在回忆里留下微笑是为了不让你哭泣... 收藏本站
登陆 / 注册 搜索

阅读: 11.6K   回复: 12

[# 网络基础] 经典黑客基础知识

  [复制链接]
小执念 古黑浩劫论坛大牛 2015-11-21 07:37 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
第一节、开篇
" `* v/ i( q0 ]4 P7 T. h& T
8 ?$ S2 }' i4 J% X
  无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。 0 \1 ~4 r/ n: e: Q9 Q# g& t

8 ^* h2 S5 t- C: A  很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。& }; W) o% N* Y6 e8 K

# _( a5 h" |# E* M; `5 N& z! C  由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的练习、实践,才可能自己体会出一些只可意会、不可言传的心得。
; Y; `  T$ b% j( }( E0 z0 i# Z$ x2 F/ `3 x
  在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
+ E! B; O# W. D) \# F% ]( r( w  q3 g4 |+ C# Y5 S, @
  一、学习技术:
& l3 A; ?5 E' \9 p$ L& ~& {
0 C+ }& q5 f/ z2 p  互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
& p+ v3 J) Q4 U7 ~9 i  H/ Q# A" G3 S' u) j: h
  初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。* K/ S1 s1 c. U( U# j- Q/ C

* n" {" m) H) j% c$ }  以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。 : m$ D3 k6 Q/ l# o  E* r

: Z& N/ E% y& i  j# ?: A: F  二、伪装自己:
% F$ f4 k; }- P
: Q3 X1 F8 k0 _4 Z+ I% f2 W& N
  黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
9 Z. ^' R# a% Z' h+ b9 [  Y* E
* P: c, m4 }: _7 T  d/ E- q  伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
1 y$ K9 q4 \8 P! O5 G) m, U) p, i, O1 V% T
  如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。, s8 v4 Q: y6 j% H# ]- L3 ]/ b7 w
) }2 @1 K6 X6 b( Z( i
  三、发现漏洞:
/ q, i8 Y  g( H2 S$ a7 t& j8 ?9 p
6 `# W( H0 r0 ~' e- t  漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。 3 }7 Y/ P) c2 m: N

( `8 x# n. m( y9 Z1 M. X* b( [  黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。 6 c: j3 h* o, t

, F3 w. g& A5 B& J' M: q% |  四、利用漏洞:
7 C1 ^2 b5 H4 n8 A; A( I9 l0 H! H/ S  ~2 w, s+ P1 o1 c
  对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1 f8 Y7 ~% \9 ?7 A# _# a5 D! {. Z9 ~/ s, `
  1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
+ Q; {+ J$ p1 \' j  2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器; , V! H* u7 [8 m
  3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
3 k2 F+ Q& x# ^( x# l! l* ?  4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情; + J# e: s2 g% l& }9 ~% a
  5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!

, E. f! }0 L. d6 B
4 V3 B! S( h: H, P# P& h  g
第二节、黑客应掌握的基本技能
经典黑客基础知识 rtx2fw23.jpg

6 L: w: _  t- R! m7 r  从这里开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。
( @+ c2 E) ]$ `
1 n4 e* T7 m$ _2 l  为了保证初学者对黑客的兴趣,所以本文章采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
8 h# q. a% R/ I. k( m7 Y5 u0 X1 K: W* x9 ~9 ?
  一、了解一定量的英文:
  H$ |8 t1 y' Z/ V# N3 U  Y( K% q( t" z' ?5 }
  学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。
! Y& W5 ?. m+ c' d( Z& a7 I* {: T/ g/ B: A; L+ y) _4 v
  因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。 " e6 ~# R& {6 i6 i7 I' I$ V) E& q
' P. o+ A! m7 t# s* ^" ^
  二、学会基本软件的使用:
* c! G) y) G9 ^& Z/ X' B! v5 J
6 o- R7 k9 [8 P' w6 |  这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。* k6 \: g1 q; I2 ^& l: i

