经典的黑客技术入门常识黑客攻防
以我的理解,“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”大体上应该分为“正”、“邪”两类,正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]则是通过各种[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]技能对系统进行攻击、入侵或者做其他一些有害于 ...以我的理解,“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”大体上应该分为“正”、“邪”两类,正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]则是通过各种[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]技能对系统进行攻击、入侵或者做其他一些有害于[url=http://www.07188.cn/][color=#800080]网络[/color][/url]的事情,因为邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]所从事的事情违背了《[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]守则》,所以他们真正的名字叫“骇客”(Cracker)而非“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”(Hacker),也就是我们平时经常听说的“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”(Cacker)和“红客”(Hacker)。无论那类[url=http://www.07188.cn/][color=#800080]黑客[/color][/url],他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]平时都做什么?是不是非常刺激?”也有人对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应该将自己所掌握的知识应用到实际当中,无论是哪种[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的行为主要有以下几种:
一、学习技术:
互联网上的新技术一旦出现,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]身份”超过一年。
初级[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的一举一动都会被[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器记录下来,所以[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对[url=http://www.07188.cn/][color=#800080]网络[/color][/url]进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url],我也同样不赞成你对[url=http://www.07188.cn/][color=#800080]网络[/color][/url]进行攻击,毕竟[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说是最重要的信息,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]实践中,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说,漏洞要被修补;对于邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上的内部资料、或完全掌管[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应该充分利用自己已经掌管的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]的事情;
5、做一些坏事:邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]在完成上面的工作后,会判断[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器是否还有利用价值。如果有利用价值,他们会在[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上植入木马或者后门,便于下一次来访;而对没有利用价值的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应掌握的基本技能
从这一节开始,我们就真正踏上学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的道路了,首先要介绍的是作为一名初级[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]所必须掌握的基本技能,学习这可以通过这一节的阅读了解到[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]并不神秘,而且学习起来很容易上手。为了保证初学者对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内[url=http://www.07188.cn/][color=#800080]网络[/color][/url]管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]常用命令,例如ftp、ping、net等;另一方面还要学会有关[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]工具。
三、初步了解[url=http://www.07188.cn/][color=#800080]网络[/color][/url]协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白[url=http://www.07188.cn/][color=#800080]网络[/color][/url]的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候[url=http://www.07188.cn/][color=#800080]网络[/color][/url]是如何传递信息、客户端浏览器如何申请“握手信息”、[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用程序:
[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用程序包括各种[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器软件后台程序,例如:wuftp、Apache等[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器后台;还有网上流行的各种[url=http://www.07188.cn/][color=#800080]论坛[/color][/url]、电子社区。有条件的学习者最好将自己的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]做成[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器,然后安装并运行一些[url=http://www.07188.cn/][color=#800080]论坛[/color][/url]代码,经过一番尝试之后,将会感性的弄清楚[url=http://www.07188.cn/][color=#800080]网络[/color][/url]工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
以我的理解,“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”大体上应该分为“正”、“邪”两类,正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]则是通过各种[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]技能对系统进行攻击、入侵或者做其他一些有害于[url=http://www.07188.cn/][color=#800080]网络[/color][/url]的事情,因为邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]所从事的事情违背了《[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]守则》,所以他们真正的名字叫“骇客”(Cracker)而非“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”(Hacker),也就是我们平时经常听说的“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”(Cacker)和“红客”(Hacker)。无论那类[url=http://www.07188.cn/][color=#800080]黑客[/color][/url],他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]平时都做什么?是不是非常刺激?”也有人对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应该将自己所掌握的知识应用到实际当中,无论是哪种[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的行为主要有以下几种:
一、学习技术:
互联网上的新技术一旦出现,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]身份”超过一年。
初级[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的一举一动都会被[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器记录下来,所以[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对[url=http://www.07188.cn/][color=#800080]网络[/color][/url]进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url],我也同样不赞成你对[url=http://www.07188.cn/][color=#800080]网络[/color][/url]进行攻击,毕竟[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说是最重要的信息,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]实践中,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说,漏洞要被修补;对于邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上的内部资料、或完全掌管[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应该充分利用自己已经掌管的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]的事情;
5、做一些坏事:邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]在完成上面的工作后,会判断[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器是否还有利用价值。如果有利用价值,他们会在[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上植入木马或者后门,便于下一次来访;而对没有利用价值的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]应掌握的基本技能
从这一节开始,我们就真正踏上学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的道路了,首先要介绍的是作为一名初级[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]所必须掌握的基本技能,学习这可以通过这一节的阅读了解到[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]并不神秘,而且学习起来很容易上手。为了保证初学者对[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内[url=http://www.07188.cn/][color=#800080]网络[/color][/url]管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]常用命令,例如ftp、ping、net等;另一方面还要学会有关[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]工具。
三、初步了解[url=http://www.07188.cn/][color=#800080]网络[/color][/url]协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白[url=http://www.07188.cn/][color=#800080]网络[/color][/url]的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候[url=http://www.07188.cn/][color=#800080]网络[/color][/url]是如何传递信息、客户端浏览器如何申请“握手信息”、[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用程序:
