Выбор хакера Александр Сергеевич Пушкин Спецвыпуск: Хакер, номер #049, стр. 049-010-6 Итог На самом деле, у каждого взломщика есть свой список идеальных для него инструментов. Софт, описанный мной выше, – самый популярный, но не факт что он будет идеален для тебя. Тебе остается только пробовать, тестировать - только так ты составишь для себя свой идеальный хакерский набор. На этом я заканчиваю свое повествование. Успехов тебе в изучении высоких технологий и расширении сознания :). Стихи читать не буду – надоело. Мелкие полезности Существует еще куча отличных, но не таких значительных хакерских инструментов, о которых я все-таки упомяну в этом материале. Vanish2.c – простой чистильщик логов для Linux. Удаляет нужный IP-адрес как из текстовых, так и из бинарных логов. Жаль, что работает очень медленно. PuTTy – очень удобный ssh-клиент. Может без напрягов работать через socks/telnet proxy. MicroJoiner, Joiner – обе утилиты позволяют склеивать два exe’шника в один. Это нужно, например, для того чтобы встроить троян в полезную программу. Advanced Archive Password Recovery – программа восстанавливает забытый пароль от чужого архива ;). Брутит архивы, запакованные самыми популярными утилитами – ZIP, RAR, ARJ, ACE. Чрезвычайно важно в хакерском деле оставаться анонимным. В этом обзоре ты узнаешь, с помощью каких классных утилит этого достичь. Многие хакеры используют вместо Cygwin замечательную программу VMWare, эмулирующую не *nix, а компьютер целиком. Считается, что брутфорс – самый просто метод взлома. Впрочем, некоторые хакеры так не думают, они очень внимательно относятся к составлению словарей, алгоритму перебора и т.п. Производительность их перебора на порядок выше. В сети действительно очень много троянов, но 99% из них успешно определяются антивирусами, поэтому крутые хакеры советуют писать бэкдоры и троянские программы самостоятельно и не использовать чужой код. Подробнее об активном снифинге и его реализации читай в Спеце “Неприступный *nix” #10.2004(47). |