Как приобрести хакерские навыки. Как приобрести хакерские навыки Язык хакеров учить

Как стать хакером? Что для этого нужно? Где инструкция? В этой статье вы этого не найдете. Абсурд? Нет, просто в данной статье не уместится весь тот объем знаний, который необходимо знать. Материал будет посвящен более жизненным и важным аспектам, о которых в красивых фильмах и глянцевых журналах нет ни слова. Так что если вы ждете что-то вроде "клацнул здесь, хоп и все взломалось", то эта статья не для вас, как и, вероятно, хакерство.

Вначале хотел бы обратить ваше внимание к статьям 272, 273 и 274, которые обязательны к прочтению, так как они являются основополагающими в этой стезе.

Следующий момент - это то, что хакеры не только те, кто взламывает и совершает преступления. Немало хакеров занимаются вполне легальными занятиями. Аудит безопасности, проверка устойчивости, консультирование при создании и проектировании приложений, создание собственных инструментов для повышения уровня безопасности и прочее. Так что хакеры это не только "плохие и волосатые дядьки и тетьки".

Примечание : Чтобы уметь защититься мечом от другого меча, нужно уметь использовать этот меч.

Как стать хакером - ближе к реальности

Если вы действительно интересуетесь вопросом как стать хакером, то вам стоит быть ближе к реальности. Это означает, что представление вида "бабах, все мигает, три команды, вау, вау, мышкой щелкнул и доступ получен" может соответствовать реальности только после огромного времени к подготовке всего этого. Но, начнем по порядку.

Основные мифы о хакерах:

1. Это клевые парни с крутым прикидом. В принципе, и такое может быть, но в большинстве случаев все несколько иначе. Необходимость проводить достаточно много времени за компьютером оставляет отпечаток. Не в обиду хакерам, но вы видели как одеваются заядлые онлайн геймеры? Комфортная и удобная одежда, а не "текстиль по последней моде". Кроме того, отсутствие физической нагрузки так же сказывается.

2. Супер головоломки под мега музыку. В фильмах герои рисуют клевые схемы, бегают по коридорам и вообще занимаются всем чем угодно, лишь бы изобразить мучительную активность. И все это под крутое интригующее музыкальное сопровождение. В реальности же большая часть дел хакера состоит из рутинных задач. Копания в исходных кодах, включая шестнадцатеричные коды библиотек, отслеживание вызовов функций, размещение данных в оперативной памяти и прочее. Все это, конечно, можно делать и под крутой музон, но к тем эффектам из фильмов это не имеет отношения.

3. Клевые прибамбасы с супер техникой. Безусловно, во многом хакерство связано с математикой, а там где математика могут пригодится большие производительные мощности. Но, в реальности это не имеет отношения к прибамбасам и клевым "висюлькам". Это как в стритрейсинге. Обвесы машины могут сделать только хуже. Ну, не поедет тачка быстрее, если вы прицепите шумливый глушак, тем более, что из-за него вообще может теряться мощность машины, так как поток выхлопных газов может образовывать барьер, из-за чего будет расти нагрузка движка (выше нагрузка - меньше мощности).

4. Три строчки кода или пять минут для взлома. Если мега систему можно взломать за пять минут парой строчек кода, то такую систему можно смело выкидывать. Речь не о ситуациях с глупыми ошибками, которые были обнаружены случайно или после годовых исследований. Безусловно, существуют типовые ошибки (sql-инъекции, переполнение буфера и прочее), но даже их проверка занимает немало времени. Так что такой взлом возможно только в случаях, когда либо система уже проанализирована вдоль и поперек, либо когда в ней используются известные или схожие механизмы. Помните, что при этом у хакера еще должны быть с собой все необходимые инструменты.

5. Могут взломать все и при любых условиях. В силу обстоятельств, хакерам необходимо очень много знать и это нормально. Однако, это не отменяет реальность. Существует много технических аспектов, различных ограничений и прочего. Другими словами, яблоки как падали вниз, так и падают. Пример из истории - шифровальная машина Энигма. Придумана в 1917 году (выдан патент), а сколько из-за нее было проблем во вторую мировую. Со временем, ее взлом стал возможных, но это со временем и это с учетом появления дополнительных средств. В 1917 году ее было нереально взломать.

И прочее. Суть, вероятно, вы уловили, что реальность хакера это далеко не то, что показывают в фильмах или описывают в "постиках к бложику".

Как уже говорил, типовой инструкции не будет, просто если вам действительно интересно узнать, то вот несколько вещей, с чего имеет смысл начать изучение.

