This page has been robot translated, sorry for typos if any. Original content here.

Bases théoriques du piratage

Il n'y a aucun respect pour vous, mec, si vous avez décidé de lire mon article pour élever votre niveau de connaissance)). Peut-être est-ce si bas que vous ne comprenez même pas les articles qui se trouvent sur le portail sous le label "Débutants". Dans ce cas, je veux vous dire que vous êtes un peu moins bon, et ne pensez pas que vous allez devenir cool après avoir lu cet article et d’autres. Et vous devrez vous habituer au statut de "lamer", vous aurez tellement de temps. Mais ne rougissez pas, cela a traversé tout, mais vous devez vous fatiguer. Je m'appelle DrWeb, je vais vous aider à franchir cette barrière à travers laquelle, à mon époque), il était beaucoup plus difficile de passer à travers. Prenez un dictionnaire explicatif et lisez attentivement, relisez plusieurs fois, pratiquez. Bonne chance!

Exécuter les commandes
Vous êtes maintenant assis dans Windows. De nombreux programmes sont des consoles ou des terminaux, ce qui ne vous permet pas de profiter de leur interface et de leurs fonctionnalités juste après l’icône de la soie. Pour ce faire, il existe un programme qui possède ses propres commandes conçues pour fonctionner avec des programmes et des données sur l'ordinateur. Pour Windows XP, il s'agit du programme cmd.exe situé dans le répertoire des fichiers système Windows du sous-répertoire system32. Pour Windows 98, il s'agit de command.com, situé à la racine du lecteur du système d'exploitation. Le démarrage rapide du programme peut être effectué ensuite. Ex: Démarrer - Exécuter - Entrez sans guillemets "cmd" - ok. Après le démarrage, la ligne de commande (console, terminal, cmd) s'ouvrira. Pour savoir quelles commandes sont disponibles, tapez help. Pour obtenir des informations sur une équipe particulière (son format, ses paramètres), nous complétons la commande qui nous intéresse par les symboles /?. Par exemple, copier /? ou aide /?. Si les paramètres du format de commande sont spécifiés entre crochets, ils sont facultatifs. Regardons la commande d'aide. Nous introduisons de l'aide /?. Le format apparaîtra à l'écran: HELP [commande]. Cela signifie que la commande help peut être exécutée sans paramètre, simplement: help. Et si nous voulons obtenir de l'aide sur une commande cmd (par exemple, cd), nous devons entrer: help cd ou help help. Maintenant, vous devez apprendre à travailler librement avec des fichiers à partir de la ligne de commande. La connaissance obtenue pour cela est suffisante. Je peux seulement dire que lancer un fichier exécutable à partir du répertoire actuel (il est toujours affiché à l'écran avant le signe>, par exemple, C:>) se fait simplement en entrant son nom, sans commandes et en lançant l'application. Le fichier ne provenant pas du répertoire en cours est exécuté de la même manière, uniquement avec le chemin d'accès complet spécifié: c: \ windows \ system32 \ calc.exe. Si les noms de fichiers ou de répertoires spécifiés contiennent des espaces, le chemin du fichier doit être entre guillemets: "c: \ documents and settings \ qwe".

