日本一本亚洲最大|日本午夜免费啪视频在|国产自产在线视频一区|亚洲福利精品视频

    <object id="4ihfc"></object>
      
      
    1. <object id="4ihfc"></object>
    2. 我要投稿 投訴建議

      黑客技術入門教程

      時間:2021-06-17 16:01:44 電腦知識 我要投稿
      • 相關推薦

      黑客技術入門教程

        是不是所有的黑客都像電影里面的特工那樣,全能型的人才呢?下面就是CN人才網為您精心整理的黑客技術入門教程的相關內容,希望可以幫到您。

        黑客技術入門教程

        第一節(jié)、黑客的種類和行為

        以我的理解,“黑客”大體上應該分為“正”、“邪”兩類,正派黑客依靠自己掌握的知識幫助系統管理員找出系統中的漏洞并加以完善,而邪派黑客則是通過各種黑客技能對系統進行攻擊、入侵或者做其他一些有害于網絡的事情,因為邪派黑客所從事的事情違背了《黑客守則》,所以他們真正的名字叫“駭客”(Cracker)而非“黑客”(Hacker),也就是我們平時經常聽說的“黑客”(Cacker)和“紅客”(Hacker)。

        無論那類黑客,他們最初的學習內容都將是本部分所涉及的內容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點和目的不一樣而已。

        很多人曾經問我:“做黑客平時都做什么?是不是非常刺激?”也有人對黑客的理解是“天天做無聊且重復的事情”。實際上這些又是一個錯誤的認識,黑客平時需要用大量的時間學習,我不知道這個過程有沒有終點,只知道“多多益善”。由于學習黑客完全出于個人愛好,所以無所謂“無聊”;重復是不可避免的,因為“熟能生巧”,只有經過不斷的聯系、實踐,才可能自己體會出一些只可意會、不可言傳的心得。

        在學習之余,黑客應該將自己所掌握的知識應用到實際當中,無論是哪種黑客做出來的事情,根本目的無非是在實際中掌握自己所學習的內容。

        第二節(jié)、黑客應掌握的基本技能

        從這一節(jié)開始,我們就真正踏上學習黑客的道路了,首先要介紹的是作為一名初級黑客所必須掌握的基本技能,學習這可以通過這一節(jié)的閱讀了解到黑客并不神秘,而且學習起來很容易上手。為了保證初學者對黑客的興趣,所以本書采取了循環(huán)式進度,也就是說每一章節(jié)的內容都是獨立、全面的,學習者只有完整的學習過一章的內容,才能夠進而學習下一章的內容。

        一、了解一定量的英文:

        學習英文對于黑客來說非常重要,因為現在大多數資料和教程都是英文版本,而且有關黑客的新聞也是從國外過來的,一個漏洞從發(fā)現到出現中文介紹,需要大約一個星期的時間,在這段時間內網絡管理員就已經有足夠的時間修補漏洞了,所以當我們看到中文介紹的時候,這個漏洞可能早就已經不存在了。因此學習黑客從一開始就要盡量閱讀英文資料、使用英文軟件、并且及時關注國外著名的網絡安全網站。

        二、學會基本軟件的使用:

        這里所說的基本軟件是指兩個內容:一個是我們日常使用的各種電腦常用命令,例如ftp、ping、net等;另一方面還要學會有關黑客工具的使用,這主要包括端口掃描器、漏洞掃描器、信息截獲工具和密碼破解工具等。因為這些軟件品種多,功能各不相同,所以本書在后面將會介紹幾款流行的軟件使用方法,學習者在掌握其基本原理以后,既可以選擇適合自己的,也可以在“第二部分”中找到有關軟件的開發(fā)指南,編寫自己的黑客工具。

        三、初步了解網絡協議和工作原理:

        所謂“初步了解”就是“按照自己的理解方式”弄明白網絡的工作原理,因為協議涉及的知識多且復雜,所以如果在一開始就進行深入研究,勢必會大大挫傷學習積極性。在這里我建議學習者初步了解有關tcp/ip協議,尤其是瀏覽網頁的時候網絡是如何傳遞信息、客戶端瀏覽器如何申請“握手信息”、服務器端如何“應答握手信息”并“接受請求”等內容,此部分內容將會在后面的章節(jié)中進行具體介紹。

        四、熟悉幾種流行的編程語言和腳本:

        同上面所述一樣,這里也不要求學習者進行深入學習,只要能夠看懂有關語言、知道程序執(zhí)行結果就可以了。建議學習者初步學習C語言、asp和cgi腳本語言,另外對于htm超文本語言和php、java等做基本了解,主要學習這些語言中的“變量”和“數組”部分,因為語言之間存在內在聯系,所以只要熟練掌握其中一們,其他語言也可以一脈相同,建議學習C語言和htm超文本語言。

        五、熟悉網絡應用程序:

        網絡應用程序包括各種服務器軟件后臺程序,例如:wuftp、Apache等服務器后臺;還有網上流行的各種論壇、電子社區(qū)。有條件的學習者最好將自己的電腦做成服務器,然后安裝并運行一些論壇代碼,經過一番嘗試之后,將會感性的弄清楚網絡工作原理,這比依靠理論學習要容易許多,能夠達到事半功倍的效果!

