This page has been robot translated, sorry for typos if any. Original content here.

Bases théoriques du piratage

Il n’ya aucun respect pour vous, mec, si vous décidez de lire mon article pour élever votre niveau de connaissance)). Peut-être est-il si bas que vous ne comprenez même pas les articles qui se trouvent sur le portail sous le libellé "Novices". Dans ce cas, je tiens à dire que vous êtes un lamer, et vous ne devriez pas penser que vous allez devenir cool en lisant cet article et d’autres. Et vous devez vous habituer au statut de "lamer", vous serez comme ça pendant longtemps. Mais vous ne devriez pas rougir, tout est passé par là, mais vous devrez vous fatiguer. Je m'appelle DrWeb, je vais vous aider à franchir la barrière à travers laquelle, à mon époque) il était beaucoup plus difficile de passer. Prenez le dictionnaire et lisez attentivement, relisez plusieurs fois, pratiquez. Bonne chance!

Nous exécutons des commandes
Maintenant, vous êtes assis dans le système d'exploitation Windows. De nombreux programmes sont des consoles ou des terminaux, ce qui ne vous permet pas de profiter de leur interface et de leurs fonctionnalités immédiatement après le bouton en soie de l’icône. Pour ce faire, un programme possède ses propres commandes conçues pour fonctionner avec les programmes et les données stockés sur l'ordinateur. Pour Windows XP, il s'agit du programme cmd.exe situé dans le répertoire des fichiers système Windows du sous-répertoire system32. Pour Windows 98, il s'agit du programme command.com situé à la racine du disque du système d'exploitation. Le démarrage rapide du programme peut être effectué ensuite. exemple: Démarrer - Exécuter - Entrer sans guillemets "cmd" - ok. Après le lancement, la ligne de commande s'ouvre (console, terminal, cmd). Pour savoir ce que sont les équipes, entrez help. Pour obtenir des informations sur une équipe spécifique (son format, ses paramètres), complétons la commande d'intérêt par les caractères /?. Par exemple, copiez /? ou aide /?. Si le format des paramètres de commande est entre crochets, ils ne sont pas obligatoires. Voir les informations sur la commande d'aide. Nous introduisons aide /?. Le format apparaîtra à l'écran: HELP [commande]. Cela signifie que la commande d'aide peut être exécutée sans paramètre, simplement: help. Et si nous voulons obtenir de l’aide sur n’importe quelle commande du programme cmd (par exemple, cd), nous devons entrer: help cd ou help help. Vous devez maintenant apprendre à travailler librement avec des fichiers en ligne de commande. Les connaissances acquises pour cela sont suffisantes. Je peux seulement dire que le lancement du fichier exécutable à partir du répertoire actuel (il est toujours affiché à l’écran devant le signe>, par exemple, C:>) s’effectue simplement en entrant son nom, sans commande, et en le lançant. le fichier ne provenant pas du répertoire en cours est le même, mais avec le chemin complet: c: \ windows \ system32 \ calc.exe. Si les noms de fichiers ou de répertoires indiqués contiennent des espaces, le chemin du fichier doit être placé entre guillemets: "c: \ documents and settings \ qwe".

