Теоретичні основи хакинга

Ні тобі респекту, чол, якщо ти вирішив прочитати мою статтю, щоб підняти свій рівень знань)). Можливо, він настільки низький, що ти не розумієш навіть ті статті, які лежать на порталі під лейблом "Новачкам". В такому випадку я хочу сказати, що ти - ламер, і не варто думати, що ти станеш крутим, прочитавши цю та інші статті. А до статусу "ламер" тобі доведеться звикнути, ти ще довго таким будеш. Але не варто червоніти, через це пройшли всі, але напружитися доведеться. Мене звуть DrWeb, я допоможу тобі перейти той бар'єр, через який в мої часи)) пройти було набагато складніше. Візьми тлумачний словник і читай уважно, перечитуй багато разів, практикуйся. Успіхів!

виконуємо команди
Зараз ти сидиш в ОС Windows. Багато програм є консольними, або термінальними, що не дозволяє насолоджуватися їх інтерфейсом і функціональністю відразу після шелчка на іконці. Для цього існує програма, у якій є власні команди, призначені для роботи з програмами і даними на комп'ютері. Для Windows XP це програма cmd.exe, розташована в директорії системних файлів Windows в підкаталозі system32. Для Windows 98 - це програма command.com, розташована в корені диска з ОС. Швидкий запуск програми можна здійснити слід. обр .: Пуск - Виконати - Введення без лапок "cmd" - ok. Після запуску відкриється командний рядок (консоль, термінал, cmd). Щоб дізнатися які є команди, вводимо help. Для отримання інформації про якусь конкретну команду (її формат, параметри) доповнюємо цікавить нас команду символами / ?. Наприклад, copy /? або help / ?. Якщо в форматі команди параметри вказані в квадратних дужках, значить, вони не обов'язкові. Подивимося інформацію про команду help. Введемо help / ?. На екрані з'явиться формат: HELP [команда]. Це означає, що команда help може виконаються без параметра, просто: help. А якщо ми хочемо отримати допомогу по якій-небудь команді програми cmd (наприклад, cd), то повинні ввести: help cd або ж help help. Тепер ти повинен сам навчитися вільно працювати з файлами з командного рядка. Отриманих знань для цього вистачить. Скажу тільки, що запуск виконуваного файлу з поточної директорії (вона завжди показується на екрані перед знаком>, наприклад, C:>) здійснюється простим введенням його імені, без команд, а запуск ісп. файлу не з поточної директорії здійснюється так само, тільки з вказівкою повного шляху: c: \ windows \ system32 \ calc.exe. Якщо в згаданих іменах файлів або директорій містяться пропуски, то шлях файлу треба брати в подвійні лапки: "c: \ documents and settings \ qwe".