$ I4 @* V; Y% y" j  因为这些软件品种多,功能各不相同,所以本文章在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。 . t0 J& [6 U! N3 r  U5 a
' ~2 B$ x( O* x0 o
  三、初步了解网络协议和工作原理:
5 }% Y6 W! ^" o4 D5 Y% R6 Z0 e; M/ D, p* v
  所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
1 M2 v( H* \, j
% y6 ]7 A" t" y7 [% o! `9 e   四、熟悉几种流行的编程语言和脚本:
2 ?# c" U8 A/ N3 [# u+ {
+ m. l* C8 V: {: o4 w! X0 u6 }  同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、cgi脚本语言,另外对于html超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
! O( W% Y$ c6 e9 u, w" c
$ o/ g* W0 s8 K8 @; F
  五、熟悉网络应用程序:
* O7 J8 ^* G+ O6 G

- b& M& p% h5 {( k! x/ ~# b  网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果。
: @9 k6 F( m- L+ r
/ z/ s/ D5 T! E6 v+ D, \( L
  第三节、网络安全术语解释

+ i* A0 Q! L! ~  \3 Y+ ~% f% r& H
 一、协议:
+ H/ c5 r" p* h& }$ w' S7 z* O; `) ~
  网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
7 c1 r2 d5 X. z. V0 E+ c+ S4 J( g: a
1 I+ Y7 K4 ]7 J7 D% O  这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。7 ]# {$ }  Z8 ?; E5 f/ F0 o! j, {

. s6 s5 }& V' G! d* E  因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
8 K, {4 e; I1 T" s* c! y9 y5 H) I7 v2 |  t: V
  每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。
1 x7 u) U1 K; y( f
4 _, v5 u' H; f0 g' p; j$ W  L) O( r  但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
# V2 v% t: `" X5 n$ O
4 D3 [! n3 I- F$ U1 w* A  对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本贴的范围,因而不在这里详细介绍。 ; P* J5 H: O( I5 |0 T; \

* q( @6 T$ I' C5 ?6 z: I9 p% P8 G5 ^  二、服务器与客户端: . G) n. k% [5 T

# [1 l/ o* l: R  {  最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。
3 n# ~  J* D4 p6 K/ V, s$ M: _9 z  @" h3 E5 T& H
  这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。 9 e: I; v  K; r6 ]# i# [

6 E& U6 F& o' B; I9 l" D8 l  从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。 ' F' j9 l: U& v1 D" N

& O; D7 M4 M  S. z# [  三、系统与系统环境:
$ D; V8 o+ h# E9 q

, Y4 m- `( v- S5 w+ v# q: n  电脑要运作必须安装操作系统,如今流行的操作系统主要有Unix、Linux、Windows2000/2008、Windows 7/8/10等。& x/ [8 O) S5 }; Y3 S
7 H5 d) H* \' ~* |9 g
  这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。 ' q8 s) k6 b# J+ {; e3 R6 [. G
8 h3 H  F! Q& D3 R5 V0 I3 Z8 J) Q
  不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。  W, Z4 S6 j; M4 q' Z( K% t
' F" y0 Q- ?/ {
  四、IP地址和端口:# B! D" t/ X2 }2 U
/ d/ ~$ s2 k" W! K
  我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。
  ^3 [! j/ L, S+ g, n+ _9 Y+ T' ]+ Z- u2 c  `3 [% M* l
  每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。
5 T$ D( B4 ]* Q  J$ ]
  y4 w# g$ w6 D, A2 i- m  Z- k  F4 w  但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
! H! ?, o4 u6 V' t3 n8 t
- C7 p. O6 v! _7 R) l# P9 M6 g/ t$ C  接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。
+ U. x8 j7 t1 a3 t. X" L& v8 d3 l8 O" }1 C- P! j# [
  当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
& t6 p; j' n6 j! l- c1 H4 x) \7 L  X4 }' t" a7 d( |
  网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
, h% H, y4 p9 N1 d
) q3 ^: j$ v# H9 e  每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。
; [6 _2 x  r% s% u  T3 `& ]4 }# G, O( d1 W; r4 z
  五、漏洞:
. l! S+ S) g, L3 z3 v
' L, ~  Z/ ^' V: r# x
  漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
, v/ M/ Y" q) `$ @7 Q
! d$ v, n' B$ a- [# t) m  总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。8 |7 g, w' v4 y# l
, W, q% O: B/ M1 }3 D0 ^
  黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
+ J3 d* r' k8 G: Y/ Z# c, g, a5 |2 ?) Z$ N5 D7 q  g# i/ a; C
  六、加密与解密: * _4 C" p7 e; p2 O$ u2 O  P% V, {