Toute la vérité sur la propriété intellectuelle
Vous vous posez des questions sur l'adresse IP: pourquoi est-ce assigné, où est-il enregistré, comment savoir ce qui peut être fait, le savoir, qu'est-ce qu'ils peuvent me faire après le hooliganisme sur le web? Sinon, ignorez ce top, sinon lisez-le, mais gardez à l'esprit que je ne vous expliquerai pas les subtilités du protocole.
L'adresse IP est nécessaire pour la transmission de données réseau. Vous naviguez sur Internet, téléchargez des logiciels, discutez, échangez des courriers électroniques, etc. Dans tous ces cas, les données sont transférées, ce qui ne peut être fait sans un identifiant unique - ip-address. Pourquoi unique? Oui, car il est le seul sur Internet en une seconde et que vous êtes sur Internet, par exemple, sous l'adresse IP 81.123.200.4, il n'y a personne d'autre avec vous, sauf vous.
Vous attribuez une adresse IP immédiatement après la connexion à Internet, peu importe comment vous le faites: RNIS, ADSL, accès à distance, Wi-Fi, GPRS. En Europe, la méthode de connexion la plus courante est la connexion à distance, c’est-à-dire via un modem classique et une ligne téléphonique (à ne pas confondre avec l’ADSL). Vous vous connectez et vous obtenez une adresse IP. Pour vous, cette adresse IP est désormais externe (mais souvent elle n’est pas externe à Internet, c’est-à-dire qu’en Internet, vous êtes sous un autre IP). Pour déterminer ip, donné par le fournisseur, il est possible de taper une commande dans cmd: ipconfig. À côté de la ligne "Adresse IP ....." affiche votre adresse IP.
Si votre IP est dynamique (comme d'habitude), alors à chaque connexion au fournisseur, ce dernier vous donne une nouvelle adresse IP, et l'ancienne adresse IP peut alors appartenir, par exemple, à votre voisin. Chaque IP nouvellement acquise est enregistrée auprès du fournisseur en fonction de l'heure, et non de ce qui est coché sous votre oreille ou sur l'écran du moniteur, mais avec l'horloge dont ils disposent. De même, dans le journal d’inscription, le numéro de votre téléphone est entré (les qualificatifs sont maintenant sur tous les fournisseurs, et il est impossible de les tromper). Bon, ça va, ça enregistre l'heure de la déconnexion d'Ineta, c'est-à-dire depuis quand ne possédez-vous pas cette ip? C'est le minimum consigné dans le journal de l'intervalle lors de la connexion par numérotation. Comme vous pouvez le constater, il y a tout pour savoir si, à un moment donné, vous avez accédé à un site, ainsi que l'adresse complète et les informations de passeport de la personne dont le nom a été enregistré sur Internet.
Maintenant, comment changer votre IP. Vous ne pouvez pas changer votre IP, sinon Internet aurait un gros problème qui conduirait à la dévaluation, sinon créer un nouveau protocole. Mais vous pouvez vous assurer que dans les journaux des serveurs que vous avez visités, ce n'était pas votre IP (sans condition, pour les mêmes journaux ISP enregistrés lorsque vous vous connectez à Internet, cela ne fonctionne pas). Cela peut être fait à l'aide de proxy (proxy) ou de sockets (socks). Vous avez besoin d'un serveur proxy. Un programme préconfiguré pour utiliser un proxy (par exemple, votre navigateur) se connecte d'abord à un serveur proxy, exécute votre commande (par exemple, télécharge un fichier et le télécharge d'abord sur lui-même), puis envoie le résultat de la commande vous déposez). Et dans les journaux du site à partir duquel le fichier a été téléchargé, l'adresse IP du serveur proxy reste, et non la vôtre. Avec les prises, tout est pareil. Le problème est que lors de l'utilisation de proxy / socks (contrairement au VPN, où le trafic est crypté), une perte de temps énorme. Pour vous montrer la différence entre un proxy et un sux, je vais vous donner une coupure de votre post dans le forum:
"
Proxy et Sox ne se font pas concurrence, mais se combinent parfaitement. Dans une situation où il est nécessaire de passer anonymement à une page sans hémorroïde, vous pouvez simplement enregistrer un nouveau proxy dans les paramètres du navigateur, ou même utiliser CGI-PROXY. Si vous avez besoin de conserver l'anonymat pendant une longue période, et non pas partiellement (uniquement avec un navigateur) et complet, il est plus pratique de configurer le SOXS en une fois pour plusieurs applications et de les inclure si nécessaire. En outre, si une application réseau ne prend pas en charge la configuration PROXY, la seule sortie est SOCKS.
Des informations supplémentaires sur l'anonymat et la mise en place de proxy et de chaussettes ici:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Parlons maintenant de la manière d’apprendre l’IP de votre ennemi. Si l'ordinateur de votre ennemi est utilisé comme serveur Web sur Internet (avec un serveur HTTP installé) et possède son propre nom de domaine enregistré (c.-à-d. Qu'il est accessible non seulement par IP, mais par nom, par exemple, www.hackzona) .ru), alors vous pouvez trouver son adresse IP en exécutant la commande: ping www.hackzona.ru. Si votre ennemi n'appartient pas à une telle chose, alors vous pouvez le faire avec un simple troyen: vous configurez le serveur de Troie pour qu'il envoie l'IP ennemie à votre email, le transmettez à la victime dès qu'elle se lance sur Internet après le lancement du cheval de Troie. sur votre savon enverra la victime IP désirée. N'oubliez pas que l'adresse IP peut être dynamique et que la victime est peut-être déjà déconnectée lorsque vous tentez de la pirater. Il y a bien sûr des manières plus rationnelles d'apprendre la propriété intellectuelle, mais elles sont complexes à utiliser à ce stade de la formation.
Connaissant l'adresse IP de la victime, vous pouvez la pirater. Cambriolage fait référence à l'accès aux fichiers des victimes. Je ne peux m'empêcher de mentionner le piratage à l'aide de chevaux de Troie (pas de savon) et de scanners de ressources partagées. Les chevaux de Troie: vous configurez le serveur de fichiers à l'aide d'un fichier de configurateur, de sorte que lorsque vous l'exécutez, le premier envoie à l'e-mail spécifié de l'adresse IP de la victime; le serveur est donné à la victime, il lance le fichier, passe en ligne; vous recevez un message avec l'adresse IP de la victime, exécutez le fichier client, spécifiez l'adresse IP volée dans les paramètres de connexion, connectez et gérez l'ordinateur de la victime (les options sont limitées aux fonctions du cheval de Troie). Ressources partagées (RR). De nombreuses personnes disposant d'un réseau local ouvrent l'accès aux fichiers afin de pouvoir les gérer depuis un autre ordinateur du réseau local. Mais si l'accès est ouvert, il s'ouvre pour n'importe quel ordinateur sur Internet! C'est-à-dire que n'importe qui peut se connecter et travailler avec les fichiers d'autres personnes. Pour limiter cet accès, les mots de passe sont définis, mais souvent ils ne sont pas définis :) Pour détecter les ressources partagées, il existe des scanneurs. Le plus pratique et le plus rapide est à l’heure actuelle Essential Net Tools. Après avoir trouvé le PP dans ce programme, vous pouvez immédiatement les connecter. Un analogique gratuit mais lent est XSharez. Il y a aussi Legion - un vieil homme qui scanne plus vite que XSharez, mais est payé, comme Essential Net Tools, mais n'a pas la fonction de connecter PP. Ces deux méthodes de piratage, même si elles sont encore pratiquées, sont considérées comme non pertinentes. Je vais vous parler de la troisième méthode. C'est utiliser des trous dans le logiciel. Comme il s’agit de pirater Internet, je dirai ce qui suit. Les programmes, pilotes, modules système utilisant le réseau peuvent présenter des vulnérabilités. Exemple idiot, mais vous pouvez comprendre: le navigateur Internet "Ivanovets" lors du traitement de la chaîne reçue depuis le socket (qui est toujours en mode veille de la connexion) et ayant la commande exit dans le corps, passe en mode d'exécution de la commande de ligne de commande Windows ( plus cmd). Les producteurs de navigateurs n'en ont pas tenu compte, mais c'est un bogue. Connaissant cette vulnérabilité à l’avance, nous demandons à ce que nous écrivions ce qui suit dans la ligne transmise au lieu des commandes de service supposées du navigateur "Ivanovets": exit; dir. Le navigateur verra exit;, passera dans un autre mode et exécutera la commande dir de la ligne de commande. Ainsi. nous aurons une liste de fichiers et de dossiers dans le répertoire de l'ordinateur de cette victime à travers un trou dans le navigateur "Ivanovets". Et la sortie ligne, que nous avons créée pour le piratage, sera appelée un exploit. La vérité est généralement publiée sous la forme de programmes qui vous donnent immédiatement tout: connectez-vous, envoyez des commandes, traitez la réponse, etc. Les concurrents pour les vulnérabilités les plus graves des programmes populaires sont en outre distribués dans le système d’exploitation Windows compilé et prêt à fonctionner. Mais il est admis que tous les liens sont distribués sous la forme de code source, qui doit être précompilé. La compilation entraînera également des problèmes si les auteurs du lien commettent des erreurs à certains endroits et que vous ne connaissez pas la langue sur laquelle l’exploitation est écrite. Les fractionnements sont le plus souvent écrits en C / C ++, PERL, PHP et dans de nombreux autres langages, en fonction de l'application de la couche. Je pense que maintenant il est temps d'essayer quelque chose de piratage. Dans WinXP <= SP1, ainsi que dans certaines versions de Win2000 et WinNT, il existe une grave vulnérabilité qui ouvre un accès distant complet aux fichiers utilisateur. Sous cette vulnérabilité, l'exploit kaht2.exe a été écrit. À ce moment-là, trouvez la documentation de kaht2, téléchargez l'exploit lui-même et essayez de le pirater avec lui.