Вся правда про IP
Ти задаєшся питанням про IP-адресу: для чого він, як він присвоюється, де він реєструється, як його дізнатися, що можна зробити, знаючи його, що можуть зі мною зробити після хуліганства в Мережі, що потрібно робити, щоб його не впізнали? Якщо немає, то пропускай цей топ, інакше читай, але май на увазі, що я не буду пояснювати тобі тонкості протоколу.
IP-адреса потрібна для здійснення передачі даних мережі. Ти сёрфішь в інеті, качаешь софт, розмовляєш по асі, імейлу etc - у всіх цих випадках передаються дані, і це не можна здійснити без унікального ідентефікатора - ip-адреси. Чому унікальний? Та тому, що він один такий в інтернеті в певну секунду, і знай, що, поки ти в інеті, наприклад, під айпі-адресою 81.123.200.4, то більше окрім тебе немає нікого з такою адресою.
Прісваіваівается айпішник відразу ж після підключення до інету, як би ти це не робив: ISDN, ADSL, Dial-Up, Wi-Fi, GPRS. У Європі найпоширенішим способом підключення є диалап, тобто через звичайний модем і телефонну лінію (не плутати з ADSL). Ти Коннект, і тобі видається айпі. Для тебе цей айпі зараз є зовнішнім (але часто він не є зовнішнім для Інтернету, тобто в інеті ти під іншим IP). Визначити ip, виданий провайдером можна, набравши команду в cmd: ipconfig. Поруч з рядком "IP-адреса ....." показаний твій IP.
Якщо твій IP - динамічний (так зазвичай), то при кожному коннекте до провайдера останній видає тобі новий ip, а старий IP може потім належати, напр., Твоєму сусідові. Кожен, знову отриманий IP, реєструється у провайдера відповідно до часу, причому не тим, що цокає у тебе під вухом, або на екрані монітора, а з годинником, які у них. Також в реєстраційний лог заноситься номер твого телефону (визначники стоять зараз на всіх провайдерів, причому обдурити їх неможливо). Ну і, їсть-но, реєструється час відключення від інету, тобто відколи ти не є володарем цього ip. Це - той мінімум, що заноситься в лог прова при диалап-підключенні. Як бачиш, є все, щоб дізнатися, чи ти в певний момент часу залазив на який-небудь сайт, а також повну домашню адресу і паспортні дані того, на чиє ім'я зареєстрований телефон, з якого був "дзвінок в інтернет".
Тепер про те, як же змінити свій IP. Змінити свій IP не можна, інакше у інтернету з'явилася б велика проблема, яка привела б до розрухи, якщо не створити новий протокол. Зате можна зробити так, щоб в логах серверів, на яких ти побував, залишався не твій IP (есессно, на ті самі логи провайдера, які зберігаються при підключенні до інету, це не діє). Здійснити таке можна з допомогою проксі (proxy) або сокетів (socks). Необхідний якийсь проксі-сервер. Програма, попередньо налаштована на використання проксі (наприклад, твій браузер), спочатку з'єднується з проксі-сервером, він виконує твою команду (наприклад, завантажити файл, і викачує його спочатку собі), а потім відсилає тобі результат виконання команди (в нашому випадку передає тобі файл). А в балках сайту, з якого був викачаний файл, залишається IP-адресу проксі-сервера, а не твій. З сокетами все аналогічно. Проблема в тому, що при користуванні proxy / socks (на відміну від VPN, де трафік шифрується) величезний програш в часі. Щоб показати тобі відмінності проксі від сокс, я приведу тобі вирізку свого ж поста в форумі:
"
Проксі і сокс Не є один одному конкуренцію, а чудово поєднуються разом. У ситуації, коли необхідно без гемора зайти анонімно на якусь сторінку, можна просто прописати новий проксі в настройках браузера, або ж взагалі використовувати CGI-PROXY. Якщо потрібно досягти анонімності на довгий час, причому не частково (один тільки браузер), а повної, то зручніше налаштувати СОКС відразу на кілька додатків і включати їх в міру необхідності. Також, якщо є мережевий додаток, що не підтримує настройку PROXY, єдиний вихід - SOCKS.
Додаткова інформаці про анонімність і налаштування proxy and socks тут:
http://antichat.ru/txt/old/anonumus.shtml
http://antichat.ru/txt/old/socks.shtml
".
Тепер поговоримо про те, як дізнатися IP свого ворога. Якщо комп'ютер твого ворога використовується в якості веб-сервера в інтернеті (у нього встановлений HTTP-сервер) і має своє зареєстроване доменне ім'я (тобто до нього можна звертатися не просто по IP, але і по імені, наприклад, www.hackzona .ru), то дізнатися його IP можна, виконавши команду: ping www.hackzona.ru. Якщо ж твій ворог до таких не належить, то можна зробити за допомогою простого мильного трояна: ти конфігуріруешь троянський сервер, щоб він ніс у собі IP ворога на твій імейл, підсуваєш його жертві, як тільки після запуску троянського сервера жертва вийде в інет, так відразу ж на твоє мило отошлётся потрібний IP жертви. Тільки не забувай, що IP може бути динамічним, і жертва може бути вже в онлайні, коли ти будеш намагатися її зламати. Є, звичайно більш раціональні способи дізнатися IP, але вони складні, щоб використовувати їх на даній стадії навчання.
Знаючи IP жертви, можна її зламати. Під зломом мається на увазі доступ до файлів жертви. Не можу не згадати злом за допомогою троянів (Не мильних) і сканерів расшаренних ресурсів. Трояни: файл-сервер настроюєш за допомогою файлу-конфігурувати, щоб при запуску перший відсилав на вказаний e-mail IP жертви; сервер даєш жертві, вона запускає файл, виходить в онлайн; ти отримуєш лист з IP-адресою жертви, запускаєш у себе файл-клієнт, в параметрах підключення вказуєш вкрадений айпішник, підключаєшся і керуєш комп'ютером жертви (можливості упр-ия обмежуються функціями трояна). Розшарені ресурси (РР). Багато людей, у яких є локальна мережа, відкривають доступ до файлів, щоб ними можна було керувати з іншого комп'ютера локальної мережі. Але якщо доступ відкривається, то він відкривається і для будь-якого комп'ютера мережі Інтернет! Тобто кожен може підключитися і працювати з чужими файлами. Для обмеження такого доступу ставляться паролі, але часто і не ставляться :) Для виявлення расшаренних ресурсів сушествуют сканери. Найзручнішим і швидким є на даний момент Essential Net Tools. Після знаходження РР в цій проге їх можна відразу підключити. Безкоштовним, але повільним аналогом є XSharez. Також є Legion - дідок, який сканує швидше XSharez, але є платним, як і Essential Net Tools, але не мають функції підключення РР. Ці два способи злому хоч і практикуються досі, але вважаються актуальними. Я розповім про третій спосіб. Він полягає у використанні дірок в ПО. Оскільки мова йде про злом через інтернет, то скажу наступне. Програми, драйвери, системні модулі, що використовують мережу, можуть мати уразливості. Дурний приклад, але ти зможеш зрозуміти: інтернет-браузер "Івановець" при обробці рядка, отриманого з сокета (який завжди знаходиться в режимі очікування з'єднання), і має в тілі службову команду exit ;, переходить в режим виконання команд командного рядка Windows (той самий cmd). Виробники браузера це не врахували, але це баг. Ми, заздалегідь знаючи таку уразливість, складаємо такий запит, що в переданої рядку замість передбачуваних службових команд браузера "Івановець" пишемо наступне: exit; dir. Браузер побачить exit ;, перейде в інший режим і виконає команду командного рядка dir. Т.ч. ми отримаємо список файлів і папок в даному каталозі комп'ютера жертви через дірку в браузері "Івановець". А рядок exit; dir, яку ми склали для злому, буде називатися експлоїтом (exploit, сплойт). Правда спллойти зазвичай публікуються у вигляді програм, які відразу ж за тебе все далают: підключаються, посилають команди, обробляють відповідь etc. Сплойти на серйозні уразливості поширених програм розповсюджуються, крім всього, в відкомпілювався і готовому до запуску в ОС Windows вигляді. Але так прийнято, що всі сплойти поширюються у вигляді початкових кодів, які потрібно попередньо скомпілювати. Компіляція теж доставить клопоту, якщо автори сплойтов спеціально припускаються помилок в деяких місцях і ти не знаєш мови, на якому написаний експлоїт. Сплойти найчастіше пишуться на C / C ++, PERL, PHP і на багатьох інших мовах, в залежності від області застосування слойта. Думаю, зараз вже пора спробувати що-небудь зламати. В ОС WinXP <= SP1, а також деяких версіях Win2000 і WinNT існує серйозна уразливість, що відкриває повний віддалений доступ до файлів користувача. Під цю уразливість написаний експлоїт kaht2.exe. У пору знайти документацію до kaht2, скачати сам експлоїт і спробувати зламати з його допомогою.

