學習啦>學習電腦>電腦知識大全>

如何學習電腦和黑客知識(4)

時間: 春健736 分享

五、漏洞

漏洞就是程序中沒有考慮到的情況,例如最簡單的“弱口令”漏洞是指系統(tǒng)管理員忘記屏蔽某些網(wǎng)絡(luò)應(yīng)用程序中的賬號;Perl程序漏洞則可能是由于程序員在設(shè)計程序的時候考慮情況不完善出現(xiàn)的“讓程序執(zhí)行起來不知所措”的代碼段,“溢出”漏洞則屬于當初設(shè)計系統(tǒng)或者程序的時候,沒有預(yù)先保留出足夠的資源,而在日后使用程序是造成的資源不足;特殊IP包炸彈實際上是程序在分析某些特殊數(shù)據(jù)的時候出現(xiàn)錯誤等……

總而言之,漏洞就是程序設(shè)計上的人為疏忽,這在任何程序中都無法絕對避免,黑客也正是利用種種漏洞對網(wǎng)絡(luò)進行攻擊的,本章開始的字眼兒“網(wǎng)絡(luò)安全”實際就是“漏洞”的意思。黑客利用漏洞完成各種攻擊是最終的結(jié)果,其實真正對黑客的定義就是“尋找漏洞的人”,他們并不是以網(wǎng)絡(luò)攻擊為樂趣,而是天天沉迷在閱讀他人的程序并力圖找到其中的漏洞。應(yīng)該說,從某種程度上講,黑客都是“好人”,他們?yōu)榱俗非笸晟?、建立安全的互?lián)網(wǎng)才投身此行的,只不過因為有的黑客或者干脆是偽黑客經(jīng)常利用具有攻擊性的漏洞,近些年人們才對黑客有了畏懼和敵視的心理。

六、加密與解密

在“協(xié)議”的講解中,我提到了“由于網(wǎng)絡(luò)設(shè)計的基層存在問題……”,簡單的說這一問題是允許所有上網(wǎng)者參與信息共享,因而對某些商業(yè)、個人隱私在網(wǎng)絡(luò)上的傳送,就會暴露在眾目睽睽之下,我們的信用卡、個人電子郵件等都可以通過監(jiān)聽或者截獲的方式被他人的到,如何才能讓這些信息安全呢?讀者也許想到了“二戰(zhàn)中”的間諜戰(zhàn):參戰(zhàn)國家在使用電報的時候,都對代碼進行了加密處理,只有知道了“密碼薄”的接收者,才可以進行譯碼工作。正是這種古老的加密方式,在現(xiàn)代化的網(wǎng)絡(luò)上也依然存在它旺盛的生命力,通過加密處理的信息在網(wǎng)絡(luò)上傳送,無論誰拿到了這份文件,只要沒有“密碼薄”仍然是白費力氣的。

網(wǎng)絡(luò)上最長使用的是設(shè)置個人密碼、使用DES加密鎖,這兩種加密方式分別可以完成用戶登陸系統(tǒng)、網(wǎng)站、電子郵件信箱和保護信息包的工作,而黑客所要進行的工作,就是通過漏洞、暴力猜測、加密算法反向應(yīng)用等方式獲得加密檔案的明文,有人把“魔高一尺、道高一仗”用在這里,的確是在恰當不過了!網(wǎng)絡(luò)上的加密方法和需要驗證密碼的系統(tǒng)層出不窮,黑客也在尋找解除這些系統(tǒng)的種種辦法。

可以說,“漏洞”和“解密”是兩個完全不同的黑客領(lǐng)域,對于不同的學習者對他們的偏好,將會直接影響到今后將會成為的黑客類型,因而在二者之間的選擇,應(yīng)根據(jù)個人喜好進行,本書將會側(cè)重學習“漏洞”方面的知識。

七、特洛伊木馬

特洛伊木馬是一個程序,這個程序可以做程序設(shè)計者有意設(shè)計的未出現(xiàn)過的事情。但是對于特洛伊木馬所做的操作,不論是否用戶了解,都是不被贊同的。根據(jù)某些人的認識,病毒是特洛伊木馬的一個特例,即:能夠傳播到其他的程序當中(也就是將這些程序也變成特洛伊木馬)。根據(jù)另外的人的理解,不是有意造成任何損壞的病毒不是特洛伊木馬。最終,不論如何定義,許多人僅僅用“特洛伊木馬”來形容不能復制的帶有惡意的程序,以便將特洛伊木馬與病毒區(qū)分開

第四節(jié)、常用黑客軟件用途分類

一、防范

這是從安全的角度出發(fā)涉及的一類軟件,例如防火墻、查病毒軟件、系統(tǒng)進程監(jiān)視器、端口管理程序等都屬于此類軟件。這類軟件可以在最大程度上保證電腦使用者的安全和個人隱私,不被黑客破壞。網(wǎng)絡(luò)服務(wù)器對于此類軟件的需要也是十分重視的,如日志分析軟件、系統(tǒng)入侵軟件等可以幫助管理員維護服務(wù)器并對入侵系統(tǒng)的黑客進行追蹤。

