Les fondements théoriques de piratage

Vous avez pas de respect, les gens, si vous avez décidé de lire mon article, pour élever leur niveau de connaissance)). Peut-être qu'il est si faible que vous ne comprenez pas même les articles qui se trouvent sur le portail sous le label de "débutants". Dans ce cas, je veux dire que vous - lamer, et nous ne devrions pas penser que vous serez cool, lisez ceci et d'autres articles. Et le statut de "lamer" vous devrez vous habituer à vous pendant une longue période de sorte que vous serez. Mais ne rougissez pas, est allé à travers tout cela, mais je dois souche. Mon nom DrWeb, je vais vous aider à naviguer à travers la barrière qui, à mon jour)) a été beaucoup plus difficile à passer. Prenez Dictionnaire et lire attentivement relu plusieurs fois, la pratique. Bonne chance!

exécuter des commandes
Maintenant, vous êtes assis dans votre Windows. De nombreux programmes sont console ou un terminal, ce qui ne leur permet pas de profiter de l'interface et les fonctionnalités que shelchka bientôt l'icône. Pour ce faire, il existe un programme qui a ses propres commandes pour travailler avec les programmes sur votre ordinateur et les données. Pour Windows XP, il est le programme de cmd.exe situé dans les fichiers système Windows dans un sous-répertoire du répertoire system32. Pour Windows 98 - le programme est command.com situé à la racine du lecteur avec le système d'exploitation. Programme de démarrage rapide peut être effectuée comme suit. Arr.: Démarrer - Exécuter - Entrée sans guillemets "cmd" - ok. Après avoir commencé à ouvrir une ligne de commande (console, terminal, cmd). Pour savoir quelles sont les commandes, entrez l'aide. Pour des informations sur une équipe spécifique (sa taille, options) supplément nous sommes intéressés à la commande avec /?. Par exemple, copier /? ou aider /?. Si les paramètres sont indiqués entre crochets, de sorte qu'ils ne sont pas nécessaires dans le format de l'équipe. Nous verrons des informations sur la commande d'aide. Présentez-help /?. Sur le format est affiché: HELP [commande]. Cela signifie que la commande d'aide peut être exécutée sans aucun paramètre, simplement: aider. Et si nous voulons obtenir de l'aide sur une commande cmd programme (par exemple, cd), alors vous devez entrer: help cd ou de l'aide de l'aide. Maintenant, vous devez apprendre à se libérer de travailler avec des fichiers à partir de la ligne de commande. Connaissance d'être assez. Je peux seulement dire que le lancement du fichier exécutable dans le répertoire courant (qui est toujours affiché sur l'écran en face du signe>, par exemple, C:>) est effectuée en tapant simplement son nom, pas d'équipes, et le lancement de l'App. fichier se trouve pas dans le répertoire courant est le même, seulement avec le chemin complet: c: \ windows \ system32 \ calc.exe. Si vous indiquez les noms de fichier ou le répertoire contient des espaces, le chemin que nous devons prendre le fichier dans des guillemets doubles: "c: \ documents and settings \ qwe".

Toute la vérité sur l'IP
Vous posez une question sur l'adresse IP: ce qui est, comment il est affecté, où il est inscrit, son savoir ce qui peut être fait, le connaître, ce qu'ils peuvent faire pour moi après l'intimidation sur le web, vous devez faire pour éviter d'être découvert? Sinon, ignorez cette partie supérieure, sinon lire, mais garder à l'esprit que je ne vais pas vous expliquer le protocole de subtilités.
L'adresse IP du réseau doit transmettre des données. Vous sёrfish dans l'Internet, swing doux, parler sur l'as, email etc - dans tous ces cas, les données sont transmises, et il ne peut pas être accompli sans l'identefikatora unique, - ip-address. Pourquoi unique? Oui, parce qu'il est le seul sur l'Internet à un certain moment, et je sais que pendant que vous êtes dans l'Internet, par exemple, sous l'adresse ip 81.123.200.4, quelque chose de plus, mais vous n'avez pas quelqu'un avec une telle adresse.
