菜-鸟-变-黑-客-终-极-教-程

上传人:小** 文档编号:56718939 上传时间:2018-10-15 格式:DOC 页数:143 大小:685KB
返回 下载 相关 举报
菜-鸟-变-黑-客-终-极-教-程_第1页
第1页 / 共143页
菜-鸟-变-黑-客-终-极-教-程_第2页
第2页 / 共143页
菜-鸟-变-黑-客-终-极-教-程_第3页
第3页 / 共143页
菜-鸟-变-黑-客-终-极-教-程_第4页
第4页 / 共143页
菜-鸟-变-黑-客-终-极-教-程_第5页
第5页 / 共143页
点击查看更多>>
资源描述

《菜-鸟-变-黑-客-终-极-教-程》由会员分享,可在线阅读,更多相关《菜-鸟-变-黑-客-终-极-教-程(143页珍藏版)》请在金锄头文库上搜索。

1、菜菜 鳥鳥 變變 黑黑 客客 終終 極極 教教 程程 !(轉轉) 首先,呵呵,說明一下,轉貼,適合菜鳥!這是菜鳥一定要學的最基礎知識!如果這 個最基本你都不想看,腦子裏只想著刷 Q 幣賺錢,那你不要來看了,回家種田去吧! 記住了,不要看到這麼多的文字,就後退了,也許你剛開始滿懷激情,但看到一半受不了, 沒有耐心和學習的欲望是永遠不成功的! 如果你看了眼睛痛,你可以把它複製下來,慢慢看!看完後,你收穫很大的! 好,開始. 一.駭客的分類和行為 以我的理解, “駭客”大體上應該分為“正” 、 “邪”兩類,正派駭客依*自己掌握的知識幫 助系統管理員找出系統中的漏洞並加以完善,而邪派駭客則是通過各種駭

2、客技能對系統進 行攻擊、入侵或者做其他一些有害於網路的事情,因為邪派駭客所從事的事情違背了駭 客守則 ,所以他們真正的名字叫“駭客” (Cracker)而非“駭客” (Hacker) ,也就是我們 平時經常聽說的“駭客” (Cacker)和“紅客” (Hacker) 。 無論那類駭客,他們最初的學習內容都將是本部分所涉及的內容,而且掌握的基本技能也 都是一樣的。即便日後他們各自走上了不同的道路,但是所做的事情也差不多,只不過出 發點和目的不一樣而已。 很多人曾經飾遙骸白齪誑推絞倍甲鍪裁矗渴遣皇非常刺激?”也有人對駭客的理解是“天 天做無聊且重複的事情” 。實際上這些又是一個錯誤的認識,駭客平時

3、需要用大量的時間學 習,我不知道這個過程有沒有終點,只知道“多多益善” 。由於學習駭客完全出於個人愛好, 所以無所謂“無聊” ;重複是不可避免的,因為“熟能生巧” ,只有經過不斷的聯繫、實踐, 才可能自己體會出一些隻可意會、不可言傳的心得? 在學習之餘,駭客應該將自己所掌握的知識應用到實際當中,無論是哪種駭客做出來的事 情,根本目的無非是在實際中掌握自己所學習的內容。駭客的行為主要有以下幾種: 一、學習技術 互聯網上的新技術一旦出現,駭客就必須立刻學習,並用最短的時間掌握這項技術,這裏 所說的掌握並不是一般的瞭解,而是閱讀有關的“協議” (rfc) 、深入瞭解此技術的機理, 否則一旦停止學習,

4、那麼依*他以前掌握的內容,並不能維持他的“駭客身份”超過一年。 初級駭客要學習的知識是比較困難的,因為他們沒有基礎,所以學習起來要接觸非常多的 基本內容,然而今天的互聯網給讀者帶來了很多的資訊,這就需要初級學習者進行選擇: 太深的內容可能會給學習帶來困難;太“花哨”的內容又對學習駭客沒有用處。所以初學 者不能貪多,應該儘量尋找一本書和自己的完整教材、循序漸進的進行學習。 二、偽裝自己: 駭客的一舉一動都會被伺服器記錄下來,所以駭客必須偽裝自己使得對方無法辨別其真實 身份,這需要有熟練的技巧,用來偽裝自己的 IP 位址、使用跳板逃避跟蹤、清理記錄擾亂 對方線索、巧妙躲開防火牆等。 偽裝是需要非常

5、過硬的基本功才能實現的,這對於初學者來說成的上“大成境界”了,也 就是說初學者不可能用短時間學會偽裝,所以我並不鼓勵初學者利用自己學習的知識對網 路進行攻擊,否則一旦自己的行跡敗露,最終害的害是自己。 如果有朝一日你成為了真正的駭客,我也同樣不贊成你對網路進行攻擊,畢竟駭客的成長 是一種學習,而不是一種犯罪。 三、發現漏洞: 漏洞對駭客來說是最重要的資訊,駭客要經常學習別人發現的漏洞,並努力自己尋找未知 漏洞,並從海量的漏洞中尋找有價值的、可被利用的漏洞進行試驗,當然他們最終的目的 是通過漏洞進行破壞或著修補上這個漏洞。 駭客對尋找漏洞的執著是常人難以想像的,他們的口號說“打破權威” ,從一次

