成爲黑客,你瞭解多少這些必備的入門知識

開篇特此聲明,萌新博主所寫這篇文章的初衷並不是想讓大家成爲一名黑客,只是單純的想介紹一下黑客所要了解的知識以及一些必要的黑客術語,從讀者的角度去滿足一些計算機愛好者的好奇心。
————————分割線———————————
————————分割線———————————
在這裏插入圖片描述
博主有幸閱讀了《白帽子講Web安全》前輩的著作,深受啓發,在此引用前輩的語句,作爲文章的開篇,成爲黑客的第一步,開始閱讀吧!

安全問題的本質是信任的問題。

【1】Web安全背景
Web 是互聯網的核心,是未來雲計算和移動互聯網的最佳載體,因此 Web 安全也是互聯網公司安全業務中最重要的組成部分。安全工程師的核心競爭力不在於他能擁有多少個0day,掌握多少種安全技術,而是在於他對安全理解的深度,以及由此引申的看待安全問題的角度和高度。

● Web 安全簡史
起初,研究計算機系統和網絡的人,被稱爲“Hacker”,他們對計算機系統有着深入的理解,因此往往能夠發現其中的問題。“Hacker”在中國按照音譯,被稱爲“黑客”。

在計算機安全領域,黑客是一羣破壞規則、不喜歡被拘束的人,因此總想着能夠找到系統的漏洞,以獲得一些規則之外的權力。對於現代計算機系統來說,在用戶態的最高權限是root(administrator),也是黑客們最渴望能夠獲取的系統最高權限。“root”對黑客的吸引,就像大米對老鼠的吸引,美女對色狼的吸引。

不想拿到“root”的黑客,不是好黑客。漏洞利用代碼能夠幫助黑客們達成這一目標。黑客們使用的漏洞利用代碼,被稱爲“exploit”。在黑客的世界裏,有的黑客,精通計算機技術,能自己挖掘漏洞,並編寫 exploit;而有的黑客,則只對攻擊本身感興趣,對計算機原理和各種編程技術的瞭解比較粗淺,因此只懂得編譯別人的代碼,自己並沒有動手能力,這種黑客被稱爲“Script Kids”,即“腳本小子”。在現實世界裏,真正造成破壞的,往往並非那些挖掘並研究漏洞的“黑客”們,而是這些腳本小子。而在今天已經形成產業的計算機犯罪、網絡犯罪中,造成主要破壞的,也是這些“腳本小子”。

●中國黑客簡史
中國黑客的發展分爲幾個階段,到今天已經形成了一條黑色產業鏈。筆者把中國黑客的發展分爲了:啓蒙時代、黃金時代、黑暗時代

首先是啓蒙時代,這個時期大概處在 20 世紀 90 年代,此時中國的互聯網也剛剛處於起步階段,一些熱愛新興技術的青年受到國外黑客技術的影響,開始研究安全漏洞。啓蒙時代的黑客們大多是由於個人愛好而走上這條道路,好奇心與求知慾是驅使他們前進的動力,沒有任何利益的瓜葛。這個時期的中國黑客們通過互聯網,看到了世界,因此與西方發達國家同期誕生的黑客精神是一脈相傳的,他們崇尚分享、自由、免費的互聯網精神,並熱衷於分享自己的最新研究成果。

接下來是黃金時代,這個時期以中美黑客大戰爲標誌。在這個歷史背景下,黑客這個特殊的羣體一下子幾乎吸引了社會的所有眼球,而此時黑客圈子所宣揚的黑客文化以及黑客技術的獨特魅力也吸引了無數的青少年走上這條道路。自此事件後,各種黑客組織如雨後春筍般冒出。
此階段的中國黑客,其普遍的特點是年輕,有活力,充滿激情,但在技術上也許還不夠成熟。此時期黑客圈子裏販賣漏洞、惡意軟件的現象開始升溫,同時因爲黑客羣體的良莠不齊,也開始出現以贏利爲目的的攻擊行爲,黑色產業鏈逐漸成型。

最後是黑暗時代,這個階段從幾年前開始一直延續到今天,也許還將繼續下去。在這個時期黑客組織也遵循着社會發展規律,優勝劣汰,大多數的黑客組織沒有堅持下來。在上一個時期非常流行的黑客技術論壇越來越缺乏人氣,最終走向沒落。所有門戶型的漏洞披露站點,也不再公佈任何漏洞相關的技術細節。