        擴展閱讀:黑客攻擊電腦后的善后工作

        1.日志系統簡介

        如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么他的行蹤將很快被系統管理員發(fā)現,因為所有的網絡操作系統一般都提供日志記錄功能,會把系統上發(fā)生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日志中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的操作系統的日志結構以及工作方式。Unix的日志文件通常放在下面這幾個位置,根據操作系統的不同略有變化

        /usr/adm——早期版本的Unix。

        /Var/adm新一點的版本使用這個位置。

        /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。

        /etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這里,這也是Syslog.conf的位置。

        下面的文件可能會根據你所在的目錄不同而不同:

        acct或pacct-一記錄每個用戶使用的命令記錄。 accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什么站點連接過你的服務器。

        aculo保存撥出去的Modems記錄。

        lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最后不成功Login的`記錄。

        loginlog一記錄一些不正常的L0gin記錄。

        messages——記錄輸出到系統控制臺的記錄,另外的信息由Syslog來生成 security記錄一些使用 UUCP系統企圖進入限制范圍的事例。 sulog記錄使用su命令的記錄。

        utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨著用戶進入和離開系統而不斷變化。

        Utmpx,utmp的擴展。

        wtmp記錄用戶登錄和退出事件。

        Syslog最重要的日志文件,使用syslogd守護程序來獲得。

        2.隱藏蹤跡

        攻擊者在獲得系統最高管理員權限之后就可以隨意修改系統上的文件了(只對常規(guī) Unix系統而言),包括日志文件,所以一般黑客想要隱藏自己的蹤跡的話,就會對日志進行修改。最簡單的方法當然就是刪除日志文件了,但這樣做雖然避免了系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是只對日志文件中有關自己的那一部分做修改。關于修改方法的具體細節(jié)根據不同的操作系統有所區(qū)別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用戶的信息,使得當使用w、who、last等命令查看日志文件時,隱藏掉此用戶的信息。

        管理員想要避免日志系統被黑客修改,應該采取一定的措施,例如用打印機實時記錄網絡日志信息。但這樣做也有弊端,黑客一旦了解到你的做法就會不停地向日志里寫入無用的信息,使得打印機不停地打印日志,直到所有的紙用光為止。所以比較好的避免日志被修改的辦法是把所有日志文件發(fā)送到一臺比較安全的主機上,即使用loghost。即使是這樣也不能完全避免日志被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。

        只修改日志是不夠的,因為百密必有一漏,即使自認為修改了所有的日志,仍然會留下一些蛛絲馬跡的。例如安裝了某些后門程序,運行后也可能被管理員發(fā)現。所以,黑客高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的黑客程序叫做rootkit,這類程序在一些黑客網站可以找到,比較常見的有LinuxRootKit,現在已經發(fā)展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要的系統程序,當替換了ls后,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。

        3.后門

        一般黑客都會在攻入系統后不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個后門,特洛伊木馬就是后門的最好范例。Unix中留后門的方法有很多種,

        下面介紹幾種常見的后門,供網絡管理員參考防范。

        <1>密碼破解后門

        這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼制造后門。這就是破解口令薄弱的帳號。以后即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的后門。多數情況下,入侵者尋找口令薄弱的未使用帳號,然后將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發(fā)現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。

        <2>Rhosts + + 后門

        在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基于rhosts文件里的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中于此。這些帳號也成 了入侵者再次侵入的后門。許多人更喜歡使用Rsh,因為它通常缺少日志能力. 許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發(fā)現。

        <3>校驗和及時間戳后門

        早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發(fā)展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現的: 先將系統時鐘撥 回到原文件時間,然后調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基于CRC校驗,很容易 騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的算法目前還沒人能騙過。

      【黑客技術入門教程】相關文章:

      五筆打字入門教程01-04

      Python之if語句的用法的入門教程12-23

      計算機二級考試Java入門教程:面向對象初步01-26

      計算機二級考試Java入門教程:關鍵字01-25

      計算機二級考試Java入門教程:標識符01-25

      計算機二級考試Java入門教程:常量和變量01-25

      計算機二級考試Java入門教程:Java是什么01-20

      計算機二級考試Java入門教程:Java有什么01-21

      計算機二級考試Java入門教程:簡單的Java程序編寫01-24