最经典的黑客入门教程(基本安全技能)
第1节。黑客的类型和行为
从我的理解来看,“黑客”通常应分为两类:“好”和“邪恶”。好黑客依靠自己的知识来帮助系统管理员在系统中找到漏洞并改善它们,而邪恶的黑客依靠自己的知识来帮助系统管理员在系统中找到漏洞并改善它们。使用各种黑客技巧来攻击,闯入或做其他对网络有害的事情,因为邪恶黑客违反了“黑客代码”,他们的真实姓名是“ cracker”而不是“黑客”,这是我们经常的“黑客”听到。 (Cacker)和“ Hongke”(黑客)。
黑客的主要行为如下:
1。学习技术:
一旦新技术出现在互联网上,黑客必须立即学习它,并在最短的时间内掌握该技术。此处提到的精通不是一般的理解,而是阅读相关的“协议”(RFC)并对技术有深入的了解。否则,一旦他停止学习,他将无法通过依靠他以前掌握的内容来维持自己的“黑客身份”一年以上。
因为他们没有基础,因此知道初级黑客需要学习的知识相对困难,因此他们需要接触到很多基本内容需要学习。但是,今天的互联网为读者带来了很多信息,这需要初级学习者选择:太深的内容可能会使学习变得困难;太“花哨”的内容对于学习黑客没有用。因此,初学者不应贪婪。他们应该尝试找到一本书和自己的完整教科书,然后逐步学习。
2。伪装自己:
黑客的每一步都将由服务器记录,因此黑客必须掩饰自己,以便对方无法识别他的真实身份。这需要熟练的技能来掩盖自己的IP地址,使用跳板来逃避跟踪,清晰的记录以破坏另一方的线索,并巧妙地避免使用防火墙等。
伪装需要非常强大的基本技能才能达到,对于初学者来说,这已经达到了“达兴水平”。也就是说,初学者无法在短时间内学习伪装,因此我不鼓励初学者使用他们学到的东西。用知识攻击网络,否则,一旦您的下落暴露,您将是最终受到伤害的人。
3。发现漏洞:
漏洞是黑客最重要的信息。黑客经常必须从他人发现的漏洞中学习,并努力寻找未知的漏洞,并从许多测试漏洞中找到有价值和可剥削的脆弱性。当然,他们最终将目的是通过脆弱性损害或修补脆弱性。
黑客在寻找脆弱性方面的持久性是普通人无法想象的。他们的口号是“破裂权威”。从一遍又一遍地黑客的实践中,黑客也以实际的行动向世界证实了这一点 - 世界上没有“不合理”。该程序中存在漏洞。在黑客眼中,所谓的“完美”无非是“找不到”。
4。利用漏洞:
对于体面的黑客,需要修补漏洞。对于邪恶的黑客,需要使用漏洞来造成损害。他们的基本前提是“利用漏洞”。黑客可以使用漏洞来执行以下操作:
1。获取系统信息:某些漏洞可以泄漏系统信息并泄露敏感数据,从而进一步入侵系统;
2。入侵系统:通过漏洞进入系统,或在服务器上获取内部数据,或完全接管服务器;
3。找到下一个目标:胜利意味着下一个目标的出现。黑客应充分利用他们已经控制的服务器作为查找和入侵下一个系统的工具;
第2节:黑客应该掌握的基本技能
从本节开始,我们将真正踏上学习黑客的道路。我们需要介绍的第一件事是初级黑客必须掌握的基本技能。通过阅读本节,我们可以理解黑客不是神秘的。而且很容易学习和入门。为了确保初学者对黑客感兴趣,本书采用了周期性的进步,这意味着每一章的内容都是独立且全面的。只有学习者完全研究了一章的内容,他们才能继续学习。下一章的内容。
1。了解一定数量的英语:
学习英语对于黑客来说非常重要,因为现在大多数信息和教程都使用英语,有关黑客的新闻也来自国外。从发现中国介绍的脆弱性中,大约需要一个星期。在这里,网络管理员有足够的时间在一段时间内修补漏洞,因此到我们看到中文引入时,漏洞可能已经消失了。因此,当学习成为黑客时,您必须从一开始就尽可能多地阅读英语材料,使用英语软件并及时注意著名的外国网络安全网站。
2。了解如何使用基本软件:
这里提到的基本软件是指两个内容:一个是我们每天使用的各种常见计算机命令,例如FTP,Ping,Net等。另一方面,我们还需要学习如何使用黑客工具,该工具主要包括端口扫描仪。 ,脆弱性扫描仪,信息拦截工具,密码破解工具等。由于有多种具有不同功能的软件,因此本书将介绍如何以后使用几个流行的软件。在学习者掌握了基本原理之后,他们可以选择适合它们的原则,或者可以在“第2部分”中使用它来查找软件开发指南,以编写自己的黑客入侵工具。