Необходимые базовые знания хакеров:

1. Знания в области машинных кодов, включая аппаратуру.

2. Знания об устройстве операционной системы.

3. Знания об устройстве сети, применяемых технологиях и прочее.

4. Знания в области криптографии. Шифры, стойкость, методы взлома и анализа.

5. Устройство антивирусных и прочих средств безопасности. Применяемые технологии.

6. Основные применяемые методы и технологии взлома. Уязвимые места и тому подобное.

7. И все прочее, что так или иначе может быть связано с взламываемым объектом.

При чем все это достаточно подробно, так как чтобы взломать что-то, нужно досконально понимать как оно устроено. Т.е. не вида "операционная система предоставляет пользователям", а что-то из разряда "как передаются сигналы в ядро, как выделяется память, в каких регистрах хранятся данные, что такое коллизии и прочее".

Киберпреступники, обладающие глубокими познаниями в программировании и опытом в отыскании уязвимостей в ПО, разрабатывают разнообразные «воровские инструменты», позволяющие проникать в компьютерные устройства и сети, чтобы найти в них и похитить информацию, «ценную саму по себе» (например, банковский счет, с которого можно снять деньги) либо данные, за которые могут заплатить бизнес-конкуренты жертвы кражи (например, технологические ноу-хау).

Кроме указанных случаев «обыкновенного воровства» и краж информации «очень личного характера» (переписка, фотоснимки и т. п.), в последние несколько лет появились новые виды хакерской деятельности, выполняемые по заказу государственных спецслужб в рамках «испытаний кибероружия», которое может быть использовано в случаях войны.

Зловредное ПО может приобрести или бесплатно скачать в Интернете любой хакер, неспособный самостоятельно создавать «воровские инструменты». Но и пользоваться этими программами нужно еще научиться, прежде всего, в плане поиска уязвимостей в широко распространенных операционных системах и приложениях. И здесь «старшие товарищи» позаботились о подрастающем поколении киберпреступников, предложив ему системы типа Armitage for Metasploit, позволяющие автоматически перебирать уязвимости и эксплойты к ним. Однако в большинстве случаев этому хакерскому инструменту требуются настройки, что затрудняет его использование взломщиками-новичками, не очень-то стремящимися к любому обучению.

И вот, наконец, для самых ленивых индивидуумов, желающих быстро стать хакерами с нуля и получать адреналин от взломов кого бы то ни было, в Сети выложено бесплатное ПО AutoSploit, обеспечивающее полную автоматизацию проведения кибератаки. Теперь любой тинейджер ради интереса (даже без корыстных поползновений) может запустить AutoSploit и посмотреть, «что из этого получится?». А получится вот, что:

  1. AutoSploit, используя поисковую систему Shodan, самостоятельно находит подключенные к Интернету компьютеры, серверы, IoT-устройства, индустриальные контроллеры, видеокамеры, оборудование «умных» домов и т. д.,
  2. затем «подтягивается» ПО Metasploit, которое поочередно выявляет уязвимости в длинном списке Shodan и атакует их,
  3. как только атака удалась, AutoSploit «открывает ворота» во взломанное устройство,
  4. владелец AutoSploit чувствует себя победителем «крепости», гуляет по ней, где хочет, а может и «пошалить».

В «лучшем» для жертвы взлома случае, за ней могут поглядывать через домашнюю видеокамеру. А если «праздный хакер» случайно попал на электростанцию или в какое-то производственное оборудование?

Чем может закончиться невидимая интернет-экскурсия по предприятию никто угадает. И вот здесь-то, наконец, придется задуматься тем небольшим компаниям, которые пренебрегают ИТ-защитой, полагая, что их корпоративные сети никто даже не попытается взламывать, поскольку они (эти компании) не представляют никакого интереса для конкурентов. Да и на счетах у них «микросуммы». Теперь становится понятным, что даже если сеть не будут пытаться взламывать осознанно, она может быть взломана случайно каким-либо «баловником». А к каким действиям в офисной сети его подтолкнет «детская фантазия» — страшно подумать! Так что думайте, господа, об ИТ-безопасности «до», а не «после».

Роман Широкий

Время на чтение: 5 минут

А А

Многие пользователи интернета интересуются тем, как стать хакером с нуля и с чего начать. Обычно ценители этого хобби – молодые парни, средний возраст которых 16-20 лет.

