黑客是做啥的
简单说明
在流行媒体中,经常将黑客描绘成恶意角色,他们非法获得对计算机系统和网络的访问权限。 实际上,黑客只是对计算机系统和网络有广泛了解的人。 一些黑客(称为黑帽)确实确实将其技能用于非法和不道德的目的。 其他人则是为了应对挑战。 白帽黑客利用他们的技能来解决问题并加强安全系统。 这些黑客利用他们的技能来抓捕罪犯并修复安全系统中的漏洞。 即使您无意进行黑客攻击,也最好知道黑客如何运作以避免成为攻击目标。
学习所需的技巧
了解什么是黑客
从广义上讲,黑客是指用于破坏或获取对数字系统的访问权限的各种技术。 它可以是计算机,手机或平板电脑,也可以是整个网络。 黑客涉及各种专门技能。 有些是非常技术性的。 其他人在本质上更具心理性。 出于各种不同的原因,有许多不同类型的黑客。
了解黑客的道德规范
尽管在流行文化中描述了黑客的方式,但黑客既不是好事,也不是坏事。 它可以用于任何一个。 黑客只是技术娴熟的人,他们喜欢解决问题和克服限制。 您可以将自己的技能用作黑客,以找到问题的解决方案,也可以使用自己的技能来制造问题并从事非法活动。
警告:访问不属于您的计算机是高度违法的。 如果您选择将您的黑客技能用于此类目的,请注意,那里还有其他黑客会善加利用他们的技能(他们被称为白帽黑客)。 他们中的一些人得到了高昂的酬劳,以追捕坏的黑客(黑帽黑客)。 如果他们抓住了您,您将入狱。
了解如何使用互联网和HTML
如果要入侵,则需要知道如何使用互联网。 不仅是如何使用网络浏览器,还包括如何使用高级搜索引擎技术。 您还需要了解如何使用HTML创建互联网内容。 学习HTML还可以教会您一些良好的心理习惯,有助于您学习编程。
了解如何编程
学习编程语言可能需要一些时间,因此您需要耐心等待。 专注于像程序员一样思考,而不是学习各种语言。 重点关注所有编程语言中的相似概念。
- C和C ++是构建Linux和Windows的语言。 它(以及汇编语言)教导了一些在黑客中非常重要的东西:内存如何工作。
- Python和Ruby是高级,强大的脚本语言,可用于自动执行各种任务。
- PHP是值得学习的,因为大多数Web应用程序都使用PHP。 在该领域,Perl也是一个合理的选择。
- Bash脚本是必须的。 这就是如何轻松地操作Unix / Linux系统。 您可以使用Bash编写脚本,这将为您完成大部分工作。
- 汇编语言是必不可少的。 它是处理器能够理解的基本语言,并且有多种变体。 如果您不懂汇编,就无法真正利用程序。
获得一个基于Unix的开源系统并学习使用它
有很多基于Unix的操作系统,包括Linux。 互联网上的绝大多数Web服务器都是基于Unix的。 因此,如果您想入侵互联网,就需要学习Unix。另外,像Linux这样的开放源代码系统允许您阅读和修改源代码,以便您进行修改。
Unix和Linux有许多不同的发行版。 最受欢迎的Linux发行版是Ubuntu。 您可以将Linux安装为主操作系统,也可以创建Linux虚拟机。 您还可以双启动Windows和Ubuntu。
hacking
首先保护您的机器
为了学习技巧,您需要一个系统来练习您的技能。 但是,请确保您具有攻击目标的权限。 您可以攻击自己的网络,获得写权限,或者使用虚拟机建立自己的实验室。 未经许可擅自攻击系统,无论其内容是否违法,都将给您带来麻烦。
Boot2root是专门设计用于被黑客入侵的系统。 您可以在线下载这些系统并使用虚拟机软件进行安装。 您可以练习如何破解这些系统。
知道你的目标
收集有关目标的信息的过程称为枚举。 目标是与目标建立活动连接并查找可用于进一步利用系统的漏洞。 有多种工具和技术可以帮助枚举过程。 枚举可以在各种Internet协议上执行,包括NetBIOS,SNMP,NTP,LDAP,SMTP,DNS,Windows和Linux系统。 以下是您要收集的一些信息:
- 用户名和组名
- 主机名
- 网络共享和服务
- IP表和路由表
- 服务设置和审计配置
- 应用程序和banners
- SNMP 和 DNS 详情
测试目标
您可以访问远程系统吗? 尽管您可以使用ping实用程序(大多数操作系统中包含的ping命令)来查看目标是否处于活动状态,但您始终不能信任结果-它依赖于ICMP协议,偏执狂的系统管理员可以轻松地将其关闭。 您还可以使用工具检查电子邮件,以查看其使用的电子邮件服务器。
