黑客技术入门

上传人:壹****1 文档编号:509567411 上传时间:2023-10-03 格式:DOC 页数:32 大小:90KB
返回 下载 相关 举报
黑客技术入门_第1页
第1页 / 共32页
黑客技术入门_第2页
第2页 / 共32页
黑客技术入门_第3页
第3页 / 共32页
黑客技术入门_第4页
第4页 / 共32页
黑客技术入门_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《黑客技术入门》由会员分享,可在线阅读,更多相关《黑客技术入门(32页珍藏版)》请在金锄头文库上搜索。

1、黑客技术入门一.什么是黑客在力求当一个黑客前,我们要先了解什么是黑客Hacker - 黑客热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hack

2、er是有建设性的,而cracker则专门搞破坏。hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无

3、线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话-编程实现一切! 对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节. 黑客在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客. 人们总是认为黑客

4、就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢? 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子. 现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于

5、电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失. 我们不能做Cracker,我们要力求当HACKER! 二.HACKING的预备网络知识 整理为word格式1.什么是IP IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如218.242.161.231 , 21

6、2.13.123.52 . 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的. 2.什么是网络协议,数据包网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的数据包就是一个一个(1) 面向连接的TCP协议TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control

7、 Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使

8、数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。(2) 面向非连接的UDP协议“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议

9、,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。附表:tcp协议和udp协议的差别|-| | 属性协议|TCP |UDP | |-+-+-| |是否连接|面向连接|面向非连接| |-+-+-| |传输可靠性|可靠|不可靠| 整理为word格式|-+-+-| |应用场合|大量数据|少量数据| |-+-+-| |速度|慢|快| |-| (3)什么是端口(PORT) PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但

10、是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口常用端口21-ftp 下载23-telnet 远程登陆,入侵后打开给自己留后门25-smtp 尽管重要,但似乎没什么可利用的53-domain 同上79-finger 可知道用户信息了,但是现在很少了80-http HTTP服务器110-pop 收信的139(445)-netbios 共享,远程登陆,很有价值,但是有经验的人不开135-RPC 远程溢出的大洞的端口3389-win2000超级终端我们在入侵成功后就要为自己运行

11、木马,打开一个端口,为自己以后回来留后门. (4)什么是服务服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET.),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了. 常见的服务列表: 名称默认端口98可装2000Pro 2000SERVER FTP 提供下载服务21 x x

12、o SSH LINUX远程登陆22 x x x TELNET WINDOWS远程命令行管理23 x o o Simple Mail 邮件服务器25 x x o Finger 可以知道用户信息,现在很少了79 x x x WWW HTTP 网页服务器80 x x o pop2 一种邮件服务109 x x o pop3 同上110 x x o RpcDcom 最大的溢出漏洞的所在135 x o默认o默认NetBios 共享,远程登陆,很有利用价值139 o(无价值) o默认o默认REMOTE SERVICE 图形界面的远程登陆,最有价值3389 x x o(强烈推荐) 整理为word格式(5)常用

13、的工具HACKER用的工具,大致可分这几种: 1扫描器在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS.强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全! 2溢出工具溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE. 溢出的VB例子: dim a as intege

14、r a=111111111111111 在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号. 3后门程序后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务) 4连接工具其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,

15、TELNET客户端TELNET.EXE.强烈推荐NC,它把许多网络功能汇集到了一起! 5破解密码程序就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.总之很浪费时间,密码长点1年都破不出来,不推荐6进程程序用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程. (6)黑前准备1首先,你要有一台能跑的电脑(这不是废话吗),

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号