Comment et où obtenir de l'expérience et priblizitsa pour devenir la cible des hackers

. :) Next Generation Hackers Group (:. Ngh.void.ru
Article écrit par: vizor'om
----------------- | Date d'écriture: 04/01/05 Année
----- | Contacts: rel4nium ([email protected])
«Comment devenir un hacker" ...
objectif: vous dire comment et où obtenir de l'expérience et priblizitsa le but de devenir un hacker, vous mettez
sur la bonne voie et de développer le respect d'un certain cercle de personnes.
<<< >>>
Dans un réseau beaucoup de ces articles, mais ils ne parlaient pas de la façon de devenir une réalité
hacker, la quasi-totalité d'entre eux sur certaines certaine vulnérabilité, ostensiblement à se fissurer si vous aimez
l'auteur décrit, alors vous devenez un pirate. Bien sûr, il est absurde de devenir un hacker, vous devez avoir
Vous avez eu beaucoup de patience, parce que le besoin de lire beaucoup. La distinction entre la simple
l'utilisateur et le pirate est très élevé, et ne pense pas que, après la lecture de ce et d'autres semblables
articles vous devenez un pirate, mais vous êtes à proximité de l'espace de quelques étapes à votre objectif. Je vais juste
vous dire quelles ressources vous pouvez visiter, ce qu'il faut faire au début, juste en général sur ce qui devrait
vous poussez sur la voie à suivre et pour poser votre tête en sachant que vous êtes très
seront nécessaires à l'avenir.
Pour faire quelque chose dans la pratique, bien sûr, vous devez connaître la théorie, donc commencer avec elle.
* Faire des questions plus posées sur ce qu'ils ont besoin de savoir, d'établir la personne pour
Afin d'apprendre le piratage *
.. ::::: THÉORIE:
___ Programmation:
Il sera très bon si vous programmiruesh dans un langage de programmation, si vous savez ou
php ou perl. Comme il est très utile pour vous. Si vous ne programmiruesh et ne savent pas
langages de programmation, il est pas beda.No doivent encore tôt ou tard, quelque chose à enseigner,
* Delphi peut être, mais certainement mieux connaître C ++ *. Avec toute la programmation, aller plus loin ...
___ Système d'exploitation:
En option Linux devrait être votre système d'exploitation de tous les jours (bien sûr, si vous êtes sûr,
que vous pouvez vous y habituer, vous osez) par exemple, j'utiliser et gagner et linux, linux mais je
Je l'utilise pour toutes les choses importantes. Je vous conseille (si vous avez certainement ne fonctionnait pas dans Linux et ne savent pas
commandes de base) à télécharger linux écrit en Java, c.-à-dire juste une fenêtre ouverte, il est inutile
installer, et il ne sera pas affecter le fonctionnement du système, pèse peu est généralement recommandé:
Junix (téléchargement: http://www.web-hack.ru/books/books.php?go=19) et apprendre il se trouve
que les gens mettent linux, mais nevchёm unsorted supprimer, et encore profiter de vynem afin
Je conseille ou d'un disque cassé à instalit 2 OSes (gagner et lin), ou tout simplement
mettre l'émulateur (VMware-poste de travail).
___ Logiciel:
Tout programme - un travail du programmeur, qui a essayé d'utilisateurs, de sorte que le respect de la
les programmes et les programmeurs, les logiciels ne sont pas mauvais, chacun d'entre eux à des fins spécifiques et si
un programme est pas tout à fait faire face à leurs responsabilités est tout à fait insignifiante, qu'il
suce.
Soft Money devait être beaucoup, tout devrait être limité par aucune:
scanners:
Scanner les ports ouverts, nmap: http://download.insecure.org/nmap/dist/nmap-3.75-win32.zip scanner web
qui peut filigrane sur XSS, SQL, php, css peut trouver dans le filet, mais je conseille de télécharger
nikto: http: //www.web-hack.ru/download/download.php go = 86 + nouveau scan:
http://downloads.acunetix.com/webvulnscan2.exe, voici le must have
scanners comment les manipuler regardent insecure.org - ici de NMAPE, et sans avoir besoin de sorte
à comprendre, avec l'aide des Anglais. AIDE.
mot de passe cracker:
Rejoignez le ripper (vidéo tutoriel sur l'utilisation JTR http://video.antichat.net/videos/Nitrex/jtr.rar)
vous pouvez télécharger pratiquement tout portail, spécialisé dans le piratage, le piratage.
services d'utilité:
www.leader.ru - Voiz (pour déterminer la plage d'adresses IP, et le nom de la personne à qui a été lancé
Cet outil en ligne)
client telnet est en tout-vous pas (port telnet sayta.ru www.adre) peut également être nécessaire pour
déterminer le système d'exploitation, etc.
net-chat "de couteau suisse" à lire sur cet utilitaire dans le premier ezine (magazine) mazafaka (www.mazafaka.ru).
est le logiciel principal que vous devrez peut-être casser serveur site, donc neraspylyaeysya
autrement, télécharger et profiter du fait que vous avez vraiment venir dans maniable.
.......... Autres scanners:
http://www.web-hack.ru/download/download.php?go=102 2.2.2a Nessus
http://www.xakep.ru/post/21881/setup.exe NRG