Et qu'en est-il des sites de piratage?
Le site est le même ordinateur sur le réseau, qui est également physiquement situé quelque part. Votre ordinateur peut également être présent si vous installez un serveur HTTP sur celui-ci (le programme est tel), et enregistrez un nom de domaine (cette condition n'est pas nécessaire, car en l'absence d'un nom de domaine, vous pouvez accéder au site par IP externe). Vous êtes là, sobsno, et a reçu presque toute la réponse à la question. Mais le nombre et la variété des logiciels sur les sites sont beaucoup plus importants, de sorte que la probabilité d'avoir des "trous" est également plus grande. Sur ce point, probablement, à propos du piratage des bogues des éditeurs de logiciels, je terminerai et vous parlerai des bogues que les utilisateurs s’autorisent, tout en étant victimes de piratage. Pour que ce soit clair, je dirai d’abord que tout logiciel interagit directement avec l’utilisateur, tout en vous permettant souvent de créer quelque chose de votre propre chef. Ce sont les "propres" utilisateurs ne peuvent tout simplement pas créer humainement, sans trous. Il y a beaucoup de moments, mais je vais me concentrer sur les plus fréquemment utilisés. Les serveurs HTTP, en fonction de leurs capacités, permettent l'utilisation de scripts spéciaux sur les sites: CGI (ils peuvent être écrits dans presque toutes les langues, en fonction de la prise en charge du serveur), PERL, PHP, ASP et bien d'autres. Ces scripts sont sournoisement écrits par les utilisateurs et les pirates informatiques, en supposant que ce qu’ils contiennent (car ils ne peuvent pas être visualisés en téléchargement normal sans les droits), envoient à ces scripts des requêtes ordinaires légèrement modifiées à des fins diverses. C'est à peu près tout, et il écrit beaucoup d'articles sur le portail, alors je ne vais pas vous parler des détails.
Eh bien, la dernière méthode, appelée "force brute" (force brute). Ceci est une recherche de mots de passe pour tout service qui fournit à l'utilisateur un certain accès. Par exemple, un serveur FTP est installé sur l'ordinateur, qui n'est conservé que si nécessaire par l'administrateur. Le serveur FTP permet d'accéder aux fichiers sur l'ordinateur, seul l'administrateur connaît le mot de passe pour la connexion. Vous prenez un FTP bruteforter avec une grande liste de mots de passe (liste), et il démarre systématiquement, un par un, pour sélectionner un mot de passe pour FTP.

