Обучения успешного хакера. А вам интересно, как становятся хакерами

Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом. Как трудно бывает начинающему хакеру разобраться во всех хитросплетениях всемирной паутины, методах взлома и т.д. и т.п.

С чего начать? Где взять? Что делать? Прочитав эту статью, ты узнаешь ответы на эти и многие другие вопросы. Твой компьютер из обычного домашнего "животного" превратится в устрашающего злобных админов "монстра". Статья предназначена в первую очередь именно для начинающего хакера.

Часть первая, вступительная
Я надеюсь ты понимаешь, что если ты решил стать хакером, то уже нарушил закон РФ. Подумай, а надо тебе это? Из-за дефейса какого-то сайта получить условный срок? В первый раз условный, и то если ты хороший мальчик. Ты скажешь меня не поймают - ошибаешься, захотят поймают. Вопрос только во времени - когда тебя поймают. Сидеть в полутемном помещении и смотреть на здорового "быка", который кроме хука справа по челюсти и ногой в живот с разворота ничего больше не знает, не самое приятное времяпровождение. Все равно решил стать хакером? Ладно, тогда спроси себя для чего? Трудный вопрос? А ты думал.

Часть вторая, подготовительная
1. Ты наверно знаешь уже, что все сервера стоят либо на Юниксе, либо на WinNT либо на какой другой операционке, но только не на Win 9x. И, соответственно, практически все атаки на сервера происходят именно с этих двух операционных систем: Unix и WinNT. Именно поэтому ты должен поставить себе Unix. Не надо расстраиваться я понимаю, что твой папа с Юниксом не справится, ему удобней работать в "Окнах" - поэтому решений данного вопроса только два: метод первый - ставим эмулятор Юникса. Что такое эмулятор? Эта такая программа, которая работает под одну операционную систему, но работает на другой. Т.е. тебе надо поставить себе на комп такую программу, которая запускалась бы из под Windows, но обрабатывала бы команды Юникса.

Сказано - сделано. Самые известные эмуляторы Юникса под "Окна" это Cygwin и Uwin. Если ты не знаком с программированием и с самим Юниксом, ставить CygWin не советую - не разберешься. Гораздо проще в этом случае поставить Uwin. Как это сделать ты сможешь узнать прочитав статью в Хакере за сентябрь 2000 года. Я понимаю трудно найти - но не буду же я тебе пересказывать статью. А это адрес откуда ты можешь скачать Uwin: http://www.research.att.com/sw/tools/uwin

Заходишь на сайт, давишь пимпу "Download Software", потом загрузится страничка, где тебя спросят - мол для каких целей ты себе Uwin ставишь? Если для коммерческих, то программа будет работать всего 90 дней, потом бабки плати за лицензию. Но нам этого не надо, поэтому щелкаем на первую ссылку - и переходим на страницу выбора файлов и заполнения анкеты. В поле "Full Name" пиши свое полное имя на американский манер: Vasya V. Pupkin. Далее впиши e-mail и название своей компании: типа BigFood, что угодно, короче. Потом выбирай файл - нужные тебе только в первух двух полях, разберешься сам я думаю. Два выбранных тобой файла весят примерно, один 8.7 Мб, второй 3.8, т.е. примерно 13 Мб, а также тебе понадобится файл uwin_development.win32.i386.exe - это набор заготовок для Windows-компиляторов. Файлы в расширении exe, скачав их надо просто запустить. Произойдет распаковка архива и установка Uwin на твой комп. Вот и все. Кстати, тебе понадобится компилятор. Компилятор покупай либо Borland либо Visual Studio.

Метод второй - регистрируемся в Arbornet. Второй метод получения Юникса заключается в получения бесплатного shell"а на соответствующем сервере. Shell - это тоже самое, что и эмулятор. Различие в том, что эмулятор установлен непосредственно на твой комп, а shell стоит на удаленном серваке и предоставляет тебе возможность работать с командной строкой Юникса. Метод получения удаленного shell"a я поставил на второе место, потому что возможностей у него гораздо меньше чем, у эмулятора установленного на твоем компе. Все зависит от хозяев сервака, что они захотят тебе дать, а что нет.

Я тебе советую зарегистрироваться на Arbornet.org. Пиши в командной строке Windows telnet m-net.arbornet.org Появится окно, вводи newuser и далее пиши то, что просят. В частности твой логин, под которым ты будешь заходить, пароль, твой e-mail и твое имя. После этого ты сразу же сможешь приступать к работе. Практически все команды Юникса тебе будут доступны, практически но не все, но об этом позже. Единственное что хочу тут добавить, это то, что если тебе нужно закачать на шелл, какой-нибудь файл или файлы, например эксплоиты, то нужно запустить любой ftp-клиент, набрать адрес ftp.m-net.arbornet.org, ввести свой логин и пароль соответственно и закачать то что тебе нужно. Место тебе там дают предостаточно.

