黑客与技术安全指南,黑客技术文档

hacker|
268

*********************************************

下面的这个文章是我在《黑客技术大宝库》中看到的,作者把木马(病毒)说明得很详细,我相信你看了之后会知道不少东西的。

木马指南

1.这篇文章关于什么?

在这篇文章里,我将向你解释木马及其未来的一些令人感兴趣的事情.我希望你能认识到木马是危险的,

它仍是一个很大的安全问题.尽管许多人说不从 *** 上下载文件你将不会感染木马,这是不正确的.我在这儿

想解释的是木马有将来及其一些令人感兴趣的事.这篇文章只是为基于WINDOWS平台而非UNIX的木马准备.

2.木马是什么?

包含在合法程序里的未授权的程序.该未授权的程序执行用户未知(很可能不想)的功能.

一个合法的但是已经被改动的程序,在它里面包含有未授权的代码,这段代码执行用户未知(很可能不想的功能.

任何看起来执行想要和必须的功能(因为里面的未授权代码对用户是未知的)而实际执行一些用户未知

(很可能不想)的功能.

TROJANS也能叫做RAT's或远程管理工具(Remote Administration Tools),TROJAN的名字来自古老的神话故事:

希腊人在战争中如何给他们的敌人一个很大的木马做为礼物,他们接受了这个礼物,把木马带进了他们的王国,

在晚上,希腊士兵冲出了木马,向城市发动了进攻,完全征服了它.

3.木马的今天

特洛伊木马一直是一个大的安全问题,即使在如今也是.绝大多数人不知道木马为何物,他们不停从可疑

的人或不可信的地方下载文件.如今在网上有多于600种我所知的木马,我想实际会比这多的多,因为如今的每一

个黑客和程序员都有自己的为了他(她)特定需要没在任何地方公布的木马.每个黑客小组都有他们自己的木马

和程序.当有人开始学WINSOCK编程的时候,更先生成的通常是聊天客户端软件和木马.即使有反病毒扫描器(我

将在下面谈到),人们仍旧会被感染,被自己,被某些黑客,或被一些朋友.

4.木马的将来

我想有许多人们认为木马已经过时,没有前途,我不这样认为.木马将总是有前途,新东西会加到里面,在

木马中有如此多的东西可以被有技巧的程序员改善.

有新的选项和更好的加密 *** 的木马每天都在由程序员制造,以致防木马软件不能检测到它们.因此,没有

人知道在网上有多少木马.但是程序员仍在编制木马,他们在将来也会继续.从技术上来说,木马几乎可以在任何

地方任何操作系统或硬件平台上出现,然而在前面提到的室内工作除外.木马的广泛传播很象病毒,来自因特网

的软件下载,尤其是共享和免费软件,总是可疑的,类似地,来自地下组织服务器或用户新闻组的材料也在侯选

之列.有成千上万的软件没有检查来源,新程序特别是免费软件每天都在出现,他们可能都是木马.因此,留心你

正在下载什么,正从哪儿下载,总是从正式的页面下载软件.

5.防病毒扫描器

人们认为,当他们有了有最新的病毒定义的防病毒扫描器之后,他们在网上就是安全的,他们将不会感染

木马或没有人可以访问.

他们的计算机.这种观点是不正确的.防病毒扫描器的目的是检测病毒而不是木马.但是当木马流行的时候,

这些扫描器也开始加一些木马的定义,他们不能发现木马并分析他们,这就是他们为什么只能检测常用和广为

人知的木马比如BO和NETBUS或少数几个其他的.正如我说的,木马有大约600种,而这些扫描器只能检测他们中

极少的一部分.这些扫描器不是可以阻止试图连接你的电脑或试图攻击你(正如人们认为他们那样)的防火墙.

因此,我希望你明白这些扫描器的主要目的不是当你上线的时候检测木马并保护你.绝大多数的因特网用户只知

道BO和NETBUS是特洛伊木马,有一些特定的工具只能清除这些木马,人们就认为他们是安全的能受保

护不感染每一个木马.

