TCP/IP потокол

TCP/IP - прежде всего это протокол , через который устанавливается обоюдное постоянное соединение.Сеть TCP/IP - более 100 дырок , через которые открывается доступ в систему. Любой , кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своём пароле в обыкновенном IP-пакете. Таким образом , чтобы заполучить логин и пароль ,достаточно выследить подобный пакет ,приходящий на извесный вам адрес ,то есть захватить трафик. В дальнейшем перед хакером стоит выбор, либо получит реквизиы чайника-ламера, либо.... если  конечно повезёт то он получит пароль системного администратора, затем сможет скачать файл паролей всех пользователей системы. Но не надо для этого пытаться  подделать или скрыть IP адрес, как делают некоторые ламеры, можно всё свалить на плохое качество связи. Как же хакер это делает (перехватывает IP) ? Всё просто ! Делается это через снифферы (sniffer ) .Программа , которая отслеживает пакет IP. Самая крутой сниффер это пакет IP-Watcher 1.0 , возможности по истине потрясные: -выборочное отслеживание пакетов IP, захват активного соединения ,закупорка сетевых соединений ,закрепление на удалённой систеие , прерывание активного соединения TCP, совместное использование нескольких соединений и на мой взгляд очень полезная функция - невозможность идентификации административным мониторингом!  Кайф в том , что хакер может продлять жизнь соединения после его разрыва пользователем. Достаточно загнать юзера в ловушку , захватить трафик и порвать связь ,затем ждать когда пользователь войдёт в систему введёт логин и пароль.......и.......... всё у хакера в кармане.    Кстати в нашей преслаутой "Аське"(ICQ) можно спокойно посмотреть IP адрес, если  он не скрыт конечно! Есть ещё куча способов гадить народу... ну тот же самый WinNuke или NukeIt или PortFuck вписываете IP и......... либо юзер вылетает из сети либо у  него так всё тормозит , что он сам выйдет , но иногда все эти операции усложняются тем , что некоторые юзеры закрывают себе порты , но можно пользоватся хорошей прогой - ....... она описана в разделе  "хакерские проги" !