6、又一次的駭 客實踐中,駭客也用自己的實際行動向世人印證了這一點世界上沒有“不存在漏洞” 的程式。在駭客眼中,所謂的“天衣無縫”不過是“沒有找到”而已。 四、利用漏洞: 對於正派駭客來說,漏洞要被修補;對於邪派駭客來說,漏洞要用來搞破壞。而他們的基 本前提是“利用漏洞” ,駭客利用漏洞可以做下面的事情: 1、獲得系統資訊:有些漏洞可以洩漏系統資訊,暴露敏感資料,從而進一步入侵系統; 2、入侵系統:通過漏洞進入系統內部,或取得伺服器上的內部資料、或完全掌管伺服器; 3、尋找下一個目標:一個勝利意味著下一個目標的出現,駭客應該充分利用自己已經掌管 的伺服器作為工具,尋找並入侵下一個系統; 4、做一些

7、好事:正派駭客在完成上面的工作後,就會修復漏洞或者通知系統管理員,做出 一些維護網路安全的事情; 5、做一些壞事:邪派駭客在完成上面的工作後,會判斷伺服器是否還有利用價值。如果有 利用價值,他們會在伺服器上植入木馬或者後門,便於下一次來訪;而對沒有利用價值的 伺服器他們決不留情,系統崩潰會讓他們感到無限的快感! = 二.駭客應掌握的基本技能 從這一節開始,我們就真正踏上學習駭客的道路了,首先要介紹的是作為一名初級駭客所 必須掌握的基本技能,學習這可以通過這一節的閱讀瞭解到駭客並不神秘,而且學習起來 很容易上手。為了保證初學者對駭客的興趣,所以本書採取了迴圈式進度,也就是說每一 章節的內容都是獨

8、立、全面的,學習者只有完整的學習過一章的內容,才能夠進而學習下 一章的內容。 一、瞭解一定量的英文: 學習英文對於駭客來說非常重要,因為現在大多數資料和教程都是英文版本,而且有關駭 客的新聞也是從國外過來的,一個漏洞從發現到出現中文介紹,需要大約一個星期的時間, 在這段時間內網路管理員就已經有足夠的時間修補漏洞了,所以當我們看到中文介紹的時 候,這個漏洞可能早就已經不存在了。因此學習駭客從一開始就要儘量閱讀英文資料、使 用英文軟體、並且及時關注國外著名的網路安全網站。 二、學會基本軟體的使用: 這裏所說的基本軟體是指兩個內容:一個是我們日常使用的各種電腦常用命令,例如 ftp、ping、net

9、 等;另一方面還要學會有關駭客工具的使用,這主要包括埠掃描器、漏洞掃 描器、資訊截獲工具和密碼破解工具等。因為這些軟體品種多,功能各不相同,所以本書 在後面將會介紹幾款流行的軟體使用方法,學習者在掌握其基本原理以後,既可以選擇適 合自己的,也可以在“第二部分”中找到有關軟體的開發指南,編寫自己的駭客工具。 三、初步瞭解網路協定和工作原理: 所謂“初步瞭解”就是“按照自己的理解方式”弄明白網路的工作原理,因為協議涉及的 知識多且複雜,所以如果在一開始就進行深入研究,勢必會大大挫傷學習積極性。在這裏 我建議學習者初步瞭解有關 tcp/ip 協議,尤其是流覽網頁的時候網路是如何傳遞資訊、用 戶端流覽

10、器如何申請“握手資訊” 、伺服器端如何“應答握手資訊”並“接受請求”等內容, 此部分內容將會在後面的章節中進行具體介紹。 四、熟悉幾種流行的編程語言和腳本: 同上面所述一樣,這裏也不要求學習者進行深入學習,只要能夠看懂有關語言、知道程式 執行結果就可以了。建議學習者初步學習 C 語言、asp 和 cgi 腳本語言,另外對於 htm 超文 本語言和 php、java 等做基本瞭解,主要學習這些語言中的“變數”和“陣列”部分,因 為語言之間存在內在聯繫,所以只要熟練掌握其中一們,其他語言也可以一脈相同,建議 學習 C 語言和 htm 超文本語言。 五、熟悉網路應用程式: 網路應用程式包括各種伺服器

