黑客攻防实战学习要点总结

标签: 黑客 学习 | 发表时间:2013-08-17 11:34 | 作者:axiaochong
出处:http://blog.csdn.net

黑客技术是计算机安全领域内的一个重要分支,同时正确理解黑客技术的内涵对学习黑客技术十分重要,了解了黑客技术,才能知己知彼,实现真正的计算机安全。

一般情况下,黑客的入侵可以分为三种:基于认证的入侵、基于漏洞的入侵、基于木马的入侵。

在计算机、互联网相当普及的今天,使用账号、密码等通过认证方式来实现身份识别和安全防范也已经非常常见。通过获取个人计算机的用户名、密码的方式,进而实现远程控制,这种方法便成为基于认证的入侵。常见的获取账号密码方式有:弱口令扫描、监听密码、欺诈获取、暴力破解、木马盗取等方式。除了欺诈获取密码需要通过交流、欺骗的方式获取之外,其他方式都有相应的软件辅助实现。在获取到目标计算机的用户名、密码之后,便可以通过windows系统的一些远程网络共享、远程网络连接服务等将编写好的.bat文件传输至目标计算机,进而执行,通过已编写好的DOS命令实现具有管理员权限的账号、密码的添加,进而获取管理员权限。

基于漏洞的入侵,又分为基于目标计算机软件漏洞的入侵、windows操作系统漏洞的入侵。首先目标机必须存在相应的漏洞,进而可以通过相应黑客攻击软件实现基于漏洞的攻击,进而获取目标计算机管理员的权限。比如对于存在溢出型漏洞的计算机,可以通过软件实现对其进行溢出攻击,通过溢出获得系统权限,进而建立后门账号、密码,实现控制。总之,基于漏洞的入侵,首先要发现目标计算机上存在的漏洞,进而通过相应的方法或软件辅助实现入侵,并获得控制权限。

基于木马的入侵也具有很悠久的历史,而且也深受黑客的喜爱。曾经的冰河、广外女生、灰鸽子、广外幽灵、广外男生、黑暗天使等木马程序被广泛传播。基于木马的入侵基本思路也较简单,首先获得木马程序,可自己编写或通过木马生成工具进行生成,随后采用不同的欺骗方式引诱用户下载点击,实现木马程序在目标计算机的运行,进而通过客户端实现与运行在目标计算机上的木马程序服务器端实现连接,进而实现对目标计算机的控制,进行相应的攻击行为。

另外,可以通过跳板技术和端口重定向技术来实现入侵隐藏,通过多台肉鸡做为攻击的跳板,这样可以加大从受攻击计算机回溯查找攻击源头的难度,进而起到保护黑客自身安全的的作用。

在一次入侵结束后,黑客需要在目标计算机上留下后门,这样才能保证随后可以对目标计算机进行再次入侵。对于入侵来说,有账号、漏洞、木马三个切入点。对于留后门来说,也有三种方法:账号后门、漏洞后门以及木马后门。账号后门即通过将获得的账号密码伪装成被禁用的Guest用户来实现。漏洞后门主要是指人为的在目标机上制造漏洞,从而方便下次入侵。木马后门主要要求木马程序可以很好的保护自己不被删除,同时具有自启动的能力,便可以方便黑客的下次入侵。

在入侵结束、后门留好后,便要对被入侵计算机的日志文件等能够记录到任何有关入侵信息的文件进行删除,这样才能避免计算机管理员发现入侵信息,达到保护黑客的目的。可以上传执行编写好的.bat文件,通过DOS命令删除相关文件,也可以通过相应的工具软件实现删除日志文件等。

在计算机和互联网快速发展的今天,想要进行黑客攻击其实并不难,有很多安全意识不强的计算机使用者以及网站的维护者,这给黑客的入侵提供的极大的方便,同时由于各种黑客入侵攻击软件的发展和成熟,想要拿下几个网站、抓到一些肉鸡便更加容易了。因此只有学好黑客入侵原理、了解计算机安全知识,才能更好的去维护计算机和互联网的安全。

作者:axiaochong 发表于2013-8-17 11:34:13 原文链接
阅读:99 评论:0 查看评论

相关 [黑客 学习] 推荐:

黑客攻防实战学习要点总结

- - CSDN博客互联网推荐文章
黑客技术是计算机安全领域内的一个重要分支,同时正确理解黑客技术的内涵对学习黑客技术十分重要,了解了黑客技术,才能知己知彼,实现真正的计算机安全. 一般情况下,黑客的入侵可以分为三种:基于认证的入侵、基于漏洞的入侵、基于木马的入侵. 在计算机、互联网相当普及的今天,使用账号、密码等通过认证方式来实现身份识别和安全防范也已经非常常见.

