This page has been robot translated, sorry for typos if any. Original content here.

Bases théoriques du piratage

Il n'y a pas de respect pour vous, mec, si vous avez décidé de lire mon article pour élever votre niveau de connaissance)). Peut-être est-il si bas que vous ne comprenez même pas les articles qui se trouvent sur le portail sous l'étiquette "Débutants". Dans ce cas, je veux dire que vous êtes un lamer, et ne pensez pas que vous deviendrez cool après avoir lu ceci et d'autres articles. Et vous devrez vous habituer au statut de "lamer", vous serez si longtemps. Mais ne rougis pas, ça a traversé tout, mais tu dois te fatiguer. Mon nom est DrWeb, je vais vous aider à passer cette barrière à travers laquelle à mon époque)) il était beaucoup plus difficile de passer à travers. Prenez un dictionnaire explicatif et lisez attentivement, relisez plusieurs fois, pratiquez. Bonne chance!

Exécuter les commandes
Maintenant vous êtes assis dans Windows. De nombreux programmes sont des consoles, ou des terminaux, ce qui ne vous permet pas de profiter de leur interface et de leur fonctionnalité juste après l'icône en soie. Pour ce faire, il existe un programme qui a ses propres commandes conçues pour fonctionner avec des programmes et des données sur l'ordinateur. Pour Windows XP, il s'agit du programme cmd.exe situé dans le répertoire des fichiers système Windows du sous-répertoire system32. Pour Windows 98, c'est command.com, situé à la racine du lecteur de système d'exploitation. Le démarrage rapide du programme peut être fait ensuite. Ex: Démarrer - Exécuter - Entrer sans guillemets "cmd" - ok. Après le démarrage, la ligne de commande (console, terminal, cmd) s'ouvrira. Pour savoir quelles commandes sont disponibles, tapez help. Pour obtenir des informations sur une équipe particulière (son format, ses paramètres), nous complétons la commande qui nous intéresse par les symboles /?. Par exemple, copier /? ou aide /? Si les paramètres du format de commande sont spécifiés entre crochets, ils sont facultatifs. Regardons la commande d'aide. Nous présentons de l'aide /? Le format apparaîtra à l'écran: HELP [commande]. Cela signifie que la commande help peut être exécutée sans paramètre, juste: help. Et si nous voulons obtenir de l'aide sur une commande cmd (par exemple, cd), alors nous devons entrer: help cd ou help help. Maintenant, vous devez apprendre à travailler librement avec des fichiers à partir de la ligne de commande. Les connaissances obtenues pour cela sont suffisantes. Je peux seulement dire que lancer un fichier exécutable à partir du répertoire courant (il est toujours affiché sur l'écran avant le signe>, par exemple, C:>) se fait simplement en entrant son nom, sans commandes, et en lançant l'application. Le fichier ne provenant pas du répertoire courant est exécuté de la même manière, uniquement avec le chemin d'accès complet spécifié: c: \ windows \ system32 \ calc.exe. Si le nom du fichier ou du répertoire spécifié contient des espaces, le chemin du fichier doit être entre guillemets: "c: \ documents and settings \ qwe".