Comment les comptes de messagerie sont-ils piratés?
Pour ce faire, vous devez d'abord comprendre les principes du courrier électronique. Pour traiter les messages, un serveur SMTP est utilisé - un programme que tout le monde peut également installer. Cela signifie que pour pirater une boîte aux lettres (la possibilité de gérer les emails du compte de quelqu'un d'autre), il suffit de pirater le site sur lequel le serveur SMPT se bloque (si la base de données du compte se trouve là). C'est le meilleur moyen. Le moins est difficile. La seconde méthode consiste à sélectionner des mots de passe pour le compte (force brute, force brute). Cela implique une recherche séquentielle des mots de passe. Le plus de cette méthode est que le degré de probabilité de piratage est directement proportionnel à la valeur du dictionnaire, qui est éliminé. Moins - le temps qui passe à la force brute, directement proportionnel à la valeur du dictionnaire)). Le troisième moyen, le plus rationnel, consiste à voler des cookies, si ceux-ci sont utilisés sur le site. La plupart des utilisateurs n'utilisent pas les programmes de messagerie, mais travaillent directement avec le courrier sur le site du serveur de messagerie, en utilisant les fonctions de gestion des lettres, des scripts implémentés ou en utilisant des mailers avec code HTML inclus. Ici, le pirate est aidé par la vulnérabilité XSS du site. J'ai écrit à leur sujet dans l'article "XSS to newbies: le but des attaques XSS" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Sur la façon d'implémenter le craquage d'akka dans la troisième voie, je citerai un extrait de mon post du forum:
"
Si ce cookie est créé par le système d'autorisation sur le site, il stocke dans la plupart des cas le hachage md5 du mot de passe du compte. A l'aide d'outils tels que md5inside, johntheripper, il est possible de casser ce hachage (méthode bruteforce: un mot de passe normal est extrait du dictionnaire, puis un hachage md5 est généré et comparé au hachage (falsifié) disponible).
Mais ceci est fait pour trouver le mot de passe; depuis En règle générale, cela coïncide avec les mots de passe d'autres services appartenant au même administrateur, il est possible d'acquérir non seulement le compte.
Si vous avez juste besoin de récupérer un accès, vous créez un cookie volé sur votre ordinateur, et la prochaine fois que vous visitez le site, vous disposez déjà des droits de l'administrateur.
Pour éviter toute question inutile, je dirai d'avance ...
-d'éditer les cookies du IEC CookiesView;
- Avant de les éditer, connectez-vous au site sous votre acc (dans le navigateur Internet Explorer);
-dans un prog donné ce cookie, insère un hash, sauvegarde, retourne à IE. C'est tout.
".
Une autre variante de la rupture des savons - SI (ingénierie sociale) est pratiquée, mais elle est plus frauduleuse que le piratage informatique, donc nous ne le considérerons pas.

