- Регистрация
- 17.10.16
- Сообщения
- 67
- Онлайн
- 0
- Сделки
- 0
- Нарушения
- 0 / 0
К сожалению, эта статья повествует не о таком общем понятии, как указано в топике, однако, на мой взгляд, в ней будет вся информация, чтобы начать практиковаться и заработать свой первый опыт.
Начну с того, что меня не6.63уево бесит Декарт и его методы аналогии, но иногда без них никак - люди хотят, чтоб им все "объясняли на пальцах". Хотя по факту проще объяснить все как есть, а не 2.71бать мозги тупыми сравнениями. В природе все гораздо проще, чем вы думаете, именно поэтому, например, в физике даже для самого 2.71банутого явления все формулы простые. Ну, хватит с философией - перейду к делу.
Все люди по-разному воспринимают информацию. Одну и ту же единицу информации тоже можно передать по-разному - завернуть ее в разные обертки. Отсюда вытекают так мной называемые протоколы передачи информации. Протоколы бывают:
Чтобы получить к человеку доступ, нужно запустить ремоут эксплойт через определенный порт, но чтобы понять, через какой порт проводить взлом, нужно "откалибровать" человека - понять, какие виды протоколирования он больше поддерживает и т.д. Самое действенное - это соц. инъекция. О видах эксплойтов расскажу в другой теме, а сейчас перейдем к фреймворкам - по сути, набором готовых функций и скриптов, которые удобно использовать в тех или иных случаях. Например, если вам нужно завербовать дропа, то вы будете пользоваться соответствующим фрейворком.
И так, перейдем к практике.
Алгоритм таков:
ЗЫ Про ноотропы не забыл, хаха)
Начну с того, что меня не6.63уево бесит Декарт и его методы аналогии, но иногда без них никак - люди хотят, чтоб им все "объясняли на пальцах". Хотя по факту проще объяснить все как есть, а не 2.71бать мозги тупыми сравнениями. В природе все гораздо проще, чем вы думаете, именно поэтому, например, в физике даже для самого 2.71банутого явления все формулы простые. Ну, хватит с философией - перейду к делу.
Все люди по-разному воспринимают информацию. Одну и ту же единицу информации тоже можно передать по-разному - завернуть ее в разные обертки. Отсюда вытекают так мной называемые протоколы передачи информации. Протоколы бывают:
- Логическими
- Эмоциональными
- Образными
- Морально-устойными
- Социальнопрограммируемые
Чтобы получить к человеку доступ, нужно запустить ремоут эксплойт через определенный порт, но чтобы понять, через какой порт проводить взлом, нужно "откалибровать" человека - понять, какие виды протоколирования он больше поддерживает и т.д. Самое действенное - это соц. инъекция. О видах эксплойтов расскажу в другой теме, а сейчас перейдем к фреймворкам - по сути, набором готовых функций и скриптов, которые удобно использовать в тех или иных случаях. Например, если вам нужно завербовать дропа, то вы будете пользоваться соответствующим фрейворком.
И так, перейдем к практике.
Алгоритм таков:
- Выбираем объект и цель. Это разные вещи, цель - это конечный результат, необходимый вам
- Думаем, какие порты открыты у индивидуума. Пробуем их пощупать, посылаем пинги, смотрим за обратным трафиком.
- Приходим к выводу, какие порты хакать, выбираем протоколы шифрования информации.
- Вспоминаем эксплойт для соответствующего порта (По началу лучше их помнить, когда станете мастером, сможете придумывать находу), нажимаем inject code))
- Дальше загружаем шелл и радуемся удаленным доступом, ахах))
ЗЫ Про ноотропы не забыл, хаха)