$ t9 Q. O0 d# H, Q+ D: X) }  在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。
5 j6 J1 G& C# N$ ~* J6 C  w% [6 K. x/ |1 H8 S
  正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
  j' v1 D  S# p$ A  ], _* }, |4 D0 n; Y& Q2 d: f& O$ b
  网络上最长使用的是设置个人密码、使用md5加密,这种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。 - f: M6 q) D& B" Z; }! ^! j+ L# a
/ y: v2 W9 k# x( w
  可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本贴将会侧重学习“漏洞”方面的知识。
8 g! J) A8 g0 m7 _; U3 d
; E4 e, @; j7 W  七、特洛伊木马: 7 L# L/ W) I  G/ `8 k
- Q$ J1 L" i$ a) W! g
  特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。# w) r9 o4 u! N1 S8 x2 I; Z# p3 s

( L) g, M7 H) w  最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开。( c7 a9 F) |2 k' m; Q9 j  r
2 V' ^( ~! l0 V# x
第四节、常用黑客软件用途分类
3 C3 a  f- B# o! M! b# h( U" y* ]5 L4 `
9 D# q! D# ~% C: R1 I! b
  一、防范:9 P' F- d7 w# a
/ p2 y  ], N, ^1 s9 X/ [" O
  这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。
' `% c% H/ v, u0 F+ `2 ~7 D3 ~) U" r  f
  这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。 1 X% B6 j" X; L
& Q1 K8 {) K8 S0 y4 ~& S
  二、信息搜集: 4 N9 v* S$ @, v+ y0 e( x
+ {+ S+ e  y/ e( L4 e( K) d& j
  信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。9 S( I" B8 H. Q

4 G. h/ u0 u; f- T  在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
# O9 x0 a$ c2 C- @3 {- L5 Q/ h0 g4 R  z8 v, z' N2 s* C
  三、木马与蠕虫:
9 `, J+ n% I$ k; @3 ?4 a

4 Q, l0 h6 ^: I2 X& h  这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
, t4 K. A1 P2 K% @8 n: j+ ]
5 ~  e  P6 R/ I4 B 四、洪水:6 L$ Y: Y3 K- n( [1 s; p5 X

6 _' @0 a, o! o) z, ]  所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DDOS分散式攻击,简单地说也可以将其归入此类软件中。
  A- s$ N* `6 E, j% Q% \
5 z5 Y- J- {( c  洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是“伪黑客”手中经常使用的软件。
/ q; o1 B7 x; }3 e  B0 H- \( `- Z8 K; _) L  R4 }. P' `- `" o
  五、密码破解: * S* m+ O& u& G" u/ I
8 C$ {: F8 v9 H
  网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。 1 Z) V$ {0 d9 A. @1 h" z6 b8 }

+ r# r4 j7 K! K1 J+ P/ K 六、欺骗:
' J. S6 s* Q. f+ W

+ w" _% }- g. _/ I1 V& V5 o  如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
1 I" x4 F9 v- K4 y1 \5 u+ t/ b; b/ z! L% ~
 七、伪装:7 R. a  p; C, `$ i& }  X9 v$ C

3 [( @6 t$ b- B4 Y7 `  网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。 9 F- R2 J: Q& x' J5 b! a: Q6 \

; k3 L# ]( a, d6 B0 K. t, z, F
第五节、学习黑客的基本环境
; w9 }* C4 J3 u: l
: I: ~8 l: q' P# [! @8 U
  一、操作系统的选择:
3 p) v; r0 Y8 P
1 Y* J) a- r  e- |" x% x  我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows更加安全、提供了更加灵活的操作方式。$ Y& c3 g  I) t$ R1 x( i$ [
3 L& e3 _8 ~0 g/ M
  例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。
+ v4 J# J$ C0 F2 E+ q) Y+ p! [7 u8 j! q$ M9 I
  但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习。

% M$ W+ q% R* W$ g  B
$ G4 N6 D* y' P+ z+ l  相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。 * B( _3 z2 o8 L& e

