欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    经典的黑客技术入门知识 .docx

    • 资源ID:17159731       资源大小:33.40KB        全文页数:6页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    经典的黑客技术入门知识 .docx

    精品名师归纳总结经典的黑客技术入门学问以我的懂得, “黑客 ”大体上应当分为 “正”、“邪”两类,正派黑客依靠自己把握的学问帮忙系统治理员找出系统中的漏洞并加以完善,而邪派黑客就是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,由于邪派黑客所从事的事情违反了黑客守就,所以他们真正的名字叫“骇客”(Cracker )而非“黑客 ”( Hacker ),也就是我们平常常常听说的“黑客 ”( Cacker )和 “红客”( Hacker )。无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且把握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是 所做 的事 情也 差 不多 , 只 不过 动身 点 和 目的 不一 样 而已 。 enDC#WG0$j很多人曾经问我: “做黑客平常都做什么?是不是特别刺激?”也有人对黑客的懂得是 “每天做无聊且重复的事情 ”。实际上这些又是一个错误的熟悉,黑客平常需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善 ”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”。重复是不行防止的,由于 “熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不行言传的心得。在学习之余 ,黑客应当将自己所把握的学问应用到实际当中,无论是哪种黑客做出来的事情 ,根本目的无非是在实际中把握自己所学习的内容。黑客的行为主要有以下几种:G3.anb一、学习技术:XoJ7互联网上的新技术一旦显现,黑客就必需马上学习,并用最短的时间把握这项技术,这里所说的把握并不是一般的明白,而是阅读有关的“协议 ”( rfc )、深化明白此技术的机理,否就一旦停止学习,那么依靠他以前把握的内容,并不能保护他的 “ 黑客身 份” 超过一年 。O9Au=初级黑客要学习的学问是比较困难的,由于他们没有基础,所以学习起来要接触特别多的基本内容,然而今日的互联网给读者带来了很多的信息,这就需要初级学习者进行挑选:太深的内容可能会给学习带来困难。太“花哨 ”的内容又对学习黑客没有用处。所以初学者不能贪多,应当尽量查找一本书和自己的完整教材、循序渐进的进行学习。WZO0u 二、伪装自己:zZ"'+7q&% 黑客的一举一动都会被服务器记录下来,所以黑客必需假装自己使得对方无法辨别其真实身份,这需要有娴熟的技巧,用来假装自己的 IP 的址、使用跳板躲避跟踪 、 清 理 记 录 扰 乱 对 方 线 索 、 巧 妙 躲 开 防 火 墙 等 。 .|UJk/ l=OC.d*m假装是需要特别过硬的基本功才能实现的,这对于初学者来说成的上 “大成境域 ” 了,也就是说初学者不行能用短时间学会假装,所以我并不勉励初学者利用自己可编辑资料 - - - 欢迎下载精品名师归纳总结学习的学问对网络进行攻击,否就一旦自己的行迹败露,最终害的害是自己。<HX-qNA.o>k-v7假如有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,究竟黑客 的 成 长 是 一 种 学 习 , 而 不 是 一 种 犯 罪 。C&K5O 三、发现漏洞:-<N, MhB=+S漏洞对黑客来说是最重要的信息,黑客要常常学习别人发觉的漏洞,并努力自己查找未知漏洞,并从海量的漏洞中查找有价值的、可被利用的漏洞进行试验,当然 他 们最 终 的 目 的是 通过 漏洞 进行 破坏 或 着 修 补上 这个 漏洞 。9u89P C2%3+黑客对查找漏洞的执著是常人难以想象的,他们的口号说“打破权威 ”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点 世界上没有“不存在漏洞 ”的程序。在黑客眼中,所谓的“天衣无缝 ”不过是 “没有找到 ”而已。F>uB.L4四、利用漏洞:9nrS9 xg.C$对于正派黑客来说,漏洞要被修补。对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是 “利用漏洞 ”,黑客利用漏洞可以做下面的事情:382gZG G 1 、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏锐资料,从而进一步入侵系统。l9:VhU2 、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器。=R|iz*,.3 、查找下一个目标:一个成功意味着下一个目标的显现,黑客应当充分利用自己已经掌管的服务器作为工具,查找并入侵下一个系统。