Молодые люди придерживаются мнения, что хакер – компьютерный взломщик, однако это заблуждение. Вот почему, прежде чем освоить эту профессию, рекомендую разобраться, что собой представляет хакер.

Хакер – программист высочайшего класса, который работает с готовым программным обеспечением и с помощью языков программирования реализует свою фантазию.

Для некоторых людей работа – образ жизни. Такого рода задатки чаще всего закладываются еще в детстве. В большей мере касается это именно профессиональных хакеров. Как стать одним из них, узнаете ниже.

  • Освойте базовые основы программирования. Этот навык позволит достичь цели. По словам профессионалов, изучить базу реально самостоятельно в домашних условиях, если уделять как можно больше времени изучению материалов, языков программирования и компьютерной техники.
  • Азы программирования обладают схожей структурой и принципами. Ряд языков программирования придется выучить назубок. В их числе РНР, MySQL, Java и прочие.
  • Помимо языков программирования, обязательно познакомьтесь с операционными системами, которые, на первый взгляд, кажутся незатейливыми. Речь идет о платформах UNIX и Linux. Настоящие хакеры с прошивкой Windows не работают.
  • Хакеры стремятся к правильной работе в сети, которая предусматривает намного больше, нежели общение с друзьями. Если действительно хотите стать настоящим асом, придется получить много знаний, и поможет только интернет. Узнайте, как работает глобальная паутина и разберитесь, зачем клиент передает серверы НТТР, как браузер взаимодействует с сервером и так далее. Без этих знаний рассчитывать на хороший результат не придется.
  • Подберите пакет программ. Сразу предупрежу, что правильно выбрать инструментальные программы непросто, однако сильное желание упростит задачу. Для начала найдите несколько компиляторов и ассемблеров. Первые решения переводят программный текст в эквивалентную программу. Второй вариант – обеспечение, преобразовывающее программы в команды машинного типа.
  • Не обойтись и без хорошего текстового редактора, позволяющего создавать и изменять текстовые файлы, просматривать, распечатывать и находить текстовую информацию.
  • Потребуется специализированный редактор, в котором создаются и изменяются исходные коды программ. Такое решение может быть отдельной программой или частью среды разработки.

Вы получили первое представление о том, как стать хакером. Если намереваетесь построить карьеру, не помешает изучить и несколько иностранных языков. Эксперты рекомендуют уделить особое внимание английскому языку , так как в сети он применяется очень широко.

Видео инструкции

Подводя итоги, отмечу, что упорство вместе с пониманием цели и умением реализовывать идеи позволит стать успешным хакером. Правда, работать лучше в рамках закона, так как зловредное хакерство уголовно наказуемо.

Как стать хакером с нуля


Работа профессионального хакера очень интересна. Взломы сайтов, хищение важной информации, похищение денег, проникновение, разглашение секретов. Возможности настоящего хакера безграничны. Что касается его имени, оно тщательно скрывается.

Молодых людей влечет активная деятельность по хищению информации и взлому сайтов . Но, они не учитывают, что за такие поступки часто приходится отвечать перед законом.

Работа не всегда предусматривает нелегальную деятельность, и это факт. Если желаете работать в компьютерной области, вашими услугами будут пользоваться крупные компании. И неудивительно, ведь хакер – первоклассный IT-специалист.

Как показывает практика, корпорации и крупные банки желают видеть профессионального хакера в своем штате. Организации защищают важную информацию с помощью компьютерных технологий, а специалист способен обнаружить в защите лазейки и предотвратить хищение данных.

Обрести профессию поможет только саморазвитие. Я поделюсь несколькими советами, а вы с их помощью приблизитесь к мечте, возможно, и реализуете ее.

Пошаговый план действий

  1. Базовые навыки . В первую очередь познакомьтесь с интернетом, узнайте значение различных заголовков, изучите массу основных понятий и разберитесь во взаимодействии браузеров с серверами.
  2. Языки программирования . Особое внимание уделите изучению языков программирования. С помощью пособий, которых в интернете предостаточно, научитесь писать простенькие программы. Приложив немного усилий, овладеете навыками программирования, а в будущем появится возможность их совершенствовать.
  3. Если мечтаете работать хакером, особое внимание уделите изучению языка гипертекстовой разметки, который называется HTML.
  4. Английский . Не обойтись и без знания английского языка. Этот язык используется всеми мировыми сервисами. Следовательно, владением им обязательно.

Четыре изложенных пункта помогут овладеть базовыми навыками. Справившись с задачей, приступайте к изучению профессиональных вопросов и тонкостей хакерства. Благо, интернет переполнен информацией, касающейся сегодняшней темы.