2. Потратив день, ты наконец-то скачал и поставил себе эмулятор. Что дальше? Теперь тебе просто необходим боевой софт.

Итак что нам нужно:
- сканер:
Сканеров существует огромное количество. Они отличаются только лишь количеством функций предоставляемых юзеру. Есть сканеры многофункциональные, а есть только лишь предназначенные для выполнения одной конкретной задачи. Тебе нужен будет сканер портов, сканер для прослушки сети, сканер cgi-уязвимостей. Можно также приобрести сканер безопасности, исследует узел на наличие дыр в системе безопасности сервера.

Для Юникса:
Сканер портов:
Netcat - очень классная утилита, включает в себя многие функции и не только сканер портов. Адрес:
http://www.l0pht.com/ ~weld/netcat/
Nmap - эта утилита еще лучше чем netcat. Нужно брать обе эти утилиты, пригодятся. Адрес:
http://www.insecure.org/nmap

Сканер для прослушки сети:
HPing или Fping - эти две утилиты позволяют тебе определить IP-адреса компов заданного диапазона, которые в данный момент подключены к исследуемой сети. Ты конечно же можешь использовать стандартную утилиту ping, но указанные выше утилиты гораздо лучше, просто потому что включают в себя некоторые дополнительные функции. Адрес:
http://packetstorm.harvard.edu/

Для Windows все нужные тебе сканеры ты можешь найти на нашем сайте. Не забудь про сканер cgi-скриптов, для Windows могу посоветовать взять DCS, Void, TwwwScan и Stealth.

Сканер расшаренных (открытых для всех) ресурсов: тут выбор невелик - возьми лучше Legion. Адрес:
http://www.rhino9.com

Утилита Enum: необходима для исследования заданного сервера (только для серверов NT): получения списка пользователей, групп, расшаренных ресурсов, взлом пароля (подбор) с использованием словаря. Адрес:
http://razor.bindview.com

Взломщик PWL файлов: например PWLTools (эту прогу можно скачать с дримпрогса, используйте поиск). Это файлы, которые содержат пароли пользователей
Windows.

Удаленный подбор пароля: программа Brutus. Необходима для взлома пароля методом удаленного тыка.
Взлом паролей NT: программа LoPhtCrack.
Взлом паролей Unix: программа John.

Keylogger: это такие программы, которые будучи установленные на компьютере-жертвы записывают все нажатия клавиш в файл и передает его на нужный электронный адрес.

Сниффер: сниффер - это программа предназначенная для перехвата пакетов следующих от одного узла (пользователь) к другому узлу (сервер). После того как пакет получен, сниффер его отсортирует по твоему фильтру, в зависимости от того, что тебе нужно, пароли или какая другая информация. Снифферов существует огромное количество как для Unix"a, NT так и для Windows.

Как стать хакером с нуля? – именно этот вопрос я очень часто вижу на разных тематических порталах и форумах, и сейчас попробую дать на него развернутый ответ. В основном, этим интересуются абсолютные новички, или выражаясь более понятно «чайники». Наслышавшись, о разных подвигах Анонимусов , AntiSec, LulzSec, многие ребята тоже хотят познакомиться с этой культурой, стать ее частью, получить знания, умения…

Желание очень похвальное. Но вот все ли они понимают смысл и значение слова Хакер ? Очень часто, спрашивая у людей, не интересующихся этой тематикой, можно получить один ответ, что это человек, который занимается созданием вредоносных программ, кардингом кредитных карт, фишингом, рассылкой спама, подбором паролей и еще многим, многим другим.

Но, они и не знают, что такого человека хакером называть вовсе нельзя, он является всего лишь обычным взломщиком или крекером (от англ. crack – взлом), по сути, обычным преступником, который заслуживает наказания по всей строгости закона.

Итак, кого же можно назвать хакером ? Википедия дает определение, что это человек, обладающий доскональными знаниями в области IT и компьютеров. Но такой подход слишком уж однобок на мой взгляд, ведь даже Эрик Рэймонд в оригинальном тексте «Как стать хакером» (обязательно к прочтению, в поиск) не дает точного определения.

На мой скромный взгляд, хакер — это в первую очередь творец, созидатель, стремящийся к знаниям, самосовершенствованию, стремящийся выжать из себя и своего железа максимально возможное. Вот и все отличие от обычного смертного, а также множества идиотов причисляющих себя к хакерам.