您可以通过搜索黑客论坛找到黑客工具。
扫描端口
您可以使用网络扫描仪来运行端口扫描。 这将向您显示在计算机,操作系统上打开的端口,甚至可以告诉您它们正在使用哪种类型的防火墙或路由器,以便您可以计划一个解决方案。
在系统中查找路径或打开端口
诸如FTP(21)和HTTP(80)之类的常见端口通常受到良好的保护,并且可能仅容易受到尚未被发现的漏洞的攻击。 尝试其他可能已被遗忘的TCP和UDP端口,例如Telnet和为局域网游戏开放的各种UDP端口。
打开的端口22通常是在目标上运行SSH(安全外壳)服务的证据,有时可能会被强行使用。
破解密码或认证过程
有几种破解密码的方法。 其中包括以下内容:
- 暴力破解:暴力破解只是试图猜测用户的密码。 这有助于获得易于猜测的密码(即password123)。 黑客经常使用能够从字典中快速猜测不同单词的工具来尝试猜测密码。 为了防止暴力破解,请避免使用简单的单词作为密码。 确保使用字母,数字和特殊字符的组合。
- 社会工程:对于这种技术,黑客将联系用户并诱使他们提供密码。 例如,他们声称自己来自IT部门,并告诉用户他们需要密码来解决问题。 他们还可能去垃圾站潜水以查找信息,或试图进入安全的房间。 因此,无论他们声称是谁,都永远不要将密码提供给任何人。 始终切碎任何包含个人信息的文件。
- 网络钓鱼:利用这种技术,黑客会向用户发送一封伪造的电子邮件,该电子邮件似乎来自该用户信任的个人或公司。 该电子邮件可能包含安装间谍软件或键盘记录程序的附件。 它还可能包含指向看起来真实的虚假商业网站(由黑客制作)的链接。 然后要求用户输入其个人信息,然后黑客可以访问这些信息。 为避免这些骗局,请不要打开您不信任的电子邮件。 始终检查网站是否安全(URL中包含“ https”)。 直接登录业务站点,而不是单击电子邮件中的链接。
- ARP欺骗:通过这种技术,黑客使用其智能手机上的应用程序创建了一个伪造的Wi-Fi接入点,公共场所的任何人都可以登录。 黑客可以给它起一个看起来像属于本地机构的名称。 人们以认为他们正在登录公共Wi-Fi的身份登录。 然后,该应用会记录登录者在互联网上传输的所有数据。 如果他们通过未加密的连接使用用户名和密码登录帐户,则该应用程序将存储该数据并授予黑客访问权限。 为了避免成为这种抢劫的受害者,请避免使用公共Wi-Fi。 如果必须使用公共Wi-Fi,请与企业所有者联系,以确保您登录了正确的Internet访问点。 通过在URL中查找挂锁来检查您的连接是否已加密。 您也可以使用VPN。
- 获取超级用户权限。 大多数至关重要的信息都受到了保护,您需要某种级别的身份验证才能获取它。 要查看计算机上的所有文件,您需要超级用户特权-该用户帐户具有与Linux和BSD操作系统中的“ root”用户相同的特权。 对于路由器,默认情况下,这是“ admin”帐户(除非已更改); 对于Windows,这是管理员帐户。 您可以使用一些技巧来获得超级用户特权:
缓冲区溢出:如果您知道系统的内存布局,则可以输入缓冲区无法存储的内容。 您可以使用自己的代码覆盖存储在内存中的代码,并控制系统。
在类似Unix的系统中,如果错误的软件将setUID位置1来存储文件权限,则会发生这种情况。 该程序将以其他用户(例如超级用户)的身份执行。
创建一个后门
一旦获得了对机器的完全控制,最好确保可以再次回来。 要创建后门,您需要在重要的系统服务(例如SSH服务器)上安装恶意软件。 这将允许您绕过标准身份验证系统。 但是,您的后门可能会在下次系统升级时被删除。
掩盖您的足迹
不要让管理员知道系统已受到威胁。 不要对网站进行任何更改。 创建的文件不要超过实际需要。 不要创建任何其他用户。 尽快行动。 如果修补了SSHD之类的服务器,请确保该服务器的秘密密码已硬编码。 如果有人尝试使用此密码登录,服务器应允许他们进入,但不应包含任何重要信息。
黑客不仅限于非法侵入,也包括白帽黑客用于安全测试和漏洞修复。学习黑客技术涉及理解道德规范、互联网、HTML、编程和Unix系统。要成为黑客,必须掌握如何保护自己的机器,进行枚举、端口扫描、密码破解等。同时,了解如何创建后门和掩盖足迹是关键,但请确保遵循合法途径。
1万+

被折叠的 条评论
为什么被折叠?



