VX. Начало [1 статья для начинающих вирмейкеров]

S

Storage


Cogitations poenam nemo patitur (лат.)
Никто не несет наказания за мысли​

Да будет использован синтаксис
ассемблера и чистого Си!
(c) MD5: d0558134ba9db6d134e639d0e1ebb008

VX
начала
часть 1

Советы начинающим хакерам


10 заповедей начинающего кулхакера (chacker)

1. Не забывайте, что Хакер и Крекер это не одно и тоже.
Хакер
– человек, знакомый с нюансами сетевых взаимодействий систем на низком уровне, т.е. на уровне установки серверных платформ и нахождения и применения в них уязвимостей, как правило Хакер “юниксоид/линуксоид” со знанием враждебной для него Win – платформы.
- Я таких называю “сисадмин”;

Крекер (он же крякер) – человек, реверс – инженер, умеющий ломать софт под ОС Windows, MSDos, BootRecord, и т.д., разбирающийся в глубоком устройстве операционной системы, начиная от аппаратного обеспечения, Intel Manuals с машинными кодами и заканчивая языками высокого уровня, такими как Assembler, C, как правило он не приемлет .NET и прочие интерпретаторы.
- Я таких называю “сискодер”;

Кулхакер – это страшня смесь человека, Кулхакер, который знает ВСЁ, например контроллеры, процессоры, как работает оперативная память, как она взаимодействует с процессором, как устроен контроллер/процессор сетевой карты и видео карты и как можно все это прошить на низком уровне, знает php, чистый Си, C++, причем кроссплатформенно. Таких людей, я лично не знаю и не знал, поэтому ограничиваюсь званием Крекера aka “сискодера”.

2. Начинайте снизу.
Например, я начинал с процессоров ZX-Spectrum, где оперативная память ограничивалась 48кБ ОЗУ с присутствием графики и математики обработки, там был встроен в BIOS, если так можно назвать своеобразный Basic. Все это грузилось с магнитофона кассетного. Игры умещались в 32кб.
Изучайте assembler. Самый низкий уровень, связанный с аппаратным обеспечением, плавно переходящим из прошивок в надстройку.

3. Подумайте что кроме железа есть надстройка в виде BIOS:
Там тоже присутствует своя операционная система, изучайте assembler и Intel Manuals. Очень много тонкостей по инициализации и перепрошивке.

Если у Вас имеется желание написать просто программу – это замечательно. Для начала пишите так называемые PoC (Proof of concept) для себя и чтобы утвердиться среди окружающих.

Всем у кого есть желание стать хакером, крякером - скажу сразу это тернистый путь познания, приобретения и лишения. На этом часть первая закончена, продолжение следует......

Общайтесь на форумах по программированию, особенно у нас в даркнете: http://ufolabs44qi3pr77.onion/forums/

Copyright©2020 MD5: d0558134ba9db6d134e639d0e1ebb008 ;)

JID: [email protected]

 
Последнее редактирование модератором:
X

xzx0x.xx

Спасибо за инфу, когда следующая часть?
 
S

Storage

Продолжение статьи пишется, но медленно из-за личных проблем, в т.ч. финансовых.
Пожертвования принимаются, как говорится "с миру - по нитке" на BTC: 1DcNmoRqq5crgvM5N6yqbH2zJMAzVBv4ai
Post automatically merged:

Продолжение статьи пишется, но медленно из-за личных проблем, в т.ч. финансовых.
Пожертвования принимаются, как говорится "с миру - по нитке" на BTC: 1DcNmoRqq5crgvM5N6yqbH2zJMAzVBv4ai
 
F

fu11p0w3r

Честно говоря как то размыто описано и не сильно понятно что к чему и с чего новичку начать конкретно. Даже та самая терминология не совсем верная, хоть и вижу что пытался обьяснить своими словами. Хакер это никак не сисадмин, это вообще нынче очень размытый термин, которым называют то спецов по информационной безопасности, то пентестеров, то людей которые просто взламывают что либо. Я бы сказал, что хакер это специалист очень широкого профиля и кругозора, деятельность и специализация которого более склоняется к информационной безопасности в реальности. Ну а сисадмины это сисадмины,если в кратце то это люди что поднимают и админят серверное, сетевое, юзерское оборудование и ходят в свитерах, так как обычно в серверных довольно холодно, зараза :) . На счет свитеров это больше юмор) На счет реверс-инженера то согласен, но вот только там опечатка, Ассемблер это низкоуровневый язык. Меня самого все больше притягивает реверс, но мышление трудновато перестроить и разобраться, мне как то проще в вебе начинать получилось. Я рад, что появился человек что имеет желание наставить на правильный путь и подсказать, возможно научить, вот только тебе нужно поработать над изложением своих мыслей и как то их упорядочить. Например для начала неплохо было бы начать с систем счисления, с типов процессоров, с регистров. Обьяснить что такое дебаггер, отладчик, декомпилятор и т.д. Писать свои полу-эксплоиты (PoC) для пояснения самой идеи эксплуатации уязвимости это конечно круто, но это определенно не то, с чего стоит начинать новичкам, согласись) Ты же ведь знаешься на реверсе, я правильно понял? Просто заголовок говорит о том, что будет обучение писать малварь, но текст немного говорит об другом. Но за труд в любом случае - спасибо!
 
Похожие темы
Support81 Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало Новости в сети 0
DOMINUS Начало крупного коррупционного скандала в СК РФ Новости в сети 3
V Андрей Комбат «Начало пути или заработай в сети» 2.0 Способы заработка 2
G Python для хакера - Часть 1. Начало. Программирование 5
K Полный слив Infosklad за начало июня https://cloud.mail.ru/public/Fer7/tXuPuq2wL Раздачи и сливы 0
M [Соц. Инженерия] Успешное начало беседы с человеком Полезные статьи 0
Admin Интересно Одна статья на Substack обрушила Dow Jones на 800 пунктов. Новости в сети 0
Admin Статья Атаки на беспроводные сети. Жирная статья Уязвимости и взлом 0
U Авторская статья - Как легко снять ConfuserEx Полезные статьи 0
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
1 RAT вирус (Статья) Готовый софт 0
O [Статья] Как ловят мошенников в оффлайне Анонимность и приватность 9
Admin Статья. Уязвимости в Гос Структурах(образования). Взлом Полезные статьи 3
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями. Новости в сети 0
Admin Интересно Apple выпустила экстренное обновление для старых айфонов. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE. Новости в сети 0
Admin Интересно Slack получил 30 новых функций с использованием искусственного интеллекта для повышения продуктивности. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0

Название темы