  • Цените свое время и коллег . Достижениями обязательно делитесь с «братьями по оружию».
  • Уважайте кодекс . У хакеров есть свой кодекс, который запрещает давать или брать взамен. Если удалось взломать чужую программу, сообщите об этом владельцу, чтобы он поработал над защитой своего детища.
  • Искорените шаблонные мысли . Хакер не должен мыслить шаблонно. Он обязан обладать способностью быстро и всегда находить ответы.
  • Спрашивайте советов . Если что-то непонятно, не стесняйтесь спросить совет на тематическом форуме. Если решили задачу самостоятельно, поведайте алгоритм решения коллегам. В будущем они поступят точно так же.
  • Следите за техникой . Компьютер – живой организм и близкий друг IT-специалиста. Поэтому компьютерной технике, стационарным системам, ноутбуку или нетбуку , нужен уход.

Быстро достигните цели, если команда ваших союзников пополнится усидчивостью и свободным временем. Каждый день придется осваивать новую информацию, что принесет опыт.

Видео советы

О компьютерных играх лучше позабыть. Свободное время тратьте на получение знаний, которые пригодятся в будущем. Обязательно прочтите Уголовный кодекс, чтобы избежать неприятной ситуации.

Как стать хакером с чего начать


Продолжая тему сегодняшней статьи, рассмотрим главные этапы обучения, чтобы подробно узнать, с чего начать, чтобы стать хакером.

В художественных фильмах хакеры взламывают платежные системы, сайты государственных учреждений, крупные организации и промышленные объекты. Основной целью взломов выступает важная информация или денежные средства. В реальности не все так просто.

Хакер – обычный программист, который способен взломать программный код. При этом у него другие цели. Он не стремится заполучить важные данные и продать их за большие деньги на «черном рынке». Во время взломов специалист знакомится с принципом работы той или иной программы, изучает код, чтобы найти дыры, создать аналог или схожую программу.

Многие считают хакеров преступниками, которые взламывают и разрушают, поэтому появляются «специалисты», которые хакерами не являются, но пытаются вести подобный образ жизни. Даже начинающий способен навредить сайту или компьютеру, если использует вредоносный скрипт, который маскируется под программу и размещается на сайтах.

В реальной жизни встретить настоящего профессионала в этой области проблематично. Опытный хакер никогда не расскажет, чем занимается. Он работает один, поскольку знает, что подобная деятельность наказуема.

  1. Наберитесь терпения. Осознайте, что освоение навыков потребует годы.
  2. Особое внимание уделите изучению прикладной математики. Поверьте, без математических знаний стать хакером не удастся.
  3. Обязательно приобретите книги, посвященные работе программ, программных платформ, систем безопасности.
  4. Научитесь писать код и создавать шифрованные системы без посторонней помощи. Работа без этих навыков невозможна.
  5. Читайте тематические журналы, посещайте сайты и форумы, посвященные хакерской деятельности. Источники информации помогут в саморазвитии.
  6. Ведите дневник . Записывайте статистику успехов и достижений. Со временем заметите, что навыки стали более совершенными.

Приготовьтесь к тому, что обучение в домашних условиях будет продолжительным и потребует максимум усилий. Только так покорите вершины и сломаете стереотипы. Помните, действовать нужно в рамках закона.

Видео

Надеюсь, рассказ поможет, а вы, ознакомившись с материалом, быстро добьетесь успеха.

Не забывайте, что создание или изменение программ, которые приводят к незаконному копированию, блокированию или уничтожению важной информации, наказуемое преступление. За такие действия могут лишить свободы на 3 года и оштрафовать на кругленькую сумму.

Если действия станут причиной серьезных последствий, наказание будет более суровым. Поэтому, прежде чем возьметесь за работу, обязательно подумайте, сможете ли удержаться от соблазна и не переступить черту закона. Удачи и до новых встреч!

Иначе, однако многие хотят научиться виртуозно владеть компьютерной техникой и в совершенстве знать устройство сетей, включая сеть Интернет, в том числе - их слабые места и уязвимости. Такие знания вполне можно использовать не только во вред кому либо, но и на благо, например, для улучшения защиты сетей и размещенных в них программ и .

Чтобы стать хакером с нуля не нужны сверхспособности. Это вполне под силу каждому, кто имеет склонность к программированию и вообще технический склад ума (гуманитарию стать хакером будет сложно, но у него желание вряд ли появится).