И все же, как становятся хакерами с нуля? Что нужно для этого сделать?

1. Достань один из вариантов Linux, и научитесь использовать ПК на полную катушку.

Уже почти каждый человек в нашей стране, имеет свой персональный компьютер, а то и два. Первый шаг будущего хакера — это раздобыть дистрибутив Linux или одной из версий BSD , и установить ее на своём персональном компьютере.

Согласен, в нашем мире есть и много других операционных систем. Но распространяют их в скомпилированных машинных кодах, а эти коды вы легко не изучите, а уж тем более не модифицируете. Учиться хакерству на машинах, которые работают под Windows — это почти также глупо , как учиться танцевать, будучи загипсованным от головы до пяток.

2. Научитесь использовать Интернет и писать на HTML.

Web — это гигантская хакерская игрушка, которая даже по словам политиков, изменяет мир. Даже по этой одной причине, вы должны научиться работать с Web, хотя существуют и масса других весомых причин.

Просто научиться управлять обозревателем для вас будет не достаточно (это умеет каждый), вы кроме всего этого обязаны научиться писать на HTML (с связке с CSS), языке разметки всех документов Web. Впрочем, если вы еще вовсе не умеете программировать, то написание HTML кода поможет вашему мышлению научиться некоторым очень полезным привычкам. Поэтому, рекомендую вам сделать свою первую домашнюю страницу . Также изучите XHTML, который разработан более аккуратно, чем обычный классический HTML.

3. Чтобы стать хакером с нуля, вам обязательно нужно научиться программировать.

Это вовсе не так сложно, как кажется непосвященному человеку. Стоит лишь начать. А сделать это лучше с языка программирования Python. Он достаточно прост, но его синтаксис довольно строг, а глубокое понимание основ сэкономит колоссальное количество времени при изучении следующих языков программирования.

Ведь одним лишь Python дело не ограничится. Обязательными к изучению являются также Java, C и C++.

Цель этого обучения — глубокое понимание процессов происходящих в компьютере . Поверхностных знаний не достаточно, ибо довольно скоро они станут существенным ограничением в хакерской деятельности.

4. Изучите английский язык.

Все просто: чем быстрее вы этим займетесь, тем лучше, ведь английский — базовый язык более продвинутой части хакерского сообщества. Не секрет, что постсовок и его обитатели отличаются некой инертностью, а нам необходимо быть на острие технических разработок и инноваций, которые к сожалению по большей части происходят за рубежом. Тут уж никуда не деться…

На этом пожалуй я остановлюсь, а вы не забудьте прочитать Эрика Реймонда.

Большое число пользователей сети Интернет задают себе вопрос- как можно стать хакером, и с чего следует начинать? Как правило, ценителями данного увлечения являются парни возрастом от 16- и до 20 лет. Не стоит думать о том, что это невозможно. Если знать кое-какую информацию, то все сможет обязательно получиться.

Профессия хакер

Хакер представляет собой программиста высокого уровня, работающего у же с готовым программным обеспечением, А при помощи различных языков программирования старается воплотить в реальность собственную фантазию. Для многих людей данная работа является всем смыслом их жизни. Такие задатки зачастую начинают закладываться еще в раннем детстве. В основном, это касается хакеров-профессионалов. Каким образом можно стать таким хакером, можно узнать, прочитав нашу статью.

Постарайтесь сперва разобраться с основными языками программирования. Данный опыт поможет вам достичь нужной цели. По мнению многих профессионалов, изучить данную базу можно и самому, находясь дома и уделяя много времени изучению этих материалов, компьютерной техники и языков программирования. А основные азы программирования содержат похожие принципы и структуру. Несколько из них вам нужно будет выучить наизусть. К ним относятся Java, РНР, MySQL и т.д. Кроме языков программирования, вам также нужно будет изучить разные операционные системы, которые могут показаться вам на первый взгляд очень простыми. В данном случае, мы говорим о платформах Linux. И UNIX. Хакеры профессионалы не работают с прошивкой Windows. Они стараются работать в сети Интернет правильно.