Toute la vérité sur la propriété intellectuelle
Vous posez une question sur une adresse IP: à quoi sert-elle, comment est-elle attribuée, où est-elle enregistrée, comment pouvez-vous savoir ce que vous pouvez faire si vous le savez, que pouvez-vous faire de moi après le hooliganisme sur le Web, que devez-vous faire pour que vous ne le reconnaissiez pas? Si ce n'est pas le cas, ignorez le début, sinon lisez, mais gardez à l'esprit que je ne vous expliquerai pas les détails du protocole.
Une adresse IP est nécessaire pour transférer les données du réseau. Vous naviguez sur Internet, téléchargez un logiciel, parlez, parlez-vous à, par e-mail, etc. - dans tous les cas, les données sont transmises, ce qui ne peut être fait sans un identifiant unique - les adresses IP. Pourquoi unique? Oui, car il est le seul sur Internet à une certaine seconde et sait que lorsque vous êtes sur Internet, par exemple, avec l'adresse IP 81.123.200.4, il n'y a personne d'autre que vous avec une telle adresse.
L'adresse IP est attribuée immédiatement après la connexion à Internet, quelle que soit la procédure choisie: RNIS, ADSL, Accès à distance, Wi-Fi, GPRS. En Europe, la méthode de connexion la plus courante est la numérotation, c.-à-d. via un modem et une ligne téléphonique ordinaires (à ne pas confondre avec l'ADSL). Vous vous connectez et vous obtenez une adresse IP. Pour vous, cette adresse IP est maintenant externe (mais souvent, elle n’est pas externe à Internet, c’est-à-dire que vous êtes sous une adresse IP différente). Vous pouvez déterminer l'adresse IP émise par le fournisseur en tapant la commande dans cmd: ipconfig. À côté de la ligne "adresse IP ....." indique votre adresse IP.
Si votre adresse IP est dynamique (comme d'habitude), à ​​chaque connexion avec le fournisseur, ce dernier vous donne une nouvelle adresse IP, et l'ancienne adresse IP peut alors appartenir, par exemple, à votre voisin. Chaque IP nouvellement acquise est enregistrée auprès du fournisseur en fonction de l'heure, non pas en la cochant sous l'oreille ou sur l'écran du moniteur, mais avec l'horloge dont elle dispose. De plus, votre numéro de téléphone est inscrit dans le journal d’enregistrement (les déterminants s’appliquent maintenant à tous les fournisseurs et il est impossible de les tromper). Eh bien, mange, mais le temps de déconnexion d’Internet est enregistré, c.-à-d. depuis quand tu n'es pas le propriétaire de cette ip. Il s'agit du minimum enregistré dans Prow lors d'une connexion par numérotation. Comme vous pouvez le constater, il y a tout pour savoir si, à un moment donné, vous avez accédé à un site, ainsi que l'adresse complète et les détails du passeport de la personne dont vous avez enregistré le nom, à partir de laquelle il y a eu un "appel à Internet".
Maintenant, comment changer votre adresse IP. Vous ne pouvez pas changer votre IP, sinon Internet aurait un gros problème qui conduirait à la ruine, sinon créer un nouveau protocole. Mais vous pouvez faire en sorte que les journaux des serveurs que vous avez visités n’ont pas votre adresse IP (essessno, cela ne fonctionne pas sur les journaux du fournisseur enregistrés lors de la connexion à Internet). Cela peut être fait en utilisant un proxy (proxy) ou des sockets (chaussettes). Tout serveur proxy est requis. Un programme préconfiguré pour utiliser un proxy (votre navigateur, par exemple) se connecte d'abord à un serveur proxy, exécute votre commande (par exemple, télécharge un fichier et le télécharge tout d'abord), puis vous envoie le résultat de l'exécution de la commande (dans notre cas, il l'envoie vous déposez Et dans les journaux du site à partir duquel le fichier a été téléchargé, il reste l'adresse IP du serveur proxy et non la vôtre. Avec les prises, tout est similaire. Le problème est que l'utilisation de proxy / socks (contrairement au VPN, dans lequel le trafic est chiffré) entraîne une perte de temps considérable. Pour vous montrer les différences entre les procurations et les chaussettes, je vais vous donner un extrait de mon propre message sur le forum:
"
La procuration et les chaussettes ne se font pas concurrence, mais se marient à merveille. Dans une situation où il est nécessaire de se connecter anonymement sur une page sans foutaise, vous pouvez simplement enregistrer un nouveau proxy dans les paramètres du navigateur ou utiliser complètement CGI-PROXY. Si vous souhaitez obtenir un anonymat sur une longue période, et non partielle (un seul navigateur), mais complète, il est plus pratique de configurer SOX pour plusieurs applications à la fois et de les activer si nécessaire. De même, si une application réseau ne prend pas en charge le paramètre PROXY, le seul moyen de sortir est SOCKS.
Des informations supplémentaires sur l'anonymat et la configuration du proxy et des chaussettes ici:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Maintenant, parlons de la façon de trouver l'adresse IP de votre ennemi. Si l'ordinateur de votre ennemi est utilisé comme serveur Web sur Internet (il dispose d'un serveur HTTP) et possède son nom de domaine enregistré (c'est-à-dire qu'il est accessible non seulement par IP, mais également par son nom, par exemple www.hackzona. .ru), vous pouvez alors connaître son adresse IP en exécutant la commande: ping www.hackzona.ru. Si votre ennemi n'appartient pas à un tel, vous pouvez le faire avec un simple cheval de Troie soap: vous configurez le serveur de Troie pour envoyer l'adresse IP de l'ennemi à votre email, glissez-le à la victime, dès que le serveur de Troie démarre, la victime L'adresse IP souhaitée de la victime sera envoyée à votre savon. N'oubliez pas que l'IP peut être dynamique et que la victime peut déjà être hors ligne lorsque vous essayez de la pirater. Il existe certes des moyens plus rationnels d'apprendre la propriété intellectuelle, mais ils sont difficiles à utiliser à ce stade de la formation.
Connaissant l'adresse IP de la victime, vous pouvez la pirater. Pirater signifie accéder aux fichiers de la victime. Je ne peux pas parler de piratage à l'aide de chevaux de Troie (pas de savon) et de scanners de ressources partagées. Chevaux de Troie: vous configurez le serveur de fichiers à l'aide d'un fichier de configuration. Ainsi, lorsque vous le démarrez, le premier envoie l'adresse IP de la victime au courrier spécifié. serveur donne à la victime, elle gère le fichier, passe en ligne; vous recevez une lettre avec l'adresse IP de la victime, lancez le fichier client, spécifiez l'adresse IP volée dans les paramètres de connexion, connectez et gérez l'ordinateur de la victime (les possibilités de gestion sont limitées aux fonctions du cheval de Troie). Partager les ressources (RR). De nombreuses personnes disposant d'un réseau local ouvrent l'accès aux fichiers afin de pouvoir les gérer à partir d'un autre ordinateur du réseau local. Mais si l'accès est ouvert, il s'ouvre pour tout ordinateur sur Internet! C'est-à-dire que tout le monde peut se connecter et travailler avec les fichiers d'autres personnes. Pour limiter cet accès, les mots de passe sont définis, mais souvent pas. :) Les scanners sont utilisés pour détecter les ressources partagées. Le plus pratique et le plus rapide est pour le moment Essential Net Tools. Après avoir trouvé le PP dans ce programme, vous pouvez vous connecter immédiatement. Analogique gratuit mais plus lent est XSharez. Il existe également une légion - un vieil homme qui numérise plus rapidement XSharez, mais qui est rémunéré, comme Essential Net Tools, mais qui n’a pas la fonction de connexion PP. Ces deux méthodes de piratage, même si elles sont encore pratiquées, sont considérées comme non pertinentes. Je parlerai de la troisième méthode. Il doit utiliser des trous dans le logiciel. Puisqu'il s'agit de piratage via Internet, je dirai ceci. Les programmes, pilotes et modules système utilisant le réseau peuvent présenter des vulnérabilités. Un exemple stupide, mais que vous pouvez comprendre: le navigateur Internet "Ivanovets" lors du traitement d’une chaîne reçue d’un socket (toujours en mode veille), et la sortie de la commande de service; dans le corps, passe en mode d’exécution des commandes de commande Windows ( la plupart des cmd). Les fabricants de navigateurs n'en ont pas tenu compte, mais c'est un bug. Nous, connaissant à l’avance une telle vulnérabilité, composons une telle demande que dans la chaîne transmise, au lieu des commandes de service prévues du navigateur Ivanovets, nous écrivons ce qui suit: exit; dir. Le navigateur verra exit, basculera vers un autre mode et exécutera la commande dir en ligne de commande. Donc nous obtenons une liste des fichiers et des dossiers dans ce répertoire de l’ordinateur de la victime par un trou du navigateur Ivanovets. Et la chaîne exit; dir, que nous avons compilée pour le piratage, sera appelée un exploit (exploit). Certes, les spambots sont généralement publiés sous la forme de programmes qui donnent tout immédiatement pour vous: connectez-vous, envoyez des commandes, traitez la réponse, etc. Les exploits sur les vulnérabilités les plus graves des programmes communs sont répartis, en plus de tout, sous une forme compilée et prête à être exécutée sous Windows. Mais il est tellement accepté que tous les exploits sont distribués sous la forme de codes sources devant être précompilés. La compilation causera également des problèmes si les auteurs des exploits commettent des erreurs spécifiques à certains endroits et si vous ne connaissez pas la langue dans laquelle l’exploit est écrit. Les couches sont le plus souvent écrites en C / C ++, PERL, PHP et dans de nombreux autres langages, en fonction de l'application de la couche. Je pense que le moment est venu d'essayer de pirater quelque chose. Dans WinXP <= SP1, ainsi que dans certaines versions de Win2000 et WinNT, il existe une grave vulnérabilité ouvrant un accès à distance complet aux fichiers de l'utilisateur. Sous cette vulnérabilité est écrit exploit kaht2.exe. À ce moment-là, trouvez la documentation de kaht2, téléchargez l'exploit lui-même et essayez de le pirater.

