Понедельник, 06.05.2024, 21:17
Приветствую Вас Гость | RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
MQ forum » Хакеру » Новичкам » Основы хакерства
Основы хакерства
skchezДата: Четверг, 14.04.2011, 18:38 | Сообщение # 1
Всезнающий
Группа: Администраторы
Сообщений: 318
Репутация: 26
Статус:
Введение

Инструменты хакера

- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.

[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.
Психология хакера

У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.

Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.

И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!

Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления. Приведу их:

Кардер.

Статья 159. Мошенничество

Статья 165. Причинение имущественного ущерба
путем обмана или злоупотребления доверием

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну

Статья
187. Изготовление или сбыт поддельных
кредитных либо расчетных карт и иных
платежных документов

Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Фрикер.
Статьи КоАП РСФСР

Статья 137. Изготовление и использование
радиопередающих устройств без разрешения

Статья 138. Нарушение правил приобретения,
установки, строительства и эксплуатации
радиоэлектронных средств

Статья 139. Нарушение правил охраны линий и
сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности
частной жизни

Статья 138. Нарушение тайны переписки,
телефонных переговоров, почтовых,
телеграфных или иных сообщений

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Хакер
Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Не буду приводить формулировок и санкций
этих статей, их без труда найдете сами. Все
выше перечисленное не говорит, что вас будут
судить лишь по этим статьям, все зависит от
обстоятельств и ваших действий, есть еще
статьи 30-я “Приготовление и покушение на
преступление” (доказать очень трудно), 146-я
и 147-я авторские и патентные права (инфа,
которую вы только что скачали, могла
охраняться законом), и еще много не Бог
весть чего. Кроме того, существуют
различные комментарии, но еще не факт, что
судья будет их читать. Доказать сам факт
преступления трудно. Например если вы
подобрали пароль вошли на сервер при этом
не была нарушена работа средств защиты (Ст.
272 модификация, блокирование) пошарились,
почитали, оставили все как есть и ушли, даже
если вас обнаружили, состав преступления
отсутствует, но если в этот момент на сервер
не мог войти владелец пароля (блокирование),
то состав уже есть. Сканирование портов
вообще не попадает ни под одну статью,
представьте вы ходите по дому и ищете
открытую дверь, это не значит, что если вы ее
найдете то зайдете туда. Таких примеров
очень и очень много, надо лишь их найти. Я не
хочу сказать, что типа все тип-топ, живите
спокойно никто вас не тронет, на этом сайте
уже было высказано мнение, что ловят:
а) Лохов

б) Жадин Даже будь ты трижды крут, ты можешь круто
лохануться, ну а если хочешь получать
выгоду от своей хакерской деятельности (см.
пункт b), то тогда начнут накапливаться
вещественные улики и свидетельства против
тебя. Пример из жизни: ребята занималась
взломом аккаунтов частных организаций, все
было хорошо аккаунтов было много их трафик
не превышал 20% от общего их никто не палил.
Потом они решили продавать доступ другим,
причем сажали по несколько человек на
аккаунт (см. пункт b), те в свою очередь
начинали качать mp3 и все такое. В результате
трафик в некоторых фирмах подскочил на
200-300%. В итоге когда к одному челу который
юзал халявный инет пришла милиция, он сразу
назвал имя, адрес, телефон и номер
троллейбуса на котором надо ехать к челу
который продал ему доступ (см. пункт а).
Теперь об отмазках, их достаточно много. Под
психа косить не стоит – принудительное
лечение в больнице тюремного типа, санитары
изверги, неизвестные лекарства
психотропного действия, выйдете точно
психом. Стучать тоже не имеет смысла если вы
при этом не предотвратите преступления,
кроме того нет никаких гарантий, что вам
это зачтется. Одной из самых мощнейших
отмазок является ст.13 ч.1 “Граждане
Российской Федерации, совершившие
преступление на территории иностранного
государства, не подлежат выдаче этому
государству”, вспомните где и когда
арестовали Левина, ломайте иностранные
серваки и все будет в порядке. Еще есть ст. 14
“Понятие преступления” ч.2 “Не является
преступлением действие (бездействие), хотя
формально и содержащее признаки какого-либо
деяния, предусмотренного настоящим
Кодексом, но в силу малозначительности не
представляющее общественной опасности, то
есть не причинившее вреда и не создавшее
угрозы причинения вреда личности, обществу
или государству”, хотя в нашей стране могут
посадить за ведро картошки, не знаю, может ли
это реально помочь. Можно сослаться на
неосторожность т.е. “знал что может
случиться что-то нехорошее, но не думал, что
до этого дойдет” - легкомыслие, и “не знал
что может что-то случиться, хотя вполне
должен был” - небрежность. Еще есть ст. 28 “Невинность
преступления” не знал и не предвидел или
знал, но не мог предотвратить. Смягчающие
обстоятельства: первое преступление,
несовершеннолетие, явка с повинной,
возмещение материального ущерба (может не
прокатить в предыдущем примере ребятам
закатили такой счет, что они решили, что
лучше “самый гуманный суд в мире”).
Последние два обстоятельства самые
действенные получите три четвертых от
максимального срока или размера наказания.
Большую роль играет умысел, если не имел
место злой умысел, то наказание будет
гораздо мягче.
Если вас несколько человек, то не стоит
сильно шифроваться “… явки, пароли, чужие
дачи…” могут сильно навредить вам,
особенно если ваша конечная цель получение
прибыли, преступление расценивается “…совершенным
организованной группой, если оно совершено
устойчивой группой лиц, заранее
объединившихся для совершения одного или
нескольких преступлений” ст35 ч.3. Разница
между “группой лиц” и “организованной
группой” по разным статьям плюс-минус 3 - 4
года, не считая штрафов. Вообще всеми “денежными”
делами лучше заниматься одному, проще
отмазаться, а еще лучше вообще ими не
заниматься если нет особой нужды или
хорошего адвоката. Если же вы все же
решитесь создать “организованную группу”,
чего я вам настоятельно не советую делать,
то читайте на ночь не детективные книжки, а
уголовный кодекс и книги о тюремной жизни.
Тем, кто занимается хаком в одиночку.
Не храните ничего такого на диске, в том
числе учебники по хаку и просто сохраненные
страницы соответствующего содержания, не
говоря уже о софте - могут быть приобщены к
делу по 30 статье подготовка к преступлению,
не стоит концентрироваться на скоростных
способах убивания винта. Не стоит надеяться
на то, что в вашу металлическую дверь
постучат и скажут “Откройте, милиция!”
если так произойдет, можете быть спокойны –
это не к вам. Вот возможные методы
проникновения в вашу квартиру (взято из
лекции Московского военного института “Тактика
обыска и выемки”):