11、軟體後臺程式,例如:wuftp、Apache 等伺服器後臺;還有 網上流行的各種論壇、電子社區。有條件的學習者最好將自己的電腦做成伺服器,然後安 裝並運行一些論壇代碼,經過一番嘗試之後,將會感性的弄清楚網路工作原理,這比依*理 論學習要容易許多,能夠達到事半功倍的效果! = 網路安全術語解釋 一、協議: 網路是一個資訊交換的場所,所有接入網路的電腦都可以通過彼此之間的物理連設備行資訊交換,這種物理設備包括最常見的電纜、光纜、無線 WAP 和微波等,但是單純擁有這 些物理設備並不能實現資訊的交換,這就好像人類的身體不能缺少大腦的支配一樣,資訊 交換還要具備軟體環境,這種“軟體環境”是人類實現規定

12、好的一些規則,被稱作“協定” , 有了協定,不同的電腦可以遵照相同的協定使用物理設備,並且不會造成相互之間的“不 理解” 。 這種協議很類似於“摩爾斯電碼” ,簡單的一點一橫,經過排列可以有萬般變化,但是假如 沒有“對照表” ,誰也無法理解一分雜亂無章的電碼所表述的內容是什麼。電腦也是一樣, 它們通過各種預先規定的協議完成不同的使命,例如 RFC1459 協議可以實現 IRC 伺服器 與用戶端電腦的通信。因此無論是駭客還是網路管理員,都必須通過學習協定達到瞭解網 路運作機理的目的。 每一個協議都是經過多年修改延續使用至今的,新產生的協議也大多是在基層協議基礎上 建立的,因而協議相對來說具有較高

13、的安全機制,駭客很難發現協議中存在的安全問題直 接入手進行網路攻擊。但是對於某些新型協議,因為出現時間短、考慮欠周到,也可能會 因安全問題而被駭客利用。 對於網路協定的討論,更多人則認為:現今使用的基層協議在設計之初就存在安全隱患, 因而無論網路進行什麼樣的改動,只要現今這種網路體系不進行根本變革,從根本上就無 法杜絕網路駭客的出現。但是這種駭客機能已經超出了本書的範圍,因而不在這裏詳細介 紹。 二、伺服器與用戶端: 最簡單的網路服務形式是:若干台電腦做為用戶端,使用一台電腦當作伺服器,每一個用 戶端都具有向伺服器提出請求的能力,而後由伺服器應答並完成請求的動作,最後伺服器 會將執行結果返回給

14、用戶端電腦。這樣的協議很多。例如我們平時接觸的電子郵件伺服器、 網站伺服器、聊天室伺服器等都屬於這種類型。另外還有一種連接方式,它不需要伺服器 的支援,而是直接將兩個用戶端電腦進行連接,也就是說每一台電腦都既是伺服器、又是 用戶端,它們之間具有相同的功能,對等的完成連接和資訊交換工作。例如 DCC 傳輸協 議即屬於此種類型。 從此看出,用戶端和伺服器分別是各種協議中規定的請求申請電腦和應答電腦。作為一般 的上網用戶,都是操作著自己的電腦(用戶端) ,別且向網路服務器發出常規請求完成諸如 流覽網頁、收發電子郵件等動作的,而對於駭客來說則是通過自己的電腦(用戶端)對其 他電腦(有可能是用戶端,也有

15、可能是伺服器)進行攻擊,以達到入侵、破壞、竊取資訊 的目的。 三、系統與系統環境: 電腦要運作必須安裝作業系統,如今流行的作業系統主要由 UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT 等,這些作 業系統各自獨立運行,它們有自己的檔管理、記憶體管理、進程管理等機制,在網路上, 這些不同的作業系統既可以作為伺服器、也可以作為用戶端被使用者操作,它們之間通過“協定”來完成資訊的交換工作。 不同的作業系統配合不同的應用程式就構成了系統環境,例如 Linux 系統配合 Apache 軟體 可以將電腦構設成一台網站伺服器,其他使用用戶端

16、的電腦可以使用流覽器來獲得網站伺 服器上供流覽者閱讀的文本資訊;再如 Windows2000 配合 Ftpd 軟體可以將電腦構設成一 台檔伺服器,通過遠端 ftp 登陸可以獲得系統上的各種檔資源等。 四、IP 位址和埠: 我們上網,可能會同時流覽網頁、收發電子郵件、進行語音聊天如此多的網路服務專 案,都是通過不同的協定完成的,然而網路如此之大,我們的電腦怎麼能夠找到服務專案 所需要的電腦?如何在一台電腦上同時完成如此多的工作的呢?這裏就要介紹到 IP 地址了。每一臺上網的電腦都具有獨一無二的 IP 位址,這個位址類似於生活中人們的家庭位址,通 過網路路由器等多種物理設備(無需初級學習者理解) ,網路可以完成從一個電腦到另一個 電腦之間的資訊交換工作,因為他們的 IP 位址不同,所以不會出現找不到目標的混亂局面。 但是駭客可以通過特殊的方法偽造

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号