最經典的黑客技術入門知識

最經典的黑客技術入門知識 <轉自>
“黑客”大體上應該分爲“正”、“邪”兩類,正派黑客依靠自己掌握的知識幫助系統管理員找出系統中的漏洞並加以完善,而邪派黑客則是通過各種黑客技能對系 統進行攻擊、入侵或者做其他一些有害於網絡的事情,因爲邪派黑客所從事的事情違背了《黑客守則》,所以他們真正的名字叫“駭客”(Cracker)而非 “黑客”(Hacker),也就是我們平時經常聽說的“黑客”(Cacker)和“紅客”(Hacker)。

  無論那類黑客,他們最初的學習內容都將是本部分所涉及的內容,而且掌握的基本技能也都是一樣的。即便日後他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發點和目的不一樣而已。

   很多人曾經問我:“做黑客平時都做什麼?是不是非常刺激?”也有人對黑客的理解是“天天做無聊且重複的事情”。實際上這些又是一個錯誤的認識,黑客平時 需要用大量的時間學習,我不知道這個過程有沒有終點,只知道“多多益善”。由於學習黑客完全出於個人愛好,所以無所謂“無聊”;重複是不可避免的,因爲 “熟能生巧”,只有經過不斷的聯繫、實踐,纔可能自己體會出一些只可意會、不可言傳的心得。

  在學習之餘,黑客應該將自己所掌握的知識應用到實際當中,無論是哪種黑客做出來的事情,根本目的無非是在實際中掌握自己所學習的內容。黑客的行爲主要有以下幾種:

  一、學習技術:

  互聯網上的新技術一旦出現,黑客就必須立刻學習,並用最短的時間掌握這項技術,這裏所說的掌握並不是一般的瞭解,而是閱讀有關的“協議”(rfc)、深入瞭解此技術的機理,否則一旦停止學習,那麼依靠他以前掌握的內容,並不能維持他的“黑客身份”超過一年。

   初級黑客要學習的知識是比較困難的,因爲他們沒有基礎,所以學習起來要接觸非常多的基本內容,然而今天的互聯網給讀者帶來了很多的信息,這就需要初級學 習者進行選擇:太深的內容可能會給學習帶來困難;太“花哨”的內容又對學習黑客沒有用處。所以初學者不能貪多,應該儘量尋找一本書和自己的完整教材、循序 漸進的進行學習。

  二、僞裝自己:

  黑客的一舉一動都會被服務器記錄下來,所以黑客必須僞裝自己使得對方無法辨別其真實身份,這需要有熟練的技巧,用來僞裝自己的IP地址、使用跳板逃避跟蹤、清理記錄擾亂對方線索、巧妙躲開防火牆等。

  僞裝是需要非常過硬的基本功才能實現的,這對於初學者來說成的上“大成境界”了,也就是說初學者不可能用短時間學會僞裝,所以我並不鼓勵初學者利用自己學習的知識對網絡進行攻擊,否則一旦自己的行跡敗露,最終害的害是自己。

  如果有朝一日你成爲了真正的黑客,我也同樣不贊成你對網絡進行攻擊,畢竟黑客的成長是一種學習,而不是一種犯罪。

三、發現漏洞:

  漏洞對黑客來說是最重要的信息,黑客要經常學習別人發現的漏洞,並努力自己尋找未知漏洞,並從海量的漏洞中尋找有價值的、可被利用的漏洞進行試驗,當然他們最終的目的是通過漏洞進行破壞或着修補上這個漏洞。

  黑客對尋找漏洞的執著是常人難以想象的,他們的口號說“打破權威”,從一次又一次的黑客實踐中,黑客也用自己的實際行動向世人印證了這一點——世界上沒有“不存在漏洞”的程序。在黑客眼中,所謂的“天衣無縫”不過是“沒有找到”而已。

  四、利用漏洞:

  對於正派黑客來說,漏洞要被修補;對於邪派黑客來說,漏洞要用來搞破壞。而他們的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:

