论黑客之路(原创)

首先,我想和大家说说,什么是黑客。
黑客是一种信仰。
信仰来自灵魂深处,那是一种选择,一种坚持,一种意志,一种付出。
当你选择成为一名黑客,那么,你除了需要付出比常人超出更多的努力之外,也意味着你需
要承担更多的责任。
当你掌握了黑客技能,那么你的选择,决定了你的未来。
菜刀(黑客能力)既可以用来做出美味的菜肴(安全产品),也同样可以用来作为杀人的武
器(病毒、恶意软件等)。
它用来做什么,取决于拿着刀的人(黑客)想用它做什么。
黑客是一种精神。
精神世界是黑客创造作品的基地,实体的代码在编写之前,它存在于黑客的脑海之中。
精神富足的黑客,几乎从来不会缺乏灵感。
而作为创作来源的灵感。其内涵往往来源于黑客日积月累所产生的丰富知识。
知识需要经过耐心的思考和细致的领悟,真正的黑客往往都是苦行僧般的”悟道者“。
”悟道者“是指那些热于思考、勤于思考、乐于思考,在思考的过程中能够不断领悟新的知识,
并且可以做到与已有知识不断融合,从而创作出自身”道路“的一种人。
黑客是一种思维。
黑客是一种思维,通常来说,黑客的思维异于常人,这是他们能够成为黑客的原因之一。
他们擅长从另一种角度来看待代码,看待系统,看待网络,看待朋友圈。
黑客的攻击手段多种多样,他们从不拘泥和局限于某种限制。你无法知道,脑洞活跃的他们
此时正在思考什么。作为黑客,他们乐于创造和写作。远离于商业利益,真正的黑客,仅仅
是希望通过自己的能力让世界变得更加美好。
黑客的心灵特性决定了他们所写出的代码,与普通的程序员相比,有很大的不同。
当你有幸阅读黑客的代码,你会发现,短小精悍是他们代码特性的代名词。
黑客是一个群体。
黑客泛指一群人,一群具备相同特性的人。
他们活跃于网络,低调于生活,热情于工作,开心于创作。
在现实中,有时他们各不相识。但是在网络中,他们已经是并肩作战多年的战友。
黑客生存于网络,也生存于现实。
在网络中,他们是游侠,这让我们想起了佐罗、蝙蝠侠这些带着面具去惩恶扬善的 BOSS。
在现实中,他们也许担任着各种各样的社会角色,比如程序员,网络管理员,信息安全专家,
企业家、公务员等等。
黑客是技术的代名词。
身为一名黑客,必须精通很多的技能。
比如,软件编程。不会编程的黑客永远无法成为真正的黑客。充气量是“脚本小子”。
比如,网络管理,如果你对于网络不够了解。那么你可能好不容易很幸福的抓到一台肉鸡,
结果它其实是一个“蜜罐”。
比如,系统架构,不去研究系统架构和软件内核的黑客,如果说自己能够发现多少系统漏洞,
那他绝对是在吹牛。
比如,加密解密,很多数据都是加密的。如果你只能使用别人写的工具,而对其工作原理毫
不了解,那么当传输的数据是经过未知算法加密的。你面对得到的数据,也只能“望月兴叹” 了。
其实作为一名黑客,需要学习和掌握很多的知识。而这些知识,你可能一辈子都学不完。
正所谓,活到老,学到老。黑客世界,无极限........................................................
接下来,我来说说,一些黑客较为通用的入侵过程,这将有助于你更加了解他们。
知己知彼百战不殆,只有更加的了解攻击,才能够做到更好的防御。
1、踩点。
什么是踩点呢。在黑客界所说的“踩点”,指的是“信息收集”。
