黑客入门与进阶.pdf

1.1 什么是黑客 黑客原指那些热衷于电脑,并懂得一些编程知识的电脑爱好者。由于系统、网络和软件不可避 免地存在某些安全漏洞,黑客的目的就是为了找出并弥补这些漏洞。 1.1.1 黑客简介 黑客(Hacker)是热衷研究、撰写程序的专 才,必须具备乐于追根究底、穷究问题的特质。 1. 认识黑客 在黑客圈中,hacker 一词无疑是带有正面 意义的,例如 system hacker 是熟悉操作系统的 设计与维护;password hacker 是精于找出使用 者的密码;如果是 computer hacker,则是通晓 计算机系统,熟练操作计算机的高手。 黑客基本上是一项业余嗜好,通常是出于 自己的兴趣,而非为了赚钱或工作需要。根据 开放原始码计划创始人 Eric Raymond 对此字 的解释,hacker 与 cracker 是分属两个不同世界 的族群,基本差异在于,hacker 是有建设性的, 而 cracker 则专门搞破坏。 hacker 原意是指用斧头砍柴的工人,最早被引 进计算机圈则可追溯自 1960 年。加州柏克莱 大学计算机教授 Brian Harvey 在考证此字时 曾写到:当时在麻省理工学院中(MIT)的学生 通常分成两派,一是 tool,意指成绩优秀的学 生;另一则是所谓的 hacker,也就是成绩一般, 但却热衷于其他研究且精力充沛喜欢搞课外 活动的学生。 2. 黑客与电脑的关系 黑客与电脑开始并没有什么关联。不 过当时黑客也区分等级,就如同 tool 用成绩比高下一样。真正一流黑客并 非整天不学无术,而是会热衷追求某 种特殊嗜好,比如研究电话、铁道(模 型或者真的)、科幻小说,无线电或者 是计算机。因此后来才有所谓的 computer hacker 出现,意指计算机 高手。 对一个黑客来说,学会入侵和破解是必要 的,但最主要的还是编程,毕竟使用工具是体 现别人的思路,而程序是自己的想法。而对于 一个骇客来说,他们只追求入侵的快感,不在 乎技术,他们普遍不懂得编程,更不知道入侵 的具体细节。 1.1.2 黑客必须了解的网络知识 作为一个最基本的黑客,必须了解相关的 网络知识,例如 IP 地址、端口和服务等。 1. IP 地址 IP 地址就是一个网络上的地址,在外网上 的 IP 地址都是唯一的,就像身份证号码一样, 给每台进入网络的电脑一个身份证号码。但是 对于大部分用户来说,IP 地址并不是固定的, 在重新连接到互联网时,IP 地址可能会被重新 分配。如果申请了固定的 IP 地址,可以便于其 他电脑找到它,并提供服务。 一般的 IP 地址的格式为:a.b.c.d(0<=a,b, c,d<=255),该格式为点分 10 进制,例如 218.242.161.231,IP 地址的标准形式是二进制 形式,例如 212.13.123.52 的二进制 110101000000000011010111101100110100 ….. 由192.168开头的是局域网的IP地址,127.0.0.1 是用来检测网络的自己的 IP 地址,也就是说任 何一台电脑不管是否连接到互联网上, 127.0.0.1 对应于本地的 IP 地址。 黑客入门必修知识 3 2. 端口 电脑上有很多的端口(65535 个),但是这些 端口大部分都是关闭的,每个网络连接都要用 一个端口,就好比一根线把两个电脑连起来, 插座就是端口。有些端口有它们特定的用途, 例如网页服务器要开 80 端口,FTP 服务器要开 21 端口。 有关电脑中常用端口的功能如下表所示。 端 口 功 能 21 端口 ftp 下载 23–telnet 端口 远程登录,入侵后可以留下 后门木马 79–finger 端口 可以知道用户信息 80–http 端口 HTTP 服务器 110–pop 端口 接收电子邮件 139(445)–netbios 端口 共享,远程登录 135–RPC 端口 远程溢出的大洞的端口 3389–win2000 端口 超级终端 黑客在入侵成功后,就要为自己运行木马, 打开一个端口,为自己以后回来留后门。 3. 服务 服务就是 service,例如 HTTP 服务器就要 安装 World Wide Web Publishing 服务。