Prisvaivaivaetsya aypishnika immédiatement après vous vous connectez à un Internet, comment feriez-vous tout: RNIS, ADSL, Dial-Up, Wi-Fi, GPRS. En Europe, la façon la plus courante de se connecter un dial-up, à savoir par modem et ligne téléphonique (à ne pas confondre avec l'ADSL). Vous vous connectez, et vous recevrez ip. Pour vous, cela est maintenant l'IP externe (mais souvent il est pas extérieur à l'Internet, à savoir, vous êtes un internet IP différente). Déterminer l'IP, peut être délivré par le fournisseur en tapant cmd: ipconfig. A côté de la ligne "adresse IP ....." montre votre IP.
Si votre IP - dynamique (comme d'habitude), puis chaque fois qu'une connexion à votre FAI vous donne la dernière nouvelle ip, et l'ancien IP peut alors appartenir à, par exemple, votre voisin .. Chaque nouveau obtenu l'adresse IP, le fournisseur est inscrit en conformité avec le temps, et non pas le fait que vous avez un tic-tac sous l'oreille, ou sur l'écran, et avec l'horloge qu'ils ont. dans le journal d'enregistrement également entré votre numéro de téléphone (qualificatifs sont maintenant tous les fournisseurs, avec eux, il est impossible de tricher). Eh bien, de manger, mais déconnecté du temps de l'Internet, à savoir, depuis quand vous n'êtes pas le propriétaire de l'IP. Ceci est - le minimum qui est entré dans le bain de journal à une connexion commutée. Comme vous pouvez le voir, il y a de tout pour savoir si vous êtes à un certain point dans la montée du temps sur un site et une adresse complète et les données de passeport de la personne dont le nom est inscrit sur le téléphone qui était «un appel à l'Internet."
Maintenant, sur la façon de changer votre adresse IP. Vous ne pouvez pas changer votre IP, sinon l'Internet semble un gros problème, ce qui conduirait à la ruine si vous ne créez pas un nouveau protocole. Mais vous pouvez le faire dans les journaux de serveurs que vous avez visités, resté pas votre adresse IP (esessno, sur les mêmes journaux de fournisseurs, qui sont enregistrés lorsque vous vous connectez à un Internet, il ne fonctionne pas). Pour réaliser cela, vous pouvez utiliser un proxy (proxy) ou de la douille (chaussettes). Nécessite un serveur proxy. Le programme est pré-configuré pour utiliser un proxy (par exemple, votre navigateur), d'abord se connecte au serveur proxy, il exécute votre commande (par exemple, télécharger un fichier et télécharger vous-même en premier), puis vous envoie le résultat de la commande (dans ce cas passe votre fichier). Et dans le site des journaux à partir de laquelle le fichier a été téléchargé, il reste l'adresse IP du serveur proxy, pas le vôtre. Avec prise analogue à tous. Le problème est que lorsque vous utilisez votre proxy / chaussettes (contrairement au VPN, où le trafic est crypté) énorme perte de temps. Pour vous montrer la différence des chaussettes proxy, je vais vous apporter la coupe de son même poste dans le forum:
"
Proxy et chaussettes ne font pas mutuellement concurrence, et parfaitement combinés ensemble. Dans une situation où vous avez besoin d'aller sans la merde anonyme sur une page, vous pouvez simplement enregistrer nouveau proxy dans les paramètres du navigateur, ou en cours d'utilisation CGI-PROXY général. Si vous voulez atteindre l'anonymat pendant une longue période, et non partielle (navigateur seul), et complète, il est commode d'ajuster la SOX à plusieurs applications et les inclure si nécessaire. En outre, s'il y a une application de réseau qui ne supporte pas le réglage du PROXY, le seul moyen de sortir - SOCKS.
Des renseignements supplémentaires sur l'anonymat et la configuration proxy et chaussettes ici:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
».