А як же зламуються сайти?
Сайт - це той же комп'ютер в мережі, який також фізично десь розташований. Твій комп'ютер теж може їм бути, якщо встановити на нього HTTP-сервер (програма така), і зареєструвати доменне ім'я (ця умова не обов'язково, тому що в разі відсутності доменного імені на сайт можна буде заходити по зовнішньому IP). Ось ти, собсно, і отримав майже вся відповідь на питання. Але кількість і різноманітність ПО на сайтах набагато більше, звідси і вірогідності наявності "дірок" теж більше. На цьому, напевно, про злом через баги, допущені виробниками ПО, я закінчу і розповім про баги, які допускають самі користувачі, при цьому стаючи жертвою зломів. Щоб стало ясно, спочатку скажу, що будь-яке ПЗ безпосередньо взаємодіє з користувачем, при цьому часто дозволяючи створювати щось своє. Це саму "своє" користувачі як раз-то і не можуть створити по-людськи, без дірок. Тут багато моментів, але я зупинюся на самому часто застосовується. HTTP-сервери, в залежності від їх можливостей, дозволяють використовувати на сайтах спеціальні скрипти: CGI (вони можуть бути написані майже на всіх мовах, в залежності від реалізації їх підтримки сервером), PERL, PHP, ASP і багато інших Ці скрипти коряво пишуть користувачі, а хакери, приблизно припускаючи що в них написано (тому що звичайним викачуванням їх переглянути не можна, не маючи прав), посилають цим скриптам звичайні запити, злегка змінені для тих чи інших цілей. Ось про це-то і пише купа статей на порталі, тому я тобі розповідати про подробиці не буду.
Ну і останній спосіб, який називається "груба сила" (brute force). Це перебір паролів до якого-небудь сервісу, що надає користувачеві певний доступ. Наприклад, на комп'ютері встановлений FTP-сервер, який тримається тільки по потребі адміністратора. FTP-сервер надає доступ до файлів на комп'ютері, пароль для входу знає тільки адмін. Ти береш будь-якої брутфорсер FTP з великим словником (списком) паролів, і він починає послідовно, один за іншим, підбирати пароль до FTP.