当你想要 K 掉一台服务器,或者你想 GX 一个信息网络,那么攻击前期对目标进行尽可能
多的信息收集,就显得十分有必要。
兵法云,知己知彼百战不殆。
是的,无论是攻击者,或者是防御者,都需要了解你的对手。
这让我想起了“米特尼克”和“下村勉”。
话说回来,“踩点”需要收集哪些信息呢?
比如网络拓扑信息、网络路由信息、系统内核信息、运行软件信息等。
收集网络拓扑信息干吗呢?
如果你想 K 整个目标网络,那么必须了解网络中的设备情况。
就拿路由器来说,比如目标网络中有几台路由器,路由器的品牌、硬件型号和软件版本分别
是什么。只有知道了这些信息,才能更好的、有针对性的对其进行相关攻击,从而达成相关
目的。比如数据嗅探、劫持等。路由器有通用的地方,比如都提供基本的数据包路由功能。
也有差异的地方,比如不同品牌的路由器提供不同数量和种类的管理功能。不同的软件版本
提供的服务和漏洞类型也是存在一定差异的。硬件型号对应着硬件指标,比如缓存的大小。
接着我们来说说 PC 设备,不同的计算机具备不同的硬件类型、型号、ROM 版本。很多针
对硬件的病毒都是有针对性的针对相应的硬件缺陷进行攻击的,比如 CPU、主板的 BIOS
芯片,硬盘等。CPU 的漏洞通常是最难修复的,修复它有时会降低 CPU 的性能。主板 BIOS
芯片漏洞,使得名噪一时的 CIH 病毒出现。鬼影病毒则主要感染 0 柱面 0 磁道 0 扇区的硬
盘区域,在鬼影病毒刚出现时,因为其本身在操作系统的文件系统中并无文件存在,所以基
本杀毒软件对它很是无力,直到后期,杀毒软件的生产企业才纷纷推出解决方案和专杀工具。
但那时已经有数以万计的电脑被感染日久。所以针对硬件缺陷和系统内核缺陷进行攻击的病
毒才更加具备影响力和杀伤力。不同的操作系统和版本会存在不同的系统漏洞,比如 LINUX
和 WINDOWS 系统的漏洞因为其内核实现的不同也完全不同。WIN98 和 WIN2000 的系
统实现都有很大改变。比如 WIN98 直接就是实模式运行,可以直接执行最高权限的系统指
令,直到 WIN2000 以后微软才意识到这样做的缺陷从而进行相应的操作系统内核重构,
推出了保护模式,并一直使用到现在。除了不同操作系统中存在不同漏洞之外,不同的软件,
比如各类浏览器中所包含的设计缺陷也有所不同,我曾经在征得一家网站平台所有者同意后,
利用谷歌浏览器指定版本的设计缺陷攻破过这家平台用户中心的完全克隆体(什么叫完全克
隆体呢,就是平台的软件代码完全相同,仅仅数据库使用的是测试数据库),实现了极为危
险的“爆库”操作。除了不同类型的浏览器之外,相同浏览器的不同版本的间,漏洞差异也是
不同的。
只有了解了这些信息,才能为真正的黑客攻击做好准备,铺好路。
有针对性的攻击,往往成功率最高,效果最好,但成本也最高,需要黑客具备极大的耐心。
2、针对特定漏洞展开特定攻击。
比较常见并且有效的攻击方式是针对未公开的漏洞进行攻击。而大家百度一下就可以知道,
这些漏洞信息在黑暗世界的地下市场中很容易就可以搞到。说个题外话,在黑客界,只要
你肯出钱,甚至可以买到成千上万台肉鸡。我说出这些信息,并不是说要教大家去学习如何
做坏事,而是要郑重地告诉大家,黑客想实施攻击,其实成本很低,所以对于从事网络安
全方向的白帽们(我们)只有更好的掌握网络安全的基础知识,不断提升自身能力,才能
