经典的黑客技术入门知识

经典的黑客技术入门知识 以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知 识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技 能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事 的事情违背了《黑客守则》 ,所以他们真正的名字叫“骇客”(Cracker)而非“黑客” (Hacker) ,也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker) 。

无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本 技能也都是一样的。

即便日后他们各自走上了不同的道路,但是所做的事情也差不 多,只不过出发点和目的不一样而已。

enD C# WG[0$j 很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理 解是“天天做无聊且重复的事情”。

实际上这些又是一个错误的认识,黑客平时需要 用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。

由于学习 黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”, 只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。

在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来 的事情,根本目的无非是在实际中掌握自己所学习的内容。

黑客的行为主要有以下几 种: G3?a~n^b 一、学习技术: [Xo J7 互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技 术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc) 、深入了解 此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的 “黑客身份”超过一年。

O 9 Au = 初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触 非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学 习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客 没有用处。

所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐 进的进行学习。

WZO 0u 二、伪装自己: zZ"')+7q&% 黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨 别其真实身份,这需要有熟练的技巧,用来伪装自己的 IP 地址、使用跳板逃避跟 踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

!\|@{UJk/ l=OC?d*m 伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”

了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学 习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。

k-~v7 如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑 客的成长是一种学习,而不是一种犯罪。

C&K(({5O 三、发现漏洞: -`

9 u89P C2%3+ 黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又 一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有 “不存在漏洞”的程序。

在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。

F>{uB!!L4 四、利用漏洞: ~9 nrS9) xg!\C@$ 对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。

而 他们的基本前提是“利用漏洞”, 黑客利用漏洞可以做下面的事情: 侵系统; l@9:V hU( 2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌 管服务器; }=R|iz*,! 3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自 己已经掌管的服务器作为工具,寻找并入侵下一个系统; 理员,做出一些维护网络安全的事情; BbhdGFG1 4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管 5、做一些坏事:邪派黑客在完成上面的 工作后,会判断服务器是否还有利用价值。

如果有利用价值,他们会在服务器上植 入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系 统崩溃会让他们感到无限的快感! 4ov~y1Da) 第二节、黑客应掌握的基本技能 pfIvBU? !S<~(Ujyw n;#>j}zc D{}\7qe 从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初 级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神 3]82gZG G 1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入

秘,而且学习起来很容易上手。

为了保证初学者对黑客的兴趣,所以本书采取了循 环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过 一章的内容,才能够进而学习下一章的内容。

,&rTNl:M 一、了解一定量的英文: @J)vuGS 学习英文对于黑客来说非常重要,因为现在大多数 资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发 现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有 足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经 不存在了。

因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及 时关注国外著名的网络安全网站。

Np)!23 " b(,[g>xH 二、学会基本软件的使用: b s*Z{R Gj?q+-d!(5 这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令, 例如 ftp、ping、net 等;另一方面还要学会有关黑客工具的使用,这主要包括端口 扫描器、漏洞扫描器、信息截获工具和密码工具等。

因为这些软件品种多,功 能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其 基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开 发指南,编写自己的黑客工具。

&ICO{#v5 | n40Z 三、初步了解网络协议和工作原理: Hs` ']( 所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉 及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极 性。

在这里我建议学习者初步了解有关 tcp/ip 协议,尤其是浏览网页的时候网络是 如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息” 并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。

pfF&^ c+cN2 KP 四、熟悉几种流行的编程语言和脚本: XQPJ(.G bHNaaif}P 同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、 知道程序执行结果就可以了。

建议学习者初步学习 C 语言、asp 和 cgi 脚本语言, 另外对于 htm 超文本语言和 php、java 等做基本了解,主要学习这些语言中的“变 量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其 他语言也可以一脉相同,建议学习 C 语言和 htm 超文本语言。

}3SVfx"Q 6P8X)3CE

;还有网上流行的各种论坛、电子社区。

有条件的学习者最好将自己的电脑做 成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果! 4a~_hkY] 第三节、网络安全术语解释 :KwYuwYS Qpc>5p![3 .OD 9a? 5Z'pMkn3 一、协议: ]2+(i 网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理 连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线 WAP 和微波等, 但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少 大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好 的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理 设备,并且不会造成相互之间的“不理解”。

e BPMT *!r8HV/< 这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化, 但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。

电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如 RFC1459协 议可以实现 IRC 服务器与客户端电脑的通信。

因此无论是黑客还是网络管理员,都 必须通过学习协议达到了解网络运作机理的目的。

_#I0m( MWB?V?qPSC 每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协 议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存 在的安全问题直接入手进行网络攻击。

但是对于某些新型协议,因为出现时间短、 考虑欠周到,也可能会因安全问题而被黑客利用。

;,D7VxWhY 5we1q7 对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安 全隐患, 因而无论网络进行什么样的改动, 只要现今这种网络不进行根本变革, 从根本上就无法杜绝网络黑客的出现。

但是这种黑客机能已经超出了本书的范围, 因而不在这里详细介绍。

`y4+OXZ^ RSy1 wp4W 二、服务器与客户端: bR.T94-8y 最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器, 每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动 作,最后服务器会将执行结果返回给客户端电脑。

这样的协议很多。

例如我们平时 接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。

另外还有

一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也 就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的 完成连接和信息交换工作。

例如 DCC 传输协议即属于此种类型。

|b|p0Z%7{ 从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。

作为一般的上网用户,都是操作着自己的电脑(客户端) ,别且向网络服务器发出 常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自 己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击, 以达到入侵、破坏、窃取信息的目的。