Toute la vérité sur la propriété intellectuelle
Vous vous interrogez sur l'adresse IP: pourquoi elle est assignée, où elle s'inscrit, comment savoir ce qui peut être fait, le savoir, que peuvent-ils me faire après le hooliganisme sur le web, que dois-je faire pour ne pas être reconnu? Sinon, sautez ce haut, sinon lisez-le, mais gardez à l'esprit que je ne vous expliquerai pas les subtilités du protocole.
L'adresse IP est nécessaire pour la transmission de données réseau. Vous surfez sur Internet, téléchargez des logiciels, parlez sur as, email, etc. Dans tous ces cas, les données sont transférées, et cela ne peut se faire sans un identifiant unique - adresse ip. Pourquoi unique? Oui, car il est le seul sur Internet dans une certaine seconde, et sachez que lorsque vous êtes sur Internet, par exemple, sous l'adresse IP 81.123.200.4, il n'y a personne d'autre avec vous sauf vous.
Vous attribuez une adresse IP immédiatement après la connexion à Internet, peu importe comment vous le faites: RNIS, ADSL, Dial-Up, Wi-Fi, GPRS. En Europe, la méthode de connexion la plus courante est l'accès à distance, c'est-à-dire via un modem conventionnel et une ligne téléphonique (à ne pas confondre avec ADSL). Vous vous connectez, et vous obtenez une adresse IP. Pour vous, cette adresse IP est maintenant externe (mais souvent elle n'est pas externe à Internet, c'est-à-dire que sur Internet vous êtes sous une autre adresse IP). Pour déterminer ip, donné par le fournisseur, il est possible de taper une commande dans cmd: ipconfig. À côté de la ligne "Adresse IP ....." montre votre adresse IP.
Si votre IP est dynamique (comme d'habitude), alors à chaque connexion au fournisseur, ce dernier vous donne une nouvelle adresse IP, et l'ancienne adresse IP peut alors appartenir, par exemple, à votre voisin. Chaque IP nouvellement acquise est enregistrée auprès du fournisseur en fonction de l'heure, et non de ce qui est coché sous votre oreille, ou sur l'écran du moniteur, mais avec l'horloge qu'ils ont. De plus, dans le journal d'enregistrement, le numéro de votre téléphone est entré (les qualificatifs sont maintenant sur tous les fournisseurs, et il est impossible de les tromper). Eh bien, ça va, il enregistre le moment de la déconnexion d'Ineta, c'est-à-dire depuis quand ne possédez-vous pas cette ip. C'est le minimum qui est enregistré dans le journal de l'écart lors de la connexion dial-up. Comme vous pouvez le voir, il y a tout pour savoir si vous avez accédé à un site à un moment donné, ainsi que l'adresse complète et les données de passeport de la personne dont le nom a été enregistré.
Maintenant, sur la façon de changer votre adresse IP. Vous ne pouvez pas changer votre IP, sinon Internet aurait un gros problème qui conduirait à la dévaluation, sinon créer un nouveau protocole. Mais vous pouvez vous assurer que dans les journaux des serveurs que vous avez visités, ce n'était pas votre adresse IP (sans condition, pour les mêmes journaux ISP qui sont enregistrés lorsque vous vous connectez à Internet, cela ne fonctionne pas). Cela peut être fait à l'aide de proxy (proxy) ou de sockets (chaussettes). Vous avez besoin d'un serveur proxy. Un programme préconfiguré pour utiliser un proxy (par exemple votre navigateur) se connecte d'abord à un serveur proxy, exécute votre commande (par exemple, télécharge un fichier et le télécharge lui-même), puis vous envoie le résultat de la commande. vous déposez). Et dans les journaux du site à partir duquel le fichier a été téléchargé, l'adresse IP du serveur proxy reste, et pas le vôtre. Avec des prises, tout est pareil. Le problème est que lorsque vous utilisez proxy / chaussettes (contrairement à VPN, où le trafic est crypté), une énorme perte de temps. Pour vous montrer la différence entre un proxy et un sux, je vais vous donner un extrait de votre message sur le forum:
"
Proxy et Sox ne se font pas une concurrence, mais parfaitement combinés ensemble. Dans une situation où il est nécessaire d'aller anonymement à une page sans hémorroïde, vous pouvez simplement enregistrer un nouveau proxy dans les paramètres du navigateur, ou même utiliser CGI-PROXY. Si vous avez besoin de garder l'anonymat pendant une longue période, et non partiel (seulement un navigateur) et complet, il est plus pratique de configurer le SOXS immédiatement pour plusieurs applications et de les inclure au besoin. En outre, s'il existe une application réseau qui ne prend pas en charge la configuration PROXY, la seule sortie est SOCKS.
Des informations supplémentaires sur l'anonymat et la mise en place de proxy et de chaussettes ici:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Parlons maintenant de la façon d'apprendre l'IP de votre ennemi. Si l'ordinateur de votre ennemi est utilisé comme serveur Web sur Internet (un serveur HTTP est installé) et possède son propre nom de domaine enregistré (il est accessible non seulement par IP, mais par nom, par exemple, www.hackzona .ru), alors vous pouvez trouver son adresse IP en exécutant la commande: ping www.hackzona.ru. Si votre ennemi n'appartient pas à une telle chose, vous pouvez le faire avec un simple cheval de Troie: vous configurez le cheval de Troie pour envoyer l'IP ennemie à votre email, la glisser dès que la victime se lance sur Internet après le lancement du cheval de Troie sur votre savon enverra la victime IP souhaitée. N'oubliez pas que l'adresse IP peut être dynamique et que la victime est peut-être déjà déconnectée lorsque vous tentez de la pirater. Il y a, bien sûr, des moyens plus rationnels d'apprendre la propriété intellectuelle, mais ils sont complexes à utiliser à ce stade de la formation.
Connaissant l'IP de la victime, vous pouvez le pirater. Cambriolage fait référence à l'accès aux fichiers de victimes. Je ne peux pas m'empêcher de mentionner le piratage à l'aide de chevaux de Troie (pas de savon) et de scanners de ressources partagées. Trojans: vous configurez le serveur de fichiers en utilisant un fichier configurateur, de sorte que lorsque vous l'exécutez, le premier envoie à l'adresse e-mail spécifiée de l'adresse IP de la victime; le serveur est donné à la victime, il lance le fichier, se met en ligne; vous recevez un message avec l'adresse IP de la victime, exécutez le fichier client, spécifiez l'adresse IP volée dans les paramètres de connexion, connectez et gérez l'ordinateur de la victime (les options sont limitées aux fonctions du cheval de Troie). Ressources partagées (RR). De nombreuses personnes disposant d'un réseau local accèdent aux fichiers pour pouvoir les gérer à partir d'un autre ordinateur sur le réseau local. Mais si l'accès est ouvert, alors il ouvre pour n'importe quel ordinateur sur Internet! Autrement dit, n'importe qui peut se connecter et travailler avec les fichiers d'autres personnes. Pour limiter cet accès, les mots de passe sont définis, mais souvent ils ne sont pas définis :) Pour détecter les ressources partagées, il existe des scanners. Le plus pratique et rapide est en ce moment Essential Net Tools. Après avoir trouvé le PP dans ce programme, vous pouvez immédiatement les connecter. Un analogue gratuit mais lent est XSharez. Il y a aussi Legion - un vieil homme qui scanne plus vite que XSharez, mais qui est payé, comme Essential Net Tools, mais qui n'a pas pour fonction de connecter PP. Ces deux méthodes de piratage, même si elles sont encore pratiquées, sont considérées comme non pertinentes. Je vais vous parler de la troisième méthode. C'est d'utiliser des trous dans le logiciel. Comme c'est une question de piratage par Internet, je dirai ce qui suit. Les programmes, pilotes et modules système utilisant le réseau peuvent présenter des vulnérabilités. Exemple stupide, mais vous pouvez comprendre: le navigateur Internet "Ivanovets" lors du traitement de la chaîne reçue de la socket (qui est toujours en mode veille de connexion) et ayant la commande de sortie dans le corps, passe en mode d'exécution de commande en ligne de commande le plus cmd). Les producteurs de navigateurs n'ont pas pris cela en compte, mais c'est un bug. Nous, en connaissant cette vulnérabilité à l'avance, faisons une telle demande que nous écrivons ce qui suit dans la ligne transmise au lieu des commandes supposées de service du navigateur "Ivanovets": exit; dir. Le navigateur verra exit, passera dans un mode différent et exécutera la commande dir en ligne. Ainsi. nous obtiendrons une liste de fichiers et de dossiers dans le répertoire informatique de cette victime à travers un trou dans le navigateur "Ivanovets". Et la sortie de ligne dir, que nous avons faite pour le piratage, s'appellera un exploit. La vérité est généralement publiée sous la forme de programmes qui vous donnent immédiatement tout: se connecter, envoyer des commandes, traiter la réponse, etc. Les rivaux pour les vulnérabilités les plus graves des programmes populaires sont distribués, en outre, dans le compilé et prêt à fonctionner dans le système d'exploitation Windows. Mais il est admis que tous les liens sont distribués sous la forme de code source, qui doit être précompilé. La compilation, aussi, causera des problèmes si les auteurs du lien font spécialement des erreurs dans certains endroits et que vous ne connaissez pas la langue sur laquelle l'exploit est écrit. Les partitions sont le plus souvent écrites en C / C ++, PERL, PHP et de nombreuses autres langues, selon l'application de la couche. Je pense que maintenant il est temps d'essayer quelque chose. Dans WinXP <= SP1, ainsi que certaines versions de Win2000 et WinNT, il existe une vulnérabilité sérieuse, qui ouvre un accès à distance complet aux fichiers utilisateur. Sous cette vulnérabilité, l'exploit kaht2.exe a été écrit. A ce moment-là, trouvez la documentation de kaht2, téléchargez l'exploit lui-même et essayez de le pirater.

