资源预览内容
第1页 / 共2页
第2页 / 共2页
亲,该文档总共2页全部预览完了,如果喜欢就下载吧!
资源描述
一、扫描类软件:扫描是黑客的眼睛,通过扫描程序,黑客可以找到攻击目标的IP地址、开放的端口号、 服务器运行的版本、程序中可能存在的漏洞等。因而根据不同的扫描目的,扫描类软件又分 为地址扫描器、端口扫描器、漏洞扫描器三个类别。在很多人看来,这些扫描器获得的信息 大多数都是没有用处的,然而在黑客看来,扫描器好比黑客的眼睛,它可以让黑客清楚的了 解目标,有经验的黑客则可以将目标“摸得一清二楚”,这对于攻击来说是至关重要的。同 时扫描器也是网络管理员的得力助手,网络管理员可以通过它既是了解自己系统的运行状态 和可能存在的漏洞,在黑客“下手”之前将系统中的隐患清除,保证服务器的安全稳定。现在网络上很多扫描器在功能上都设计的非常强大,并且综合了各种扫描需要,将各 种功能集成于一身。这对于初学网络安全的学习者来说无疑是个福音,因为只要学习者手中 具备一款优秀的扫描器,就可以将信息收集工作轻松完成,免去了很多繁琐的工作。但是对 于一个高级黑客来说,这些现成的工具是远远不能胜任的,他们使用的程序大多自己编写开 发,这样在功能上将会完全符合个人意图,而且可以针对新漏洞既是对扫描器进行修改,在 第一时间获得最宝贵的目标资料。本书此部分将会介绍扫描器的具体使用方法,而在第二部 分中则会具体讲述如何开发这些扫描器,请读者务必循序渐进,否则将会给自己的学习带来 很多不必要的烦恼。二、远程监控类软件:远程监控也叫做“木马”,这种程序实际上是在服务器上运行一个客户端软件,而在 黑客的电脑中运行一个服务端软件,如此一来,服务器将会变成黑客的服务器的“手下”, 也就是说黑客将会利用木马程序在服务器上开一个端口,通过这种特殊的木马功能对服务器 进行监视、控制。因此,只要学习者掌握了某个木马的使用和操作方法,就可以轻易接管网 络服务器或者其他上网者的电脑。在控制了服务器之后,黑客的攻击行动也就接近尾声了,然而在做这件事情之前,黑 客必须想办法让服务器运行自己木马的那个“客户端程序”,这就需要利用漏洞或者进行欺 骗。欺骗最简单,就是想办法让操作服务器的人(系统管理员之类)运行黑客的客户端程序 而利用漏洞则要初学者阅读完本书后面的内容才能够做到了。三、病毒和蠕虫:首先声明一下:编写病毒的做法并不属于黑客。病毒只不过是一种可以隐藏、复制、 传播自己的程序,这种程序通常具有破坏作用,虽然病毒可以对互联网造成威胁,然而它并 没有试图寻找程序中的漏洞,所以制作病毒还有病毒本身对黑客的学习都没有实际意义。之所以提到病毒,是因为蠕虫和病毒有很多相似性,如虫也是一段程序,和病毒一样 具有隐藏、复制、船舶自己的功能。不同的是蠕虫程序通常会寻找特定的系统,利用其中的 漏洞完成传播自己和破坏系统的作用,另外蠕虫程序可以将收到攻击的系统中的资料传送到 黑客手中,这要看蠕虫设计者的意图,因而蠕虫是介于木马和病毒之间的一类程序。计算机蠕虫是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些 部分到其他的计算机系统中(通常是经过网络连接)。蠕虫的制造需要精深的网络知识,还要 具备高超的编程水平,对于一个初学黑客的学习者来说,蠕虫的制造和使用都是非常难理解 的,并且大多数蠕虫攻击的对象是 Linux 系统,而本书所使用的学习平台是 Windows 95/98 或 Windows NT/2000 ,因而我同样建议初学者不要过多的涉及这部分内容,有关此部分内容 也将会在攻学兼防的第二部分中有所介绍。四、系统攻击和密码破解:这类软件大多数都是由高级黑客编写出来的,供初级黑客使用的现成软件,软件本身 不需要使用者具备太多的知识,使用者只要按照软件的说明操作就可以达到软件的预期目 的,因而这类软件不具备学习黑客知识的功效。不过这类软件对于黑客很重要,因为它可以 大幅度减小黑客的某些繁琐工作,使用者经过对软件的设置就可以让软件自动完成重复的工 作,或者由软件完成大量的猜测工作,充分利用剩余时间继续学习网络知识。系统攻击类软件主要分为信息炸弹和破坏炸弹。网络上常见的垃圾电子邮件就是这种 软件的“杰作”,还有聊天室中经常看到的“踢人”、“骂人”类软件、论坛的垃圾灌水器、 系统蓝屏炸弹也都属于此类软件的变异形式。如果学习者能够认真学习黑客知识,最终可以 自己编写类似的工具,但如果某个人天天局限于应用此类软件上,他将永远是一个“伪黑 客”。密码破解类软件和上面的软件一样,完全依靠它将对学习黑客毫无帮助。对于真正的 黑客来说,这种软件可以帮助寻找系统登陆密码,相对于利用漏洞,暴力破解密码要简单许 多,但是效率会非常低,但是真正的黑客无论是使用密码破解软件还是利用漏洞进入系统之 后,都达到了自己入侵的目的,因此对于如何进入系统,对于某些溺爱系统攻击的黑客来说 无关紧要。值得一提的是:真正执著于漏洞分析的黑客是从来不使用这种软件的,而我向来 将分析漏洞作为至高无上的工作,所以也尽量不去接触此类软件。五、监听类软件:通过监听,黑客可以截获网络的信息包,之后对加密的信息包进行破解,进而分析包 内的数据,获得有关系统的信息;也可能截获个人上网的信息包,分析的到上网账号、系统 账号、电子邮件账号等个人隐私资料。监听类软件最大的特点在于它是一个亦正亦邪的,因 为网络数据大多经过加密,所以用它来获得密码比较艰难,因而在更多的情况下,这类软件 是提供给程序开发者或者网络管理员的,他们利用这类软件进行程序的调试或服务器的管理 工作。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号