Mais comment sont les sites piratés?
Un site est le même ordinateur sur un réseau qui est également physiquement situé quelque part. Votre ordinateur peut également en être un si vous y installez un serveur HTTP (un tel programme) et enregistrez un nom de domaine (cette condition est facultative, car s'il n'y a pas de nom de domaine sur le site, vous pourrez vous connecter via une adresse IP externe). Vous voilà, sobsno, et avez reçu presque toute la réponse à la question. Mais le nombre et la variété de logiciels sur les sites étant beaucoup plus importants, la probabilité de présence de "trous" est également plus grande. Sur ce sujet, probablement, à propos du piratage des bugs admis par les fabricants de logiciels, je vais terminer et vous parler des bugs que les utilisateurs eux-mêmes admettent, tout en devenant victimes de piratage. Pour que ce soit clair, je dirai d’abord que tout logiciel interagit directement avec l’utilisateur, tout en vous permettant souvent de créer quelque chose de votre choix. Ce très «utilisateurs» ne peut pas être créé par l'humanité, sans trous. Il y a beaucoup de moments ici, mais je vais me concentrer sur les plus fréquemment utilisés. Les serveurs HTTP, en fonction de leurs capacités, permettent d'utiliser des scripts spéciaux sur les sites: CGI (ils peuvent être écrits dans presque toutes les langues, en fonction de la mise en œuvre de leur support par le serveur), PERL, PHP, ASP, etc. Ces scripts sont écrits maladroitement par les utilisateurs, et les pirates, supposant à peu près qu’ils sont écrits (car ils ne peuvent pas être visionnés par téléchargement normal, sans droits), ils envoient des requêtes ordinaires à ces scripts, qui sont légèrement modifiés dans un but ou dans un autre. C’est ce qu’écrivent un tas d’articles sur le portail, je ne vais donc pas vous parler des détails.
Eh bien, le dernier moyen, qui s'appelle "force brute" (force brute). Il s'agit d'une recherche de mots de passe pour tout service fournissant à l'utilisateur un accès donné. Par exemple, un serveur FTP est installé sur l'ordinateur, qui n'est géré que par un administrateur. Le serveur FTP permet d'accéder aux fichiers sur l'ordinateur, seul l'administrateur sait le mot de passe pour se connecter. Vous prenez un serveur FTP avec un grand dictionnaire (liste) de mots de passe, et il commence un par un pour sélectionner un mot de passe pour FTP.