6.我怎么会感染木马?

每个人都问这个问题,人们经常问他们自己怎么会感染上木马,也有一些人问的时候,他们确实运行了

某些由别人发送或从某个地方下载的文件,人们总是说他们不会运行任何东西或下载某些文件,但是他们做了.

人们总是在上线的时候不注意一些事情,这就是为什么他们会忘记他们感染木马是在什么时候.

你会在任何地方受感染,在这里我会试图解释这些事情:

---从ICQ

---从IRC

---从附件

---从物理访问

---从诡计

6.1 从ICQ

人们认为当他们正用ICQ交谈的时候不会感染,然而,他们忘记了某人给他们发送文件的时刻.每个人都知

道ICQ有多不安全,这就是为什么那么多人害怕使用它.正如你所知道的,ICQ有一个BUG让你可以发送EXE文件

给某人,但是文件看起来是BMP或JPG或不管你想让它看起来象什么的东西.这是非常危险的,正如你明白的,

你会陷入麻烦.攻击者将只是把文件的图标改成象一个BMP图象,告诉你它是他的相片,将它重命名为photo.bmp,

接着你会得到它,当然,在得到它之前你会看到bmp图象,此时你是安全的,因为它还没有被执行,接着你运行

它看照片,你认为没有什么可担心的,其实有.

那是为什么绝大多数人说他们不运行任何文件,因为他们知道他们运行了一个图片而不是可执行文件.一

个防止这个ICQ里的BUG的 *** 是在运行之前总是检查文件的类型,它可能有一个BMP的图标但是如果文件类

型写着可执行,我想你知道如果你运行它的话将是一个错误.

6.2 从IRC

你也可能从IRC上通过接收不可信来源文件而感染木马.我建议你应该总是paranoid,不接收来自任何人

甚至是你的更好的朋友的文件,因为有人可能偷取了他(她)的密码而来感染你.当有人问某人某些事如一个

秘密或别的只有他(她)知道的事时,他(她)认为他(她)可以100%的确信问的那个人是他(她)的朋友,

正如我告诉你paranoid,因为有人可以感染你的朋友并检查他(她)的IRC日志,看秘密是什么或了解其他的

事情.正如我所说,paranoid是更安全的,不要接受任何来自在IRC上的任何人的文件或其他地方如EMAIL,

ICQ,甚至你的在线朋友.

6.3 从附件

同样的事情也会伴随EMAIL附件发生.不要运行任何东西即使它说你将会看到热辣的色情作品或一些服

务器的密码或别的什么东西.用木马感染某人更好的 *** 是向服务器投递大量的EMAIL,因为在网上有很多新

手,他们当然会受感染.这是更好的感染办法--如我所说:为什么它是想感染大众的人的首选 *** .

6.4 物理访问

当你的”朋友“可以物理访问你的计算机的时候,你当然会被感染.让我们假定你丢下某人在你

的电脑旁5分钟,那么你当然会被你的"朋友“中的某人感染.有一些非常精明的人,时刻想着物理访问某人

的电脑的新 *** ,下面是一些有趣的诡计:

1.你的”朋友“可能请你”嗨兄弟,能给我一点水吗?“或其他的可以让他单独呆着的事情,你会去取

点水,接着..你知道会发生什么.

2.攻击者可能有一个计划.比方你邀请他(她)12:00在你的家里,他会叫你的一个”朋友“在12:15给

你打 *** 和你谈一些事情,攻击者又有时间感染你了.也可以是:给你打 *** 的”朋友“说一些如”有人

在你身边吗?如果有的话,不如移到其他地方,我不想让任何人听到我们的谈话“,这样,攻击者又单独

呆着有时间感染你了.

