网络安全(黑客)学习路线

 目录

背景

那么要怎么才能成为一名黑客呢?

(1)基础部分

​编辑(1.1)计算机网络 :

(1.2)Linux 系统及命令 :

(1.3)Web 框架 :

(1.4)数据库:

(2)Web 安全

(2.1)Web 渗透

(2.2)工具学习

(2.2)自动化渗透

(2.3)代码审计

(3)内网安全

(4)渗透拓展


背景

随着科技的迅猛发展和互联网的普及,黑客一词也逐渐进入了我们的日常生活。然而,黑客并不仅仅是一个贬义词,它有着复杂而多样的内涵。本文将从多个角度对黑客进行探讨,以帮助读者更好地了解黑客文化的本质。


 

定义

黑客(Hacker)是指那些具备计算机技术专业知识,并能够通过创造性的方式突破系统安全,探索和发现计算机系统中的漏洞和弱点的人。黑客的技能范畴广泛,他们可以是计算机安全专家、网络程序员或者是信息技术爱好者。
分类

根据行为方式和动机的不同,黑客可以分为以下几类:
白帽黑客(White Hat Hacker)

白帽黑客是一种道德观念较高的黑客群体,他们通过发现系统漏洞并向相关方汇报来提高网络安全。他们的目标是保护网络系统免受攻击,并帮助修复漏洞,以确保用户的数据不受损失。
黑帽黑客(Black Hat Hacker)

黑帽黑客是指那些从事非法活动的黑客,他们利用自己的技术能力进行破坏、窃取他人信息或谋取不正当利益。他们是网络安全的威胁者,应该受到法律制裁。
灰帽黑客(Gray Hat Hacker)

灰帽黑客处于白帽黑客和黑帽黑客之间,他们既可能发现系统漏洞并报告,也可能利用这些漏洞获取私利,但通常不会造成严重破坏。


黑客文化

黑客文化是一个特殊而分散的文化群体,一些黑客倡导开放、分享和探索精神。他们通常追求技术上的创新与突破,主张自由访问和使用信息,同时对隐私保护也有高度关注。
伦理问题

黑客活动所涉及的伦理问题备受争议。在它们的行为中,矛盾存在于合法性和道德性之间。值得注意的是,尽管黑客有时被人们视为一种犯罪行为,但黑客文化与犯罪行为并无必然联系。
黑客常用的攻击手段
黑客攻击用户的常用策略有以下这些:

  •     数据驱动攻击:表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。
  •     系统文件非法利用:这很明了就是要破坏你的系统如 Boot.ini 等文件,这样你会在不只不绝中就不能在启动电脑。或他们会 “帮助” 你格式化系统盘。
  •     针对信息协议弱点攻击:IP 地址的源路径选项允许 IP 数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一个不可到达主机 A 连接。他只需要在送出的请求报文中设置 IP 源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机 A。防火墙的 IP 层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机 A。
  •     远端操纵:缺省的登陆界面 (shellscr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击,在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说 “系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。
  •     重新发送攻击:收集特定的 IP 数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。
  •     对 ICMP 报文的攻击:尽管比较困难,黑客们有时也使用 ICMP 报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有 ICMP 重定想报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。

防御黑客攻击的常用方法有以下这些:

  •     要使用正版防病毒软件并且定期将其升级更新,这样可以防 “黑客” 程序侵入你的电脑系统。
  •     安装防火墙软件**,监视数据流动。要尽量选用最先进的防火墙软件。
  •     别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令 “黑客” 难以破译。另外,要经常性地变换自己的口令密码。
  •     对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被 “黑客” 破译后产生 “多米诺骨牌” 效应。
  •     对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和 “黑客” 程序后再打开。
  •     要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。
  •     下载软件要去声誉好的专业网站,既安全又能保证较快速度,不要去资质不清楚的网站。
  •     不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。
  •     只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。
  •     要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上歧途,落入网络陷阱。

黑客的作用

​黑客在信息安全领域发挥着重要作用。他们通过发现和披露系统漏洞,推动了软件和网络安全的发展,有助于保护个人隐私和企业机密不被未授权访问。此外,一些黑客还为技术社区、开源软件和互联网服务做出了杰出贡献。