Et qu'en est-il des sites de piratage?
Le site est le même ordinateur sur le réseau, qui est également physiquement situé quelque part. Votre ordinateur peut également être présent si vous y installez un serveur HTTP (le programme est ainsi), et enregistrez un nom de domaine (cette condition n'est pas nécessaire, car en l'absence d'un nom de domaine vous pouvez accéder au site par IP externe). Ici vous êtes, sobsno, et a reçu presque toute la réponse à la question. Mais le nombre et la variété des logiciels sur les sites est beaucoup plus grande, d'où la probabilité d'avoir des "trous" est également plus grande. Sur ce sujet, probablement, à propos du piratage des bogues par les vendeurs de logiciels, je vais terminer et vous parler des bogues que les utilisateurs se permettent, tout en devenant victime de piratage. Pour être clair, je dirai d'abord que tout logiciel interagit directement avec l'utilisateur, tout en vous permettant souvent de créer quelque chose qui vous est propre. C'est le "propre" utilisateurs ne peuvent tout simplement pas créer humainement, sans trous. Il y a beaucoup de moments, mais je vais me concentrer sur les plus fréquemment utilisés. Les serveurs HTTP, selon leurs capacités, permettent l'utilisation de scripts spéciaux sur les sites: CGI (ils peuvent être écrits dans presque toutes les langues, selon l'implémentation de leur support par le serveur), PERL, PHP, ASP et bien d'autres. Ces scripts sont sournoisement écrits par les utilisateurs, et les pirates, en supposant à peu près ce qui est écrit dedans (parce qu'ils ne peuvent pas être visualisés par téléchargement normal sans les droits), envoient à ces scripts des requêtes ordinaires, légèrement modifiées à diverses fins. C'est à peu près tout, et il écrit beaucoup d'articles sur le portail, donc je ne vais pas vous parler des détails.
Eh bien, la dernière méthode, appelée "force brute" (force brute). C'est une recherche de mots de passe pour tout service qui fournit à l'utilisateur un certain accès. Par exemple, un serveur FTP est installé sur l'ordinateur, qui est conservé uniquement au besoin par l'administrateur. FTP-serveur donne accès aux fichiers sur l'ordinateur, seul l'administrateur connaît le mot de passe pour la connexion. Vous prenez n'importe quel brutforter FTP avec une liste de mots de passe volumineux (liste), et il commence systématiquement, un par un, à sélectionner un mot de passe pour FTP.