BbhdGFG1 4 、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些保护网络安全的事情。5、做一些坏事:邪派黑客在完成上面的工作后,会判定服务器是否仍有利用价值。假如有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访。而对没有利用价值的服务器他们决不留情 , 系 统 崩 溃 会 让 他 们 感 到 无 限 的 快 感 !4ovy1Da第二节、黑客应掌握的基本技能pfIvBU.S<Ujywn。#>jzcD7qe从这一节开头,我们就真正踏上学习黑客的道路了,第一要介绍的是作为一名初级黑客所必需把握的基本技能,学习这可以通过这一节的阅读明白到黑客并不神奇,而且学习起来很简洁上手。为了保证初学者对黑客的爱好,所以本书实行了可编辑资料 - - - 欢迎下载精品名师归纳总结循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容, 才能 够进而学习 下一章的内容 。 ,&rTNl:MJvuGS 一、明白肯定量的英文:学习英文对于黑客来说特别重要,由于现在大多数资 料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到显现中文介绍,需要大约一个星期的时间,在这段时间内网络治理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开头就要尽量阅读英文资料、使用英文软件、并 且 及 时 关 注 国 外 著 名 的 网 络 安 全 网 站 。 Np.23 " b,g>xH二 、 学 会 基 本 软 件 的 使 用 : b s*ZRGj.q+-d.5这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令, 例如 ftp 、ping 、net等。另一方面仍要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。由于这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在把握其基本原理以后,既可以挑选适合自己的,也可以在“其次部分 ”中找到有关 软 件 的 开 发 指 南 , 编 写 自 己 的 黑 客 工 具 。&ICO#v5|n40Z三 、 初步 了 解网 络 协议 和 工 作 原理 :Hs' 所谓“初步明白 ”就是“依据自己的懂得方式 ”弄明白网络的工作原理,由于协议涉及的学问多且复杂,所以假如在一开头就进行深化争论,势必会大大挫伤学习积极性。在这里我建议学习者初步明白有关tcp/ip协议,特别是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息 ”、服务器端如何 “应答握手信息 ”并“接受恳求 ”等内容,此部分内容将会在后面的章节中进行详细介绍。pfF&c-+cN2KP 四 、 熟 悉 几 种 流 行 的 编 程 语 言 和 脚 本 : XQPJ.G bHNaaifP同上面所述一样,这里也不要求学习者进行深化学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C 语言、 asp和 cgi脚本语言,另外对于 htm 超文本语言和 php 、java 等做基本明白,主要学习这些语言中的“变量 ”和“数组 ”部分,由于语言之间存在内在联系,所以只要娴熟把握其中一们,其他语言也可以一脉相同,建议学习C 语言和 htm超文本语言。 3SVfx"Q 6P8X3CE<T五、熟悉网络应用程序:。'kH<Iq网络应用程序包括各种服务器软件后台程序,例如:wuftp 、Apache等服务器后台。仍有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑可编辑资料 - - - 欢迎下载精品名师归纳总结做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清晰网络工作原理,这比依靠理论学习要简洁很多,能够达到事半功倍的成效! 4a_hkY第 三 节 、 网 络 安 全 术 语 解 释 :KwYuwYSQpc>5p.3.OD9a.5Z'pMkn3一、协议:2+i网络是一个信息交换的场所,全部接入网络的运算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP 和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就似乎人类的身体不能缺少大脑的支配一样,信息交换仍要具备软件环境,这种“软件环境 ”是人类实现规定好的一些规章,被称作“协议 ”,有了协议,不同的电脑可以遵照相同的协 议 使 用 物 理 设 备 , 并 且 不 会 造 成 相 互 之 间 的 “不 理 解 ”。 eBPMT*.r8HV/<这种协议很类似于 “摩尔斯电码 ”,简洁的一点一横,经过排列可以有万般变化,但是假如没有 “对比表 ”,谁也无法懂得一分杂乱无章的电码所表述的内容是什么。 