Если вы на самом деле решили стать настоящим профи в данном деле, то вам нужно будет получать как можно больше знаний. И в этом, вам сможет помочь лишь сеть Интернет. Постарайтесь узнать, каким образом работает всемирная сеть, и попытайтесь разобраться, почему клиенты передает серверы НТТР, каким образом браузер системы взаимодействует с сервером и т.п. Не имея данных знаний в голове, вы не сможете рассчитывать в будущем на отличный результат. Постарайтесь подобрать для себя пакет необходимых программ. Сразу вас предупредим о том, что грамотно выбрать программы не так то и легко. Но все же, ваше сильное желание и упорство сможет в разы упростить данную задачу. Сперва попытайтесь отыскать несколько ассемблеров и компиляторов. Последние решения производят перевод программных текстов в эквивалентную программу. Что касается самого первого варианта, то это так называемое обеспечение, которое преобразовывает программы в команды машинного вида. Вам также понадобиться для работы хороший текстовый редактор, который может изменять и создавать текстовый файлы, распечатывать и просматривать, а также находить текстовую информацию. Еще вам понадобиться специальный редактор, который позволяет создавать и изменять первоначальные данные программы. Данное решение вполне может быть какой-то отдельной программой, либо частью среды разработки. Так ВТО, теперь вы смогли получить небольшое представление о том, каким образом можно стать хакером. Если же вы решили строить на этой работе карьеру, то для вас не будет лишним изучить 2-3 иностранных языка. Многие эксперты в данной области советуют выбирать для изучения английский язык, поскольку в сети Интернет он используется чаще всего.

Видео инструкции.

Подводя итоги, следует отметить, что труд и упорство совместно с пониманием необходимости целей, и умением правильно реализовывать свои идеи в жизнь, помогут стать вам очень успешным хакером. Но стоит отметить, что вести данную работу вам придется только в рамках действующего закона, поскольку зловредное хакерство наказывается уголовно.

Как стать хакером с нуля

Работа хакера профессионала очень увлекательна. Хищение важных сведений, взлом сайтов, хищение денежных средств, разглашение секретов и проникновение. Да, стоит отметить, что возможностей у хакера множество. Что же касается его настоящего имени, то он, разумеется, тщательно скрывается. Как правило, молодежь увлекается активной деятельностью, связанной с хищением сведений и взломом сайтов.

Но, к сожалению, они не понимают того, что за данные проступки им придется отвечать перед законом. Данная деятельность не всегда связана с нелегальной работой. Если вы хотите трудиться в компьютерной сфере, то вашими услугами, как правило, будут пользоваться крупные организации. И этому не стоит удивляться, поскольку хакер является отличным IT- специалистом. По практике, крупнейшие банки и корпорации хотят видеть в своем штате хакера-профессионала. Компании стараются защитить важную информацию при помощи всевозможных компьютерных технологий, а профессиональный хакер может обнаружить в данной защите разные лазейки и таким образом предотвратить хищение важных сведений.

Получить эту профессию вам поможет только самостоятельное развитие. Мы поделимся в данной статье некоторыми советами, а вы, при помощи них сможете приблизить свою мечту, а может быть, даже и реализуете ее.

Пошаговый план действий Базовые навыки

Во-первых, нужно как можно ближе познакомиться с сетью Интернет, постараться узнать значение всевозможных заголовков, заняться изучение множества главных понятий и постараться разобраться во взаимодействии браузеров с серверами.

Языки программирования.

Большое внимание следует также уделить тщательному изучению языков программирования. Воспользовавшись пособиями, которые можно отыскать в сети Интернет, вы сможете научиться писать самые простые программы. Если вы приложите к данной работе немного своих усилий, то сможете легко овладеть основными навыками программирования. И в дальнейшем вы сможете их совершенствовать. Если же вы желаете работать хакером, то основное свое внимание необходимо уделить изучению языка гипертекстовой разметки. Он носит название HTML.

Английский язык.

Вам также должны заняться изучением английского языка. Данный язык используется во всех мировых сервисах. Исходя из этого, нужно отлично им владеть. После того, как вы справитесь с поставленными задачами, нужно будет приступить к изучению всевозможных тонкостей хакерства и профессиональных вопросов. Стоит отметить, что сеть Интернет просто переполнена сведениями, которые касаются нашей сегодняшней темы. Следует обратить свое внимание на те советы, которыми мы поделимся с вами. Они смогут вам помочь обрести дисциплину, профессионализм, усердие и настойчивость. Старайтесь ценить свое личное время и своих коллег. Следует делиться своими новыми достижениями с ними и уважать кодекс. Да, стоит отметить, что у хакеров имеется свой кодекс. Он запрещает брать или давать взамен. Если вы смогли произвести взлом чужой программы, следует сообщить об этом ее владельцу, для того, чтобы он продумал варианты защиты собственного детища. Следует также устранить шаблоны мысли. Хакеру не следует думать шаблонно. Он должен иметь способность мгновенно находить ответы. следует не стесняться спрашивать советы. Если вы чего-то не понимаете, то не нужно стесняться спрашивать советы на различных тематических форумах.