守护我们生活的这片“天空”,还华夏神州一片“万里无云”。
黑客除了通过地下世界来获取漏洞信息外,其自身也非常擅长于去主动发掘漏洞信息。对于
从地下世界获取到的漏洞信息,通常有个很大的缺点,那就是时效性往往很短,有时刚刚获
得不长时间,就会被安全厂商发现并且及时修复。所以,通过自己的努力来主动发掘漏洞才
是根本。正所谓,自己动手,丰衣足食 ^_^。
在这里,小编要提醒一下。如果你想用黑客能力来做一些不好的事情,请记住魔高一尺、道
高一丈。WJ 叔叔们可是很强大滴,有时他们的强大可能超出你的想象哦。
咳咳,话题有点扯远了,话说回来,如果你想自己发掘漏洞信息,那么你必须对操作系统原
理以及不同系统中内核设计实现极为了解!!!
没有白吃的午餐,没有付出,也就不会有收获。
享受快感,也是需要付出很大的努力滴 ^_^ 系统漏洞、网络漏洞的数量之多,源于互联网”古代时期””开拓者”们的设计思路存在缺陷
和不足。在“古代”,一切都要”从零开始”,所以”设计者”们更多考虑的是操作系统和网络
协议的方便性、易用性(那个时代,黑客可是很少滴,而且都是处于高科技顶端的人,如:
麻省理工)。
比较常见的漏洞有缓冲区溢出(C 语言中有很多函数是缺少溢出越界检查的,而处于堆栈底
部的函数返回地址却总是显得那么诱人)、拒绝服务(网络协议的设计与实现缺陷)、地址欺
骗(包括 MAC 地址欺骗、IP 地址欺骗、域名地址欺骗等)等等。
3、当你攻破系统之后,你要做的肯定是要留下后门了。
有些初学者会问,后门是什么,为什么要留下后门?
其实后门就是你在攻陷目标系统后,在其系统内运行的特定程序,用以方便你的下次使用。
毕竟抓鸡是很耗成本的,无论是时间成本,还是精力成本,或者风险成本。
后门有很多种,大体分类如下:
按照其监听方式,可分为主动式后门、被动式后门、双向后门等。
按照其运行方式,可分为可执行文件后门、DLL 文件后门等。
按照其注入方式,分为本地后门、远程后门等。
其实后门的实现方式多种多样,针对每种后门的防御方式也有所不同。
具体后门程序的实现方式,请大家去问“度娘”。
毕竟这里是在讲“网络安全”,而不是教大家如何的去写后门 ^_^
4、反思本次攻击的过程和结果,总结失败和成功经验,为下次更好的 HACK 做准备。
成功得到一台肉鸡,仅仅是开始。学习无极限,网络无极限,技术无极限。
如果想要自己越来越厉害,就必须不断提高自己的综合能力。
上面没有提到的攻击方式,其实还有很多种。
比如社会工程攻击。这是一种针对人脑,或者说针对人性缺陷、思维缺陷所展开的一种攻击。
人类的大脑是存在思维缺陷的。采用特定的方式可以取得相应效果。
举例:
悲伤的音乐,会让人心情低落。
欢快的音乐会让人心情愉悦。
当提及某人不愿被提及的记忆时,会产生强制联想效果等。
总结,技术无界限,攻击方式也没有极限,针对特定攻击进行特定的防御才是根本。
学以致用,活学活用,才能取得好的效果。
学习黑客技术,目的很重要。没有完美的事物,没有 100%无痕迹的攻击。
如果为了兴趣爱好想做一名白帽黑客,那么学习如何攻击是必须经历的有趣过程。
但是你如果想利用学到的黑客技能来做不好的事情,请记住我的话,重要的话说三遍!!!
没有 100%无痕迹的攻击,没有 100%无痕迹的攻击,没有 100%无痕迹的攻击。
有的仅仅是调查和追踪的难度与成本。