'v qzE 三、系统与系统环境: wI)W:mUZZ 电脑要运作必须安装操作系统, 如今流行的操作系统主要由 UNIX、 Linux、 Mac、 BSD、Windows2000、Windows95/98/Me、Windows NT 等,这些操作系统各 自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这 些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间 通过“协议”来完成信息的交换工作。

B3d^+{&A0 8YCtU9D 不同的操作系统配合不同的应用程序就构成了系统环境,例如 Linux 系统配合 Apache 软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用 浏览器来获得网站服务器上供浏览者阅读的文本信息;再如 Windows2000配合 Ftpd 软件可以将电脑构设成一台文件服务器, 通过远程 ftp 登陆可以获得系统上的 各种文件资源等。

f=k|{(A s:M:Ff 四、IP 地址和端口: Hc}(+wQN% iidK}

M K*w{+:^ Xod#$'M> 每一台上网的电脑都具有独一无二的 IP 地址,这个地址类似于生活中人们的家 庭地址,通过网络路由器等多种物理设备(无需初级学习者理解) ,网络可以完成 从一个电脑到另一个电脑之间的信息交换工作,因为他们的 IP 地址不同,所以不 会出现找不到目标的混乱局面。

但是黑客可以通过特殊的方法伪造自己电脑的 IP 地址,这样当服务器接受到黑客电脑(伪 IP 地址)的请求后,服务器会将应答信 息传送到伪 IP 地址上,从而造成网络的混乱。

当然,黑客也可以根据 IP 地址轻易 的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫) ,因 而如今我们会看到很多关于《如何隐藏自己 IP 地址》的文章。

MxEdW,qU By%aTuV$ 接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网 络服务。

这好像城有八个城门一样,不同的协议体现在不同的网络服务上,而 M C>{I3

不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送 工作。

当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个 不同的端口(城门)来接纳不同的客户端请求。

本文标题:经典的黑客技术入门知识, 搜寻更多关于“经典的黑客技术入门知识
链接地址:https://www.zlholdings.com/1uvxzq0ur01txwmzqwtppxmw.html

相关内容
  • 最经典的黑客技术入门知识 (2)

    最经典的黑客技术入门知识 (2)

    最经典的黑客技术入门知识 (2)...

    贡献者:网络收集
    325170
  • 经典黑客技术入门常识

    经典黑客技术入门常识

    经典黑客技术入门常识...

    贡献者:网络收集
    260874
  • 最经典的黑客技术入门知识 (3)

    最经典的黑客技术入门知识 (3)

    最经典的黑客技术入门知识 (3)...

    贡献者:网络收集
    271048
  • 黑客技术入门教程

    黑客技术入门教程

    黑客技术入门教程...

    贡献者:网络收集
    366876
  • 经典黑客技术入门级教材

    经典黑客技术入门级教材

    经典黑客技术入门级教材...

    贡献者:网络收集
    440026
  • 怎样学习黑客  黑客技术入门及黑客需要掌握哪些知识

    怎样学习黑客 黑客技术入门及黑客需要掌握哪些知识

    怎样学习黑客 黑客技术入门及黑客需要掌握哪些知识...

    贡献者:网络收集
    273247
  • 黑客技术入门指南2

    黑客技术入门指南2

    黑客技术入门指南2...

    贡献者:网络收集
    955133
  • 黑客技术基础

    黑客技术基础

    黑客技术基础...

    贡献者:网络收集
    566724
  • 黑客技术学习、黑客入门如何自学黑客技术

    黑客技术学习、黑客入门如何自学黑客技术

    黑客技术学习、黑客入门如何自学黑客技术...

    贡献者:网络收集
    72600
  • 001 黑客技术基础

    001 黑客技术基础

    001 黑客技术基础...

    贡献者:网络收集
    302594
  • 网友在搜
    九代雅阁轮胎型号 lazare钻石 愛上超模第一季音樂 win10正式版激活 双宝斗恶魔西瓜影音 superpads弹faded简谱 山西新闻综合广播 高桥墩施工方法视频 voltaic 公司 洛奇哥布林哪里多 男性尿频尿不尽尿痛 荨麻疹性血管炎症状 play your pencil php如何定义常量 江前明是什么将漫画 daydate经典 red bat 私房片 sifangpian mr jackson歌曲 林辰涵 澄海 易观app排行榜 finders keepers哪里买 工商银行企业网银 iwoot官网 西雅特中国哪里有卖 e大饼中国专柜多少钱 m1a m3a 漫步者a200 圣井官庄李宪东 怦然心动五五开 雅思口语考试内容 camera lens 定义 合金装备5 幻痛地雷 手机的优点 日语 成功人士的共同性格 恋物癖女人的鞋子含义 天一 1069 jtag下载fpga jbl 625 rugal2nd washburn n4日产 3ds勇者斗恶龙11发售日 韩舞 可爱 crayon pop 雷克萨斯lx470加油 r档怎么挂 ed hardy 掉钻 muji的facial mist 龙胆紫purple soul图片 豫剧打金枝伴奏有为王 乐视盒子newc1s 功率的公式 crv好还是rav4好 城堡破坏者游侠 gb500842017下载 初学丙烯画 分割线素材psd下载 四声变调规律 darned much exo十二公主十二爱

    声明:本站内容源于网络,出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,请咨询相关专业人士。

    如果无意之中侵犯了您的版权,或有意见、反馈或投诉等情况, 联系我们:gdvz5820#163.com

    Copyright © 2017 All Rights Reserved 中仑资料网 手机站