Не лезь в пекло перед батькай ))) Перед взомом надо как следует проюзать кого ты и как собираешься ломать! C чего начинается грамотный взлом? Правильно, со сбора информации о жертве. Одним из этапов сбора инофрмации сбора данных является изучение структуры сети, а одним из этапов изучения сети является автоматизированное прослушивание с помощью небезызвестной для тебя утилиты ping. по диапазону IP-адресов.
Ну будем считать что ты у нас уже продвинутый хакер и ломанул чей-то комп. А что же делать дальше? Как оставить достойный след? Читай дальше... Байтики, нолики. Вот здесь немного подправляем, вот здесь немного добавляем и немного обрезаем. И вот они заветные два слова и один предлог: «ВЫ В СИСТЕМЕ». Теперь быстро определяемся, что делать. Может оставить где-нибудь надпись: «Свободу Кевину Митнику»? Но его уже освободили. А может всё-таки оставить?
Статейка уже успела подурстареть, но для знакомства с азами пойдёт! Вашему внимаю представлена статья "Эффективный способ впаривания троянов". Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать.
И так, по коням!!! В это статье мы с вами будем охотиться за UIN'ом!!! Охота за UINом - Bugs, Crack и Social Ingineering "Mirabilis, the Israeli company that developed ICQ, states that the free system was not designed for "mission critical" or "content sensitive" communications..."
Портал hl-away.moy.su предсталяет раздел Взлом, он же Хак, он же Hack! Первый вопрос которым я был озадачем при созданиее этого раздела - с чего начать? Ответ нашёлся довольно быстро - "хакерский сленг"!!!