3。对网络协议和工作原则的初步理解:
所谓的“初步理解”是指根据您自己的理解方式来理解网络的工作原理。由于该协议涉及很多知识并且很复杂,因此,如果您一开始就进行深入研究,它肯定会削弱您对学习的热情。在这里,我建议学习者对TCP/IP协议有初步的了解,尤其是网络在浏览网络时如何传输信息,客户端浏览器如何应用“握手信息”以及服务器“如何响应握手信息”和“接受请求”等,将在随后的章节中详细介绍此部分内容。
4。熟悉几种流行的编程语言和脚本:
如上所述,只要学习者能够理解相关语言并了解程序执行的结果,就不需要在这里进行深入研究。建议学习者最初学习C语言,ASP和CGI脚本语言,并且对HTM超文本语言,PHP,Java等有基本的了解,主要是学习这些语言的“变量”和“数组”部分,因为语言之间存在固有的差异。接触,只要您精通其中一种,其他语言也可以相同。建议学习C语言和HTM超文本语言。
第1章,基本理论和基本知识
第1节。网络安全术语的说明
1。协议:
该网络是信息交换的地方。连接到网络的所有计算机都可以通过彼此之间的物理连接设备交换信息。这样的物理设备包括最常见的电缆,光电缆,无线WAP,微波炉等,但是仅拥有这些物理设备就无法交流信息,就像人类无法像人体无法控制大脑一样,信息交换也需要软件环境。这种“软件环境”是人类设定的一组规则,称为“协议”。使用协议,不同的计算机可以遵循相同的协议使用实体设备,并且不会彼此之间“不理解”。
该协议与“ Morse Code”非常相似。这是一个简单的点和一条水平线,可以通过布置以各种方式更改。但是,如果没有“查找表”,没有人能理解凌乱的代码表达的内容。计算机也是如此。他们通过各种预先指定的协议来完成不同的任务。例如,RFC1459协议可以实现IRC服务器与客户端计算机之间的通信。因此,黑客和网络管理员都必须学习协议以了解网络的操作机制。
多年后,每种协议已修改和使用。大多数新协议都是基于基本协议构建的。因此,协议具有相对较高的安全机制,黑客很难在协议中找到安全问题。跳入网络攻击。但是,由于安全问题的短暂出现和缺乏仔细的考虑,黑客可能还可以利用一些新协议。
2。服务器和客户端:
网络服务的最简单形式是:几台计算机充当客户端,一台计算机充当服务器。每个客户端都能向服务器提出请求,然后服务器响应并完成请求的操作。最后,服务器将将执行结果返回到客户端计算机。有许多这样的协议。例如,电子邮件服务器,网站服务器,聊天室服务器等。我们通常与ALL属于此类类型。还有一种连接方法不需要服务器支持,但直接连接了两个客户端计算机。也就是说,每台计算机既是服务器又是客户端,并且它们具有相同的功能。以点对点完成连接和信息交换工作。例如,DCC传输协议属于此类型。
从中可以看出,客户端和服务器分别是请求的计算机和各种协议中指定的响应计算机。作为一般的互联网用户,他们操作自己的计算机(客户端),并向网络服务器进行定期请求,以完成浏览网络以及发送和接收电子邮件之类的操作。但是,对于黑客来说,他们使用自己的计算机(客户端)攻击其他计算机(可能是客户或服务器)来实现入侵,破坏和窃取信息的目的。
3。系统和系统环境:
要操作计算机,必须安装操作系统。当今流行的操作系统主要是Unix,Linux,Mac,BSD,Windows2000,Windows95/98/ME,Windows NT等。这些操作系统独立运行,并具有自己的文件管理和内存。管理,过程管理和其他机制。在网络上,这些不同的操作系统可以由用户作为服务器或客户端操作。他们通过“协议”完成信息交换。
4。IP地址和端口:
当我们上网时,我们可能会浏览网络,发送和接收电子邮件,并同时进行语音聊天...如此多的网络服务通过不同的协议完成。但是,网络是如此之大,我们的计算机如何找到我们需要的服务?电脑?您如何同时在一台计算机上完成这么多工作?在这里,我们将介绍IP地址。