6.5 诡计

这是一个对真想要些什么的人起作用的诡计,当然攻击者知道它是什么.比方说受害人想看色情作品

或***密码,那么,攻击者会在受害人屋子前留下一个含有木马的软磁盘,当然会将木马和XXX图片放在

一起.这是一个坏事情,因为有时候你真的想要某些东西,并且最后发现了它.

7.木马会有多危险?

许多不知道木马是什么的人认为当他们运行一个可执行文件的时候什么都没有发生,因为他们的电脑仍

旧还在工作,所有的数据都还在.如果上病毒的话,他们的数据将被毁坏,电脑将不再工作.

有人正在你的电脑上上传和下载文件;有人正读你所的IRC日志,了解你和你朋友的有趣的事情;有人

正读你的所有的ICQ消息;有人正删除你电脑上的文件....

这是一些显示木马有多危险的例子.人们只是在被感染的机器上用木马代替如CIH一样的病毒,然后毁坏机器.

8.不同种类的木马

--远程控制型木马:

这是现在更流行的木马.每个人都想有这样的木马,因为他们想访问受害人的硬盘.RAT'S (remote access

trojans)使用起来非常简单,只需要某人运行服务器,你得到受害人的IP,你对他或她的计算机有完全的访问

权.你能做一些事情,它依赖于你使用的木马.但是,RAT'S有通常的远程控制木马的功能如:KERLOGGER,上传

和下载,MAKE A SCREEN SHOT等等.有人将木马用于恶意的目的,他们只是想删除又删除....

这是LAME.但是我有一个关于使用木马更好 *** 的指南,你应该读它.有很多用于检测最常用木马的程序,

但是新木马每天都出现,这些程序不是更好的防御.木马总是做同样的事情.如果每次WINDOWS重新启动的时候,

木马重启,这意味着它放了什么东西在注册表或WIN.INI或其他的系统文件里,因此它能重启.木马也可能在

WINDOWS系统目录里生成一些文件,这些文件总是看起来象一些受害人认为是正常的WINDOWS可执行文件.绝大

多数木马隐瞒任务表Most trojans hide from the Alt+Ctrl+Del menu,有人只用ALT+CTRL+DEL来看哪些进

程正在运行,这是不好的.有程序会正确地告诉你进程和文件来自哪儿,但是有一些木马(正如我跟你所说)

使用伪造的名字,对有些人来说,要决定哪个进程应该杀死是有一点困难的.

远程控制木马打开一个端口让每一个人都可以连上你的电脑.有些木马有些选项象改变端口和设置密码以

使只有那个感染你的家伙可以使用你的电脑.改变端口选项是非常好的,因为我确信你不想让你的受害人看见

他的电脑上的端口31377是开着的.远程控制木马每天都在出现,而且将继续出现对那些使用这样的木马的人:

小心感染你自己,那么那些你想毁灭的受害人将会报复,你将会感到难过.

--发送密码型木马:

这些木马的目的是得到所有缓存的密码然后将他们送到特定的EMAIL地址,不不让受害者知道 e-mail.绝大

多数这种木马在WINDOWS每次加载的时候不重启,他们使用端口25发送邮件.也有一些木马发送其他的信息如

ICQ,计算机信息等等.如果你有任何密码缓存在你电脑的任何地方,这些木马对你是危险的.

--Keyloggers:

这些木马是非常简单的,他们做的唯一的事情就是记录受害人在键盘上的敲击,然后在日志文件中检查

密码.在大多数情况下,这些木马在WINDOWS每次加载的时候重启,他们有象在线和下线的选项,当用在线选

项的时候,他们知道受害人在线,会记录每一件事情.然而,当用下线选项的时候,WINDOWS开始后被写下的

每一件事情会被记录并保存在受害人的硬盘等待传送.

--破坏型木马:

这种木马的唯一功能是毁坏和删除文件,使得他们非常简单易用.他们能自动删除你计算机上所有的DLL,

EXE,INI文件.这是非常危险的木马,一旦你被感染,毫无疑问,如果你没有清除,你的计算机信息将不再存在.