伴隨着安全產業的發展,黑客的功利性越來越強。黑色產業鏈開始成熟,這個地下產業每年都會給互聯網造成數十億的損失。而在上一個時期技術還不成熟的黑客們,凡是堅持下來的,都已經成長爲安全領域的高級人才,有的在安全公司貢獻着自己的專業技能,有的則帶着非常強的技術進入了黑色產業。此時期的黑客羣體因爲互相之間缺失信任已經不再具有開放和分享的精神,最爲純粹的黑客精神實質上已經死亡。
整個互聯網籠罩在黑色產業鏈的陰影之下,每年數十億的經濟損失和數千萬的網民受害,以及黑客精神的死亡,使得我們沒有理由不把此時稱爲黑暗時代。也許黑客精神所代表的Open、Free、Share,真的一去不復返了!

●黑帽子,白帽子
在這裏插入圖片描述
正如一個硬幣有兩面一樣,“黑客”也有好壞之分。在黑客的世界中,往往用帽子的顏色來比喻黑客的好壞。

白帽子,則是指那些精通安全技術,但是工作在反黑客領域的專家們;而黑帽子,則是指利用黑客技術造成破壞,甚至進行網絡犯罪的羣體。

同樣是研究安全,白帽子和黑帽子在工作時的心態是完全不同的。

對於黑帽子來說,只要能夠找到系統的一個弱點,就可以達到入侵系統的目的;而對於白帽子來說,必須找到系統的所有弱點,不能有遺漏,才能保證系統不會出現問題。這種差異是由於工作環境與工作目標的不同所導致的。白帽子一般爲企業或安全公司服務,工作的出發點就是要解決所有的安全問題,因此所看所想必然要求更加的全面、宏觀;黑帽子的主要目的是要入侵系統,找到對他們有價值的數據,因此黑帽子只需要以點突破,找到對他們最有用的一點,以此滲透,因此思考問題的出發點必然是有選擇性的、微觀的。

從對待問題的角度來看,黑帽子爲了完成一次入侵,需要利用各種不同漏洞的組合來達到目的,是在不斷地組合問題;而白帽子在設計解決方案時,如果只看到各種問題組合後產生的效果,就會把事情變複雜,難以細緻入微地解決根本問題,所以白帽子必然是在不斷地分解問題,再對分解後的問題逐個予以解決。這種定位的不對稱,也導致了白帽子的安全工作比較難做。“破壞永遠比建設容易”,但凡事都不是絕對的。要如何扭轉這種局面呢?一般來說,白帽子選擇的方法,是克服某種攻擊方法,而並非抵禦單次的攻擊。比如設計一個解決方案,在特定環境下能夠抵禦所有已知的和未知的 SQL Injection 問題。假設這個方案的實施週期是 3 個月,那麼執行 3 個月後,所有的 SQL Injection 問題都得到了解決,也就意味着黑客再也無法利用 SQL Injection 這一可能存在的弱點入侵網站了。

如果做到了這一點,那麼白帽子們就在 SQL Injection 的局部對抗中化被動爲主動了。

但這一切都是理想狀態,在現實世界中,存在着各種各樣不可迴避的問題。工程師們很喜歡一句話:“No Patch For Stupid!”,在安全領域也普遍認爲:“最大的漏洞就是人!”。寫得再好的程序,在有人蔘與的情況下,就可能會出現各種各樣不可預知的情況,比如管理員的密碼有可能泄露,程序員有可能關掉了安全的配置參數,等等。安全問題往往發生在一些意想不到的地方。

另一方面,防禦技術在不斷完善的同時,攻擊技術也在不斷地發展。這就像一場軍備競賽,看誰跑在前面。白帽子們剛把某一種漏洞全部堵上,黑帽子們轉眼又會玩出新花樣。誰能在技術上領先,誰就能佔據主動。互聯網技術日新月異,在新技術領域的發展中,也存在着同樣的博弈過程。可現狀是,如果新技術不在一開始就考慮安全設計的話,防禦技術就必然會落後於攻擊技術,導致歷史不斷地重複。

——摘自《白帽子講Web安全》

[2] 什麼是計算機漏洞,爲什麼會有漏洞
●計算機漏洞定義:
計算機漏洞是系統的一組特性,惡意的主體(攻擊者或者攻擊程序)能夠利用這組特性,通過手段和方式獲取對資源的未授權訪問,或者對系統造成損害

漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

漏洞會影響到很大範圍的軟硬件設備,包括作系統本身及其支撐軟件,網絡客戶和服務器軟件,網絡路由器和安全防火牆等。換而言之,在這些不同的軟硬件設備中都可能存在不同的安全漏洞問題。在不同種類的軟、硬件設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。

漏洞問題是與時間緊密相關的。

一個系統從發佈的那一天起,隨着用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發佈的補丁軟件修補,或在以後發佈的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨着時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。

因而脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。只能針對目標系統的作系統版本、其上運行的軟件版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。同時應該看到,對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態。這一點如同對計算機病毒發展問題的研究相似。如果在工作中不能保持對新技術的跟蹤,就沒有談論系統安全漏洞問題的發言權,既使是以前所作的工作也會逐漸失去價值。

●漏洞問題與不同安全級別計算機系統之間的關係
目前計算機系統安全的分級標準一般都是依據“橘皮書”中的定義。橘皮書正式名稱是“受信任計算機系統評量基準”(Trusted Computer System Evaluation Criteria)。橘皮書中對可信任系統的定義是這樣的:一個由完整的硬件及軟件所組成的系統,在不違反訪問權限的情況下,它能同時服務於不限定個數的用戶,並處理從一般機密到最高機密等不同範圍的信息。

橘皮書將一個計算機系統可接受的信任程度加以分級,凡符合某些安全條件、基準規則的系統即可歸類爲某種安全等級。橘皮書將計算機系統的安全性能由高而低劃分爲A、B、C、D四大等級。其中:

D級——最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統即屬於該級,如Dos,Windows個人計算機系統。

C級——自主訪問控制(Discretionary Protection),該等級的安全特點在於系統的客體(如文件、目錄)可由該系統主體(如系統管理員、用戶、應用程序)自主定義訪問權。例如:管理員可以決定系統中任意文件的權限。當前Unix、Linux、Windows NT等作系統都爲此安全等級。

B級——強制訪問控制(Mandatory Protection),該等級的安全特點在於由系統強制對客體進行安全保護,在該級安全系統中,每個系統客體(如文件、目錄等資源)及主體(如系統管理員、用戶、應用程序)都有自己的安全標籤(Security Label),系統依據用戶的安全等級賦予其對各個對象的訪問權限。

A級——可驗證訪問控制(Verified Protection),而其特點在於該等級的系統擁有正式的分析及數學式方法可完全證明該系統的安全策略及安全規格的完整性與一致性。

可見,根據定義,系統的安全級別越高,理論上該系統也越安全。可以說,系統安全級別是一種理論上的安全保證機制。是指在正常情況下,在某個系統根據理論得以正確實現時,系統應該可以達到的安全程度。系統安全漏洞是指可以用來對系統安全造成危害,系統本身具有的,或設置上存在的缺陷。總之,漏洞是系統在具體實現中的錯誤。比如在建立安全機制中規劃考慮上的缺陷,作系統和其他軟件編程中的錯誤,以及在使用該系統提供的安全機制時人爲的配置錯誤等。

安全漏洞的出現,是因爲人們在對安全機制理論的具體實現中發生了錯誤,是意外出現的非正常情況。而在一切由人類實現的系統中都會不同程度的存在實現和設置上的各種潛在錯誤。因而在所有系統中必定存在某些安全漏洞,無論這些漏洞是否已被發現,也無論該系統的理論安全級別如何。

所以可以認爲,在一定程度上,安全漏洞問題是獨立於作系統本身的理論安全級別而存在的。並不是說,系統所屬的安全級別越高,該系統中存在的安全漏洞就越少。可以這麼理解,當系統中存在的某些漏洞被入侵者利用,使入侵者得以繞過系統中的一部分安全機制並獲得對系統一定程度的訪問權限後,在安全性較高的系統當中,入侵者如果希望進一步獲得特權或對系統造成較大的破壞,必須要克服更大的障礙。