[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用程序包括各种[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器软件后台程序,例如:wuftp、Apache等[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器后台;还有网上流行的各种[url=http://www.07188.cn/][color=#800080]论坛[/color][/url]、电子社区。有条件的学习者最好将自己的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]做成[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器,然后安装并运行一些[url=http://www.07188.cn/][color=#800080]论坛[/color][/url]代码,经过一番尝试之后,将会感性的弄清楚[url=http://www.07188.cn/][color=#800080]网络[/color][/url]工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
第四节、常用[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]软件用途分类
一、防范:
这是从[url=http://www.07188.cn/][color=#800080]安全[/color][/url]的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]使用者的[url=http://www.07188.cn/][color=#800080]安全[/color][/url]和个人隐私,不被[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]破坏。[url=http://www.07188.cn/][color=#800080]网络[/color][/url]服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器并对入侵系统的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]进行追踪。
二、信息搜集:
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]、邪派[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]、系统管理员还是一般的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]使用者类软件的频率更高,因为他们需要依靠此类软件对[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器进行全方位的扫描,获得尽可能多的关于[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器的信息,在对[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器有了充分的了解之后,才能进行[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]动作。
三、木马与蠕虫:
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器的工具。
四、洪水:
所谓“洪水”即信息垃圾****,通过大量的垃圾请求可以导致目标[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器负载超负荷而崩溃,近年来[url=http://www.07188.cn/][color=#800080]网络[/color][/url]上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件****或者聊天式****,这些都是经过简化并由[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]”手中经常使用的软件。
五、密码破解:
[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]得以保证的最实用方法是依靠各种加密算法的密码系统,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗:
如果希望获得上面提到的明文密码,[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
七、伪装:
[url=http://www.07188.cn/][color=#800080]网络[/color][/url]上进行的各种操作都会被ISP、[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器记录下来,如果没有经过很好的伪装就进行[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]动作,很容易就会被反跟踪技术追查到[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的所在,所以伪装自己的IP地址、身份是[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]非常重要的一节必修课,但是伪装技术需要高深的[url=http://www.07188.cn/][color=#800080]网络[/color][/url]知识,一开始没有坚实的基础就要用到这一类软件了。
第五节、学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的基本环境
一、操作系统的选择:
我们经常听说[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]酷爱Linux系统,这是因为Linux相对[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]、放弃精彩的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]游戏和便捷的操作方式,去全心投入[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]学习中。而且对于初学[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的学习者来说,大多数[url=http://www.07188.cn/][color=#800080]网络[/color][/url]知识都可以在[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]系统中学习,相对Linux系统,[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]平台下的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]软件也并不在少数,另外通过安装程序包,[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]系统中也可以调试一定量的程序,因此初步学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]没有必要从Linux入手。
本书使用的平台[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]ME,因为对于个人用户来说,NT或者2000多少有些苛刻--系统配置要求太高;然而使用95或者98又缺少某些必要的功能--NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器出发,所以也不是非要[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]ME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
如果你的系统是[url=http://www.07188.cn/][color=#800080]Windows[/color][/url]ME,那么告诉你一个好消息--你没有必要安装过多的额外软件,因为我们接触的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类****、还有[url=http://www.07188.cn/][color=#800080]网络[/color][/url]上各式各样的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个软件进行详细介绍:
扫描器:x-scanner
监听软件:analyzer
木马:BackOffice
这三个软件都是[url=http://www.07188.cn/][color=#800080]免费[/color][/url]的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]已经绰绰有余了。
三、额外的工具:
如果可以安装下面的工具,将会对学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器:
拥有某些[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用的后台[url=http://www.07188.cn/][color=#800080]服务[/color][/url]程序,可以将自己的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]设置成一个小型[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器,用来学习相应的[url=http://www.07188.cn/][color=#800080]网络[/color][/url]应用,从“内部”了解其运作机理,这将会大大提高自己对[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器的感性认识,同时还能够在激活[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器的时候;监测自己[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上的数据,如果有其他[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器具备编译cgi和pl脚本的能力。使用自己的[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的[url=http://www.07188.cn/][color=#800080]电脑[/color][/url]上,既节省了金钱、有不会对[url=http://www.07188.cn/][color=#800080]网络[/color][/url]构成威胁,一举两得。
2、C语言编译平台:
今后在学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的路途中,将会遇到很多“属于自己的问题”,这些问题[url=http://www.07188.cn/][color=#800080]网络[/color][/url]上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]软件分类
现在我们来了解一下有关[url=http://www.07188.cn/][color=#800080]网络[/color][/url][url=http://www.07188.cn/][color=#800080]安全[/color][/url]软件的分类,因为学习[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙:
这是[url=http://www.07188.cn/][color=#800080]网络[/color][/url]上最常见的[url=http://www.07188.cn/][color=#800080]安全[/color][/url]机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到****攻击)、防止蠕虫入侵、防止[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些[url=http://www.07188.cn/][color=#800080]网络[/color][/url]服务(杜绝木马)。
2、检测软件:
互联网上有专门针对某个[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会[url=http://www.07188.cn/][color=#800080]自动[/color][/url]保护硬盘数据、[url=http://www.07188.cn/][color=#800080]自动[/color][/url]维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具:
专门用来备份数据的工具可以帮助[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器定期备份数据,并在制定时间更新数据,这样即便[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]破坏了[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志纪录、分析工具:
对于[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器来说,日志文件是必不可少的,管理员可以通过日志了解[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器的请求类型和请求来源,并且根据日志判断系统是否受到[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]攻击。通过日志分析软件,管理员可以轻松的对入侵[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]进行反追踪,找到[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]的攻击来源,进而抓不[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]。这也就是为什么[url=http://www.07188.cn/][color=#800080]黑客[/color][/url]在攻击的时候多采用IP地址伪装、[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器跳转,并在入侵[url=http://www.07188.cn/][color=#800080]服务[/color][/url]器之后清除日志文件的原因。 崇拜归崇拜
现在又不见人了
页:
[1]