--FTP型木马:

这种木马在你的电脑上打开端口21,让任何有FTP客户软件的人都可以不用密码连上你的电脑并自由上传和

下载.这些是最常用的木马,他们都是危险的,你应该小心使用他们.

9.谁会感染你?

基本上,你会被每个知道会如何使用木马(这非常简单)当然知道怎么感染你的人感染.使用木马的人是仅

仅停留在使用木马阶段的黑客,他们中的一些人不会走到下一个阶段,他们是只能使用木马(正如我所说这非

常简单)的LAMERS,但是,读了这篇文章后,你将知道别人用木马感染你的最常用 *** ,它将使那些想用木马

感染你的人感到困难.

10.攻击者要找什么?

你们中的一些人可能认为木马只用来搞破坏,他们也能用来刺探某人的机器,从里面取走很多私人信息.

攻击者取的信息将包括但不限于下列常用数据:

----信用卡信息

----信贷信息

----常用帐号信息

----任何帐号数据

----数据库

----邮件列表

----私人地址

----EMAIL地址

----帐号密码

----个人简历

----EMAIL信息

----计算机帐号或服务订阅信息

----你或你的配偶的姓名

----子女的姓名年龄

----你们的地址

----你们的 *** 号码

----你写给别人的信

----你家庭的照片

----学校作业

----任何学校的帐号信息

11.木马如何工作?

在这儿我会向你解释木马是如何工作的,如果你有些单词不了解,你可以查阅“文章中常用术语”部分.

当受害人运行木马服务器的时候,它确实在做些什么,如打开某个特定端口监听连接,它可以使用TCP或UDP

协议.当你连上受害人的IP地址时,你可以做你想做的事,因为你放了木马的计算机上的服务器让你这么做.

一些木马每次在WINDOWS被加载的时候重启,他们修改WIN.INI或SYSTEM.INI,因此他们可以重启,但是大多

数新木马使用注册表完成相应功能.木马象客户和服务器一样相互通信,受害人运行服务器,攻击者使用客户

向服务器发送命令,服务器只是按客户说的去做.

12.最常用木马端口

这儿有最常用的木马端口列表:

Satanz Backdoor|666

Silencer|1001

Shivka-Burka|1600

SpySender|1807

Shockrave|1981

WebEx|1001

Doly Trojan|1011

Psyber Stream Server|1170

Ultors Trojan|1234

VooDoo Doll|1245

FTP99CMP|1492

BackDoor|1999

Trojan Cow|2001

Ripper|2023

Bugs|2115

Deep Throat|2140

The Invasor|2140

Phineas Phucker|2801

Masters Paradise|30129

Portal of Doom|3700

WinCrash|4092

ICQTrojan|4590

Sockets de Troie|5000

Sockets de Troie 1.x|5001

Firehotcker|5321

Blade Runner|5400

Blade Runner 1.x|5401

Blade Runner 2.x|5402

Robo-Hack|5569

DeepThroat|6670

DeepThroat|6771

GateCrasher|6969

Priority|6969

Remote Grab|7000

NetMonitor|7300

NetMonitor 1.x|7301

NetMonitor 2.x|7306

NetMonitor 3.x|7307

NetMonitor 4.x|7308

ICKiller|7789

Portal of Doom|9872

Portal of Doom 1.x|9873

Portal of Doom 2.x|9874

Portal of Doom 3.x|9875

Portal of Doom 4.x|10067

Portal of Doom 5.x|10167

iNi-Killer|9989

Senna Spy|11000

Progenic trojan|11223

Hack?99 KeyLogger|12223

GabanBus|1245

NetBus|1245

Whack-a-mole|12361

Whack-a-mole 1.x|12362

Priority|16969

Millennium|20001

NetBus 2 Pro|20034

GirlFriend|21544

Prosiak|22222

Prosiak|33333

Evil FTP|23456

Ugly FTP|23456

Delta|26274

Back Orifice|31337

Back Orifice|31338

DeepBO|31338

NetSpy DK|31339

BOWhack|31666

BigGluck|34324

The Spy|40412

Masters Paradise|40421

Masters Paradise 1.x|40422

Masters Paradise 2.x|40423

Masters Paradise 3.x|40426

Sockets de Troie|50505

Fore|50766

Remote Windows Shutdown|53001

Telecommando|61466

Devil|65000

The tHing|6400

NetBus 1.x|12346

NetBus Pro 20034

SubSeven|1243

NetSphere|30100

Silencer |1001

Millenium |20000

Devil 1.03 |65000

NetMonitor| 7306

Streaming Audio Trojan| 1170

Socket23 |30303

Gatecrasher |6969

Telecommando | 61466

Gjamer |12076

IcqTrojen| 4950

Priotrity |16969

Vodoo | 1245

Wincrash | 5742

Wincrash2| 2583

Netspy |1033

ShockRave | 1981

Stealth Spy |555

Pass Ripper |2023

Attack FTP |666

GirlFriend | 21554

Fore, Schwindler| 50766

Tiny Telnet Server| 34324

Kuang |30999

Senna Spy Trojans| 11000

WhackJob | 23456

Phase0 | 555

BladeRunner | 5400

IcqTrojan | 4950

InIkiller | 9989

PortalOfDoom | 9872

ProgenicTrojan | 11223

Prosiak 0.47 | 22222

RemoteWindowsShutdown | 53001

RoboHack |5569

Silencer | 1001

Striker | 2565

TheSpy | 40412

TrojanCow | 2001

UglyFtp | 23456

WebEx |1001

Backdoor | 1999

Phineas | 2801

Psyber Streaming Server | 1509

Indoctrination | 6939

Hackers Paradise | 456

Doly Trojan | 1011

FTP99CMP | 1492

Shiva Burka | 1600

Remote Windows Shutdown | 53001

BigGluck, | 34324

NetSpy DK | 31339

Hack?99 KeyLogger | 12223

iNi-Killer | 9989

ICQKiller | 7789

Portal of Doom | 9875

Firehotcker | 5321

Master Paradise |40423

BO jammerkillahV | 121

13.不用扫描器如何监视自己的计算机?

大众认为当他们有木马和防病毒扫描器时他们就是安全的,更好的检测木马的 *** 是自己动手,你不能

确信木马扫描器是否正确地工作因此开始自己检测.在这篇文章里我已经包含了软件和课程评论的列表,它

们将有助于你自己检测你的机器是否有木马.你总需要检测你的系统看什么端口开着,如果你看到有一个常用

木马端口开着,你很可能已经感染了木马.

**注解**

你可以在DOS方式下使用NETSTAT或用其他的软件做这件事.

**注解**

总是注意你的电脑上有什么文件在运行,检查它里面的一些可疑的东西如它的名字.我想你会检测象

config.EXE,himem.exe,winlilo.exe或其他一些有趣的文件,Hex Edit them,如果你发现一些有趣的东西

如SchoolBus Server,立刻杀死他们.确信你在监视注册表并时刻检查它里面新的变动,确信你在监视

system.ini或win.ini,因为仍旧有很多木马从它们重启.正如我告诉你的下载一些广为人知的程序如ICQ或

MIRC总要从其官方主页下载.遵循这些简单的规则将有助于防止你的电脑感染上木马.

14.帮助你监视自己的电脑的软件

正如我告诉你的我已经包含了可以帮助你监视自己的计算机防止木马感染的软件的列表.

++++++++++++++++

----LogMonitor+

++++++++++++++++

文件和目录监视工具

Version: 1.3.4

Home page:

Author: Vadim Dumbravanu, koenigvad@yahoo.com

Log Monitor是一个文件和目录监视工具,它定期检查选定文件的修改时间,运行外部程序看是否文件已被

改变.对目录而言,它处理象文件改动,添加或删除.