Comment les comptes de messagerie se fissurent-ils?
Pour ce faire, vous devez d'abord comprendre les principes de l'e-mail. Pour traiter les messages, un serveur SMTP est utilisé - un programme que n'importe qui peut également installer. Cela signifie que pour pirater une boîte aux lettres (la possibilité de gérer les emails du compte de quelqu'un d'autre), il suffit de pirater le site sur lequel le serveur SMPT se bloque (si la base de données du compte se trouve là). C'est le meilleur moyen. Le moins est difficile. La deuxième façon consiste à sélectionner les mots de passe pour le compte (force brute, bruteforce). Cela implique une recherche séquentielle des mots de passe. Le plus de cette méthode est que le degré de probabilité de piratage est directement proportionnel à la valeur du dictionnaire, qui est cassé. Minus - le temps qui va à la force brute, directement proportionnel à la valeur du dictionnaire)). Le troisième moyen, le plus rationnel, consiste à voler des cookies, si ceux-ci sont utilisés sur le site. La plupart des utilisateurs n'utilisent pas les programmes de messagerie, mais travaillent directement avec le courrier sur le site du serveur de messagerie, en utilisant les fonctions de gestion des lettres, de scripts implémentés ou d'utilisation de mailers avec code HTML inclus. Ici, le pirate est aidé par la vulnérabilité XSS du site. J'ai écrit à leur sujet dans l'article "XSS to newbies: le but des attaques XSS" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Sur la façon de mettre en œuvre la fissuration d'Akka dans la troisième voie, je vais citer une coupure de mon message sur le forum:
"
Si ce cookie est créé par le système d'autorisation sur le site, dans la plupart des cas, il stocke le hachage md5 du mot de passe du compte. Avec l'aide d'outils tels que md5inside, johntheripper il est possible de casser ce hash (méthode bruteforce: un mot de passe normal est tiré du dictionnaire, puis un hash md5 est généré et comparé avec le hash disponible (falsifié).
Mais ceci est fait pour trouver le mot de passe; depuis il, en règle générale, coïncide avec les mots de passe d'autres services appartenant au même administrateur, il est possible d'acquérir non seulement le compte.
Si vous avez juste besoin de récupérer un acc, alors vous formez un cookie volé sur votre ordinateur, et la prochaine fois que vous visitez le site, vous avez déjà les droits de l'administrateur.
Pour éviter toute question inutile, je vais dire d'avance ...
-pour éditer les cookies de CookiesView CEI;
- Avant de les éditer, connectez-vous au site sous votre acc (dans le navigateur Internet Explorer);
-dans un prog donné ce cookie, insérer un hachage, sauvegarder, revenir à IE. C'est tout.
".
Une autre variante de la rupture des savons - SI (ingénierie sociale) est pratiquée, mais il est plus arnaque que le piratage, donc nous ne le considérerons pas.