“Заход на плечах”, когда сотрудники группы захвата входят с заходящим или выходящим человеком.

При выходе подозреваемого (то есть вас) из квартиры

Проникновение в помещение сотрудников группы захвата с помощью специальных средств через окна, балконные двери и т.д.

Этот вариант применяется в случаях, когда
входные двери укреплены и подходы к
помещению контролируются подозреваемыми.

В лекции эти способы описаны в качестве
примера проникновения в помещения
оборудованные бронированными дверьми с
подозреваемыми в торговле наркотиками и
вполне могут быть применены к вам. Причем
это сопровождается выключением
электричества и, возможно, телефона, также
осуществляется контроль за окнами
помещения. Может прийти “почтальон” или “работник
ГТС”. Таким образом времени на то, чтобы
уничтожить информацию будет мало, если оно
вообще будет. Ни я ни мои друзья не
сталкивались с управлением Р, но мои друзья
сталкивались с ОБЭП и налоговой полицией,
когда они заходили они точно знали, что им
нужно и где что лежит. Следует полагать, что
с Р будет также. Храните все на дискетах на
уничтожение одной дискеты уходит 5-10 секунд,
перегибаете пополам до характерного хруста
вытаскиваете диск мнете. Много инфы - юзайте
зип ломается за… не знаю не ломал, или
скидывайте все на матрицы портится тоже
очень быстро шкуркой, зажигалкой, на худой
конец просто ручками перегибаете пополам
до характерного хруста и не забудьте иметь
под рукой длинную иглу чтобы открыть CD-ROM,
надеюсь не надо объяснять как ей
пользоваться. Не храните носители дома если
они не нужны на данный момент, если они
нужны держите их под рукой, чтобы оперативно
уничтожить, не прячьте ничего в аудио-видео
технику, она будет соответствующем образом
проверяться. Если занимаетесь своей
деятельностью эпизодически не ленитесь
перекидывать в распределительной коробке (РК),
свои телефонные пары на соседские, при этом
оставив следы подключения на своих парах,
мол вы тоже жертва. РК порой бывают недоступны, большой замок на щитке закрытая
коридорная дверь, любопытные соседи, замок
будет в любом случае закрытый или не
закрытый, но будет достать к нему достать
ключ проблем не доставит (только не
спрашивайте у соседей). Кроме того, если к
вам придут, провода проверят в первую
очередь - все ли там в порядке. Лучше, если
позволяют средства купите радиотелефон,
схему подключения модема к трубе несложно
найти в инете, подключаетесь в другом доме
пусть ищут, найдут базу от телефона пусть
оставят себе – свобода дороже. Хотя они
могут оставить все как есть и попробуют
запеленговать, где вы со своей трубой сидите,
по этому труба не выход из всех бед, ищите
свой метод. Способов установки базы
описывать не буду, потому как таким образом
как я скажу вы ее уже не установите. Кроме РК
существуют распределительные шкафы на
несколько сот пар, стоящие на улице, но
толку
от них мало, сомнительно что вы найдете там
свою пару, места для установки базы там
маловато да и питание неоткуда взять.
Можете просто ради интереса посмотреть как
все устроено, большинство из них ни каких
замков не имеет, только хитро продуманные
запоры под шестигранный ключ на М10 или
больше точно не помню (можно попробовать
болтом) на мой взгляд ни чего интересного
там нет, куча проводов и все. Напоследок
хотелось бы сказать не делайте ни чего
такого, что впоследствии осложнит вам жизнь.
Помни, готовясь к чему-нибудь серьезному
используй всю информацию полученную в
общедоступных источниках лишь как пример, а
не как руководство к действию.