●安全漏洞與系統攻擊之間的關係
系統安全漏洞是在系統具體實現和具體使用中產生的錯誤,但並不是系統中存在的錯誤都是安全漏洞。只有能威脅到系統安全的錯誤纔是漏洞。許多錯誤在通常情況下並不會對系統安全造成危害,只有被人在某些條件下故意使用時纔會影響系統安全。
漏洞雖然可能最初就存在於系統當中,但一個漏洞並不是自己出現的,必須要有人發現。在實際使用中,用戶會發現系統中存在錯誤,而入侵者會有意利用其中的某些錯誤並使其成爲威脅系統安全的工具,這時人們會認識到這個錯誤是一個系統安全漏洞。系統供應商會盡快發佈針對這個漏洞的補丁程序,糾正這個錯誤。這就是系統安全漏洞從被發現到被糾正的一般過程。
系統攻擊者往往是安全漏洞的發現者和使用者,要對於一個系統進行攻擊,如果不能發現和使用系統中存在的安全漏洞是不可能成功的。對於安全級別較高的系統尤其如此。
系統安全漏洞與系統攻擊活動之間有緊密的關係。因而不該脫離系統攻擊活動來談論安全漏洞問題。瞭解常見的系統攻擊方法,對於有針對性的理解系統漏洞問題,以及找到相應的補救方法是十分必要的。

【3.IP地址有關知識】
IP是Internet Protocol(網際互連協議)的縮寫,是TCP/IP體系中的網絡層協議。設計IP的目的是提高網絡的可擴展性:一是解決互聯網問題,實現大規模、異構網絡的互聯互通;二是分割頂層網絡應用和底層網絡技術之間的耦合關係,以利於兩者的獨立發展。根據端到端的設計原則,IP只爲主機提供一種無連接、不可靠的、盡力而爲的數據報傳輸服務。

IP地址,它是爲標識Internet上主機位置而設置的。Internet上的每一臺計算機都被賦予一個世界上唯一的32位Internet地址(Internet Protocol Address,簡稱IP Address),這一地址可用於與該計算機有關的全部通信。爲了方便起見,在應用上我們以8bit爲一單位,組成四組十進制數字來表示每一臺主機的位置。

一般的IP地址由4組數字組成,每組數字介於0-255之間,如某一臺電腦的IP地址可爲:202.206.65.115,但不能爲202.206.259.3。

IP地址分類:
A:首位爲0;1.0.0.0~126.0.0.0;主機號24位
B:前兩位爲10;128.1.0.0~191.255.0.0;主機號16位
C:前三位爲110;192.0.1.0~223.255.255.0;主機號8位
D:前四位爲1110;224.0.0.0~239.255.255.255
E:前四位爲1111;240.0.0.0~255.255.255.254

主機號爲0的網絡地址,表示網絡本身。例如202.120.95.0表示一個C類網絡。

主機號全爲1的地址保留做爲定向廣播。例如202.120.95.255表示一個廣播地址。

●內網(私有地址)
通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬於此類。
查看IP地址如果是在以下三個範圍之內的話,就說明我們是處於內網之中的:
10.0.0.0—10.255.255.255,
172.16.0.0—172.31.255.255,
192.168.0.0—192.168.255.255

●外網
直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。

●端口(Port)
相當於一種數據的傳輸通道。用於接受某些數據,然後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的恢復通過開啓的端口傳給對方。一般每一個端口的開放對應了相應的服務,要關閉這些端口只需要將對應的服務關閉就可以了。

●域名地址
儘管IP地址能夠唯一地標識網絡上的計算機,但IP地址是數字型的,用戶記憶這類數字十分不方便,於是人們又發明了另一套字符型的地址方案即所謂的域名地址。IP地址和域名是一一對應的,域名由兩種基本類型組成:以機構性質命名的域和以國家地區代碼命名的域。常見的以機構性質命名的域,一般由三個字符組成,如表示商業機構的“com”,表示教育機構的“edu”等。以機構性質或類別命名的域如下表:
在這裏插入圖片描述
●URL
統一資源定位器,又叫URL(Uniform Resource Locator),是專爲標識Internet網上資源位置而設的一種編址方式。
在WWW上,每一信息資源都有統一的且在網上唯一的地址,該地址就叫URL(Uniform Resource Locator,統一資源定位符),它是WWW的統一資源定位標誌,就是指網絡地址。

我們平時所說的網頁地址指的即是URL,URL由三部分組成:資源類型、存放資源的主機域名、資源文件名。
如今日上海聯線的URL爲:http://china-window.com/shanghai/news/wnw.html,這裏http指超文本傳輸協議,china-window.com是其Web服務器域名地址,shanghai/news是網頁所在路徑,wnw.html纔是相應的網頁文件。

標識Internet網上資源位置的三種方式: 
IP地址:202.206.64.33 
域名地址:dns.hebust.edu.cn
URL:http://china-window.com/shanghai/news/wnw.html