Maintenant, nous allons parler de la façon de trouver l'adresse IP de votre ennemi. Si votre ordinateur est utilisé par l'ennemi comme un serveur Web sur l'Internet (il définir le serveur HTTP) et a son nom de domaine enregistré (ie, il peut être consulté non seulement par IP, mais également au nom de, par exemple, www.hackzona .mobi), alors vous pouvez trouver son adresse IP en exécutant la commande: www.hackzona.ru ping. Si votre ennemi tel ne s'applique pas, il est possible de faire un cheval de Troie de savon simple: vous konfiguriruesh serveur de Troie qui a envoyé ennemi IP à votre e-mail, glisse sa victime, dès que possible après le lancement du sacrifice du serveur de Troie sera publié dans un Internet, donc immédiatement sur votre savon otoshlёtsya nécessaire offres IP. Il suffit de ne pas oublier que l'adresse IP peut être dynamique, et la victime peut déjà être déconnecté lorsque vous essayez de le pirater. Bien sûr, il existe des moyens plus intelligents pour trouver la propriété intellectuelle, mais ils sont difficiles à les utiliser à ce stade de la formation.
Connaître l'adresse IP de la victime, vous pouvez pirater. Sous cambriolage implique l'accès aux fichiers de la victime. Je ne peux pas ne pas mentionner le piratage via trojans (pas de savon) et les scanners ressources partagées. Chevaux de Troie: Un serveur de fichiers est configuré en utilisant le fichier configurateur, donc lorsque vous démarrez le premier envoyé aux offres IP e-mail spécifiées; donner au serveur de la victime, il exécute le fichier, va en ligne; vous recevez une lettre de l'adresse IP de la victime, commence au fichier-client dans les paramètres de connexion que vous spécifiez IPs volés, de connecter et de contrôler l'ordinateur de la victime (possibilités Exercise-Ia Trojan fonctions limitées). Les ressources partagées (RR). Beaucoup de gens qui ont un réseau local, l'accès libre aux fichiers qu'ils peuvent être contrôlés à partir d'un autre réseau informatique. Mais si l'accès est ouvert, il est ouvert pour tout ordinateur connecté à Internet! Autrement dit, tout le monde peut se connecter et travailler avec les fichiers d'autres personnes. Pour limiter ces mots de passe d'accès sont définis, mais souvent ne sont pas mis :) Pour détecter les ressources partagées désistement sont pas scanners plus. Le plus pratique et le plus rapide est actuellement Outils essentiels net. Après avoir trouvé le PP dans ce prog peut être directement connecté. analogique gratuit mais lent est xSharez. Il y a aussi une Légion - vieillard qui rampe xSharez plus rapide, mais il est payé comme outils essentiels net, mais ne pas avoir la fonction de connexion de PP. Ces deux façons de piratage, mais encore pratiquées, mais ne sont pas considérés comme pertinents. Je vais parler de la troisième méthode. Il est l'utilisation des trous dans le logiciel. Puisque nous parlons de la rupture à travers l'Internet, je dirais que ce qui suit. Programmes, pilotes, modules du système, en utilisant le réseau peuvent avoir des vulnérabilités. exemple Silly, mais vous pouvez comprendre que le navigateur Internet "Ivanovets" au traitement de la ligne résultant de la prise (qui est toujours en mode d'attente de connexion), et ayant une sortie;, les commandes de service dans le corps passe en mode d'exécution de commande de ligne de commande Windows (le la plupart des cmd). Les fabricants qui ne prennent pas en compte le navigateur, mais il est un bug. Nous, sachant cette vulnérabilité, faire une telle demande que la ligne transmis à la place du service présumé commandes Browser "Ivanovets" écrire ce qui suit: sortie; dir. Le navigateur verra la sortie;, se déplace vers un autre mode et exécuter la commande de ligne de commande dir. ainsi nous obtenons une liste des fichiers et des dossiers dans ce répertoire était l'ordinateur de la victime à travers un trou dans le navigateur "Ivanovets". Une ligne de sortie; dir, que nous avons fait de rompre, sera appelé l'exploit (exploit, sployt). Vrai splloyty généralement publié sous forme de programmes, ce qui a immédiatement donné tout pour vous: connecter, envoyer des commandes, la réponse de processus, etc. Sployty sur une diffusion de programmes communs de vulnérabilité grave, surtout en compilé et prêt à fonctionner sous la forme Windows. Mais comme il est supposé que tous les sployty distribué sous forme de code source, qui doit d'abord être compilé. Compilation apportent également des problèmes, si les auteurs sploytov spécifiquement des erreurs dans certains endroits et vous ne savez pas la langue dans laquelle est écrit l'exploit. Sployty essentiellement écrit en C / C ++, PERL, PHP et bien d'autres langues, en fonction de la sloyta d'application. Je pense que maintenant le temps est venu pour essayer de pirater quelque chose. Le système d'exploitation WinXP <= SP1, ainsi que certaines versions de Win2000 et WinNT il y a une vulnérabilité sérieuse, l'ouverture d'un accès complet aux fichiers à distance. Sous la vulnérabilité exploiter est kaht2.exe écrite. Le temps de trouver la documentation kaht2, télécharger lui-même l'exploit et essayer de casser avec elle.

