К сожалению, эта статья повествует не о таком общем понятии, как указано в топике, однако, на мой взгляд, в ней будет вся информация, чтобы начать практиковаться и заработать свой первый опыт. Начну с того, что меня не6.63уево бесит Декарт и его методы аналогии, но иногда без них никак - люди хотят, чтоб им все "объясняли на пальцах". Хотя по факту проще объяснить все как есть, а не 2.71бать мозги тупыми сравнениями. В природе все гораздо проще, чем вы думаете, именно поэтому, например, в физике даже для самого 2.71банутого явления все формулы простые. Ну, хватит с философией - перейду к делу. Все люди по-разному воспринимают информацию. Одну и ту же единицу информации тоже можно передать по-разному - завернуть ее в разные обертки. Отсюда вытекают так мной называемые протоколы передачи информации. Протоколы бывают: Логическими Эмоциональными Образными Морально-устойными Социальнопрограммируемые Естественно, каждый протокол поддерживается своим портом. Вообще, социальное программирование - это некий прокси, где отсеивается лишний трафик. Если чье-то высказывание не соответствует с общественным понятием об этом, то, скорее всего, такой запрос игнорируется. Но, перейдем непосредственно к портам. Чтобы получить к человеку доступ, нужно запустить ремоут эксплойт через определенный порт, но чтобы понять, через какой порт проводить взлом, нужно "откалибровать" человека - понять, какие виды протоколирования он больше поддерживает и т.д. Самое действенное - это соц. инъекция. О видах эксплойтов расскажу в другой теме, а сейчас перейдем к фреймворкам - по сути, набором готовых функций и скриптов, которые удобно использовать в тех или иных случаях. Например, если вам нужно завербовать дропа, то вы будете пользоваться соответствующим фрейворком. И так, перейдем к практике. Алгоритм таков: Выбираем объект и цель. Это разные вещи, цель - это конечный результат, необходимый вам Думаем, какие порты открыты у индивидуума. Пробуем их пощупать, посылаем пинги, смотрим за обратным трафиком. Приходим к выводу, какие порты хакать, выбираем протоколы шифрования информации. Вспоминаем эксплойт для соответствующего порта (По началу лучше их помнить, когда станете мастером, сможете придумывать находу), нажимаем inject code)) Дальше загружаем шелл и радуемся удаленным доступом, ахах)) Искренне извиняюсь за расплывчитость статьи и некую недосказанность, я отчет еще не написал, хехе) Удачи, пираты, ждите новой статьи) ЗЫ Про ноотропы не забыл, хаха)