服务实 质是为他人提供服务的程序,这个程序会在开 机时自动加载,同时打开端口等待对方连接并 向对方提供服务。可以在入侵对方机器后,启 动或安装一些服务,例如 SUCH AS 远程桌面、 TELNET 等,这些服务都是 Microsoft 提供的, 所以不用担心被杀毒软件发现。在开了一些远 程管理的服务后,攻击者就可以很方便地回到 被侵入过的主机了。 4. 网络协议 网络协议就是一套双方约定好的通信协 议。网络协议具有特定的约定来达成连接。 网络协议分为多种,作为一名合格的黑客, 必须对以下两种网络协议有深刻的了解。 面向连接的 TCP 协议:TCP 是 Transmission Control Protocol的缩写, “面向连接”就是在正式通信前必须 要与对方建立起连接。例如打电话, 必须等线路接通了才能相互通话。 TCP 传输控制协议是基于连接的协 议,也就是说,在正式收发数据前, 必须和对方建立可靠的连接。一个 TCP 连接必须要经过三次“对话”才 能建立起来。TCP 协议能为应用程序 提供可靠的通信连接,使一台计算机 发出的字节流无差错地发往网络上 的其他计算机,对可靠性要求高的数 据通信系统往往使用 TCP 协议传输 数据。 面向非连接的 UDP 协议:面向非连 接就是在正式通信前不必与对方先 建立连接,不管对方状态就直接发 送。这与手机短信非常相似,在发短 信时,只需要输入对方手机号即可。 UDP(User Data Protocol)用户数据报 协议是与 TCP 相对应的协议。它是面 向非连接的协议,它不与对方建立连 接,而是直接就把数据包发送过去。 UDP 协议是面向非连接的协议,没有 建立连接的过程。正因为 UDP 协议 没有连接的过程,所以它的通信效果 高;但也正因为如此,它的可靠性不 如 TCP 协议高。 1.1.3 黑客需要掌握的基本技能 下面介绍作为一名初级黑客所必须掌握的 黑客攻防入门与进阶 4 C H A P T E R 0 1 基本技能,帮助用户揭开黑客的神秘面纱,更 好地学习黑客攻防知识。 1. 有一定的英文基础 学习英文对于黑客来说非常重要,因为现 在大多数资料和教程都是英文版本,而且有关 黑客的新闻也是从国外过来的,一个漏洞从发 现到出现中文介绍,需要大约一个星期的时间, 在这段时间内网络管理员就已经有足够的时间 修补漏洞了,所以当我们看到中文介绍时,这 个漏洞可能早就已经不存在了。因此学习黑客 从一开始就要尽量阅读英文资料、使用英文软 件、并且及时关注国外著名的网络安全网站。 2. 学习基本软件的使用 这里所指的基本软件是指两个内容:一个 是日常使用的各种电脑常用命令,例如 ftp、 ping、net 命令等;另一方面还要学会有关黑客 工具的使用,这主要包括端口扫描器、漏洞扫 描器、信息截获工具和密码破解工具等。因为 这些软件品种多,功能各不相同。 3. 初步了解网络协议和工作原理 所谓初步了解就是按照自己的方式去理解 网络的工作原理,因为协议涉及的知识多且复 杂,所以如果在一开始就进行深入研究,势必 会大大挫伤学习积极性。建议用户初步了解有 关 tcp/ip 协议,尤其是浏览网页时,网络是如 何传递信息、客户端浏览器如何申请“握手信 息”、服务器端如何“应答握手信息”并“接受 请求”等内容。 4. 有一定的编程基础 不要求用户对编程语言或脚本进行深入的 学习,只要能够看懂有关语言、知道程序执行 结果即可。建议用户初步学习 C 语言、asp 和 cgi 脚本语言,另外对于htm超文本语言和php、 java 等有一定了解即可,主要学习这些语言中 的“变量”和“数组”部分,因为语言之间存 在内在联系,所以只要熟练掌握其中一门,其 他语言也可以了解。 5. 熟悉网络应用程序 网络应用程序包括各种服务器软件后台程 序,例如 wuftp、Apache 等服务器后台;还有 网上流行的各种论坛、电子社区。有条件的学 习者最好将自己的电脑做成服务器,然后安装 并运行一些论坛代码,经过一番尝试之后,将 会感性地弄清楚网络工作原理,这比依靠理论 学习要容易许多,能够达到事半功倍的效果。 