总结

​黑客在信息安全领域发挥着重要作用。他们通过发现和披露系统漏洞,推动了软件和网络安全的发展,有助于保护个人隐私和企业机密不被未授权访问。此外,一些黑客还为技术社区、开源软件和互联网服务做出了杰出贡献。

​黑客既是一种技术能力的象征,也是一个复杂的文化群体。他们的存在对于互联网和信息安全至关重要。在评价黑客时,我们应该区分不同类型的黑客,并强调合法行为、道德观念和伦理规范的重要性。

那么要怎么才能成为一名黑客呢?

 学基础花费很长时间,光语言都有几门,有些人会倒在学习 linux 系统及命令的路上,更多的人会倒在学习语言上;
1、打基础时间太长

对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;看到很多小伙伴,买了 HTML,PHP,数据库,计算机网络等书籍,每本还很厚,很多写得也很深,发现越学越没自信,别人学个 PHP 或者数据库就可以找到工作,而网络安全要学这么多,越来越怀疑自己是不是选错了方向;
3、知识点分不清重点

很多人花了很大精力学完了基础内容,但是发现很多知识和后续网络安全关联不大,没有分清重点,浪费了很多时间;
4、知识点学习不系统

之前看到很多小伙伴在 b 站找了好多视频,也去其他平台买了点小课,百度云盘上也有 1-2T 的学习资料和视频内容,但是每一类学完都需要花费不少时间,且内容很多有重复性,学完 SQL 注入后,后面又看到另一家讲这个 SQL 注入,还不错,又会去学习一遍,发现学完所有 web 漏洞原理后,自己还是不太确定自己是否把 Web 漏洞这块的知识点学全没有;

 (上传一直很模糊,所以就没有展开了,需要高清版的关注我后在后台领取哦)

如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了 2 个月,入不了门这种感受。

这个路线图已经详细到每周要学什么内容,学到什么程度,可以说我整理的这个 Web 安全路线图对新人是非常友好的,除此之外,我还给小伙伴整理了相对应的学习资料,如果你需要的话,我也可以分享一部分出来(涉密部分分享不了),需要的可以点击蓝色字获取
5、自己解决问题难

对于初学者来说,很多会自己搭建一些靶场,但是由于配置环境等原因,耽误时间会很多,尤其初学者碰到连续 3 个问题无法解决的时候,很容易放弃;对于一部分动手能力较差的同学,这块可能会直接影响到继续学习的信心;
6、实战水平不够

对于学网络安全,渗透测试方向的技术,其实很大程度上学习的就是“黑客”技术,通过学习怎么进攻和入侵,才能够更清楚系统和应用怎么去防御;而这块也恰恰是网络安全的核心,如果光有理论,实战经验少,也是较难去就业;在平时学习中,除了可以搭建一些开源的靶场用于练习,最好还是要有真实漏洞组成的靶场用于学习,当然也可以去 SRC 平台去渗透测试一些真实网站(一定要获得授权才可以渗透真实网站),但是难度发现又比较大,很多初学者会丧失信心,怀疑自己;
7、内网学习困难较大

Web 渗透这块的资料在互联网到处都是,学习起来相对较为轻松,但是内网这块的资料在互联网相对较少,能够借鉴的资料不多,另外也需要有相应的靶场配合练习,才能有技术上的提高和积累;学习难度会比较大。

了解了问题,同时结合自身的一些特点来调整学习方向,会事半功倍,以下为 3 种学习线路,适用于不同的学习人群

方法 1:先学习编程,然后学习 Web 渗透及工具使用等

适用人群:有一定的代码基础的小伙伴


(1)基础部分

基础部分需要学习以下内容:


(1.1)计算机网络 :

重点学习 OSI、TCP/IP 模型,网络协议,网络设备工作原理等内容,其他内容快速通读;

(1.2)Linux 系统及命令 :

由于目前市面上的 Web 服务器 7 成都是运行在 Linux 系统之上,如果要学习渗透 Web 系统,最起码还是要对 linux 系统非常熟悉,常见的操作命令需要学会;