  1、獲得系統信息:有些漏洞可以泄漏系統信息,暴露敏感資料,從而進一步入侵系統;
  2、入侵系統:通過漏洞進入系統內部,或取得服務器上的內部資料、或完全掌管服務器;
  3、尋找下一個目標:一個勝利意味着下一個目標的出現,黑客應該充分利用自己已經掌管的服務器作爲工具,尋找併入侵下一個系統;
  4、做一些好事:正派黑客在完成上面的工作後,就會修復漏洞或者通知系統管理員,做出一些維護網絡安全的事情;
  5、做一些壞事:邪派黑客在完成上面的工作後,會判斷服務器是否還有利用價值。如果有利用價值,他們會在服務器上植入木馬或者後門,便於下一次來訪;而對沒有利用價值的服務器他們決不留情,系統崩潰會讓他們感到無限的快感!



第二節、黑客應掌握的基本技能


   從這一節開始,我們就真正踏上學習黑客的道路了,首先要介紹的是作爲一名初級黑客所必須掌握的基本技能,學習這可以通過這一節的閱讀瞭解到黑客並不神 祕,而且學習起來很容易上手。爲了保證初學者對黑客的興趣,所以本書採取了循環式進度,也就是說每一章節的內容都是獨立、全面的,學習者只有完整的學習過 一章的內容,才能夠進而學習下一章的內容。

  一、瞭解一定量的英文:

  學習英文對於黑客來說非常重要,因爲現在大多 數資料和教程都是英文版本,而且有關黑客的新聞也是從國外過來的,一個漏洞從發現到出現中文介紹,需要大約一個星期的時間,在這段時間內網絡管理員就已經 有足夠的時間修補漏洞了,所以當我們看到中文介紹的時候,這個漏洞可能早就已經不存在了。因此學習黑客從一開始就要儘量閱讀英文資料、使用英文軟件、並且 及時關注國外著名的網絡安全網站。

  二、學會基本軟件的使用:

  這裏所說的基本軟件是指兩個內容:一個是我們日常使 用的各種電腦常用命令,例如ftp、ping、net等;另一方面還要學會有關黑客工具的使用,這主要包括端口掃描器、漏洞掃描器、信息截獲工具和密碼破 解工具等。因爲這些軟件品種多,功能各不相同,所以本書在後面將會介紹幾款流行的軟件使用方法,學習者在掌握其基本原理以後,既可以選擇適合自己的,也可 以在“第二部分”中找到有關軟件的開發指南,編寫自己的黑客工具。

三、初步瞭解網絡協議和工作原理:

  所謂“初步了 解”就是“按照自己的理解方式”弄明白網絡的工作原理,因爲協議涉及的知識多且複雜,所以如果在一開始就進行深入研究,勢必會大大挫傷學習積極性。在這裏 我建議學習者初步瞭解有關tcp/ip協議,尤其是瀏覽網頁的時候網絡是如何傳遞信息、客戶端瀏覽器如何申請“握手信息”、服務器端如何“應答握手信息” 並“接受請求”等內容,此部分內容將會在後面的章節中進行具體介紹。

  四、熟悉幾種流行的編程語言和腳本:

  同上面 所述一樣,這裏也不要求學習者進行深入學習,只要能夠看懂有關語言、知道程序執行結果就可以了。建議學習者初步學習C語言、asp和cgi腳本語言,另外 對於htm超文本語言和php、java等做基本瞭解,主要學習這些語言中的“變量”和“數組”部分,因爲語言之間存在內在聯繫,所以只要熟練掌握其中一 們,其他語言也可以一脈相同,建議學習C語言和htm超文本語言。

  五、熟悉網絡應用程序:

  網絡應用程序包括各種 服務器軟件後臺程序,例如:wuftp、Apache等服務器後臺;還有網上流行的各種論壇、電子社區。有條件的學習者最好將自己的電腦做成服務器,然後 安裝並運行一些論壇代碼,經過一番嘗試之後,將會感性的弄清楚網絡工作原理,這比依靠理論學習要容易許多,能夠達到事半功倍的效果!