1.2 黑客攻击的特点 要想更好地保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入 和详细的了解,只有这样才能更有效、更具有针对性地进行主动防护。下面介绍有关黑客攻击的特 点,来研究如何对黑客攻击行为进行检测与防御。 1.2.1 反攻击技术核心问题 攻击技术(入侵检测技术)的核心问题是如 何截获所有的网络信息。目前主要是通过两种 途径来获取信息,一种是通过网络侦听的途径 (如 Sniffer,Vpacket 等程序)来获取所有的网络 信息(数据包信息,网络流量信息、网络状态信 息、网络管理信息等),这既是黑客进行攻击的 必然途径,也是进行反攻击的必要途径;另一 种是通过对操作系统和应用程序的系统日志 进行分析,来发现入侵行为和系统潜在的安全 漏洞。 黑客入门必修知识 5 1.2.2 黑客主要攻击方式 黑客对网络的攻击方式是多种多样的,一 般来讲,攻击大多利用系统配置的缺陷、操作 系统的安全漏洞或通信协议的安全漏洞。 有关黑客的主要攻击方式可以归纳为以下 几种。 1. 拒绝服务攻击 一般情况下,拒绝服务攻击是通过使被攻 击对象(通常是工作站或重要服务器)的系统关 键资源过载,从而使被攻击对象停止部分或全 部服务。目前已知的拒绝服务攻击就有几百种, 它是最基本的入侵攻击手段,也是最难对付的 入侵攻击之一,典型示例有 SYN Flood 攻击、 Ping Flood 攻击、Land 攻击、WinNuke 攻击等。 2. 非授权访问尝试 非授权方式尝试是攻击者对被保护文件进 行读、写或执行的尝试,也包括为获得被保护 访问权限所做的尝试。 3. 预探测攻击 预探测攻击是在连续的非授权访问尝试过 程中,攻击者为了获得网络内部的信息及网络 周围的信息,通常使用这种攻击尝试,典型示 例包括 SATAN 扫描、端口扫描和 IP 地址半途 扫描等。 4. 可疑活动 可疑活动通常是指定义的“标准”网络通 信范畴之外的活动,也可以指网络上不希望有 的活动,例如 IP Unknown Protocol 和 Duplicate IP Address 事件等。 5. 协议解码 协议解码可用于以上任何一种黑客主要的 攻击方式中,网络或安全管理员需要进行解码 工作,并获得相应的结果,解码后的协议信息 可能表明期望的活动,例如 FTU User 和 Portmapper Proxy 等解码方式。 6. 系统代理攻击 系统代理攻击通常是针对单个主机发起 的,而并非整个网络,通过 RealSecure 系统代 理可以对它们进行监视。 1.2.3 黑客攻击的流程 一般来说,黑客对电脑进行攻击的步骤大 致相同,主要包括以下几步。 1. 扫描漏洞 目前大多数电脑安装的是 Windows 操作 系统,Windows 操作系统的稳定性和安全性随 着其版本的提升而得到不断的提高,但难免会 出现这样或那样的安全隐患,这些安全隐患就 是漏洞。黑客通过其专业的研究发现了这些漏 洞,于是使用病毒和木马通过这些漏洞攻击和 破坏电脑。 2. 试探漏洞 在了解了目标主机的漏洞和弱点之后,黑 客就能使用缓冲区溢出和测试用户帐号和密码 等,达到对其进行试探性攻击的目的。 3. 取得权限与提升权限 如果试探出了可以利用的漏洞,那就意味 着黑客获得了攻击该目标主机的初步权限,只 要能登录目标主机,那么提升权限将变得易如 反掌,借助木马等程序可以更顺利地达到目的。 在某些情况下,黑客在取得权限与提升权限时 会采用破坏目标电脑操作系统的方法来实现。 4. 木马入侵 木马是一种能窃取用户存储在电脑中的帐。

资源下载
下载价格VIP专享
仅限VIP下载升级VIP

原文链接:https://duduziy.com/351.html,转载请注明出处。 郑重声明: 本站所有内容仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。 如遇到资源无法下载,请点击这里失效报错。失效报错提交后记得查看你的留言信息,24小时之内反馈信息。 如有侵犯您的版权,请给我们私信,我们会尽快处理,并诚恳的向你道歉!

0

评论0

显示验证码
没有账号?注册  忘记密码?