电脑 也是一样, 它 们通 过各种 预先规定的协 议完成不同的 使命, 例如RFC1459 协议可以实现 IRC 服务器与客户端电脑的通信。因此无论是黑客仍是网络管 理员, 都 必需 通过学习 协议达到 明白 网络 运作 机理的目 的。 _#I0mMWB.V.qPSC每一个协议都是经过多年修改连续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发觉协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,由于显现时间短 、 考 虑 欠 周 到 , 也 可 能 会 因 安 全 问 题 而 被 黑客 利 用 。 。 ,D7VxWhY 5we1q7对于网络协议的争论,更多人就认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的显现。但是这种黑客机能已经超出了本书的范围 ,因而不 在这里详细 介绍。y4+OXZRSy1wp4W二、服务器与客户端:bR.T94-8y最简洁的网络服务形式是:如干台电脑做为客户端,使用一台电脑当作服务器, 每一个客户端都具有向服务器提出恳求的才能,而后由服务器应答并完成恳求的动作,最终服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平常接触的电子邮件服务器、网站服务器、谈天室服务器等都属于这种类型。另外仍有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行可编辑资料 - - - 欢迎下载精品名师归纳总结连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC 传输协议即属于此种类型。|b|p0Z%7从今看出,客户端和服务器分别是各种协议中规定的恳求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规恳求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说就是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行 攻 击 , 以 达 到 入 侵 、 破 坏 、 窃 取 信 息 的 目 的 。 'vqzEMC>I3 三、系统与系统环境:wIW:mUZZ 电脑要运作必需安装操作系统,如今流行的操作系统主要由UNIX 、Linux 、Mac 、BSD 、Windows2000、Windows95/98/Me、WindowsNT 等,这些操作系统各自独立运行,它们有自己的文件治理、内存治理、进程治理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过 “协议 ”来完成信息的交换工作。 B3d+&A0 8YCtU9D 不同的操作系统协作不同的应用程序就构成了系统环境,例如 Linux 系统协作Apache 软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息。再如Windows2000协作Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。f=k|As:M:Ff 四、IP的址和端口:Hc+wQN% iidK<o我们上网,可能会同时浏览网页、收发电子邮件、进行语音谈天如此多的网络服务工程,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务工程所需要的电脑?如何在一台电脑上同时完成如此多的工作的了 ? 这 里 就 要 介 绍 到 IP的 址 了 。MK*w+:Xod#$'M> 每一台上网的电脑都具有独一无二的IP 的址,这个的址类似于生活中人们的家庭的址,通过网络路由器等多种物理设备(无需初级学习者懂得),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,由于他们的IP 的址不同,所以不会显现找不到目标的纷乱局面。但是黑客可以通过特别的方法伪造自己电脑的IP 的址,这样当服务器接受到黑客电脑(伪IP 的址)的恳求后,服务器会将应答信息传送到伪 IP 的址上,从而造成网络的纷乱。当然,黑客也可以依据IP 的址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫) , 因而如今我们会 看到 很多 关于 如何 隐匿 自己 IP的址 的文章。MxEdW,qUBy%aTuV$接下来我说明一下上面提到的其次个问题:一台电脑上为什么能同时使用多种网络服务。这似乎北京城有八个城门一样,不同的协议表达在不同的网络服务上,可编辑资料 - - - 欢迎下载精品名师归纳总结而不同的网络服务就会在客户端电脑上开创不同的端口(城门)来完成它的信息传送工作。当然,假如一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端恳求。可编辑资料 - - - 欢迎下载

    注意事项

    本文(经典的黑客技术入门知识 .docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开