. Der Vorteil dieser Methode ist, dass die Wahrscheinlichkeit des Hackens direkt proportional zur Größe des gesuchten Wörterbuchs ist. Minus - die Zeit, die es dauert, um Gewalt anzuwenden, ist direkt proportional zur Größe des Wörterbuchs)). Die dritte, rationellste Methode besteht darin, Cookies zu stehlen, wenn solche auf der Website verwendet werden. Die meisten Benutzer verwenden keine Postprogramme, sondern arbeiten mit E-Mails direkt auf der Mail-Server-Site. Sie verwenden die Funktionen zum Verwalten von Briefen, implementierten Skripts oder verwenden Mailer mit dem enthaltenen HTML-Code. Hier helfen Hacker XSS-Site-Schwachstellen. Ich habe darüber in dem Artikel "XSS für Anfänger. Der Zweck von XSS-Angriffen" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0) geschrieben. Um zu lernen, wie man einen dritten Weg hackt, gebe ich einen Ausschnitt aus meinem Beitrag aus dem Forum:
"
Wenn dieses Cookie vom Autorisierungssystem auf der Site erstellt wird, speichert es in den meisten Fällen den MD5-Hash des Kontokennworts. Mit solchen Tools wie md5inside, johntheripper können Sie diesen Hash knacken (brutfors-Methode: Ein reguläres Kennwort wird aus dem Wörterbuch genommen, dann wird md5-hash generiert und mit dem vorhandenen (veralteten) Hash verglichen).
Dies geschieht jedoch, um das Passwort herauszufinden. weil In der Regel stimmt es mit den Passwörtern anderer Dienste überein, die zum selben Administrator gehören. Dann können Sie mehr als nur einen Account steuern.
Wenn Sie nur eine Zugangsberechtigung benötigen, erstellen Sie auf Ihrem Computer ein gestohlenes Cookie. Wenn Sie die Website das nächste Mal besuchen, haben Sie bereits Administratorrechte.
Damit es keine unnötigen Fragen gibt, werde ich vorab sagen ...
-zu bearbeiten Cookies yuzay IECookiesView;
- Melden Sie sich vor der Bearbeitung unter Ihrem Konto (im Internet Explorer-Browser) bei der Site an.
- Im angegebenen Programm nach diesem Cookie suchen, Hash einfügen, speichern, erneut zum IE gehen. Alle
".
Eine weitere Variante des Hackens von Seife wird praktiziert - SI (Social Engineering), aber dies ist mehr Betrug als Hacking, daher werden wir es nicht in Betracht ziehen.

Wie kann man ICQ-yuiny hacken (stehlen, stehlen)?
Ich möchte dieses Thema nicht ansprechen, weil Es gibt viele Artikel dazu, aber zur Vollständigkeit des Artikels erzähle ich Ihnen kurz. 1 Weg: Server ICQ hacken. Wegen Unzugänglichkeit ist das nicht akzeptabel, aber ich kann es nicht ausschließen. 2 Wege: rohe Gewalt. Hier ähnelt alles dem Knacken von Seifen, man denke nur an zwei Möglichkeiten. 1) Sie können mehrere Passwörter zu einem Uyin sortieren. 2) Sie können ein (ein paar, ein paar) Passwörter für eine Vielzahl von Yuinov festlegen (wenn Sie nicht das Ziel verfolgen, eines bestimmten Yuins zu hacken). Der dritte Weg ist einfach, erfordert keine großen Kosten und ist am günstigsten. (Achtung! Gilt nur für yuins, die mehr als 5 Ziffern enthalten, dh ab sechs Ziffern!). Bei der Registrierung eines neuen uin wird die "Primary Mail, PM" angezeigt. Es ist sehr wichtig, weil Bei Verlust des Passworts durch den Benutzer kann der Benutzer immer einen erneuten Versuch durchführen (ein neues Passwort wird generiert und an PM gesendet). Sie können dies auf der offiziellen Website von ICQ tun. Der dritte Weg ist also, die Primari-Seife zu brechen. Außerdem entfernen viele Postdienste der Welt Seifenakaunas, wenn sie längere Zeit nicht verwendet werden. Wenn eine solche PM nicht vorhanden ist, können Sie sie registrieren (und wenn dieser Dienst überhaupt nicht mehr existiert, können Sie ihn für eine Weile abholen) und dann ein Kennwort abrufen.

Foren, Chatrooms, Gästebücher
Foren, Chatrooms und Gästebücher (nachstehend einfach Foren) sind Teil der Website. Nachdem Sie die Website gehackt haben, erhalten Sie Zugriff auf das Forum. Es war der erste Weg.
Wenn Sie durch das Hacken des Forums nur den Diebstahl eines anderen Kontos verstehen, ist es einfacher, die Cookies dieses Kontos zu stehlen, als die gesamte Website zu hacken, wie dies beim Diebstahl von Cookies beim Hacken einer E-Mail der Fall ist. Wenn Sie die Forum-Administrator-Cookies stehlen, haben Sie Rechte bzw. Adimna (vollständige Verwaltung des Forums). Vergessen Sie nicht, erneut über das Brechen der Seife durch Diebstahl von Keksen zu lesen.

Was ist DoS / DDoS? Was ist der unterschied
DoS - Abkürzung für Denial of Service, übersetzt als "Denial of Service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. Und mehr Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Viel Glück!