• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Основы психологии для программистов

Claudius

Пират
Читатель
Регистрация
17.10.16
Сообщения
67
Онлайн
0
Сделки
0
Нарушения
0 / 0
К сожалению, эта статья повествует не о таком общем понятии, как указано в топике, однако, на мой взгляд, в ней будет вся информация, чтобы начать практиковаться и заработать свой первый опыт.
Начну с того, что меня не6.63уево бесит Декарт и его методы аналогии, но иногда без них никак - люди хотят, чтоб им все "объясняли на пальцах". Хотя по факту проще объяснить все как есть, а не 2.71бать мозги тупыми сравнениями. В природе все гораздо проще, чем вы думаете, именно поэтому, например, в физике даже для самого 2.71банутого явления все формулы простые. Ну, хватит с философией - перейду к делу.
Все люди по-разному воспринимают информацию. Одну и ту же единицу информации тоже можно передать по-разному - завернуть ее в разные обертки. Отсюда вытекают так мной называемые протоколы передачи информации. Протоколы бывают:
  • Логическими
  • Эмоциональными
  • Образными
  • Морально-устойными
  • Социальнопрограммируемые
Естественно, каждый протокол поддерживается своим портом. Вообще, социальное программирование - это некий прокси, где отсеивается лишний трафик. Если чье-то высказывание не соответствует с общественным понятием об этом, то, скорее всего, такой запрос игнорируется. Но, перейдем непосредственно к портам.
Чтобы получить к человеку доступ, нужно запустить ремоут эксплойт через определенный порт, но чтобы понять, через какой порт проводить взлом, нужно "откалибровать" человека - понять, какие виды протоколирования он больше поддерживает и т.д. Самое действенное - это соц. инъекция. О видах эксплойтов расскажу в другой теме, а сейчас перейдем к фреймворкам - по сути, набором готовых функций и скриптов, которые удобно использовать в тех или иных случаях. Например, если вам нужно завербовать дропа, то вы будете пользоваться соответствующим фрейворком.
И так, перейдем к практике.
Алгоритм таков:
  1. Выбираем объект и цель. Это разные вещи, цель - это конечный результат, необходимый вам
  2. Думаем, какие порты открыты у индивидуума. Пробуем их пощупать, посылаем пинги, смотрим за обратным трафиком.
  3. Приходим к выводу, какие порты хакать, выбираем протоколы шифрования информации.
  4. Вспоминаем эксплойт для соответствующего порта (По началу лучше их помнить, когда станете мастером, сможете придумывать находу), нажимаем inject code))
  5. Дальше загружаем шелл и радуемся удаленным доступом, ахах))
Искренне извиняюсь за расплывчитость статьи и некую недосказанность, я отчет еще не написал, хехе) Удачи, пираты, ждите новой статьи)
ЗЫ Про ноотропы не забыл, хаха)
 

balor13

Пират
Читатель
Регистрация
24.11.16
Сообщения
62
Онлайн
16ч 22м
Сделки
0
Нарушения
0 / 0
Оригинально написано, понравилось сравнение человека с компьютерной машиной.
 
Сверху