Як зламуються електронні поштові скриньки (e-mail accounts)?
Для цього спочатку треба зрозуміти принципи роботи пошту. Для обробки листів використовується SMTP-сервер - програма, яку також може встановити собі будь-який бажаючий. Це означає, що для злому поштової скриньки (можливості управляти листами чужого аккаунта) досить зламати сайт, на якому висить SMPT-сервер (якщо база даних акаунтів розташована там же). Це найкращий спосіб. Мінус - важко. Другий спосіб полягає в підборі паролів до аккаунту (brute force, брутфорс). Він має на увазі послідовний перебір паролів. Плюс цього способу в тому, що ступінь ймовірності зламати прямо пропорційна величині словника, по якому йде перебір. Мінус - час, який витрачається на брутфорс, прямо пропорційно величині словника)). Третій, найраціональніший, спосіб полягає в крадіжці cookies, якщо такі на сайті використовуються. Більшість користувачів використовують не програми-поштовики, а працюють з поштою прямо на сайті поштового сервера, користуючись функціями управління листами, реалізованими скриптами, або ж використовують поштовики з включеним HTML-кодом. Тут хакеру допомагають XSS-уразливість сайту. Про них я писав у статті "XSS новачкам. Призначення XSS-атак" (http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0). Про те, як здійснити злом акка третім способом, я приведу вирізку свого поста з форуму:
"
Якщо це кукис створений системою авторизації на сайті, то в більшості випадків він зберігає md5-хеш пароля аккаунта. За допомогою таких тулз як md5inside, johntheripper можна зламати цей хеш (метод брутфорс: із словника береться звичайний пароль, потім генерується md5-хеш і порівнюється з наявним (спертим) хешем).
Але це робиться, щоб дізнатися пароль; тому він, як правило, збігається з паролями інших сервісів, що належать цьому ж адміну, то можна заволодіти не тільки аккаунтом.
Якщо ж просто потрібно поиметь акк, то формуєш вкрадений кукис у себе на компі, і при наступному заході на сайт у тебе вже права адміна.
Щоб не виникало зайвих питань, заздалегідь скажу ...
-для правки кукисов юзай IECookiesView;
-Перед їх правкою залогинься на сайт під своїм акком (в браузері Internet Explorer);
-шукай у зазначеній проге цей кукис, вставляй хеш, зберігай, знову лізь в IE. Усе.
".
Практикується ще один варіант злому мив - СІ (соціальна інженерія), але це скоріше шахрайство, чим злом, тому його розглядати не будемо.

Як зламуються (викрадаються, крадуться) ICQ-юіни?
Не хочеться піднімати цю тему, тому що статей на неї вкрай багато, але для повноти статті все ж коротко розкажу. 1 спосіб: злом сервера ICQ. Він не прийнятний через важкодоступність, але виключати його я не можу. 2 спосіб: брутфорс. Тут все аналогічно злому мив, тільки розглянемо 2 варіанти. 1) ти можеш перебирати безліч паролів до одного юіну; 2) ти можеш перебирати один (кілька, трохи) паролів до безлічі юїнов (якщо ти не переслідуєш мету зламати один якийсь конкретний юїн). Третій же спосіб є простим, не вимагає яких-небудь великих витрат і найдоступнішим. (Увага! Застосовується тільки до юінам, які мають більше 5 цифр в номері, тобто починаючи з шестізнаков!). При реєстрації нового юїна вказується "первинний імейл" (Primary mail, PM). Він є дуже важливим, тому що в разі втрати пароля від юїна користувач може завжди зробити ретрів (генерується новий пароль і відсилається на PM). Зробити це можна на офіційному сайті ICQ. Так ось, третій спосіб полягає у зломі праймарі мила. Також багато поштових сервісів світу видаляють мильні аккауни, якщо ними довго не користуватися. Так ось, якщо такого PM не існує, то можна його зареєструвати (а якщо цей сервіс взагалі перестав існувати - можеш підняти на час), а потім зробити ретрів пароля.

