|
3#
楼主 |
发表于 2007-7-24 11:20:00
|
只看该作者
第四节、常用黑客软件用途分类 <br/><br/><br/> 一、防范:<br/><br/> 这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进<br/><br/>程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电<br/><br/>脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也<br/><br/>是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并<br/><br/>对入侵系统的黑客进行追踪。<br/><br/> 二、信息搜集:<br/><br/> 信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类<br/><br/>软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也<br/><br/>就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使<br/><br/>用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更<br/><br/>高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关<br/><br/>于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。<br/><br/> 三、木马与蠕虫:<br/><br/> 这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性<br/><br/>和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计<br/><br/>的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理<br/><br/>服务器的工具。<br/><br/> 四、洪水:<br/><br/> 所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负<br/><br/>载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其<br/><br/>归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过<br/><br/>简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“<br/><br/>伪黑客”手中经常使用的软件。<br/><br/> 五、密码破解:<br/><br/> 网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许<br/><br/>可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真<br/><br/>正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类<br/><br/>软件可以用密码字典或者穷举等方式还原经过加密的暗文。<br/><br/> 六、欺骗:<br/><br/> 如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但<br/><br/>如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直<br/><br/>接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而<br/><br/>设计的。<br/><br/> 七、伪装:<br/><br/> 网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪<br/><br/>装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己<br/><br/>的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知<br/><br/>识,一开始没有坚实的基础就要用到这一类软件了。<br/><br/><br/>第五节、学习黑客的基本环境 <br/><br/><br/> 一、操作系统的选择:<br/><br/> 我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵<br/><br/>活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编<br/><br/>写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是<br/><br/>Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用<br/><br/>,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的<br/><br/>电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习<br/><br/>者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows<br/><br/>平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调<br/><br/>试一定量的程序,因此初步学习黑客没有必要从Linux入手。<br/><br/> 本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛<br/><br/>刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、<br/><br/>TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以<br/><br/>也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者<br/><br/>可以和我联系获得相应系统的学习方法。<br/><br/> 二、需要的常用软件:<br/><br/> 如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多<br/><br/>的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就<br/><br/>足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后<br/><br/>下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必<br/><br/>要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于<br/><br/>各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制<br/><br/>作、自己开发,根本没有必要使用他人编写的软件。<br/> 对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个<br/><br/>软件进行详细介绍:<br/><br/> 扫描器:x-scanner<br/> 下载地址:<a href="http://www.xfocus.org/" target="_blank"><font color="#3d6ba9">http://www.xfocus.org/</font></a><br/><br/> 监听软件:analyzer<br/> 下载地址:<a href="http://netgroup-serv.polito.it/netgroup/tools.html" target="_blank"><font color="#3d6ba9">http://netgroup-serv.polito.it/netgroup/tools.html</font></a><br/><br/> 木马:BackOffice<br/> 下载地址:<a href="http://www.hack-net.com/" target="_blank"><font color="#3d6ba9">http://www.hack-net.com/</font></a><br/><br/> 这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集<br/><br/>成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外<br/><br/>提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已<br/><br/>经绰绰有余了。<br/><br/> 三、额外的工具:<br/><br/> 如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件<br/><br/>主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本<br/><br/>书的学习。<br/><br/> 1、后台服务器:<br/><br/> 拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务<br/><br/>器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自<br/><br/>己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的<br/><br/>数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习<br/><br/>到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏<br/><br/>洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器<br/><br/>具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的<br/><br/>上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会<br/><br/>对网络构成威胁,一举两得。<br/><br/> 2、C语言编译平台:<br/><br/> 今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网<br/><br/>络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自<br/><br/>己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编<br/><br/>译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一<br/><br/>个属于自己的工具库。<br/><br/> 四、网络安全软件分类<br/><br/> 现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相<br/><br/>互联系的过程:既学习如何黑,还要学会如何防止被黑。<br/><br/> 1、防火墙:<br/><br/> 这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数<br/><br/>读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不<br/><br/>会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数<br/><br/>据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要<br/><br/>信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对<br/><br/>于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务<br/><br/>(杜绝木马)。<br/><br/> 2、检测软件:<br/><br/> 互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集<br/><br/>成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清<br/><br/>除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、<br/><br/>检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写<br/><br/>有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。<br/><br/> 3、备份工具:<br/><br/> 专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新<br/><br/>数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复<br/><br/>收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,<br/><br/>一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这<br/><br/>类软件中的佼佼者。<br/><br/> 4、日志纪录、分析工具:<br/><br/> 对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器<br/><br/>的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分<br/><br/>析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而<br/><br/>抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,<br/><br/>并在入侵服务器之后清除日志文件的原因 |
|