Если вы смогли решить поставленную задачу без чьей-либо помощи, то нужно рассказать об этом своим коллегам. В дальнейшем они будут поступать аналогично. Необходимо следить за техникой. Компьютер является живым организмом. Он также является очень близким приятелем IN-специалиста. Исходя из этого, ноутбуку, компьютерной технике, различным стационарным системам всегда требуется уход. Вы сможете довольно быстро достичь цели, если команда ваших коллег пополнится свободным временем и усидчивостью. Вам ежедневно нужно будет изучать много новой информации. Это в свою очередь сможет принести вам много опыта и знаний. Следует навсегда забыть о компьютерных играх. Личное время вам нужно будет тратить на получение новых знаний, которые обязательно смогут вам пригодиться в будущем. Следует также изучить уголовных кодекс, во избежание различных неприятных моментов. Продолжив нашу сегодняшнюю тему, мы постараемся рассмотреть основные этапы обучения, для возможности более подробно узнать, с чего следует начинать, чтобы стать профессиональным хакером. Во многих художественных кинокартинах хакеры занимаются взломом различных платежных систем, сайтов крупных корпораций, госучреждений и промышленных объектов. Главной задачей данных взломов является очень важные сведения либо деньги. Реально же все не так то и легко. Хакер является обычным программистом, который может просто-напросто взломать программный код. В данном случае у него имеются совсем иные цели. Хакеры не желают овладеть важной информацией, и продать ее за огромные деньги, чтобы в дальнейшем продать на черном рынке. В момент взлома программы хакер познает основные ее принципы работы, старается изучить код, для возможности отыскать различные лазейки и создать аналогичную программу. Большинство людей уверены в том, что хакеры являются преступниками, занимающиеся взломом программа. исходя из этого, появляется множество специалистов, которые отнюдь не являются хакерами, но все же ведут подобный образ жизни. Даже хакер новичок может нанести вред какому либо сайту, либо компьютеру, если он будет использовать вредоносные скрипты, которые способны маскироваться под обычную программу и размещаются на сайтах. В реальности же, отыскать настоящего специалиста в данной области очень трудно. Хакер профессионал никогда не будет делиться с другими, чем именно он занимается. Он ведет свою работу один, так как знает о том, что его вид деятельности наказуем. Следует набраться как можно больше терпения. Также необходимо осознать, что изучение различной информации и овладение навыками потребуют от вас годы. Свое особое внимание старайтесь уделять изучению прикладной математики. Без получения этих знаний вы не сможете тать настоящим хакером. Необходимо также купить книги, которые посвящены работе программных платформ, программам, и систем безопасности. Постарайтесь научиться писать код, и также создавать всевозможные шифрованные системы без помощи со стороны. Вы не сможете работать без данных навыков. Старайтесь читать побольше различных тематических журналов, посещайте всевозможные форумы и сайты, которые посвящены хакерскому виду деятельности. Все эти источники информации очень сильно смогут помочь вам в саморазвитии.

Также старайтесь ежедневно вести дневник. Записывайте в него статистику своих новых достижений и успехов. Спустя время вы сможете заметить, что ваши навыки стали наиболее совершенными. Стоит также быть готовым к тому, что самостоятельное обучение будет довольно долгим и потребует от вас массу усилий и труда. Только таким образом вы можете добиться существенного результата и сломать стереотипы. Следует также всегда помнить о том, что работать нужно в рамках действующего закона.

В заключение

Если вы решили узнать о том, как стать хакером с нуля за 15 минут, то эта публикация смогла разъяснить вам то, что это дело не является простым. Каждый человек, который решит стать хакером должен помнить о том, что его ждет множество трудностей. И это все потому, что придется изучать серьезные сведения. Но не стоит этого пугаться. Помните, действовать нужно в рамках закона. Мы искренне надеемся, что наша статья сможет вам помочь. А вы, с вою очередь, изучив данный материал, сможете за короткий промежуток времени добиться успеха. Но помните о том, что изменение или создание программ, приводящих к ликвидации важной информации, является в нашей стране наказуемым преступлением. За совершение данных операций вас могут лишить свободы сроком на три года и наложить штраф на крупную сумму. Если же ваши действия приведут к очень серьезным последствиям, то вас ждет очень суровое накатине. Исходя из всего вышесказанного, помните, прежде чем приступить к работе, хорошенько подумайте, сможете ли вы избежать различных соблазнов в данной деятельности и не нарушить закон. Желаем вам удачи!

Посмотрите видео

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack .

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.


Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их . Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте , и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.


Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.


Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится . В качестве программы для использования proxy я советую .

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её .

Конечно, в этом разделе были описаны далеко не все программы, но основные.

Владислав Новик aka VladUha::HackZona.Ru