【4. 什麼是肉雞】
這裏的肉雞並不是喫的肉雞,而是擁有管理權限的遠程電腦,也就是受黑客遠程控制的電腦。

比如用"灰鴿子"等誘導客戶點擊或者電腦被黑客攻破或用戶電腦有漏洞被種植了木馬,黑客可以隨意操縱它並利用它做任何事情。肉雞通常被用作DDOS攻擊。可以是各種系統,如windows、linux、unix等,更可以是一家公司、企業、學校甚至是政府軍隊的服務器。
肉雞是具有最高管理權限的遠程電腦。簡單的說就是受hacker控制的遠程電腦。 肉雞可以是一家公司的服務器,一家網站的服務器,甚至是美國白宮或軍方的電腦。

要登陸肉雞,必須事先得到3個參數:遠程電腦的IP、用戶名、密碼

誰都不希望自己的電腦被他人遠程控制,但是很多人的電腦是幾乎不設防的,很容易被遠程攻擊者完全控制。你的電腦就因此成爲別人砧板上的肉,別人想怎麼喫就怎麼喫,肉雞一名由此而來。
在這裏插入圖片描述
【5.什麼是Webshell】

Webshell是web入侵的腳本攻擊工具。

webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做爲一種網頁後門。黑客在入侵了一個網站後,通常會將asp或php後門文件與網站服務器WEB目錄下正常的網頁文件混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到一個命令執行環境,以達到控制網站服務器的目的。

顧名思義,“web”的含義是顯然需要服務器開放web服務,“shell”的含義是取得對服務器某種程度上操作權限。webshell常常被稱爲入侵者通過網站端口對網站服務器的某種程度上操作的權限。由於webshell其大多是以動態腳本的形式出現,也有人稱之爲網站的後門工具。

WebShell後門具有隱蔽性,一般有隱藏在正常文件中並修改文件時間達到隱蔽的,還有利用服務器漏洞進行隱藏,如 “…” 目錄就可以達到,站長從FTP中找到的是含有“…”的文件夾,而且沒有權限刪除,還有一些隱藏的WEBSHELL,可以隱藏於正常文件帶參數運行腳本後門。

webshell可以穿越服務器防火牆,由於與被控制的服務器或遠程過80端口傳遞的,因此不會被防火牆攔截。並且使用webshell一般不會在系統日誌中留下記錄,只會在網站的web日誌中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。

【6.超級管理員與提權】
●超級管理員
沒什麼好解釋的,相信大家都知道,就是一個系統中權利最高的一個管理員。在一個系統中超級管理員權利是最大的,可以在服務器上運行任意命令,所以如果你有超級管理員密碼,還有一個SHELL,那麼你就可以控制整臺服務器了。

●提權
提權,顧名思義就是提高自己在服務器中的權限,就比如在windows中你本身登錄的用戶是guest,然後通過提權後就變成超級管理員,擁有了管理Windows的所有權限。
假如當你得到一個系統用戶,但是有一些事情你做不了,你就想要怎麼纔可以有那種權限呢? 你把的這個用戶的權利通過漏洞變高的過程就叫提權。

【7. 暴力破解】
用某種暴力破解軟件,對某種需要密碼才能使用的服務,把可能的密碼儘量多得聚集在一起,列成一個表格然後一個接一個的試,直到試驗出正確的密碼,也就是破解成功了。不過這種破解方式成功機率不高,耗費時間多,技術成分低,不是迫不得已是不使用的。

【8. ASP腳本】
ASP即Active Server Pages,是Microsoft公司開發的服務器端腳本環境,可用來創建動態交互式網頁並建立強大的web應用程序。當服務器收到對ASP文件的請求時,它會處理包含在用於構建發送給瀏覽器的HTML(Hyper Text Markup Language,超文本置標語言)網頁文件中的服務器端腳本代碼。除服務器端腳本代碼外,ASP文件也可以包含文本、HTML(包括相關的客戶端腳本)和com組件調用。