第三節、網絡安全術語解釋


  一、協議:

   網絡是一個信息交換的場所,所有接入網絡的計算機都可以通過彼此之間的物理連設備行信息交換,這種物理設備包括最常見的電纜、光纜、無線WAP和微波 等,但是單純擁有這些物理設備並不能實現信息的交換,這就好像人類的身體不能缺少大腦的支配一樣,信息交換還要具備軟件環境,這種“軟件環境”是人類實現 規定好的一些規則,被稱作“協議”,有了協議,不同的電腦可以遵照相同的協議使用物理設備,並且不會造成相互之間的“不理解”。

  這種 協議很類似於“摩爾斯電碼”,簡單的一點一橫,經過排列可以有萬般變化,但是假如沒有“對照表”,誰也無法理解一分雜亂無章的電碼所表述的內容是什麼。電 腦也是一樣,它們通過各種預先規定的協議完成不同的使命,例如RFC1459協議可以實現IRC服務器與客戶端電腦的通信。因此無論是黑客還是網絡管理 員,都必須通過學習協議達到了解網絡運作機理的目的。

  每一個協議都是經過多年修改延續使用至今的,新產生的協議也大多是在基層協議基 礎上建立的,因而協議相對來說具有較高的安全機制,黑客很難發現協議中存在的安全問題直接入手進行網絡攻擊。但是對於某些新型協議,因爲出現時間短、考慮 欠周到,也可能會因安全問題而被黑客利用。

  對於網絡協議的討論,更多人則認爲:現今使用的基層協議在設計之初就存在安全隱患,因而無論網絡進行什麼樣的改動,只要現今這種網絡體系不進行根本變革,從根本上就無法杜絕網絡黑客的出現。但是這種黑客機能已經超出了本書的範圍,因而不在這裏詳細介紹。

  二、服務器與客戶端:

   最簡單的網絡服務形式是:若干臺電腦做爲客戶端,使用一臺電腦當作服務器,每一個客戶端都具有向服務器提出請求的能力,而後由服務器應答並完成請求的動 作,最後服務器會將執行結果返回給客戶端電腦。這樣的協議很多。例如我們平時接觸的電子郵件服務器、網站服務器、聊天室服務器等都屬於這種類型。另外還有 一種連接方式,它不需要服務器的支持,而是直接將兩個客戶端電腦進行連接,也就是說每一臺電腦都既是服務器、又是客戶端,它們之間具有相同的功能,對等的 完成連接和信息交換工作。例如DCC傳輸協議即屬於此種類型。

  從此看出,客戶端和服務器分別是各種協議中規定的請求申請電腦和應答電 腦。作爲一般的上網用戶,都是操作着自己的電腦(客戶端),別且向網絡服務器發出常規請求完成諸如瀏覽網頁、收發電子郵件等動作的,而對於黑客來說則是通 過自己的電腦(客戶端)對其他電腦(有可能是客戶端,也有可能是服務器)進行攻擊,以達到入侵、破壞、竊取信息的目的。
三、系統與系統環境:

   電腦要運作必須安裝操作系統,如今流行的操作系統主要由UNIX、Linux、Mac、BSD、Windows2000、 Windows95/98/Me、Windows NT等,這些操作系統各自獨立運行,它們有自己的文件管理、內存管理、進程管理等機制,在網絡上,這些不同的操作系統既可以作爲服務器、也可以作爲客戶端 被使用者操作,它們之間通過“協議”來完成信息的交換工作。

  不同的操作系統配合不同的應用程序就構成了系統環境,例如Linux系統 配合Apache軟件可以將電腦構設成一臺網站服務器,其他使用客戶端的電腦可以使用瀏覽器來獲得網站服務器上供瀏覽者閱讀的文本信息;再如 Windows2000配合Ftpd軟件可以將電腦構設成一臺文件服務器,通過遠程ftp登陸可以獲得系統上的各種文件資源等。

  四、IP地址和端口:

  我們上網,可能會同時瀏覽網頁、收發電子郵件、進行語音聊天……如此多的網絡服務項目,都是通過不同的協議完成的,然而網絡如此之大,我們的電腦怎麼能夠找到服務項目所需要的電腦?如何在一臺電腦上同時完成如此多的工作的呢?這裏就要介紹到IP地址了。

   每一臺上網的電腦都具有獨一無二的IP地址,這個地址類似於生活中人們的家庭地址,通過網絡路由器等多種物理設備(無需初級學習者理解),網絡可以完成 從一個電腦到另一個電腦之間的信息交換工作,因爲他們的IP地址不同,所以不會出現找不到目標的混亂局面。但是黑客可以通過特殊的方法僞造自己電腦的IP 地址,這樣當服務器接受到黑客電腦(僞IP地址)的請求後,服務器會將應答信息傳送到僞IP地址上,從而造成網絡的混亂。當然,黑客也可以根據IP地址輕 易的找到任何上網者或服務器,進而對他們進行攻擊(想想現實中的入室搶劫),因而如今我們會看到很多關於《如何隱藏自己IP地址》的文章。

   接下來我解釋一下上面提到的第二個問題:一臺電腦上爲什麼能同時使用多種網絡服務。這好像北京城有八個城門一樣,不同的協議體現在不同的網絡服務上,而 不同的網絡服務則會在客戶端電腦上開闢不同的端口(城門)來完成它的信息傳送工作。當然,如果一臺網絡服務器同時開放了多種網絡服務,那麼它也要開放多個 不同的端口(城門)來接納不同的客戶端請求。

  網絡上經常聽到的“後門”就是這個意思,黑客通過特殊機能在服務器上開闢了一個網絡服 務,這個服務可以用來專門完成黑客的目的,那麼服務器上就會被打開一個新的端口來完成這種服務,因爲這個端口是供黑客使用的,因而輕易不會被一般上網用戶 和網絡管理員發現,即“隱藏的端口”,故“後門”。

  每一臺電腦都可以打開65535個端口,因而理論上我們可以開發出至少65535 種不同的網絡服務,然而實際上這個數字非常大,網絡經常用到的服務協議不過幾十個,例如瀏覽網頁客戶端和服務端都使用的是80號端口,進行IRC聊天則在 服務端使用6667端口、客戶端使用1026端口等。

  五、漏洞:

  漏洞就是程序中沒有考慮到的情況,例如最簡單的 “弱口令”漏洞是指系統管理員忘記屏蔽某些網絡應用程序中的賬號;Perl程序漏洞則可能是由於程序員在設計程序的時候考慮情況不完善出現的“讓程序執行 起來不知所措”的代碼段,“溢出”漏洞則屬於當初設計系統或者程序的時候,沒有預先保留出足夠的資源,而在日後使用程序是造成的資源不足;特殊IP包炸彈 實際上是程序在分析某些特殊數據的時候出現錯誤等……

  總而言之,漏洞就是程序設計上的人爲疏忽,這在任何程序中都無法絕對避免,黑客 也正是利用種種漏洞對網絡進行攻擊的,本章開始的字眼兒“網絡安全”實際就是“漏洞”的意思。黑客利用漏洞完成各種攻擊是最終的結果,其實真正對黑客的定 義就是“尋找漏洞的人”,他們並不是以網絡攻擊爲樂趣,而是天天沉迷在閱讀他人的程序併力圖找到其中的漏洞。應該說,從某種程度上講,黑客都是“好人”, 他們爲了追求完善、建立安全的互聯網才投身此行的,只不過因爲有的黑客或者乾脆是僞黑客經常利用具有攻擊性的漏洞,近些年人們纔對黑客有了畏懼和敵視的心 理。

六、加密與解密:

  在“協議”的講解中,我提到了“由於網絡設計的基層存在問題……”,簡單的說這一問題是允許所 有上網者參與信息共享,因而對某些商業、個人隱私在網絡上的傳送,就會暴露在衆目睽睽之下,我們的信用卡、個人電子郵件等都可以通過監聽或者截獲的方式被 他人的到,如何才能讓這些信息安全呢?讀者也許想到了“二戰中”的間諜戰:參戰國家在使用電報的時候,都對代碼進行了加密處理,只有知道了“密碼薄”的接 收者,纔可以進行譯碼工作。正是這種古老的加密方式,在現代化的網絡上也依然存在它旺盛的生命力,通過加密處理的信息在網絡上傳送,無論誰拿到了這份文 件,只要沒有“密碼薄”仍然是白費力氣的。

  網絡上最長使用的是設置個人密碼、使用DES加密鎖,這兩種加密方式分別可以完成用戶登陸 系統、網站、電子郵件信箱和保護信息包的工作,而黑客所要進行的工作,就是通過漏洞、暴力猜測、加密算法反向應用等方式獲得加密檔案的明文,有人把“魔高 一尺、道高一仗”用在這裏,的確是在恰當不過了!網絡上的加密方法和需要驗證密碼的系統層出不窮,黑客也在尋找破解這些系統的種種辦法。

  可以說,“漏洞”和“解密”是兩個完全不同的黑客領域,對於不同的學習者對他們的偏好,將會直接影響到今後將會成爲的黑客類型,因而在二者之間的選擇,應根據個人喜好進行,本書將會側重學習“漏洞”方面的知識。

  七、特洛伊木馬:

   特洛伊木馬是一個程序,這個程序可以做程序設計者有意設計的未出現過的事情。但是對於特洛伊木馬所做的操作,不論是否用戶瞭解,都是不被贊同的。根據某 些人的認識,病毒是特洛伊木馬的一個特例,即:能夠傳播到其他的程序當中(也就是將這些程序也變成特洛伊木馬)。根據另外的人的理解,不是有意造成任何損 壞的病毒不是特洛伊木馬。最終,不論如何定義,許多人僅僅用“特洛伊木馬”來形容不能複製的帶有惡意的程序,以便將特洛伊木馬與病毒區分開



第四節、常用黑客軟件用途分類


  一、防範:

   這是從安全的角度出發涉及的一類軟件,例如防火牆、查病毒軟件、系統進程監視器、端口管理程序等都屬於此類軟件。這類軟件可以在最大程度上保證電腦使用 者的安全和個人隱私,不被黑客破壞。網絡服務器對於此類軟件的需要也是十分重視的,如日誌分析軟件、系統入侵軟件等可以幫助管理員維護服務器並對入侵系統 的黑客進行追蹤。

  二、信息蒐集:

  信息蒐集軟件種類比較多,包括端口掃描、漏洞掃描、弱口令掃描等掃描類軟件;還 有監聽、截獲信息包等間諜類軟件,其大多數屬於亦正亦邪的軟件,也就是說無論正派黑客、邪派黑客、系統管理員還是一般的電腦使用者,都可以使用者類軟件完 成各自不同的目的。在大多數情況下,黑客使用者類軟件的頻率更高,因爲他們需要依靠此類軟件對服務器進行全方位的掃描,獲得儘可能多的關於服務器的信息, 在對服務器有了充分的瞭解之後,才能進行黑客動作。

  三、木馬與蠕蟲:

  這是兩種類型的軟件,不過他們的工作原理大致相同,都具有病毒的隱藏性和破壞性,另外此類軟件還可以由擁有控制權的人進行操作,或由事先精心設計的程序完成一定的工作。當然這類軟件也可以被系統管理員利用,當作遠程管理服務器的工具。

  四、洪水:

   所謂“洪水”即信息垃圾炸彈,通過大量的垃圾請求可以導致目標服務器負載超負荷而崩潰,近年來網絡上又開始流行DOS分散式攻擊,簡單地說也可以將其歸 入此類軟件中。洪水軟件還可以用作郵件炸彈或者聊天式炸彈,這些都是經過簡化並由網絡安全愛好者程序化的“傻瓜式”軟件,也就是本書一開始指責的“僞黑 客”手中經常使用的軟件。