Comment les comptes de messagerie sont-ils fissurés?
Pour ce faire, vous devez d’abord comprendre les principes de la messagerie électronique. Pour le traitement des lettres, un serveur SMTP est utilisé - un programme que tout le monde peut également installer. Cela signifie que pour pirater une boîte aux lettres (la capacité de gérer les courriels du compte de quelqu'un d'autre), il suffit de pirater un site sur lequel un serveur SMPT se bloque (si la base de données du compte se trouve au même endroit). C'est le meilleur moyen. Minus - difficile. La deuxième méthode consiste à sélectionner les mots de passe du compte (force brute, force brute). Cela implique une recherche séquentielle des mots de passe. L’avantage de cette méthode est que le degré de probabilité de piratage est directement proportionnel à la taille du dictionnaire recherché. Moins - le temps nécessaire à la force brute est directement proportionnel à la taille du dictionnaire)). La troisième méthode, la plus rationnelle, consiste à voler des cookies, si ceux-ci sont utilisés sur le site. La plupart des utilisateurs n'utilisent pas de programmes postaux, mais travaillent directement avec le courrier sur le site du serveur de messagerie, en utilisant les fonctions de gestion des lettres, des scripts implémentés, ou utilisent des expéditeurs avec le code HTML inclus. Ici, les hackers aident les vulnérabilités du site XSS. J'ai écrit à leur sujet dans l'article "XSS pour les débutants. Le but des attaques XSS" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Pour apprendre à pirater une troisième manière, je vais donner un extrait de mon post du forum:
"
Si ce cookie est créé par le système d'autorisation sur le site, il enregistre dans la plupart des cas le hachage md5 du mot de passe du compte. En utilisant des outils tels que md5inside, johntheripper, vous pouvez déchiffrer ce hachage (méthode brutfors: un mot de passe standard est extrait du dictionnaire, puis md5-hash est généré et comparé au hachage existant).
Mais ceci est fait pour trouver le mot de passe; parce que En règle générale, cela coïncide avec les mots de passe d'autres services appartenant au même administrateur. Vous pouvez alors prendre le contrôle de plus qu'un compte.
Si vous avez simplement besoin d'un compte, vous créez un cookie volé sur votre ordinateur et vous disposez des droits d'administrateur lors de votre prochaine visite sur le site.
Pour qu'il n'y ait pas de questions inutiles, je dirai à l'avance ...
- pour éditer les cookies yuzay IECookiesView;
-Avant de les éditer, connectez-vous au site sous votre compte (dans le navigateur Internet Explorer);
- recherchez ce cookie dans le programme spécifié, insérez hash, sauvegardez, encore une fois, allez à IE. Tout
".
Une autre variante du piratage est pratiquée - le SI (ingénierie sociale), mais il s’agit plus d’une fraude que d’un piratage, nous ne le considérerons donc pas.