語言特點:
1、用VBScript、JavaScript等簡單容易的腳本語言。結合HTML代碼,即可快速完成網站的應用程序,實現動態網頁技術。
2、ASP文件是包含在HTML代碼所組成的文件中的,易於修改和測試,無須編譯或鏈接就可以解釋執行。
3、ASP所使用的腳本語言均在Web服務器端執行,服務器上的ASP解釋程序會在服務器端執行ASP程序,並將結果以HTML格式傳送到客戶端瀏覽器上。
4、ASP提供了一些內置對象,使用這些對象可以使服務器端腳本功能更強。
5、ASP可以使用服務器端ActiveX組件來執行各種各樣的任務,例如存取數據庫、發現和那個Email或訪問文件系統等。
6、由於服務器是將ASP程序執行的結果以HTML格式傳回客戶端瀏覽器,因此使用者不會看到ASP所編寫的原始程序代碼,可防止ASP程序代碼被竊取。

工作原理:
ASP中的腳本程序是在服務器端運行的(而不是在客戶端運行),傳送到瀏覽器上的web頁是在web服務器上生成的。因此,客戶端瀏覽器並沒有處理這些腳本,web服務器已經完成了這些腳本的處理,並將標準的HTML頁面傳輸到瀏覽器。ASP解釋器讀取並執行所有在<%和%>標籤之間的腳本代碼,並生成內容。由於只有腳本的執行結果返回到瀏覽器,因此,用戶看不到正在瀏覽的網頁的腳本命令,而只能看到腳本的執行結果。

【9. 弱口令】
弱口令(weak password) 沒有嚴格和準確的定義,通常認爲容易被別人(他們有可能對你很瞭解)猜測到或被破解工具破解的口令均爲弱口令。弱口令指的是僅包含簡單數字和字母的口令,例如“123”、“abc”等,因爲這樣的口令很容易被別人破解,從而使用戶的計算機面臨風險,因此不推薦用戶使用。

1.不使用空口令或系統缺省的口令,因爲這些口令衆所周知,爲典型的弱口令。
2.口令長度不小於8個字符。
3.口令不應該爲連續的某個字符(例如:AAAAAAAA)或重複某些字符的組合(例如:tzf.tzf.)。
4.口令應該爲以下四類字符的組合,大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字符。每類字符至少包含一個。如果某類字符只包含一個,那麼該字符不應爲首字符或尾字符。
5.口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail地址等等與本人有關的信息,以及字典中的單詞。
6.口令不應該爲用數字或符號代替某些字母的單詞。
7.口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。
8.至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

【10.SQL注入】
SQL是操作數據庫數據的結構化查詢語言,網頁的應用數據和後臺數據庫中的數據進行交互時會採用SQL。而SQL注入是將Web頁面的原URL、表單域或數據包輸入的參數,修改拼接成SQL語句,傳遞給Web服務器,進而傳給數據庫服務器以執行數據庫命令。如Web應用程序的開發人員對用戶所輸入的數據或cookie等內容不進行過濾或驗證(即存在注入點)就直接傳輸給數據庫,就可能導致拼接的SQL被執行,獲取對數據庫的信息以及提權,發生SQL注入攻擊。

●注入原理
SQL注入攻擊是通過操作輸入來修改SQL語句,用以達到執行代碼對WEB服務器進行攻擊的方法。簡單的說就是在post/getweb表單、輸入域名或頁面請求的查詢字符串中插入SQL命令,最終使web服務器執行惡意命令的過程。可以通過一個例子簡單說明SQL注入攻擊。假設某網站頁面顯示時URL爲http://www.example.com?test=123,此時URL實際向服務器傳遞了值爲123的變量test,這表明當前頁面是對數據庫進行動態查詢的結果。由此,我們可以在URL中插入惡意的SQL語句並進行執行。另外,在網站開發過程中,開發人員使用動態字符串構造SQL語句,用來創建所需的應用,這種情況下SQL語句在程序的執行過程中被動態的構造使用,可以根據不同的條件產生不同的SQL語句,比如需要根據不同的要求來查詢數據庫中的字段。這樣的開發過程其實爲SQL注入攻擊留下了很多的可乘之機。

【11.腳本攻擊】
腳本是使用一種特定的描述性語言,依據一定的格式編寫的可執行文件,又稱宏或批處理軟件,腳本通常可以由應用程序臨時調用並執行。各類腳本目前被廣泛地應用於網頁設計中。腳本不僅可以較小網頁的規模和提高網頁瀏覽速度,而且可以豐富網頁的表現,如動畫、聲音等。舉個例子,當大家單擊網頁上的E-mail地址時能自動調用Outlook Express或Foxmail這類郵件軟件,就是通過腳本功能來實現的。又如網站一些網頁的內容旁邊會有一個三角符號,單擊它就可以聽到讀誦,這也是腳本在起作用。也正因爲腳本的這些特點,往往被一些別有用心的人所利用。例如,在腳本中加入一些破壞電腦系統的命令,這樣當用戶瀏覽網頁時,一旦調用這類腳本,便會使用戶的系統收到攻擊,因此出現了腳本攻擊。