学习建议:学习常见的 10%左右的命令适用于 90%的工作场景,和 office 软件一样,掌握最常用的 10%的功能,基本日常使用没什么问题,遇到不会的,再去找度娘;常见的 linux 命令也就 50-60 个,很多小白囫囵吞枣什么命令都学,发现记不住啊!!!!这个学习方法也是不对的;

(1.3)Web 框架 :

熟悉 web 框架的内容,前端 HTML,JS 等脚本语言了解即可,后端 PHP 语言重点学习,切记不要按照开发的思路去学习语言,php 最低要求会读懂代码即可,当然会写最好,但不是开发,但不是开发,但不是开发,重要的事情说三遍;

(1.4)数据库:

需要学习 SQL 语法,利用常见的数据库 MySQL 学习对应的数据库语法,也是一样,SQL 的一些些高级语法可以了解,如果没有时间完全不学也不影响后续学习,毕竟大家不是做数据库分析师,不需要学太深;

(2)Web 安全

(2.1)Web 渗透

掌握 OWASP 排名靠前的 10 余种常见的 Web 漏洞的原理、利用、防御等知识点,然后配以一定的靶场练习即可;有的小白可能会问,去哪里找资料,建议可以直接买一本较为权威的书籍,配合 b 站的免费视频系统学习,然后利用开源的靶场辅助练习即可;

【推荐靶场】常见的靶场都可以上 github 平台搜索,推荐以下靶场 DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu 等,有些是综合靶场,有些是专门针对某款漏洞的靶场;

(2.2)工具学习

Web 渗透阶段还是需要掌握一些必要的工具,工具的学习 b 站上的视频比较多,挑选一些讲解得不错的视频看看,不要一个工具看很多视频,大多数视频是重复的,且很浪费时间;

主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具 ssrs、hydra、medusa、airspoof 等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了。

练习差不多了,可以去 SRC 平台渗透真实的站点,看看是否有突破,如果涉及到需要绕过 WAF 的,需要针对绕 WAF 专门去学习,姿势也不是特别多,系统性学习学习,然后多总结经验,更上一层楼。

(2.2)自动化渗透

自动化渗透需要掌握一门语言,且需要熟练运用,可以是任何一门自己已经掌握得很熟悉得语言,都可以,如果没有一门掌握很好的,那我推荐学习 python,最主要原因是学起来简单,模块也比较多,写一些脚本和工具非常方便;

什么鬼?又要学习编程,刚才不是说了编程不是学习网络安全的必要条件,不懂自动化渗透也不影响入门和就业,但是会影响职业的发展,且学习 python 不需要掌握很多不需要的模块,也不需要开发成千上万行的代码,仅利用它编写一些工具和脚本,少则 10 几行代码,多则 1-200 行代码,一般代码量相对开发人员已经少得不能再少了,例如一个精简得域名爬虫代码核心代码就 1-20 行而已;

有的小伙伴可能又急了,那到底需要怎么学嘛?

几天时间学习一下 python 的语法,有代码基础得小哥哥和小姐姐,最快可能一天就可以学习完 python 的语法,因为语言都是相通的,但是学习语言最快的就是写代码,别无他法;接下来可以开始尝试写一些常见得工具,如爬虫、端口探测、数据包核心内容提取、内网活跃主机扫描等,此类代码网上一搜一大把;然后再写一些 POC 和 EXP 脚本,以靶场为练习即可;有的小伙伴可能又要问了,什么是 POC 和 EXP,自己度娘去,养成动手的好习惯;

(2.3)代码审计

什么鬼?又要看代码。此处内容要求代码能力比较高,因此如果代码能力较弱,可以先跳过此部分的学习,不影响渗透道路上的学习和发展。

但是如果希望在 Web 渗透上需要走得再远一些,需要精通一门后台开发语言,推荐 php,因为后台采用 php 开发的网站占据最大,当然你还精通 python、asp、java 等语言,那恭喜你,你已经具备很好的基础了;

代码审计顾名思义,审计别人网站或者系统的源代码,通过审计源代码或者代码环境的方式去审计系统是否存在漏洞(属于白盒测试范畴);