Форуми, чати, гостьові книги
Форуми, чати і гостьові книги (далі - просто форуми) є частиною сайту, а, значить, зламавши сайт, ти отримаєш доступ і до форуму. Це був перший спосіб.
Якщо під зломом форуму ти розумієш просто крадіжку одного чужого аккаунта, то, ніж зламувати весь сайт, простіше вкрасти cookies цього акка, як і в випадку з крадіжкою cookies при зломі e-mail. Якщо ж ти вкрадеш кукис адміністратора форуму, то і права у тебе будуть, відповідно, адімнскіе (повне управління форумом). Не забудь ще раз перечитати про злом мила за рахунок крадіжки cookies.

Що являє собою DoS / DDoS? В чому різниця?
DoS - абревіатура від Denial of Service, переводиться як "відмова в обслуговуванні". Он заключается в использовании DoS-уязвимостей ПО, не предоставляющих доступ к чему-либо, а банально заставляющих критически завершить работу какого-либо ПО (или компьютера вообще)). DoS может осуществиться не только с помощью сплойтов, но и с помощью спуфинга IP (не подразумевающего перехват TCP-сессии). Но последним способом сделать это будет трудновато, зато при некоторых условиях будет справедливо утверждение, что любой сервер уязвим. DDoS - Distibuted Denial of Service, распределённая атака с целью вызова DoS. Различные вирусы-черви, или же хакеры при взломе большого количества машин, строят ботнеты - сети компьютеров-зомби. Червь/хакер может установить на взломанной машине программу, которая начинает DoS-ить определённый компьютер в сети при поступлении определённого хакерского запроса. Массовый дос, когда одну машину досят сразу несколько, и называется DDoS-ом. Кое-что о DoS и DDoS вы можете почерпнуть из моей статьи "Введение в хакинг на низком уровне. Спуфинг IP - начальные сведения" (http://hackzona.ru/hz.php?name=News&file=article&sid=4831&mode=&order=0&thold=0)

Какая связь хакинга с сетевыми портами и что такое порт?
ЛЮБОЕ сетевое приложение использует как минимум один порт. Порт - это как обычный компьютерный порт (COM, LPT), к которому происходит подключение чего либо и через который происходит передача данных, только он не существует физически. Он играет большую роль, но в реальности это просто цифра от 1 до 65536. Пример. Наш IP 81.123.200.4. У нас есть две сетевые проги, которые работают одновременно: HTTP- и FTP-сервер. Обе они используют протокол TCP/IP. Как же данные распределяются между ними, ведь трафик просто напросто может перемешаться? Ответ: HTTP-сервер висит на порту номер 123, а FTP- - на 125. (В реальности любой порт можно изменить, но по стандарту FTP-сервер использует порт №21, а HTTP- - 80.)
Для того, чтобы узнать, какие сетевые проги используются на удалённом компьютере, существует большое количество прог - сканеров портов. Не могу не сказать о, ИМХО, лучшей из них - это "NMAP". Она имеет также функцию определения ОС на компьютере (fingerprint).

Снифферы - их функции и виды.
Сниффер в буквальном смысле означает "нюхач". Под сниффером подразумевается любая прога/скрипт, совершающая какие-либо "подслушивающие", "перехватывающие" или содействующие первым двум действия. Из определения, которое я дал, видно, что типов снифферов может быть сколь угодно, но чаще всего под сниффером подразумевают один из двух следующих типов. 1)сниффер, обрабатывающий информацию, которая передаётся ему вредоносной программой. Чаще всего практикуется снифф, которому передаётся кукис, "украденный" XSS-эксплоитом. 2)Анализатор траффика. Название говорит само за себя, однако, алнализатор может быть двух видов: файервол (firewall, "огненная стена", брэндмауэр) и "сниффер". Файер анализирует траффик, проходящий через какой-либо сетевой интерфейс, при этом не перехватывая траффик, а лишь уведомляя о его наличии, при этом неся информацию типа: "Входящий IP 234.57.40.7 пытается подключиться к порту 22", или "Исходящее приложение alb.exe пытается подключиться к IP 234.57.40.7 на 31337 порт". Пользователь, благодаря файерволу, может как блокировать входящий/исходящий трафик, так и разрешать его. Сниффер же, как второй вид анализатора, перехватывает весь трафик, проходящий через твой сетевой интерфейс, и в зависимости от функциональности, может отфильтровывать определённые данные из трафика, например, пароли. Такие снифферы чаще всего используются в сетях с хабом, который, в отличие от свитча, шлёт любой передаваемый трафик не только адресату, но и всем компьютерам в сети (просто обрабатывает его только адресат).