平台:Windows 95/98/NT

自由供个人和商业使用,看LICENSE.TXT得到版权信息.文件包含下列主题:

--1.目的

--2.用法

--3.特性

--4.安装

--5.反安装

1.目的

程序的目的是让不同的管理员使用自动处理程序.有时候这些自动处理程序会停止工作甚至异常终止,处理

程序生成或更新错误的日志文件.Log Monitor会由他们的日志文件监视这样的处理程序,向管理员发出问题警告.

2.用法

绝大多数处理程序跟踪日志文件,定期更新他们.因此,如果这些处理程序异常终止,日志文件停止改变.如果

处理程序在选定的时段没有更新日志文件,Log Monitor会运行一个外部程序,可能是net send bla bla bla或内

存分页程序或进程重启.如果文件也被改变,Log Monitor会运行一个程序,因此你可以检查文件是否改变.Log

Monitor也可以监视目录并处理目录下的文件的变化,添加和删除.Log Monitor也被用做一个任务调度程序,如果

你想比如每个小时运行一次任务,NT Scheduler Service是不符合要求的.使用Log Monitor你可以添加根本不存在

的文件,接着选定3600秒的时间段和程序,只要文件不更新,选定的程序将每个小时运行一次.在程序被启动

之前你可以定义运行时间和日期.

3.特性

好几个文件或目录可以同时被监视,每个文件有自己的时间,由独立的线程处理.监视进程的列表存储在配

置文件里.可以最小化到System Tray,也可以恢复.

有暂停监视选定文件的能力,“暂停”状态也可以存储在配置文件里.

依调度工作,可以只在选定的每周每月的时间间隔内检查文件和目录.

其他很多很好的特性...

++++++++++++

----PrcView+

++++++++++++

PrcView是一个可以显示广泛的现运行进程信息的免费进程查看工具,这些信息包括这样的细节:生成时间,

版本,选定进程使用的DLL文件的全路径,所有线程的列表,内存块和堆.PrcView也允许你杀死或附带一个调试

器到选定的进程,PrcView既可在WINDOWS 95/98也可在WINDOWS NT平台运行,程序包括窗口和命令行两个版本.

PrcView可以以带有最初的版权条款的压缩包形式并遵循非商业原则自由免费分发.

该程序由商业组织向第三方的分发和基于该 程序的工作必须经作者允许.如果你在运行该程序的时候遇到问题请

访问以获得最新版本,如果仍有问题,请发送一个简短的描述给IgorNys@writeme.com

----XNetStat

XNetStat是一个和DOS提示符下的NETSTAT一样的程序,该程序显示你计算机上所有打开的端口和已经建立的

连接,如果你需要或有任何疑问请MAIL:fresh@arez.com

++++++++++++

----AtGuard+

++++++++++++

AtGuard是一个有很酷特性的防火墙软件.它也能显示你的计算机中的哪个文件打开了一个向外的连接,如果

你想检测电脑上的木马,这是非常有用的.我丢失了该程序的URL,但是,你可以试着在altavist *** 或

packetstorm.securify.com搜索一下.

+++++++++++++++++++++++++

-----ConSeal PC FIREWALL+

+++++++++++++++++++++++++

这款软件使你的PC更安全,相比其他基于PC的防火墙,它有一些超过它们的主要优势.在Windows 95,

Windows 98 and Windows NT(3.51 4.0)上,它都可以使用.对WINDOWS机器,它可能是更好的防火墙,会

帮助你堵住你机器上的木马端口,也能抵御各种DOS攻击.

+++++++++++++++++

----LockDown2000+

+++++++++++++++++

这真是一个好的可以检测许多木马的工具包,它也作为防火墙可以保护你免受NUKE和ICQ攻击,还可以阻

止文件共享以使你不再有这方面的问题.它定期更新,加入很多新的木马定义.你想免受攻击和木马感染的话,

你必须拥有它.你可以在 处获得.