那具体要怎么学习呢?学习的具体内容按照顺序列举如下:

掌握 php 一些危险函数和安全配置;

熟悉代码审计的流程和方法;

掌握 1-2 个代码审计工具,如 seay 等;

掌握常见的功能审计法;(推荐审计一下 AuditDemo,让你产生自信)

常见 CMS 框架审计(难度大);

【推荐书籍】代码审计有一本国外的书籍《代码审计:企业级 Web 代码安全架构》,当然有空的时候可以去翻翻,建议还是在 b 站上找一套系统介绍的课程去学习;github 上找到 AuditDemo,下载源码,搭建在本地虚拟机,然后利用工具和审计方法,审计 AuditDemo 中存在的 10 个漏洞,难度分布符合正态分布,可以挑战一下;

至于 CMS 框架审计,可以去一些 CMS 官方网站,下载一些历史存在漏洞的版本去审计,框架的学习利用官方网站的使用手册即可,如 ThinkPHP3.2 版本是存在一些漏洞,可以尝试读懂代码;但是切记不要一上来就看代码,因为 CMS 框架的代码量比较大,如果不系统先学习框架,基本属于看不懂状态;学习框架后能够具备写简单的 POC,按照代码审计方法结合工具一起审计框架;其实也没有想想中的那么难,如果你是开发人员转行的,恭喜你,你已经具备代码审计的先天性优势。

那有的小伙伴又问了,我代码很差,不学习代码审计行不行,代码审计不是学习网络安全的必要条件,能够掌握最好,掌握不了也不影响后续的学习和就业,但你需要选择一个阶段,练习得更专业精通一些,如 web 渗透或者内网渗透,再或者是自动化渗透;

(3)内网安全

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;

如果想就业面更宽一些,技术竞争更强一些,需要再学习内网渗透相关知识;

内网的知识难度稍微偏大一些,这个和目前市面上的学习资料还有靶场有一定的关系;内网主要学习的内容主要有:内网信息收集、域渗透、代理和转发技术、应用和系统提权、工具学习、免杀技术、APT 等等;

不要和我说专业名词,叭叭叭叭叭叭!具体要怎么学?

【推荐书籍】这个问题有点大,呃呃呃呃呃呃!可以看《内网安全攻防:渗透测试实战指南》,这本书写得还不错,国内为数不多讲内网的书籍,以书籍目录为主线,然后配合工具和靶场去练习即可;

那小伙伴又要问了,那去哪里可以下载到内网靶场!呃呃呃呃呃!这个难倒我了,如果你能力够强,电脑配置高,可以自己利用虚拟机搭建内网环境,一般需要 3 台以上的虚拟机;你也可以到国外找一些内网靶场使用,有一些收费的靶场还可以;

(4)渗透拓展

渗透拓展部分,和具体工作岗位联系也比较紧密,尽量要求掌握,主要有日志分析、安全加固、应急响应、等保测评等内容;其中重点掌握前三部分,这块的资料网络上也不多,也没有多少成型的书籍资料,可通过行业相关的技术群或者行业分享的资料去学习即可,能学到这一步,基本上已经算入门成功,学习日志分析、安全加固、应急响应三部分的知识也相对较为容易。

方法 2:先学习 Web 渗透及工具,然后再学习编程

适用人群:代码能力很弱,或者根本没有什么代码能力,其他基础也比较差的小伙伴

那有的小伙伴就会问了,那你基础都不打好,怎么学习 Web 渗透?

基础部分还是要学习的,比如 linux 系统、计算机网络、一点点的 Web 框架、数据库还是需要提前掌握;

那像 php 语言、自动化渗透和代码审计部分内容,可以放在最后,当学习完毕前面知识后,也相当入门后,再来学习语言,相对会容易一些

上面这路线图已经详细到每周要学什么内容,学到什么程度,可以说我整理的这个 Web 安全路线图对新人是非常友好的,除此之外,我还给小伙伴整理了相对应的学习资料,如果你需要的话,我也可以分享一部分出来(涉密部分分享不了),需要的可以点个小官祝后台自取

猜你喜欢

转载自blog.csdn.net/2301_77498991/article/details/131679240