初学者的黑客终极指南

初学者的黑客终极指南

在流行媒体中,黑客被描绘成非法访问计算机系统和网络的恶棍角色。事实上,黑客只是对计算机系统和网络有广泛了解的人。一些黑客(称为黑帽)确实将他们的技能用于不道德的目的,或者只是为了挑战。白帽黑客利用他们的技能来解决问题、加强安全系统、抓捕罪犯和修复漏洞。即使您无意进行黑客攻击,也最好了解黑客的运作方式以避免成为目标。如果您准备好深入研究并学习黑客的艺术,我们将为您提供入门提示。

你应该知道的事情

学习高级 Edge搜索技巧,以查找隐藏文件、可利用的系统和深层网络数据。

黑客使用枚举来查找开放端口、用户名、IP 地址、主机名和其他详细信息,以查找网络和系统中的漏洞。

您可以使用 Nmap 或 Angry IP Scanner 等端口扫描工具来查找目标系统上的开放端口。

部分1:构建技能

图片

1.了解什么是黑客攻击。黑客攻击是指通过识别和利用安全漏洞来访问或破坏计算机、智能手机或整个网络的各种技术。黑客攻击涉及各种专业技能,其中大部分都是非常技术性的。其他人则更偏向于心理。

尽管流行文化中对黑客的描述如此,但黑客攻击本身并不是坏事。黑客只是精通技术并喜欢解决问题、识别安全弱点和克服限制的人。您可以利用您作为黑客的技能来寻找问题的解决方案,也可以利用您的技能来制造问题并从事非法活动。

警告:访问不属于您的计算机是非法的。如果您选择将您的黑客技能用于此类目的,请注意还有其他黑客将他们的技能用于公益事业(他们被称为白帽黑客)。有些人获得大笔报酬来追捕不良黑客(黑帽黑客)。如果他们追你,你会被抓住。

图片

2.了解访问深网的高级Edge技巧。如果您要进行黑客攻击,您需要知道如何使用互联网。不仅如何使用网络浏览器,还知道如何访问深网。深网(与暗网不同)是互联网上未被Edge索引的所有内容,包括私人文档和照片、用户名和密码列表、暴露的个人信息、未受保护的目录,甚至是易受攻击的 Web 服务器。

图片

3.安装基于 Unix 的操作系统并了解如何使用它。许多操作系统都基于 Unix,其中最受欢迎的是 Linux。互联网上买的的许多 Web 服务器都是基于 Unix 的,因此如果您想尝试入侵 Web 服务器,了解 Unix 命令至关重要。

Unix 和 Linux 有许多不同的发行版。最流行的 Linux 发行版是 Ubuntu,您可以轻松地将其作为主操作系统或安装在虚拟机中。您还可以双启动 Windows 和 Ubuntu。 img 4.了解如何编码。 学习编程语言可能需要时间,因此您需要耐心等待。专注于学习像程序员一样思考,而不是学习单独的语言。重点介绍所有编程语言中的类似概念。

学习 HTML 和 JavaScript 可确保您不仅可以从头开始创建网站,还可以学习如何破解大多数基于 Web 的应用程序。JavaScript 使操作 HTML 执行几乎任何操作变得容易。

Python 是一种流行的面向对象的脚本语言,可用于自动执行重复性任务。Python 有很多免费库,黑客可以使用它来发现漏洞和创建黑客脚本。Python 开发人员的需求量也很大,因此如果您想开始道德黑客的职业生涯,学习这种脚本语言将是一个不错的选择。

C 和 C++ 用于开发从应用程序到整个操作系统的所有内容。学习 C 和 C++ 可能很棘手,但它会为你学习其他编程语言打下良好的基础。您还将学习黑客中非常重要的东西:内存是如何工作的。

如果您想破解网站和基于 Web 的应用程序,学习 PHP 将很有价值。这种服务器端脚本语言经常被内容管理系统 (CMS) 使用,这在 Internet 上非常常见。

图片

5.保持循环。要成为一名成功的黑客,您需要了解最新的漏洞利用和安全漏洞。

部分2:黑客

图片

1.首先保护您的机器。要破解,您需要一个系统来练习您的黑客技能。但是,请确保您有权攻击您的目标。您可以攻击自己的网络,请求书面许可,或使用虚拟机设置您的实验室。未经许可攻击系统,无论其内容如何,都是非法的,会给您带来麻烦。

Boot2root 是专门为被黑客入侵而设计的系统。下载这些系统,然后使用虚拟机软件进行安装。您可以练习破解这些系统。

图片

2.了解你的目标。收集有关目标的信息的过程称为枚举。目标是与目标建立主动连接,并找到可用于进一步利用系统的漏洞。为此,您需要确定网络主机、开放端口、用户和其他可能被利用的详细信息。您可以使用枚举来发现:

开放端口

应用和协议

有效的用户名(您的高级谷歌搜索技能将在这里为您提供帮助)

IP 路由表

主机名和 IP 地址

网络基础设施详细信息

网络共享和服务

服务设置和审核配置

3.测试目标。您能联系到远程系统吗?虽然您可以使用 ping 实用程序(包含在大多数操作系统中)来查看目标是否处于活动状态,但您不能总是相信结果——它依赖于 ICMP 协议,该协议很容易被偏执的系统管理员关闭。