扩展阅读

转载自 https://www.fmi.com.cn/index.php?m=content&c=index&a=show&catid=9&id=626431


TCP/IP 协议栈–IPV4 安全隐患:
1、缺乏数据源验证机制。
2、缺乏完整性验证机制。
3、缺乏机密性保障机制。
应用层:漏洞、缓冲区溢出攻击、WEB 应用的攻击、病毒木马等。
传输层:TCP 欺骗、TCP 拒绝服务、UDP 拒绝服务端口扫描等。
网络层:IP 欺骗、Smurf 攻击、ICMP 攻击、地址扫描等。
链路层:MAC 欺骗、MAC 泛洪、ARP 欺骗等。
物理层:设备破坏、线路侦听等。
数据链路层攻击方式:
1、MAC 欺骗:是一种非常直观的攻击,攻击者将自己的 MAC 地址更改为受信任的系统
地址。
防范措施:在交换机上配置静态条目,将特定的 MAC 地址始终与特定的端口绑定。
2、MAC 泛洪:
原理:交换机的 MAC 学习及机制,利用报文的源 MAC;
MAC 表项点的数目限制,将 MAC 表充满,让合法的 MAC 地址无法加表,未知单播泛洪;
交换机的转发机制,依靠 MAC 表进行转发。
预防:配置静态 MAC 转发表;
配置端口的 MAC 学习数目限制。
接口下:mac-limit maxmum X alam enable
3、ARP 欺骗:
原理:
①当 A 与 B 需要通信时,A 发送 ARP Requset 询问 B 的 MAC 地址,B 发送 ARP Reply
告诉 A 自己的 MAC 地址;但是此时中间有个黑客,将 A 发送的包进行修改,就导致 A 与
B 无法正常通信。
②HACKER 给 A 和 B 发送自己是它们的网关,导致 AB 无法上公网,PPOE(P2P)不会
出现。
网络层的攻击方式:
IP 欺骗:
如图 A 与 B 正常通信前,Sniffer 提前将 A 攻瘫,然后再冒充 A,这时候 B 就会与假的
A 进行通信,就会截取信息。
Smurf 攻击:
原理:
通过 PING 广播包的形式,不一定 ping 255.255.255.255;
黑客以 128.100.100.2 为源 192.168.1.255 为目的发送一个报文,此时如果
192.168.1.0 网段的主机足够多的话,会向 128.100.100.2 回复,这时候
128.100.100.2 就会收到大量的包,若进行某时刻多次攻击,就会将其搞瘫痪。
防范

华为设备:
在路由器或者防火墙上开启防 smurf 攻击。
ICMP 重定向和不可达攻击:
原理:
①当出现次优路径的时候会产生 ICMP 重定向,利用内部主机,发送说自己为下一跳可达,
这样就导致其网段其他主机都会向它发包,导致内部其他主机无法访问外网;
②或者向被攻击的网段,发送一条广播包,其他主机收到后发现无法访
问 128.100.100.2。
IP 地址扫描攻击:扫描活动端口,进行一系列的攻击。
传输层的攻击方式:
TCP 欺骗与 TCP/DUP 拒绝服务攻击:
原理:主机 B 先给 A 发送一个 tcp 报文,此时 C 利用拒绝服务攻击将 B 弄瘫痪,然后通
过手段将 A 发给 B 的 tcp 报文截获,得到序列号和 ack,然后冒充 B 与 A tcp 通信。在
攻击者给服务器发送大量的TCP,当sever收到后回复攻击者,此时攻击者不会服sever,
导致 server 拥有大量的半 tcp 连接,占用大量资源。
攻击者给服务器发送大量的 UDP,当 sever 收到后由于 UDP 是不需要回复的,直接灌
进来导致服务器瘫痪。
应用层的攻击方式:
DNS 劫持与欺骗,SQL 注入、CSRF 令牌攻击、XSS 脚本攻击、CC 攻击、身份冒用等。

转载请注明文章出处 ^_^

发布了1 篇原创文章 · 获赞 0 · 访问量 31

猜你喜欢

转载自blog.csdn.net/fearhacker/article/details/103955328
今日推荐