++++++++++

----TDS-2+

++++++++++

TDS(Trojan Defence Suite)也是一个有很多功能和插件的反木马工具包,它也几乎检测所有木马并定

期更新.如果你想免受攻击和木马感染,这也是必须有的一个工具.你可以在处获得.

使用所有课程中提到到反木马工具包,将会构建一个安全的反木马的WINDOWS机器.

15.在程序中设置后门

使用木马感染别人的人正变得更聪明了,他们开始将木马设在一些每个人都使用的真实程序里面,因此,

他们可以感染受害者.绝大多数人知道当他们运行一个木马程序的时候,没有什么事情发生或出错信息出现,

但是,当木马被设进其他的程序的时候,这些程序正常工作,没有任何出错信息,受害者会认为他(她)没

有被感染.这是不正确的.程序员会把两个或更多的可执行部分合成一个生成程序,因此,他们可以将木马设

在一些每个人都知道的程序里.这些开放源代码的广为人知的程序也是危险的.好的程序员可以修改源代码使

它象一个木马,比方说,你正在使用被修改过的邮件客户.人所共知,发送密码型木马会使用端口25发送一些

包含有信息的邮件.想象如果攻击者修改了你的邮件客户把你的邮箱密码发送给他(她)会怎样.当然,你会

看见(如果你正在监视的话)端口25正开着,但是,很可能你不会注意,因为你正在发送邮件(正常情况下

发邮件时端口25开着),正如我所说,人们正变得越来越聪明.

16.建议

我的一些建议将帮助你免受木马或病毒感染:

-1.从不接收文件,即使来自你的朋友.你永远也不能确定电脑的另一端是谁.

-2.当执行文件的时候,首先检查它的类型,因为有些人可能设诡计让你运行它.

-3.总是监视你计算机上的开放端口和运行的文件.

-4.只从官方主页下载软件

-5.当玩木马的时候,你可能感染自己,因为木马创造者有时将木马服务器放在客户里,因此当你运行客户的

时候,你也被感染了.这又一次向你显示木马是很危险的,一旦你犯了错误,你会丢失一些敏感数据.

-6.变得paranoid会更安全.人们总是嘲笑那些烧掉他们每张纸片的人,他们将所有的密码放在头脑里,并使

用加密,不用ICQ或IRC,因为他们知道这些协议是多么脆弱.

17.最后的话

文章到这里就没了,不久我将更新它. *** W,这是我的更大的也是写得更好的文章,我真的很喜欢它,我也希

望它将帮助那些想知道如何保护自己免受木马感染和想学更多有关知识的人们.这又是一篇安全相关的教程,正

如我以前所说我现在开始写这样的文章了.你可以查阅我的杂志:blackcode.com/bc-tech/magazine.php3

这篇指南出与教育目的,对读了这篇文章之后发生的任何事情,我不会承担任何责任.我只是告诉你如何做

而不是叫你做,那是你的决定.如果你想把这篇文章放在你的站点或FTP或新闻组或其他的任何地方,你可以这

样做,但是,没有作者的允许不要改变任何东西.看到这篇文章出现在其他的页面上,我将会感到很幸福.

从电脑新手到黑客 都要学什么

之一节、黑客的种类和行为

以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过

各种黑客技能对系统进行攻击、入侵或者做其他一些有害于 *** 的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”

(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。

无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。

很多人曾经问我:“做黑客平时都做什么?是不是非常 *** ?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平

时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为

“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。

在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:

一、学习技术:

互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。

初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级

学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循

序渐进的进行学习。

二、伪装自己:

黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。

如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。

三、发现漏洞:

漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。

黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。

四、利用漏洞:

对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:

1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;

2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;

3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;

4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;

5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !

第二节、黑客应掌握的基本技能

从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神

秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过

一章的内容,才能够进而学习下一章的内容。

一、了解一定量的英文:

学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大

约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从

一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。

二、学会基本软件的使用:

这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这

主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学

习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。

三、初步了解 *** 协议和工作原理:

所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学

习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何

“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。

四、熟悉几种流行的编程语言和脚本:

同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本

语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练

掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。

五、熟悉 *** 应用程序:

*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自

己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效

果!

《黑客与安全技术指南》pdf下载在线阅读全文,求百度网盘云资源

《黑客与安全技术指南》百度网盘pdf最新全集下载:

链接:

?pwd=dhe5 提取码:dhe5

简介:这是一本专门介绍并分享黑客与安全技术的入门书,内容从基础知识出发,通过相关实例为读者剖析计算机安全领域的各种技巧。全书由10章组成,第1章主要介绍了一些经典、高效的学习 *** 与基本技能;第2章浅析了当今相关技术的现状与基本概念;第3章讲解通过Web渗透测试来模拟恶意黑客的攻击行为,借此讲解评估计算机 *** 系统的安全性的 *** ;第4章讲解比一般的黑盒渗透测试更直观、全面的代码审计的 *** 与相关知识;第5章从基础原理开始,详细介绍了无线安全的各种应用;第6章从HTML基础开始,详细分析了XSS等前端漏洞的成因、危害以及防御措施;第7章深入浅出地探讨了社会工程学这朵黑客与安全技术中的“奇葩”;第8章通过对多种相关调试工具的使用和实例分析,讲解逆向技术与软件安全的相关知识;第9章通过对各种病毒的调试分析,帮助读者了解并掌握病毒攻防技术及相关知识;第10章介绍了安全领域的一项竞赛——CTF。本书各章都有相应的练习环节,读者可以亲自动手,以便更好地理解相关知识及掌握相关技能。本书适用于想了解黑客与安全技术的开发人员、运维人员以及对相关技术感兴趣的读者。  

黑客要知道些什么基本知识?

一、学习技术:

互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。

初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。

二、伪装自己:

黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。

如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。

三、发现漏洞:

漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。

黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。

四、利用漏洞:

对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:

1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;

2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;

3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;

4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;

5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !

第二节、黑客应掌握的基本技能

从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。

一、了解一定量的英文:

学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。

二、学会基本软件的使用:

这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。

三、初步了解 *** 协议和工作原理:

所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。

四、熟悉几种流行的编程语言和脚本:

同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。

五、熟悉 *** 应用程序:

*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果

/本篇文章来源于 新贵网 原文出处:

一个黑客须具备的知识

计算机基础(包括数字技术基础,通信技术基础, *** 技术基础, *** 安全技术基础等等),精通HTML语言与javascript语言,精通c语言或者是C++, *** 安全工具的使用以及经验的积累(经验积累,这个是书本上学不到的),最后最重要的是英语和数学的学习,学习英语是为了应用,学习数学则是为了培养一种思维。平时可以找一些黑客技术的书籍来看看,这些书籍介绍的技术几乎全部都是过时的,但是至少可以让你了解到入侵技术的雏形,对初学者非常好。也可以加强你的安全意识。最后就是交流了,在网上找一些志同道合的朋友,大家一起学习,一起提高。

求《黑客攻防技术宝典Web实战篇第2版》全文免费下载百度网盘资源,谢谢~

《黑客攻防技术宝典Web实战篇第2版》百度网盘pdf最新全集下载:

链接:

?pwd=fke4 提取码: fke4

简介:《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。  

2条大神的评论

  • avatar
    访客 2022-09-17 下午 12:52:53

    使用木马(正如我所说这非常简单)的LAMERS,但是,读了这篇文章后,你将知道别人用木马感染你的最常用方法,它将使那些想用木马感染你的人感到困难.10.攻击者要找什么?你们中的一些人可能认为木马只用来搞破坏,他们也能用来刺探某人的机器,从里面取走

  • avatar
    访客 2022-09-17 上午 10:11:43

    我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体

发表评论