图片

4.运行端口扫描。您可以使用网络扫描程序运行端口扫描。这将向您显示机器和操作系统上打开的端口,甚至可以告诉您他们正在使用什么类型的防火墙或路由器,以便您规划行动方案。Nmap、Netcat 和 Angry IP Scanner 等端口扫描工具可以通过扫描开放端口来帮助您在本地和远程枚举系统。

Sublist3r 可以帮助您找到网站的子域。

SQLmap 是一种渗透测试工具,可以帮助您识别 SQL 漏洞。

5.找到进入系统的路径。一旦您知道哪些端口已打开以及哪些服务正在运行,就可以搜索已知的漏洞利用了。如果枚举系统将您引导至用户名列表,您可以尝试使用暴力破解使用常用密码或密码破解程序登录。使用您的高级 Google 搜索技能来查找进入这些易受攻击系统的路径。

FTP (21) 和 HTTPS (443) 等端口通常受到良好保护。尝试其他可能已被遗忘的 TCP 和 UDP 端口,例如 Telnet 和为 LAN 游戏打开的各种 UDP 端口。

开放端口 22 通常是在目标上运行 SSH(安全 shell)服务的证据,有时可能会受到暴力破解。

图片

6.破解密码或身份验证过程。如果您进入系统的唯一途径是登录,则需要获取用户的密码。有几种方法可以破解密码。它们包括以下一些:

暴力:暴力攻击只是尝试猜测用户的密码。黑客经常使用快速猜出字典中不同单词的工具来尝试猜出密码。为了防止暴力攻击,请避免使用简单的单词作为密码,并确保您的密码长度至少为 10-12 个字符。

社会工程学:对于这种技术,黑客会联系用户并诱骗他们提供密码。例如,他们声称自己来自 IT 部门,并告诉用户他们需要密码来解决问题。他们也可能会去垃圾箱潜水寻找信息或尝试进入安全的房间。这就是为什么您永远不应该将您的密码提供给任何人,无论他们声称是谁。始终粉碎任何包含个人信息的文档。

网络钓鱼:在这种技术中,黑客向用户发送一封虚假电子邮件,该电子邮件似乎来自用户信任的个人或公司。该电子邮件可能包含安装间谍软件或键盘记录器的附件。它还可能包含一个看似真实的虚假商业网站(由黑客制作)的链接。然后要求用户输入他们的个人信息,然后黑客可以访问这些信息。为避免这些骗局,请勿打开您不信任的电子邮件。始终检查网站是否安全(在 URL 中包含“HTTPS”)。直接登录到业务网站,而不是单击电子邮件中的链接。

Wi-Fi 欺骗:在这种技术中,黑客使用智能手机上的应用程序创建一个虚假的 Wi-Fi 接入点,公共场所的任何人都可以登录。黑客可以给它起一个看起来像是属于当地机构的名字。人们登录它时认为他们正在登录公共 Wi-Fi。然后,该应用程序会记录登录者通过 Internet 传输的所有数据。如果他们通过未加密的连接使用用户名和密码登录帐户,该应用程序将存储该数据并授予黑客访问权限。为避免成为此次抢劫的受害者,请避免使用公共 Wi-Fi。如果您必须使用公共 Wi-Fi,请与场所的所有者联系,以确保您登录的是正确的 Internet 接入点。通过在 URL 中查找挂锁来检查您的连接是否已加密。

图片

7.获取超级用户权限。大多数具有重要利益的信息都受到保护,您需要一定级别的身份验证才能获得这些信息。要查看计算机上的所有文件,您需要超级用户权限,即被授予与 Linux 和 BSD 操作系统中的“root”用户相同权限的用户帐户。对于路由器,这是默认的 “admin” 帐户(除非它已被更改);对于 Windows,这是管理员帐户。您可以使用一些技巧来获得超级用户权限:

缓冲区溢出:如果您知道系统的内存布局,则可以将其输入缓冲区无法存储的 Input。您可以使用代码覆盖存储在内存中的代码并控制系统。

在类 Unix 系统中,如果有问题的软件将 setUID 位设置为存储文件权限,则会发生这种情况。该程序将作为其他用户 (例如超级用户) 执行。

图片

8.创建后门。一旦您获得了对机器的完全控制权,最好确保您可以再次回来。要创建后门,您需要在重要的系统服务(例如 SSH 服务器)上安装恶意软件。这将允许您绕过标准身份验证系统。但是,您的后门程序可能会在下次系统升级期间被删除。

经验丰富的黑客会对编译器本身进行后门操作,因此每个编译的软件都是一种可能的返回方式。

图片

9.掩盖你的踪迹。不要让管理员知道系统已受损。请勿对网站进行任何更改。不要创建超出您需要的文件。请勿创建任何其他用户。尽快采取行动。如果您修补了 SSHD 等服务器,请确保它具有硬编码的秘密密码。如果有人试图使用此密码登录,服务器应该允许他们登录,但它不应该包含任何重要信息。

​ ## 网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值