Comment ICQ-yuiny est-il piraté (voler, voler)?
Je ne veux pas aborder ce sujet, tk. il y a beaucoup d'articles à ce sujet, mais pour un article complet, je vais le dire brièvement. 1 façon: piratage du serveur ICQ. Ce n'est pas acceptable en raison de l'inaccessibilité, mais je ne peux pas l'exclure. 2 voies: bruteforce. Ici tout est analogue à la fissuration des savons, il suffit de considérer 2 options. 1) vous pouvez passer par beaucoup de mots de passe à un yuinu; 2) vous pouvez passer par un (plusieurs, peu) mots de passe à beaucoup de yuinov (si vous ne poursuivez pas l'objectif de pirater un yuin spécifique). La troisième méthode est simple, elle ne nécessite aucun coût élevé et est la plus abordable. (Avertissement: Applicable uniquement aux personnes ayant plus de 5 chiffres dans la pièce, c'est-à-dire commençant par six chiffres!). Lors de l'enregistrement d'un nouveau yen, le "mail principal" (Primary mail, PM) est indiqué. C'est très important, car en cas de perte du mot de passe de l'utilisateur, l'utilisateur peut toujours effectuer une récupération (un nouveau mot de passe est généré et envoyé à PM). Vous pouvez le faire sur le site officiel d'ICQ. Ainsi, la troisième façon est de casser le savon primari. En outre, de nombreux services postaux du monde suppriment les boîtes à savon si elles ne sont pas utilisées pendant longtemps. Donc, si un tel PM n'existe pas, vous pouvez l'enregistrer (et si ce service n'existe pas du tout - vous pouvez le lever pendant un certain temps), puis faire une récupération de mot de passe.

Forums, forums de discussion, livres d'or
Les forums, les forums de discussion et les livres d'or (d'autres forums) font partie du site, et par conséquent, en piratant le site, vous aurez accès au forum. C'était la première façon.
Si, sous le piratage du forum, vous vous contentez de voler le compte d'un autre, puis de pirater tout le site, il est plus facile de voler les cookies de ce compte, comme dans le cas du vol de cookies en cas de piratage. Si vous volez le cookie de l'administrateur du forum, alors vous aurez les droits, respectivement, de l'Admin (gestion complète du forum). N'oubliez pas de relire le savon en cassant les cookies.

Qu'est-ce que DoS / DDoS? Quelle est la différence?
DoS - l'abréviation de Denial of Service, se traduit par "déni de service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Bonne chance!