每台访问Internet的计算机都有一个唯一的IP地址。这个地址类似于人们生活中的家庭住址。通过各种物理设备,例如网络路由器(无需初学者了解),网络可以完成从一台计算机到另一台计算机的过程。它们之间的信息交换,因为它们的IP地址不同,因此找不到目标的混淆。但是,黑客可以使用特殊方法来锻造自己的计算机的IP地址。这样,当服务器从黑客计算机(伪IP地址)接收请求时,服务器将将响应信息传输到伪造的IP地址,从而导致网络混乱。当然,黑客还可以根据IP地址轻松找到任何Internet用户或服务器,然后攻击它们(想想现实生活中的家庭入侵),因此,如今,我们将看到许多有关“如何隐藏您的IP地址”的文章。
接下来,让我解释上述第二个问题:为什么可以同时在一台计算机上使用多个网络服务。就像北京有八个大门。不同的协议反映在不同的网络服务中,不同的网络服务将在客户端计算机上打开不同的端口(门),以完成其信息传输工作。当然,如果网络服务器同时打开多个网络服务,它还必须打开多个不同的端口(城市门)才能接受不同的客户端请求。
这就是“后门”经常在互联网上听到的含义。黑客使用特殊功能在服务器上打开网络服务。该服务可用于专门实现黑客的目的。然后,将在服务器上打开一个新端口以完成它。这种服务,因为此端口是供黑客使用的,因此不容易被普通的互联网用户和网络管理员发现。它是一个“隐藏端口”,因此是“后门”。
每台计算机都可以打开65535端口,因此从理论上讲,我们可以开发至少65535个不同的网络服务。但是,实际上,这个数字很大。网络中只有几十个服务协议,例如Web浏览客户端。客户端和服务器都使用端口80。对于IRC CHAT,服务器使用端口6667,客户端使用端口1026,等等。
第3节。常见黑客软件的分类
1。预防:
从安全角度来看,这是一种类型的软件,例如防火墙,病毒检查软件,系统过程监视器,端口管理程序等,都属于这种类型的软件。这种类型的软件可以在很大程度上确保计算机用户的安全性和隐私性,并阻止他们被黑客摧毁。网络服务器还非常重视对此类软件的需求,例如日志分析软件,系统入侵软件等,这些软件可以帮助管理员维护服务器并跟踪入侵系统的黑客。
2。信息收集:
信息收集软件有很多类型,包括扫描软件,例如端口扫描,漏洞扫描和弱密码扫描;以及间谍软件,例如监视和拦截信息数据包。他们中的大多数都是既好又邪恶的软件。黑客,邪恶的黑客,系统管理员和普通的计算机用户都可以使用用户软件来实现不同的目的。在大多数情况下,黑客使用用户软件更频繁地使用用户软件,因为他们需要依靠此类软件来进行服务器的全面扫描并获得有关服务器的尽可能多的信息。在对服务器有充分的了解后,执行黑客行动。
3.木马和蠕虫:
这是两种类型的软件,但是它们的工作原理大致相同。它们像病毒一样隐藏着破坏性。此外,这种类型的软件也可以由具有控制权的人或精心设计的程序进行操作,以完成某些任务。工作。当然,系统管理员也可以将这种类型的软件用作远程管理服务器的工具。
4。洪水:
所谓的“洪水”是一枚信息垃圾炸弹。大量的垃圾请求可能导致目标服务器过载并崩溃。近年来,DOS分发攻击在互联网上变得流行。简而言之,它们也可以归类为此类软件。洪水软件也可以用作电子邮件炸弹或聊天炸弹。这些是由网络安全爱好者简化和编程的“愚蠢”软件。它们也是本书开头被指控的“伪黑客”经常使用的软件。 。
5。密码破解:
确保网络安全性的最实际方法是依赖各种加密算法的密码系统。黑客可能能够轻松获得密文密码文件,但是如果没有加密算法,他仍然无法获得真实的密码,因此请使用密码破解方法。软件是必须的。使用计算机的高速计算能力,此类软件可以使用密码词典或详尽的方法恢复加密的密文。
6。欺骗:
如果要获取上面提到的明文密码,则黑客需要将加密算法还原到密文,但是如果它是一个复杂的密码,那么破解并不是那么简单。但是,如果直接知道密码的人直接告诉黑客密码的原型,这会更方便吗?欺骗性软件旨在实现此目的。
7。伪装:
在网络上执行的各种操作将由ISP和服务器记录。如果您在没有良好伪装的情况下执行黑客措施,则可以通过反向跟踪技术来追踪黑客的位置。因此,重要的是掩饰您的IP地址和身份。对于黑客来说,这是一门非常重要的课程,但是伪装技术需要高级网络知识。如果您一开始就没有坚实的基础,则需要使用此类软件。