【12.Honeypot(蜜罐)】
蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過佈置一些作爲誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行爲進行捕獲和分析,瞭解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防禦方清晰地瞭解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。

蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵後,你就可以知道他是如何得逞的,隨時瞭解針對服務器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯繫,收集黑客所用的種種工具,並且掌握他們的社交網絡。

蜜罐是一個包含漏洞的系統,它模擬一個或多個易受攻擊的主機,給黑客提供一 個容易攻擊的目標。由於蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視爲是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。與此同時,最初的攻擊目標受到了保護,真正有價值的內容將不受侵犯。

使用方法
1.迷惑入侵者,保護服務器
一般的客戶/服務器模式裏,瀏覽者是直接與網站服務器連接的,換句話說,整個網站服務器都暴露在入侵者面前,如果服務器安全措施不夠,那麼整個網站數據都有可能被入侵者輕易毀滅。但是如果在客戶/服務器模式裏嵌入蜜罐,讓蜜罐作爲服務器角色,真正的網站服務器作爲一個內部網絡在蜜罐上做網絡端口映射,這樣可以把網站的安全係數提高,入侵者即使滲透了位於外部的“服務器”,他也得不到任何有價值的資料,因爲他入侵的是蜜罐而已。雖然入侵者可以在蜜罐的基礎上跳進內部網絡,但那要比直接攻下一臺外部服務器複雜得多,許多水平不足的入侵者只能望而卻步。蜜罐也許會被破壞,可是不要忘記了,蜜罐本來就是被破壞的角色。

2.抵禦入侵者,加固服務器
入侵與防範一直都是熱點問題,而在其間插入一個蜜罐環節將會使防範變得有趣,這臺蜜罐被設置得與內部網絡服務器一樣,當一個入侵者費盡力氣入侵了這臺蜜罐的時候,管理員已經收集到足夠的攻擊數據來加固真實的服務器。
採用這個策略去佈置蜜罐,需要管理員配合監視,否則入侵者攻破了第一臺,就有第二臺接着承受攻擊了……

3.誘捕網絡罪犯
這是一個相當有趣的應用,當管理員發現一個普通的客戶/服務器模式網站服務器已經犧牲成肉雞的時候,如果技術能力允許,管理員會迅速修復服務器。那麼下次呢?既然入侵者已經確信自己把該服務器做成了肉雞,他下次必然還會來查看戰果,難道就這樣任由他放肆?一些企業的管理員不會罷休,他們會設置一個蜜罐模擬出已經被入侵的狀態,做起了姜太公。同樣,一些企業爲了查找惡意入侵者,也會故意設置一些有不明顯漏洞的蜜罐,讓入侵者在不起疑心的情況下乖乖被記錄下一切行動證據,有些人把此戲稱爲“監獄機”,通過與電信局的配合,可以輕易揪出IP源頭的那雙黑手。

【13.後門】
後門(Back Door)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發佈軟件之前沒有刪除,那麼它就成了安全隱患。

【14.病毒】
蠕蟲病毒(Worm)源自第一種在網絡上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特·莫里斯(Robert Morris)通過網絡發送了一種專爲攻擊UNIX系統缺陷、名爲“蠕蟲”(Worm)的病毒。蠕蟲造成了6000個系統癱瘓,估計損失爲200萬到6000萬美元。由於這隻蠕蟲的誕生,在網上還專門成立了計算機應急小組(CERT)。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。

操作系統病毒
這種病毒會用它自己的程序加入操作系統或者取代部分操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。而且由於感染了操作系統,這種病毒在運行時,會用自己的程序片斷取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。

【15. DDOS】
可以這麼理解,凡是能導致合法用戶不能夠訪問正常網絡服務的行爲都算是拒絕服務攻擊。 也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網絡資源的訪問,從而達成攻擊者不可告人的目的。

分佈式拒絕服務攻擊(英文意思是Distributed Denial of Service,簡稱DDoS)是指處於不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位於不同位置的多臺機器並利用這些機器對受害者同時實施攻擊。