___ Sites:
Je vous conseille de visiter les sites sur votre niveau de connaissance, à savoir, il est inutile d'aller immédiatement à l'abstruse, et commencer à partir de
tels que (www.antichat.ru - tutoriels vidéo), puis après une antichata de matériel témoin,
pour passer à l'autre, mais il est peu probable que vous trouverez quelque chose pour sûr stoyuschee, il n'y a qu'une petite fraction
de très bons articles qui vous aideront dans votre développement, de sorte que vous ne pas besoin de dépenser
une énorme quantité de temps à la recherche pour eux, plus loin dans cet article, je vais donner des liens vers ces articles que vous
vraiment utile pour le développement après que vous et leur razbrerёshsya de prochtёsh dans leur essence,
il peut être considéré comme un certain stade de votre développement et vous sera déjà en mouvement
plus loin. Je pense que les connaissances de base, vous pouvez obtenir un couple de mois, un développement beaucoup
entravée par le fait qu'ils commencent à chercher des différents articles commencent pulvérisés sur de nombreux sujets, et
par conséquent, ils ne comprennent pas est pas un, et souvent tout laisser tomber. Mais pour ce qui est arrivé avec pas
vous, pour que je vous donne des liens vers le matériau de départ.
La théorie encore aller plus loin ...
.. ::::: PRATIQUE:
Cette section fournit des liens vers les documents pertinents que vous avez besoin d'aller:
___ Programmation:
Tutorial Delphi: http://www.cracklab.ru/pro/delphi/Delphi_Intro.exe
par perle et B se regarder à l'aide de moteurs de recherche, je vous conseille de visiter cracklab.ru - beaucoup d'informations sur
lang. programmation portail kryakerstva.
___ Sites:
Sites que vous devriez visiter:
* Le besoin est lisse dans le cas, mais après avoir lu le matériel qu'ils peuvent comprendre beaucoup de choses *
securitylab.ru
void.ru
securityfocus.com
web-hack.ru
_______ Matériel à lire:
.......... Web Hacking:
Web piratage - est une façon de casser quand vous cassez ouvrir le site à travers une vulnérabilité
directement sur le serveur de page Web, il peut être le script vulnérable ou non-filtrage
et d'autres erreurs de programmation variables.
XSS et CSS:
http://www.securitylab.ru/52234.html
http://inattack.ru/modules/myarticles/article.php?item_id=328&PHPSESSID=ddc2c0d5395228f442ca2dbf39a88b43
http://www.pro-hack.ru/articles/index.php?go=1
http://www.webhack.ru/xss.htm
http://www.securitypipeline.com/46200069
http://nsd.ru/hack.php?group=nethackhi&state=32
injection SQL:
http://www.securitylab.ru/43048.html
http://www.securitylab.ru/42826.html
http://www.securitylab.ru/31623.html
http://www.securitylab.ru/49660.html
http://www.securitylab.ru/45438.html
php include vulnérabilité + php de sécurité:
http://www.web-hack.ru/books/books.php?go=36
cgi:
http://nsd.ru/hack.php?group=nethackhi&state=3
+ Autres articles sur ce look bug à rst.void.ru
.......... Commande Unix:
Commandes Unix vous avez vraiment besoin pour être en mesure de faire face à Unix, puisque sans
connaissance des commandes Unix que vous ne craquez serveur Unix. Et il est maintenant dominé par l'Internet
yuniksopodnobnye OS, à l'insu des équipes partout.
http://nsd.ru/hack.php?group=console&state=3
http://nsd.ru/hack.php?group=console&state=4
.......... Exploit de
programme Eksployt- est généralement écrit en C ou Perl, il utilise tout
la vulnérabilité de serveurs web, web sluzhb.eksploytov une grande foule, de sorte que si vous ne pensez pas
Téléchargez l'un d'entre eux, alors vous serez en mesure d'atteindre l'équilibre, ce qui est malheureusement pas le cas, parce que l'Internet
distribué serveur différent, différents logiciels, des versions différentes, et déjà la base de ce genre
version, nom
serveur web est choisi pour l'exploiter et à utiliser.
www.security.nnov.ru (exploits de masse)
www.nsd.ru/hack.php?group=nethacklow&state=38
http://kofein.com.ua/hack/f/021.html
>>>> Description des protocoles:
www.hack-perm.narod.ru/Articlez/hack-perm/opindex.htm
Peut-être assez pour commencer :) Dans les prochains articles je vais dire que vous pouvez toujours lire ...
? Vous voulez toujours devenir un hacker? :)
Bonne chance dans la formation ... utiliser cette connaissance que pour de bonnes fins :) !

Copyright © 2005 NGH Group