2 `" c7 d1 y' U& Y7 e* ^( x# A2 ^. x  二、需要的常用软件: 5 p$ X6 r. }( \2 P: A  q% S
% }0 `4 h7 \1 ^2 x2 h
  如果你的系统是Windows,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了。" _# a* o, u+ D0 z/ J
. @9 Z# y) Z. t
  除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,坛友可以自行安装本文上述软件。8 V% H& {7 Y1 s$ |1 T; A
# P+ D5 b9 k: ?. t- v
  对于扫描器和监听软件,我给出以下建议,并且在本贴的后面还会对这几个软件进行详细介绍:
* O: |( I; X: s7 u
扫描器:x-scan# X+ d9 w% y5 i! U- ~: P
监听软件:analyzer

' y6 j# q2 @6 W( S4 F- t7 B
: a! Z3 J& N; M( r4 P1 I" O& [  这两个个软件都是免费的,而且功能异常强大。像x-scan是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
( b* {# i2 E8 @, n2 N+ q
5 J: B7 T# c' m  三、额外的工具:
5 \* H9 S  E% ?

: i. n5 x& g3 I! }0 L  如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍学习。
/ Y% [7 C( M' ]9 X5 J0 a0 H6 x) e% C9 e' H! B
  1、后台服务器:
! I* y+ j. F9 Z$ x$ {" m

) ^; k4 C2 ]+ X' A% M: l( _/ |$ ^  拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。6 r) Z; m" M$ h1 j

2 H. o9 |# U4 ~' F' V  然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。 . e9 Y+ L0 o. I# k

4 h$ P+ L6 K* T4 j# k  2、C语言编译平台:
$ m8 W) V& j' E( e
/ L; q* O' y! G! S( F
  今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
) C6 s% n: H3 \1 u; T! I$ x
: P/ x1 f6 S1 f0 h; b3 f  四、网络安全软件分类 & H/ [; }; d1 V% M) d) \

% v' O% I7 f( M8 Y  现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。 : x& L3 d2 Y) D" w0 [

* Z* S. u' d# c4 A 1、防火墙:* ^& e# T7 S# x+ [% ~' v
% O+ U. q0 `( O$ q! z7 C8 F
  这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数坛友看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。: M8 y6 E" [/ Z# x

! x3 M4 p# N% T) P  另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。
, x( v7 [6 O! _- h
8 X7 G" {" x5 Q- c1 A4 s. q8 @  2、检测软件: 5 c# I6 }6 p8 l" _4 B

( S* m. L0 T+ C/ B; q2 u  互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
2 j; }7 `0 ?, F, @) c$ a& F
; g$ G" k- n; x5 f! `  3、备份工具: 3 v7 h% v/ z) ]2 D& Q

' q6 T% U, `8 R5 O- N2 ^6 O  专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。 : x( F- p) T2 ~0 O0 t2 a5 ^

" m' _# k8 w9 D8 h% n  4、日志纪录、分析工具:
) E5 w/ A# @; I+ b9 P

3 ]6 C" p* c% |, ?5 u% Z0 S, X/ ~  对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
0 V- W0 q4 b# b9 Z0 D, R" V
上一篇
下一篇
帖子热度 1.5万 ℃

木雨 「龙战于野」 2018-12-15 09:08 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

很棒!支持!
二狗子 「龙战于野」 2018-7-14 09:41 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

没了吗
清风徐来 「龙战于野」 2016-7-25 12:09 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

Linux系统不可以玩游戏吗......
9 E* i9 ~$ q. j( G
清风徐来 「龙战于野」 2016-7-25 12:10 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

Linux为什么难操作???#j349:
清风徐来在论坛瞎逛,捡到 1 个 金币.
wiuyiukil 「初入古黑」 2016-8-7 13:14 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

话说刚刚学,好多看不懂
逆天技 「初入古黑」 2017-6-22 11:39 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

大概了解了 不错  
站在记忆的边缘 「出类拔萃」 2018-5-10 12:04 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

占位编辑
雾月 「出类拔萃」 2018-5-13 16:13 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

支持,楼下的跟上哈~#j331:
流离2157 「初入古黑」 2018-6-27 22:37 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

楼主我想知道这篇文章的后续。。。。。7 l3 C/ V1 Z7 y4 B
daolao 「龙战于野」 2018-11-17 22:28 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

感谢。
daolao装成乞丐,骗取了楼主2 个 金币.
水月 「出类拔萃」 2018-11-22 12:56 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

支持一下!
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表