黑客与画家

- Terry - DBA Notes
四月份读的最好的一本书是 Paul Graham 的大作 《黑客与画家》(中文版),这是一本能引发技术人思考的佳作,真正意义上的黑客精神、创业(Start-up)、编程语言,是这本技术散文集的三个主题. 阮一峰的翻译很到位,很喜欢他的译文. 国内做技术图书的翻译属于"高投入低回报"的工作,能埋头做事情的人越来越少了.

iptables NAT 学习

- - BlogJava-首页技术区
为了搞清楚iptables NAT的过程,做了这个实验. 使用了1台双网卡服务器和1台单网卡服务器,2个网段. 1.       为了看到调度服务器上的数据转发过程,首先在调度服务器上分出内核的debug日志:. l 在/etc/rsyslog.conf最后增加:kern.debug /var/log/iptables.log.

Servlet Filter 学习

- - CSDN博客架构设计推荐文章
最近在研究CAS , CAS 中的Servlet Filter 不太熟悉, 所以花了点时间学下了下这部分的知识, 分成以下几部分 学习. Servlet Filter  的功能和用法. Servlet Filter 顺序的注意事项. A filter is an object that performs filtering tasks on either the request to a resource (a servlet or static content), or on the response from a resource, or both.

mongo 学习

- - CSDN博客系统运维推荐文章
mongod 启动参数详解:. master 启动: ./mongod --dbpath /data/db/master --logpath /data/db/master.log --logappend  --fork --port 2717 --master --oplogSize 64 . slave 启动: ./mongod  --dbpath /data/db/slave  --logpath  /data/db/slaver.log --logappend  --fork  -port 27018  --slave --slavedelay 5 --autoresync --source localhost:27017  .

pushlet 学习

- - 企业架构 - ITeye博客
转自: http://blog.csdn.net/houpengfei111/article/details/7498481.     pushlet是一种comet实现,在servlet机制下,数据从server端的java对象直接推送(push)到(动态)HTML页面,而无需任何java applet或者插件的帮助.

Storm Trident 学习

- - 小火箭
Storm支持的三种语义:. 至少一次语义的Topology写法. 参考资料: Storm消息的可靠性保障 Storm提供了Acker的机制来保证数据至少被处理一次,是由编程人员决定是否使用这一特性,要使用这一特性需要:. 在Spout emit时添加一个MsgID,那么ack和fail方法将会被调用当Tuple被正确地处理了或发生了错误.

黑客GeoHot入职Facebook

- 开忆 - cnBeta.COM
黑客Geohot的Facebook资料中刚刚出现了他的踪迹,这名之前曾经被索尼法务围追堵截后来和解的黑客刚刚入职了Facebook,并且从言语上看他对这个工作环境非常满意. GeoHot大约在今年5月份就已经入职,到6月17日才把这个消息公布给他的朋友们.

世界黑客排名

- 2楼水饺 - 煎蛋
黑客世界也有这自己的排名,如果你打算雇佣牛逼黑客做点xxxx事情,不妨看看这个网站 RankMyHack.com ,它号称是世界上第一个黑客排名系统. 除了能够收集到一些黑客战绩和信息之外,RankMyHack.com 还开放给任何一个想加入该排名的盆友. 提交你的战绩,然后将RankMyHack 给出的一段代码插入到你所黑掉的网站予以证明.

读《黑客与画家》

- Calon - Soulogic 灵魂逻辑
其实《黑客与画家》是提前预订的,所以一发售就看了,但现在才动手写读后感,实在是因为回味无穷. 这本随笔集包含了很多观点,对我而言最重要那部分,就是押题的那段:真正的程序员跟画家是如此相似. 其实我以前也有类似的模糊印象,但一直没法说清楚:. 额外的一个话题,我发现很多人都在 Google Profile 上都写着职业 Engineer.