Comment pirater (voler, voler) ICQ-yuiny?
Je ne veux pas aborder ce sujet, car Il y a beaucoup d'articles à ce sujet, mais pour que l'article soit complet, je vais vous le dire brièvement. 1 voie: serveur de piratage ICQ. Ce n'est pas acceptable à cause de l'inaccessibilité, mais je ne peux pas l'exclure. 2 voies: force brute. Ici, tout ressemble à des savons craquants, n’envisagez que deux options. 1) vous pouvez trier plusieurs mots de passe pour un seul Uyin; 2) vous pouvez trier un (plusieurs, un peu) mots de passe en une multitude de yuinov (si vous ne poursuivez pas l'objectif de piratage de l'un des yuin en particulier). La troisième voie est simple, ne nécessite pas de coûts importants et la plus abordable. (Attention! Ne s'applique qu'aux yuins dont le nombre est supérieur à 5 chiffres, c'est-à-dire à partir de six digs!). Lors de l'enregistrement d'un nouvel utilisateur, l'adresse électronique principale (PM) est indiquée. C'est très important, car en cas de perte du mot de passe de l'utilisateur, l'utilisateur peut toujours effectuer une nouvelle tentative (un nouveau mot de passe est généré et envoyé à PM). Vous pouvez le faire sur le site officiel d'ICQ. Donc, la troisième façon est de briser le savon Primari. En outre, de nombreux services de messagerie dans le monde suppriment des comptes de savon s'ils ne sont pas utilisés pendant une longue période. Donc, s'il n'y a pas de MP, vous pouvez l'enregistrer (et si ce service a cessé d'exister, vous pouvez le récupérer pendant un moment), puis récupérer le mot de passe.

Forums, salons de discussion, livres d'or
Les forums, les forums de discussion et les livres d'or (ci-après simplement des forums) font partie du site. Par conséquent, après avoir piraté le site, vous aurez accès au forum. C'était le premier moyen.
Si, en piratant le forum, vous comprenez le vol d'un autre compte, il est plus facile de voler les cookies de cet accès que de pirater tout le site, comme c'est le cas avec le vol de cookies lorsque vous piratez un courrier électronique. Si vous volez les cookies de l'administrateur du forum, vous aurez des droits, respectivement, Adimna (gestion complète du forum). Ne pas oublier de relire à propos de briser le savon en raison du vol de cookies.

Qu'est-ce que DoS / DDoS? Quelle est la différence?
DoS - abréviation de déni de service, traduite par "déni de service". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Bonne chance!