  五、密碼破解:

  網絡安全得以保證的最實用方法是依靠各種加密算法的密碼系統,黑客也許 可以很容易獲得一份暗文密碼文件,但是如果沒有加密算法,它仍然無法獲得真正的密碼,因此使用密碼破解類軟件勢在必行,利用電腦的高速計算能力,此類軟件 可以用密碼字典或者窮舉等方式還原經過加密的暗文。

六、欺騙:

  如果希望獲得上面提到的明文密碼,黑客需要對暗文進行加密算法還原,但如果是一個複雜的密碼,破解起來就不是那麼簡單了。但如果讓知道密碼的人直接告訴黑客密碼的原型,是不是更加方便?欺騙類軟件就是爲了完成這個目的而設計的。

  七、僞裝:

   網絡上進行的各種操作都會被ISP、服務器記錄下來,如果沒有經過很好的僞裝就進行黑客動作,很容易就會被反跟蹤技術追查到黑客的所在,所以僞裝自己的 IP地址、身份是黑客非常重要的一節必修課,但是僞裝技術需要高深的網絡知識,一開始沒有堅實的基礎就要用到這一類軟件了。



第五節、學習黑客的基本環境


  一、操作系統的選擇:

   我們經常聽說黑客酷愛Linux系統,這是因爲Linux相對Windows提供了更加靈活的操作方式,更加強大的功能。例如對於IP地址的僞造工作, 利用Linux系統編寫特殊的IP頭信息可以輕鬆完成,然而在Windows系統下卻幾乎不可能做到。但是Linux也有它不足的一面,這個系統的命令龐 雜、操作複雜,並不適合初學者使用,而且對於個人學習者,並沒有過多的人會放棄“舒適”的Windows、放棄精彩的電腦遊戲和便捷的操作方式,去全心投 入黑客學習中。而且對於初學黑客的學習者來說,大多數網絡知識都可以在Windows系統中學習,相對Linux系統,Windows平臺下的黑客軟件也 並不在少數,另外通過安裝程序包,Windows系統中也可以調試一定量的程序,因此初步學習黑客沒有必要從Linux入手。

  本書使 用的平臺WindowsME,因爲對於個人用戶來說,NT或者2000多少有些苛刻——系統配置要求太高;然而使用95或者98又缺少某些必要的功能—— NET、TELNET命令不完善。但是本書的大部分內容測試漏洞,從遠程服務器出發,所以也不是非要WindowsME操作系統進行學習,對於少數系統版 本之間的差異,學習者可以和我聯繫獲得相應系統的學習方法。

  二、需要的常用軟件:

  如果你的系統是 WindowsME,那麼告訴你一個好消息——你沒有必要安裝過多的額外軟件,因爲我們接觸的黑客知識依靠系統提供給我們的命令和內置軟件就足可以完成 了!除了基本的操作系統以外,學習者還需要安裝各類掃描器,之後下載一個比較優秀的木馬軟件、一個監聽類軟件,除此以外別無它求。如果有必要,讀者可以自 行安裝本文上述軟件,然後學習其用法,但是我要告訴你,對於各類炸彈、還有網絡上各式各樣的黑客軟件,在學習完本書後,你都可以自己製作、自己開發,根本 沒有必要使用他人編寫的軟件。
  對於掃描器和監聽軟件,我給出以下建議,並且在本書的後面還會對這幾個軟件進行詳細介紹:

  掃描器:x-scanner
  下載地址:http://www.xfocus.org/

  監聽軟件:analyzer
  下載地址:http://netgroup-serv.polito.it/netgroup/tools.html

  木馬:BackOffice
  下載地址:http://www.hack-net.com/

  這三個軟件都是免費的,而且功能異常強大。像xscanner是國產軟件,他集成了多種掃描功能於一身,並且同時支持控制檯和圖形界面兩種操作方式,另外提供了詳細的漏洞使用說明。對於初學者來說,具備了這兩個工具,學習黑客已經綽綽有餘了。

  三、額外的工具:

  如果可以安裝下面的工具,將會對學習黑客有莫大的幫助,當然下面的軟件主要是學習額外內容併爲“第二部分”學習作鋪墊用的,所以沒有也不會妨礙本書的學習。

  1、後臺服務器:

   擁有某些網絡應用的後臺服務程序,可以將自己的電腦設置成一個小型服務器,用來學習相應的網絡應用,從“內部”瞭解其運作機理,這將會大大提高自己對服 務器的感性認識,同時還能夠在激活服務器的時候;監測自己服務器上的數據,如果有其他黑客來攻擊,則可以清晰的記錄下對方的攻擊過程,從而學習到更多的黑 客攻擊方法。對於本書而言,主要介紹網站的Perl和asp等腳本語言漏洞,所以可以安裝一個IIS或者HTTPD。然後在安裝ActivePerl,使 自己的服務器具備編譯cgi和pl腳本的能力。使用自己的服務器還有一個好處,可以節省大量的上網時間,將學習、尋找漏洞的過程放到自己的電腦上,既節省 了金錢、有不會對網絡構成威脅,一舉兩得。

  2、C語言編譯平臺:

  今後在學習黑客的路途中,將會遇到很多“屬於自 己的問題”,這些問題網絡上的其他人可能不會注意,所以無法找到相應的程序,這個時候學習者就要自己動手開發有關的工具了,所以安裝一個Borland C++將會非常便捷,通過這個編譯器,學習者既可以學習C語言,也能夠修改本書後面列出的一些小程序,打造一個屬於自己的工具庫。

四、網絡安全軟件分類

  現在我們來了解一下有關網絡安全軟件的分類,因爲學習黑客知識是兩個相互聯繫的過程:既學習如何黑,還要學會如何防止被黑。

  1、防火牆:

   這是網絡上最常見的安全機制軟件,防火牆有硬件的、也有軟件的,大多數讀者看到的可能更多都是軟件防火牆。其功能主要是過濾垃圾信息(保證系統不會受到 炸彈攻擊)、防止蠕蟲入侵、防止黑客入侵、增加系統隱私性(對敏感數據進行保護)、實時監控系統資源,防止系統崩潰、定期維護數據庫,備份主要信息……防 火牆可以將系統本身的漏洞修補上,讓黑客沒有下手的機會。另外對於擁有局域網的企業來說,防火牆可以限制系統端口的開放,禁止某些網絡服務(杜絕木馬)。

  2、檢測軟件:

   互聯網上有專門針對某個黑客程序進行清除的工具,但是這類軟件更多是集成在殺毒軟件或者防火牆軟件內的,對於系統內的木馬、蠕蟲可以進行檢測並清除,軟 件爲了保護系統不受侵害,會自動保護硬盤數據、自動維護註冊表文件、檢測內容可以代碼、監測系統端口開放狀態等。如果用戶需要,軟件還可以編寫有關的腳本 對指定端口進行屏蔽(防火牆一樣具備此功能)。

  3、備份工具:

  專門用來備份數據的工具可以幫助服務器定期備份數 據,並在制定時間更新數據,這樣即便黑客破壞了服務器上的數據庫,軟件也可以在短時間內完全修復收到入侵的數據。另外對於個人用戶,這類軟件可以對硬盤進 行完全映像備份,一旦系統崩潰,用戶利用這類軟件可以將系統恢復到原始狀態,例如Ghost就是這類軟件中的佼佼者。

  4、日誌紀錄、分析工具:

   對於服務器來說,日誌文件是必不可少的,管理員可以通過日誌瞭解服務器的請求類型和請求來源,並且根據日誌判斷系統是否受到黑客攻擊。通過日誌分析軟 件,管理員可以輕鬆的對入侵黑客進行反追蹤,找到黑客的攻擊來源,進而抓不黑客。這也就是爲什麼黑客在攻擊的時候多采用IP地址僞裝、服務器跳轉,並在入 侵服務器之後清除日誌文件的原因。
 
發佈了20 篇原創文章 · 獲贊 0 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章