雖然同樣是拒絕服務攻擊, 但是 DDOS 和 DOS 還是有所不同, DDOS 的攻擊策略側重於通過很多“殭屍主機”(被攻擊者入侵過或可間接利用的主機)向 受害主機發送大量看似合法的網絡包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服 務,分佈式拒絕服務攻擊一旦被實施,攻擊網絡包就會猶如洪水般湧向受害主機,從而把合 法用戶的網絡包淹沒,導致合法用戶無法正常訪問服務器的網絡資源,因此,拒絕服務攻擊 又被稱之爲 “洪水式攻擊”。

【攻擊原理】
分佈式拒絕服務攻擊DDoS是一種基於DoS的特殊形式的拒絕服務攻擊,是一種分佈的、協同的大規模攻擊方式。

單一的DoS攻擊一般是採用一對一方式的,它利用網絡協議和操作系統的一些缺陷,採用欺騙和僞裝的策略來進行網絡攻擊,使網站服務器充斥大量要求回覆的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷以至於癱瘓而停止提供正常的網絡服務。與DoS攻擊由單臺主機發起攻擊相比較,分佈式拒絕服務攻擊DDoS是藉助數百、甚至數千臺被入侵後安裝了攻擊進程的主機同時發起的集團行爲。

一個完整的DDoS攻擊體系由攻擊者、主控端、代理端和攻擊目標四部分組成

主控端和代理端分別用於控制和實際發起攻擊,其中主控端只發布命令而不參與實際的攻擊,代理端發出DDoS的實際攻擊包。對於主控端和代理端的計算機,攻擊者有控制權或者部分控制權.它在攻擊過程中會利用各種手段隱藏自己不被別人發現。真正的攻擊者一旦將攻擊的命令傳送到主控端,攻擊者就可以關閉或離開網絡.而由主控端將命令發佈到各個代理主機上。這樣攻擊者可以逃避追蹤。每一個攻擊代理主機都會向目標主機發送大量的服務請求數據包,這些數據包經過僞裝,無法識別它的來源,而且這些數據包所請求的服務往往要消耗大量的系統資源,造成目標主機無法爲用戶提供正常服務。甚至導致系統崩潰。

[16.局域網內部ARP攻擊]
ARP(Address Resolution Protocol),即地址解析協議,是根據IP地址解析物理地址的一個TCP/IP協議。主機將包含目標IP地址信息的ARP請求廣播到網絡中的所有主機,並接收返回消息,以此確定目標IP地址的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,以便下次請求時直接查詢ARP緩存以節約資源。

在局域網中,主機和主機之間的通訊是通過MAC地址來實現的,而主機的MAC地址是通過ARP協議獲取的。ARP負責將網絡中的IP地址轉換爲MAC地址,來保證局域網中的正常通訊。在局域網中實際傳輸的是“幀”,裏面包含目標主機的MAC地址。每個安裝以太網和TCP/IP的計算機都有一個ARP緩存表,緩存表裏保存的IP地址和MAC地址是相互對應的。ARP協議的基本功能就是執行地址解析,以保證通信的順利進行。

ARP攻擊是利用ARP協議設計時缺乏安全驗證漏洞來實現的,通過僞造ARP數據包來竊取合法用戶的通信數據,造成影響網絡傳輸速率和盜取用戶隱私信息等嚴重危害。

ARP攻擊主要是存在於局域網網絡中,局域網中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統將會試圖通過“ARP欺騙”手段截獲所在網絡內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
局域網中比較常見的ARP攻擊包括:上網時斷時續,拷貝文件無法完成,局域網內的ARP包激增。出現不正常的MAC地址,MAC地址對應多個IP地址,網絡數據發不出去了,網上發送信息被竊取,個人PC中毒局域網內MAC地址泛洪使MAC地址緩存表溢出等問題。

—————————分割線—————————

以上是一些黑客的入門必備知識,其實還有許多,感興趣的讀者還可以網上自行查閱。涉及到相關的具體操作,像如何抓肉雞,拿shell,sql注入以及ARP攻擊,網上都有相應的網絡技術工具,不過博主特此聲明並不建議讀者實操,瞭解就好!!!另外,有讀者對黑客技術感興趣的話,在這裏博主建議可以自行在電腦上安裝虛擬機,模擬環境哈,畢竟我們不能因爲好奇反而觸碰了底線!(大家都懂吧)

最後謝謝大家閱讀,萌新在校大學生一枚,對網工熱愛,希望在CSDN遇到更多志同道合的人。堅持,加油!
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章