Роль UNIX-based ОС, сетевых протоколов и программирования в хакинге.
Все три фактора, перечисленные мной в сабже играют огромную и, наверно, основную роль в хакинге. Придерживайся их всегда напротяжении обучения, а я тебе расскажу об этом поподробней.
UNIX-based ОС - все операционные системы, базированные на UNIX. Сюда входят UNIX, Linux, BSD, Solaris и много других. Все они примерно схожи по основному составу команд. Почему необходимо занть *nix? Ты поймёшь это в ходе практики тех знаний, которые получил.
Сетевые протоколы. Думаю, ты уже понял, зачем они нужны. Будешь знать их устройство - сможешь не просто взламывать "по шаблону", но и "творить" взлом. Это намного серьёзнее.
Программмирование. Тут ты тоже, наверно, понял. В сочетании со знанием протоколов ты сможешь искать уязвимости, писать эксплоиты и знать их принцип работы. Зная лишь программирование, ты сможешь ВСЁ. Тех же сетевых протоколов не существовало бы без программирования. Да какие там протоколы! Не было бы компьютера! Но изучать программирование сложно. Вот что я посоветовал бы знать:
*язык C/C++/Pascal - для понимания устройства программ, принципов взаимодействия с ОС/ФС/сетью, развития логики программиста, которая в дальнейшем сыграет очень важную роль. В качестве компиляторов для этих языков я посоветую: для C - MSVisualC, BorlandC, GCC; для Pascal - Delphi, Kylix. С этих и только с этих языков нужно начинать!
*простенький HTML и дополняющий его JavaScript (не путать с Java).
*PHP, PERL.
*простенький язык запросов SQL.
*если останется сил и терпения, то Assembler, Python, ASP, BASIC и т.д. по мере желания и возможностей.

Послесловие
Тьфу.... вроде разобрался с основными вопросами. Если честно, то когда я писал статью, то немного жалел и жался, что знания, которые мне доставались долгим и упорным трудом, кладутся новичкам прямо на блюдечко. Но чувство патриотизма и осознавания скорого внедрения Интернет-2 )))), где будут совсем новые технологии, меня успокаивали. Если серьёзно, то я искренне хочу добиться доминирования нашей нации, т.е. наций бывшего СССР, над всеми другими.
Насчёт того, что я назвал тебя ламером - это для снижения самооценки, так работать будет легче. Тебе придётся очень много трудиться: два, три, четыре года - не знаю. Ещё совет: много практикуйся; узнал что-то новое - сразу же проверь на практике. А когда изучаешь язык, то обязательно должен быть включен компьютер и установлен компилятор. Прочитаешь книгу по кодингу не практикуясь - считай, что ты узнал 20% от возможного. І ще. Чем задавать всем вопрос, лучше самому поискать информацию, а если нигде не найдёшь - можешь попробовать объяснить суть проблемы другим. Ты мучаешь других, снижаешь свой авторитет и главное - ты теряешь хлеб, за счёт которого поднимается уровень знаний. Преодолевание всех препятствий самостоятельно - то что способствует мгновенному росту профессионализма, уж это я знаю точно, можете не сомневаться.
Теперь немного психологии) . Если ты прочитал эту статью и у тебя сформировалась в голове мысль, или ты хочешь оставить комментарий, типа "ты тупица нах написал статью, это и так все знают, лучше бы чё-нить серьёзное написал. И знай, придурок, я её оценил на 2", то я сделаю вывод, что ты прочитал статью, узнал из неё много нового и сказал это лишь для повышения самооценки (обычная ситуация с человеком со слабо развитой психикой и интеллектом - как правило дети, или взрослые, у которых было "трудное" детство). Однако такие люди МОГУТ быть профессионалами, но многое придётся изменить. Остальные ситуации я рассматривать не буду, но скажу, что у некоторых положение может быть как лучше, так и хуже. Если у тебя покраснели уши за время прочтения всей статьи (в т.ч. и этого абзаца), то знай что ты сможешь быть в числе лучших, но надо стараться.
Успіхів!