二、信息搜集

信息搜集軟件種類比較多,包括端口掃描、漏洞掃描、弱口令掃描等掃描類軟件;還有監(jiān)聽、截獲信息包等間諜類軟件,其大多數(shù)屬于亦正亦邪的軟件,也就是說無論正派黑客、邪派黑客、系統(tǒng)管理員還是一般的電腦使用者,都可以使用者類軟件完成各自不同的目的。在大多數(shù)情況下,黑客使用者類軟件的頻率更高,因為他們需要依靠此類軟件對服務(wù)器進行全方位的掃描,獲得盡可能多的關(guān)于服務(wù)器的信息,在對服務(wù)器有了充分的了解之后,才能進行黑客動作。

三、木馬與蠕蟲

這是兩種類型的軟件,不過他們的工作原理大致相同,都具有病毒的隱藏性和破壞性,另外此類軟件還可以由擁有控制權(quán)的人進行操作,或由事先精心設(shè)計的程序完成一定的工作。當然這類軟件也可以被系統(tǒng)管理員利用,當作遠程管理服務(wù)器的工具。

四、洪水

所謂“洪水”即信息垃圾炸彈,通過大量的垃圾請求可以導致目標服務(wù)器負載超負荷而崩潰,近年來網(wǎng)絡(luò)上又開始流行DOS分散式攻擊,簡單地說也可以將其歸入此類軟件中。洪水軟件還可以用作郵件炸彈或者聊天式炸彈,這些都是經(jīng)過簡化并由網(wǎng)絡(luò)安全愛好者程序化的“傻瓜式”軟件,也就是本書一開始指責的“偽黑客”手中經(jīng)常使用的軟件。

五、密碼解除

網(wǎng)絡(luò)安全得以保證的最實用方法是依靠各種加密算法的密碼系統(tǒng),黑客也許可以很容易獲得一份暗文密碼文件,但是如果沒有加密算法,它仍然無法獲得真正的密碼,因此使用密碼解除類軟件勢在必行,利用電腦的高速計算能力,此類軟件可以用密碼字典或者窮舉等方式還原經(jīng)過加密的暗文。

六、欺騙

如果希望獲得上面提到的明文密碼,黑客需要對暗文進行加密算法還原,但如果是一個復雜的密碼,解除起來就不是那么簡單了。但如果讓知道密碼的人直接告訴黑客密碼的原型,是不是更加方便?欺騙類軟件就是為了完成這個目的而設(shè)計的。

七、偽裝

網(wǎng)絡(luò)上進行的各種操作都會被ISP、服務(wù)器記錄下來,如果沒有經(jīng)過很好的偽裝就進行黑客動作,很容易就會被反跟蹤技術(shù)追查到黑客的所在,所以偽裝自己的IP地址、身份是黑客非常重要的一節(jié)必修課,但是偽裝技術(shù)需要高深的網(wǎng)絡(luò)知識,一開始沒有堅實的基礎(chǔ)就要用到這一類軟件了。

第五節(jié)、學習黑客的基本環(huán)境

一、操作系統(tǒng)的選擇

我們經(jīng)常聽說黑客酷愛Linux系統(tǒng),這是因為Linux相對Windows提供了更加靈活的操作方式,更加強大的功能。例如對于IP地址的偽造工作,利用Linux系統(tǒng)編寫特殊的IP頭信息可以輕松完成,然而在Windows系統(tǒng)下卻幾乎不可能做到。但是Linux也有它不足的一面,這個系統(tǒng)的命令龐雜、操作復雜,并不適合初學者使用,而且對于個人學習者,并沒有過多的人會放棄“舒適”的Windows、放棄精彩的電腦游戲和便捷的操作方式,去全心投入黑客學習中。

而且對于初學黑客的學習者來說,大多數(shù)網(wǎng)絡(luò)知識都可以在Windows系統(tǒng)中學習,相對Linux系統(tǒng),Windows平臺下的黑客軟件也并不在少數(shù),另外通過安裝程序包,Windows系統(tǒng)中也可以調(diào)試一定量的程序,因此初步學習黑客沒有必要從Linux入手。

本書使用的平臺WindowsME,因為對于個人用戶來說,NT或者2000多少有些苛刻——系統(tǒng)配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本書的大部分內(nèi)容測試漏洞,從遠程服務(wù)器出發(fā),所以也不是非要WindowsME操作系統(tǒng)進行學習,對于少數(shù)系統(tǒng)版本之間的差異,學習者可以和我聯(lián)系獲得相應(yīng)系統(tǒng)的學習方法。

919517