Чтобы стать хакером с нуля необходимо: 1. Упорство, настойчивость, терпение. Импульсивный характер не слишком соответствует кропотливой деятельности реальных хакеров. 2. Закончить ВУЗ по специальности «прикладная математика». Возможно, это разочарует тех, кто хотел уже через пару месяцев стать хакером, но данный пункт совершенно необходим. Среди известных хакеров подавляющее большинство окончили ВУЗ, причем очень успешно.

3. Найти и внимательно изучить литературу по функционированию операционных систем, программного обеспечения, сетей (tcpip, dns), систем безопасности (в зависимости от того, в какой именно сфере вы планируете специализироваться в качестве хакера). Кроме того, необходимыми элементами образования хакера являются теория криптографии и практика создания и функционирования криптографических систем.

4. Отлично знать математические модели шифрования и иметь опыт создания шифров и шифросистем, а также основы функционирования аппаратуры шифрования и программно-аппаратных реализаций алгоритмов криптографии, что также является обязательным элементом образования хакера.

5. Регулярно и внимательно читать журнал «Хакер», а также изучить прошлые выпуски. В этом популярном издании есть множество полезной информации, причем не только для хакеров, но и для рядовых пользователей. 6. Изучите онлайн-форумы, где общаются хакеры, например, форум на www.xakep.ru. Так вы сможете узнать алгоритмы работы и профессиональные секреты хакеров.

Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом. Как трудно бывает начинающему хакеру разобраться во всех хитросплетениях всемирной паутины, методах взлома и т.д. и т.п.

С чего начать? Где взять? Что делать? Прочитав эту статью, ты узнаешь ответы на эти и многие другие вопросы. Твой компьютер из обычного домашнего "животного" превратится в устрашающего злобных админов "монстра". Статья предназначена в первую очередь именно для начинающего хакера.

Часть первая, вступительная
Я надеюсь ты понимаешь, что если ты решил стать хакером, то уже нарушил закон РФ. Подумай, а надо тебе это? Из-за дефейса какого-то сайта получить условный срок? В первый раз условный, и то если ты хороший мальчик. Ты скажешь меня не поймают - ошибаешься, захотят поймают. Вопрос только во времени - когда тебя поймают. Сидеть в полутемном помещении и смотреть на здорового "быка", который кроме хука справа по челюсти и ногой в живот с разворота ничего больше не знает, не самое приятное времяпровождение. Все равно решил стать хакером? Ладно, тогда спроси себя для чего? Трудный вопрос? А ты думал.

Часть вторая, подготовительная
1. Ты наверно знаешь уже, что все сервера стоят либо на Юниксе, либо на WinNT либо на какой другой операционке, но только не на Win 9x. И, соответственно, практически все атаки на сервера происходят именно с этих двух операционных систем: Unix и WinNT. Именно поэтому ты должен поставить себе Unix. Не надо расстраиваться я понимаю, что твой папа с Юниксом не справится, ему удобней работать в "Окнах" - поэтому решений данного вопроса только два: метод первый - ставим эмулятор Юникса. Что такое эмулятор? Эта такая программа, которая работает под одну операционную систему, но работает на другой. Т.е. тебе надо поставить себе на комп такую программу, которая запускалась бы из под Windows, но обрабатывала бы команды Юникса.

Сказано - сделано. Самые известные эмуляторы Юникса под "Окна" это Cygwin и Uwin. Если ты не знаком с программированием и с самим Юниксом, ставить CygWin не советую - не разберешься. Гораздо проще в этом случае поставить Uwin. Как это сделать ты сможешь узнать прочитав статью в Хакере за сентябрь 2000 года. Я понимаю трудно найти - но не буду же я тебе пересказывать статью. А это адрес откуда ты можешь скачать Uwin: http://www.research.att.com/sw/tools/uwin

Заходишь на сайт, давишь пимпу "Download Software", потом загрузится страничка, где тебя спросят - мол для каких целей ты себе Uwin ставишь? Если для коммерческих, то программа будет работать всего 90 дней, потом бабки плати за лицензию. Но нам этого не надо, поэтому щелкаем на первую ссылку - и переходим на страницу выбора файлов и заполнения анкеты. В поле "Full Name" пиши свое полное имя на американский манер: Vasya V. Pupkin. Далее впиши e-mail и название своей компании: типа BigFood, что угодно, короче. Потом выбирай файл - нужные тебе только в первух двух полях, разберешься сам я думаю. Два выбранных тобой файла весят примерно, один 8.7 Мб, второй 3.8, т.е. примерно 13 Мб, а также тебе понадобится файл uwin_development.win32.i386.exe - это набор заготовок для Windows-компиляторов. Файлы в расширении exe, скачав их надо просто запустить. Произойдет распаковка архива и установка Uwin на твой комп. Вот и все. Кстати, тебе понадобится компилятор. Компилятор покупай либо Borland либо Visual Studio.