Comment ICQ-yuiny est-il piraté (volé, volé)?
Je ne veux pas soulever ce sujet, tk. Il y a beaucoup d'articles à ce sujet, mais pour un article complet, je vais vous en parler brièvement. 1 moyen: piratage du serveur ICQ. Ce n'est pas acceptable en raison de l'inaccessibilité, mais je ne peux pas l'exclure. 2 manières: bruteforce. Ici, tout est analogue aux savons craquants, considérez simplement 2 options. 1) vous pouvez passer beaucoup de mots de passe à un seul yuinu; 2) vous pouvez passer par un (plusieurs, quelques) mots de passe pour beaucoup de yuinov (si vous ne poursuivez pas l'objectif de piratage d'un yuin spécifique). La troisième méthode est simple, elle ne nécessite aucun coût élevé et la plus abordable. (Attention: Applicable uniquement aux personnes qui ont plus de 5 chiffres dans la pièce, c'est-à-dire commençant par six chiffres!). Lors de l'enregistrement d'un nouveau yen, le "courrier électronique principal" (courrier primaire, PM) est indiqué. C'est très important car en cas de perte du mot de passe de l'utilisateur, l'utilisateur peut toujours effectuer une récupération (un nouveau mot de passe est généré et envoyé à PM). Vous pouvez le faire sur le site officiel ICQ. Donc, la troisième façon est de craquer le savon primari. En outre, de nombreux services postaux du monde suppriment les boîtes à savon s'ils ne sont pas utilisés depuis longtemps. Donc, si un tel MP n'existe pas, vous pouvez l'enregistrer (et si ce service n'existe pas du tout - vous pouvez le déclencher pendant un moment), puis effectuer une récupération de mot de passe.

Forums, salons de discussion, livres d'invités
Les forums, les forums de discussion et les livres d'invités (autres forums uniquement) font partie du site et, par conséquent, en piratant le site, vous aurez accès au forum. C'était la première façon.
Si sous le piratage du forum que vous comprenez simplement en train de voler les uns les autres, alors que de pirater tout le site, il est plus facile de voler les cookies de ce compte, comme dans le cas du vol de cookies en cas de piratage. Si vous volez le cookie de l'administrateur du forum, vous aurez alors les droits, respectivement, de l'administrateur (gestion complète du forum). N'oubliez pas de relire encore une fois le fait de casser le savon en volant des biscuits.

Qu'est-ce que DoS / DDoS? Quelle est la différence?
DoS - l'abréviation de déni de service, se traduit par «déni de service». Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Bonne chance!