Mais les sites Web piratés?
Le site - un ordinateur dans le même réseau, qui est également situé physiquement quelque part. Votre ordinateur peut aussi les avoir, si vous définissez le serveur HTTP sur elle (ce programme), et enregistrer un nom de domaine (cette condition est pas nécessaire, car en l'absence d'un nom de domaine sur le site sera d'aller pour une adresse IP externe). Ici vous sobsno, et a obtenu presque toute la réponse à la question. Mais le nombre et la diversité des logiciels sur le site beaucoup plus, par conséquent, la probabilité de la présence de «trous» est également plus grand. Ceci est probablement sur le piratage à travers les bogues faites par les fournisseurs de logiciels, je finis et vous parler des bugs qui permettent aux utilisateurs eux-mêmes, devenant ainsi victime d'un cambriolage. Pour préciser, d'abord, je dirais que tout logiciel interagit directement avec l'utilisateur, tout en permettant souvent de créer quelque chose de leur propre. Il samoё "son" utilisateurs juste quelque chose et ne peut pas créer un être humain, sans trous. Il y a beaucoup de chances, mais je vais me concentrer sur le plus souvent utilisé. HTTP-serveurs, en fonction de leurs capacités, permettent l'utilisation de sites de scripts spécifiques: CGI (ils peuvent être écrites dans presque toutes les langues, en fonction de la mise en œuvre de leur soutien pour le serveur), PERL, PHP, ASP et beaucoup d'autres Ces scripts écrivent utilisateurs bâclée et les pirates, certains suggérant qu'il est écrit en eux (comme d'habitude télécharger les ne peuvent pas être lus sans droits), envoyer ces scripts de demandes de renseignements de routine, légèrement modifiés pour un usage particulier. C'est à ce sujet, puis a écrit un tas d'articles sur le site, donc je vais parler ne détaillerons pas.
Eh bien, cette dernière méthode, qui est appelée "force brute" (force brute). Cette brute des mots de passe de force à tout service fourni par un accès utilisateur particulier. Par exemple, l'ordinateur exécute le serveur FTP, qui se tient que par la nécessité de l'administrateur. Serveur FTP permet d'accéder aux fichiers sur votre ordinateur, connectez-vous un mot de passe connu seulement administrateur. Vous prenez un forceur brute FTP avec un grand dictionnaire (liste des) mot de passe, et il commence séquentiellement, l'un après l'autre, sélectionnez le mot de passe FTP.

Comme les comptes e-mail piraté (comptes e-mail)?
Pour ce faire, vous devez d'abord comprendre comment fonctionne e-mail. Pour traiter les messages à l'aide de serveur SMTP - un programme, qui peut également définir vous-même personne. Cela signifie que pour le piratage boîte aux lettres (la capacité à gérer compte des lettres de quelqu'un d'autre) suffisamment pour casser le site sur lequel pend un SMPT-serveur (si la base de données de compte est situé au même endroit). Ceci est un bon moyen. Minus - dur. La deuxième façon est de choisir un mot de passe pour le compte (force brute, la force brute). Elle implique un séquentiels des mots de passe de balayage. De plus cette méthode est que la probabilité de la fissure directement proportionnelle au dictionnaire, sur lequel il y a trop. Moins - le temps nécessaire à la force brute est directement proportionnelle à l'amplitude du dictionnaire)). Troisièmement, la façon la plus rationnelle est le vol, les biscuits ont, si ceux-ci sont utilisés sur le site. La plupart des utilisateurs ne seront pas utiliser le programme, le service postal, et de travailler avec e-mail directement sur le site du serveur de messagerie, en utilisant les lettres des fonctions de contrôle, mis en œuvre des scripts, ou utiliser le service postal avec le code HTML inclus. Il pirate aide XSS-vulnérabilité du site. Autour d'eux je l'ai écrit dans l'article "débutants XSS. But XSS-attaques" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Pour savoir comment effectuer le piratage Akka troisième voie, je vais faire venir couper son poste dans le forum:
"
Si ce cookie est créé système d'autorisation sur le site, dans la plupart des cas, il stocke md5-hash du mot de passe de compte. Utilisation des outils tels que le md5inside, johntheripper peut se fissurer ce hachage (méthode de la force brute: le dictionnaire est pris le mot de passe normal, il génère un md5-hash et comparée à la (spёrtym) heshem existant).