第4节:了解黑客的基本环境
1。操作系统选择:
我们经常听到黑客喜欢Linux系统,因为Linux提供了一种比Windows更灵活的操作方法和功能更强大的功能。例如,通过使用Linux系统编写特殊的IP标头信息可以轻松完成IP地址伪造,但是在Windows系统下几乎不可能这样做。但是,Linux也有其缺点。该系统具有复杂的命令和复杂的操作,不适合初学者。此外,对于个人学习者而言,没有太多人会放弃“舒适”的窗户,出色的电脑游戏和方便的操作模式,您可以专门研究学习黑客。对于黑客入侵的初学者,大多数网络知识都可以在Windows系统中学习。与Linux系统相比,Windows平台下没有一些黑客软件。此外,通过安装程序包,也可以在Windows系统中进行某些调试。有很多程序,因此最初没有必要从Linux开始学习黑客入侵。
本书中使用的平台是Windows ME,因为对于单个用户,nt或2000有些苛刻 - 系统配置要求太高;但是,使用95或98缺乏一些必要的功能 - 网和telnet命令并不完美。但是,本书中的大多数内容都从远程服务器开始测试漏洞,因此不必学习Windows ME操作系统。对于一些系统版本之间的差异,学习者可以与我联系以获取相应系统的学习方法。
2。所需的常见软件:
如果您的系统是Windows Me,那么让我告诉您好消息 - 您不需要安装太多其他软件,因为我们接触的黑客知识足以依靠系统提供的命令和内置软件呢除了基本操作系统外,学习者还需要安装各种扫描仪,然后下载相对较好的特洛伊木马软件和监视软件,没有其他要求。如有必要,读者可以在本文中安装上述软件,然后学习如何使用它,但是我想告诉您,对于Internet上的各种炸弹和各种黑客软件,在研究本书后,您可以自己制作和开发它,无需使用其他人写的软件。
对于扫描仪和监视软件,我给出以下建议,并将在本书后面详细介绍这些软件:
这三个软件都是免费的,功能强大。例如,XSCANNER是一种家庭软件,它集成了多个扫描功能并支持控制台和图形接口操作。它还提供了使用漏洞的详细说明。对于初学者来说,拥有这两个工具足以学习黑客入侵。
3。其他工具:
如果您可以安装以下工具,那么学习黑客就会有很大的帮助。当然,以下软件主要用于学习其他内容并为“第二部分”研究铺平道路,因此它不会并且不会阻碍本书的研究。
1。后端服务器:
借助某些网络应用程序的背景服务程序,您可以将计算机设置为小服务器,以了解相应的网络应用程序,并从“内部”中了解其操作机制。这将大大提高您对服务器的感知理解。同时,您还可以在激活服务器时监视自己的服务器上的数据。如果其他黑客攻击,您可以清楚地记录另一方的攻击过程,从而学习更多黑客攻击方法。对于本书,它主要在网站上引入脚本语言漏洞,例如Perl和ASP,因此您可以安装IIS或HTTPD。然后安装ActivePerl,以便您的服务器能够编译CGI和PL脚本。使用自己的服务器的另一个优点是,您可以在线节省大量时间。将学习和发现漏洞的过程放在您自己的计算机上,这不仅可以节省资金,而且不会对网络构成威胁,用一块石头杀死了两只鸟。
2。C语言汇编平台:
将来,在学习黑客的途中,您会遇到许多“自己的问题”。网络上的其他人可能不会注意这些问题,因此他们找不到相应的程序。目前,学习者必须自己制定相关计划。工具,因此安装Borland C ++非常方便。通过此编译器,学习者不仅可以学习C语言,而且可以修改本书末尾列出的一些小程序,以创建自己的工具库。
如果您喜欢,您会看起来不错,并且您将拥有世界和平。如果您跟随 +喜欢它,您将会变得富有并获得世界和平。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请联系本站,一经查实,本站将立刻删除。如若转载,请注明出处:http://www.ijieshang.com/html/tiyuwenda/9563.html