По-моему всё понятно. Это вырезано из электронного журнала "Хакер". От себя я могу сказать, что лучше всего хранить конфиденциальные данные
на CD в запароленном архиве с очень сложным паролем и измененным расширением. И носить этот диск с собой, чтобы в случае чего сразу его >-
К чему я веду? Существует документ, получивший название "Конституция Хакера", почитай его.
Там изложены принципы обучения идеального хакера, запомни - это твой кодекс. Это не значит, что ты должен по нему жить, но старайся придерживаться для себя этих правил, и ты достигнешь своей
цели. Как там сказано, "это не необходимость, но простая вежливость".

О чертах хакера. Что помогает нам при взломе? Упорство, опыт, логика и соответствующее мышление.

Путь хакера

Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы вибери один-два языка:

Ассемблер
Delphi | C++ | Visual Basic
HTML, XML, WML
PHP | ASP | JSP | Perl
SQL и кoмпания

Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.

Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие обьединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP. HTML - это не язык программирования. Его
название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.

XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит.
WML - разномидность XML, используется для создания wap-сайтов.

PHP и Perl - наиболее часто используемые языки веб-программирования.

CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.

Delphi, C++, C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
Kylix - это Delphi под Linux.
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.

Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь
сам, посему, поехали дальше.

Существуют разные подвиды хакеров, занимающиеся разными видами деятельности:

Веб-хакинг
Крэкинг
Фрикинг
Социнженеринг/фишинг
Кардинг

От того, кем ты хочешь быть, зависит, что ты должен знать. Не существует единого компромисса, но на мой взгляд, лучше тебе
сейчас учиться на универсального хакера и изучать первые четыре варианта сразу. Лично я их и выбрал. Теперь опишу каждый из них:

Вэб-хакеры ищут уязвимости в веб-скриптах и изучают строение сайтов. Они, соответственно, изучают веб-языки.

Крэкеры (это не печенье;)) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма
генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа.

Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, теликов, и т.д. и т.п.
Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике. Мой папа по образованию - инженер-электронищик. Я 16 лет жил в одной квартире с
величайшим фрикером, не зная этого.

Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека.
Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за
админа почтового сервиса, или тех. консультанта организации, и сказать, что мол поступила жалоба на спам с Вашего ящика, если
не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа:
46655529 (цифры наугад), и он поверит. Социнженеринг(далее СИ) применяется там, где единственное уязвимое место в системе -
пользователь. Пример: зачем ломать mail.ru если можно обмануть юзера?

Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться
не будем по понятным причинам.

Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только
в одном деле и безразличен к другим направлениям. Это деление чисто условное.

Кодинг - программирование с точки зрения хакерства.

Всё, ты уже стал на путь хакерства. Вводные уроки закончились, в следующий раз мы поговорим о более серьезных вещах. Я начну
рассказывать тебе о том, как устроен Интернет, какая в нем адресация, что такое IP,порты,proxy.

OffTopic

А в этом разделе я буду делать заметки к статьям, давать ссылки на ресурсы, и некоторую полезную информацию.
Так.. В статье упоминалось об "оригинальной версии". Фильтр HZ не позволяет в полной мере показать красоту статьи, поэтому
количество и оформление тегов приходится урезать для того, чтобы статья правильно отобразилась здесь. А те версии, которые
я творю изначально, можно просмотреть в галеерее Zero Byte. Кроме понятного
красивого оформления в них, там где надо, есть иллюстрации. Хотя в первых 2х уроках нет... Насчет оригиналов я повторяться
больше не буду.

Теперь такой вопрос: ShineShadow мне написал, что я многое упустил в первом уроке. И он почти полностью прав. Мне стыдно...
Мы это нагоним в будущем, по мере необходимости.

---

Поищи в Сети учебник "HTML.Первые шаги". Для ознакомления с HTML это просто НАХОДКА. Учебник написан понятным языком, с
примерами кода, иллюстрациями. Респект автору. Кстати, по-моему, его родной сайт www.postroika.ru

Для изучения PHP советую найти учебник Энди Харриса "php programming for the absolute beginner". Аналогично - понятно и просто.

 
MQ forum » Хакеру » Новичкам » Основы хакерства
  • Страница 1 из 1
  • 1
Поиск:


Copyright MyCorp © 2024Хостинг от uCoz