Mais cela se fait pour trouver le mot de passe; parce que elle coïncide généralement avec des mots de passe d'autres services appartenant à la même à l'administrateur, il est possible non seulement de prendre possession du compte.
Si vous voulez juste pour baiser acc, puis formiruesh volé les cookies dans son ordinateur, et l'entrée à côté du site que vous avez des droits d'administrateur.
Pour éviter des questions inutiles, je vais dire à l'avance ...
-pour les changements biscuits yuzay IECookiesView;
-avant leurs corrections sont enregistrées sur le site dans l'accompagnement (dans Internet Explorer);
-ischi dans ce prog ce cookie, insérez un hachage, stocker, monter à nouveau dans IE. Tout.
».
Pratiqué une autre option de piratage savons - SI (ingénierie sociale), mais il est probablement tricher que le piratage de sorte qu'il ne sera pas considéré.

Comme piraté (détourné, volé) ICQ-yuiny?
Je ne veux pas de soulever cette question, parce que Articles sur beaucoup, mais pour compléter l'article encore dire brièvement. 1 voie: le piratage serveur ICQ. Il est pas acceptable en raison de l'inaccessibilité, mais l'exclure, je ne peux pas. Méthode 2: force brute. Tout est similaire au piratage des savons, il suffit de considérer 2 options. 1) vous pouvez régler un grand nombre de mots de passe à un yuinu; 2) vous pouvez trier un (plusieurs) légèrement les mots de passe pour une variété de yuinov (si vous ne persécutez un but pour casser un Yuin particulier). La troisième méthode est simple, ne nécessite pas de coûteux et abordable. (Note: applique uniquement aux yuinam avec plus de 5 chiffres dans la salle, soit de six signes!). Lors de l'enregistrement d'une nouvelle Yuina indique «email primaire» (courrier primaire, PM). Il est très important, parce que si le mot de passe est perdu de l'utilisateur Yuina peut toujours faire un rétro (nouveau mot de passe est généré et envoyé au PM). Pour rendre le il peut être sur le site ICQ officiel. Ainsi, la troisième méthode consiste à décomposer le savon praymari. En outre, de nombreux services postaux du monde sont enlevés akkauny du savon, si elles ne pas utiliser pendant une longue période. Donc, si ce PM n'existe pas, il est possible d'enregistrer (et si ce service a cessé d'exister du tout - vous pouvez prendre à l'époque), et ensuite faire un mot de passe rétro.

Forums, salons de discussion, livres d' or
Forums, salons de clavardage et les livres d'or (ci-après - seulement forums) font partie du site, et par conséquent, la fissuration site, vous gagnez l'accès au forum. Ce fut la première méthode.
Si un forum de cambriolage vous vous rendez compte que le vol d'un compte d'une autre, alors, que de rompre l'ensemble du site, il est plus facile de voler les cookies qui Akka, comme dans le cas du vol de cookies lorsque le piratage dans l'e-mail. Si vous êtes les cookies d'un administrateur en ligne, alors vous avez le droit d'être, respectivement, adimnskie (gestion complète du forum). Ne pas oublier de lire à nouveau sur le piratage des savons en raison de vol de cookies.

Qu'est - ce qu'un DoS / DDoS? Quelle est la différence?
DoS - un acronyme pour déni de service, est traduit par «déni de service». Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. И ещё. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Bonne chance!