Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #49, ДЕКАБРЬ 2004 г.

Выбор хакера

Александр Сергеевич Пушкин

Спецвыпуск: Хакер, номер #049, стр. 049-010-6


Итог

На самом деле, у каждого взломщика есть свой список идеальных для него инструментов. Софт, описанный мной выше, – самый популярный, но не факт что он будет идеален для тебя. Тебе остается только пробовать, тестировать - только так ты составишь для себя свой идеальный хакерский набор.

На этом я заканчиваю свое повествование. Успехов тебе в изучении высоких технологий и расширении сознания :).

Стихи читать не буду – надоело.

Мелкие полезности

Существует еще куча отличных, но не таких значительных хакерских инструментов, о которых я все-таки упомяну в этом материале.

Vanish2.c – простой чистильщик логов для Linux. Удаляет нужный IP-адрес как из текстовых, так и из бинарных логов. Жаль, что работает очень медленно.

PuTTy – очень удобный ssh-клиент. Может без напрягов работать через socks/telnet proxy.

MicroJoiner, Joiner – обе утилиты позволяют склеивать два exe’шника в один. Это нужно, например, для того чтобы встроить троян в полезную программу.

Advanced Archive Password Recovery – программа восстанавливает забытый пароль от чужого архива ;). Брутит архивы, запакованные самыми популярными утилитами – ZIP, RAR, ARJ, ACE.

Чрезвычайно важно в хакерском деле оставаться анонимным. В этом обзоре ты узнаешь, с помощью каких классных утилит этого достичь.

Многие хакеры используют вместо Cygwin замечательную программу VMWare, эмулирующую не *nix, а компьютер целиком.

Считается, что брутфорс – самый просто метод взлома. Впрочем, некоторые хакеры так не думают, они очень внимательно относятся к составлению словарей, алгоритму перебора и т.п. Производительность их перебора на порядок выше.

В сети действительно очень много троянов, но 99% из них успешно определяются антивирусами, поэтому крутые хакеры советуют писать бэкдоры и троянские программы самостоятельно и не использовать чужой код.

Подробнее об активном снифинге и его реализации читай в Спеце “Неприступный *nix” #10.2004(47).

Назад на стр. 049-010-5  Содержание