Метод второй - регистрируемся в Arbornet. Второй метод получения Юникса заключается в получения бесплатного shell"а на соответствующем сервере. Shell - это тоже самое, что и эмулятор. Различие в том, что эмулятор установлен непосредственно на твой комп, а shell стоит на удаленном серваке и предоставляет тебе возможность работать с командной строкой Юникса. Метод получения удаленного shell"a я поставил на второе место, потому что возможностей у него гораздо меньше чем, у эмулятора установленного на твоем компе. Все зависит от хозяев сервака, что они захотят тебе дать, а что нет.

Я тебе советую зарегистрироваться на Arbornet.org. Пиши в командной строке Windows telnet m-net.arbornet.org Появится окно, вводи newuser и далее пиши то, что просят. В частности твой логин, под которым ты будешь заходить, пароль, твой e-mail и твое имя. После этого ты сразу же сможешь приступать к работе. Практически все команды Юникса тебе будут доступны, практически но не все, но об этом позже. Единственное что хочу тут добавить, это то, что если тебе нужно закачать на шелл, какой-нибудь файл или файлы, например эксплоиты, то нужно запустить любой ftp-клиент, набрать адрес ftp.m-net.arbornet.org, ввести свой логин и пароль соответственно и закачать то что тебе нужно. Место тебе там дают предостаточно.

2. Потратив день, ты наконец-то скачал и поставил себе эмулятор. Что дальше? Теперь тебе просто необходим боевой софт.

Итак что нам нужно:
- сканер:
Сканеров существует огромное количество. Они отличаются только лишь количеством функций предоставляемых юзеру. Есть сканеры многофункциональные, а есть только лишь предназначенные для выполнения одной конкретной задачи. Тебе нужен будет сканер портов, сканер для прослушки сети, сканер cgi-уязвимостей. Можно также приобрести сканер безопасности, исследует узел на наличие дыр в системе безопасности сервера.

Для Юникса:
Сканер портов:
Netcat - очень классная утилита, включает в себя многие функции и не только сканер портов. Адрес:
http://www.l0pht.com/ ~weld/netcat/
Nmap - эта утилита еще лучше чем netcat. Нужно брать обе эти утилиты, пригодятся. Адрес:
http://www.insecure.org/nmap

Сканер для прослушки сети:
HPing или Fping - эти две утилиты позволяют тебе определить IP-адреса компов заданного диапазона, которые в данный момент подключены к исследуемой сети. Ты конечно же можешь использовать стандартную утилиту ping, но указанные выше утилиты гораздо лучше, просто потому что включают в себя некоторые дополнительные функции. Адрес:
http://packetstorm.harvard.edu/

Для Windows все нужные тебе сканеры ты можешь найти на нашем сайте. Не забудь про сканер cgi-скриптов, для Windows могу посоветовать взять DCS, Void, TwwwScan и Stealth.

Сканер расшаренных (открытых для всех) ресурсов: тут выбор невелик - возьми лучше Legion. Адрес:
http://www.rhino9.com

Утилита Enum: необходима для исследования заданного сервера (только для серверов NT): получения списка пользователей, групп, расшаренных ресурсов, взлом пароля (подбор) с использованием словаря. Адрес:
http://razor.bindview.com

Взломщик PWL файлов: например PWLTools (эту прогу можно скачать с дримпрогса, используйте поиск). Это файлы, которые содержат пароли пользователей
Windows.

Удаленный подбор пароля: программа Brutus. Необходима для взлома пароля методом удаленного тыка.
Взлом паролей NT: программа LoPhtCrack.
Взлом паролей Unix: программа John.

Keylogger: это такие программы, которые будучи установленные на компьютере-жертвы записывают все нажатия клавиш в файл и передает его на нужный электронный адрес.

Сниффер: сниффер - это программа предназначенная для перехвата пакетов следующих от одного узла (пользователь) к другому узлу (сервер). После того как пакет получен, сниффер его отсортирует по твоему фильтру, в зависимости от того, что тебе нужно, пароли или какая другая информация. Снифферов существует огромное количество как для Unix"a, NT так и для Windows.