黑客行為
黑客的行為主要有以下幾種:
一、學習技術:
互聯網上的新技術一旦出現,黑客就必須立刻學習,并用最短的時間掌握這項技術,這裡所說的掌握并不是一般的了解,而是閱讀有關的“協議”(rfc)、深入了解此技術的機理,否則一旦停止學習,那麼依靠他以前掌握的内容,并不能維持他的“黑客身份”超過一年。
初級黑客要學習的知識是比較困難的,因為他們沒有基礎,所以學習起來要接觸非常多的基本内容,然而今天的互聯網給讀者帶來了很多的信息,這就需要初級學習者進行選擇:太深的内容可能會給學習帶來困難;太“花哨”的内容又對學習黑客沒有用處。所以初學者不能貪多,應該盡量尋找一本書和自己的完整教材、循序漸進的進行學習。
二、僞裝自己:
黑客的一舉一動都會被服務器記錄下來,所以黑客必須僞裝自己使得對方無法辨别其真實身份,這需要有熟練的技巧,用來僞裝自己的IP地址、使用跳闆逃避跟蹤、清理記錄擾亂對方線索、巧妙躲開防火牆等。
僞裝是需要非常過硬的基本功才能實現的,這對于初學者來說成的上“大成境界”了,也就是說初學者不可能用短時間學會僞裝,所以我并不鼓勵初學者利用自己學習的知識對網絡進行攻擊,否則一旦自己的行迹敗露,最終害的害是自己。
如果有朝一日你成為了真正的黑客,我也同樣不贊成你對網絡進行攻擊,畢竟黑客的成長是一種學習,而不是一種犯罪。
三、發現漏洞:
漏洞對黑客來說是最重要的信息,黑客要經常學習别人發現的漏洞,并努力自己尋找未知漏洞,并從海量的漏洞中尋有價值的、可被利用的漏洞進行試驗,當然他們最終的目的是通過漏洞進行破壞或着修補上這個漏洞。
黑客對尋找漏洞的執著是常人難以想象的,他們的口号說“打破權威”,從一次又一次的黑客實踐中,黑客也用自己的實際行動向世人印證了這一點——世界上沒有“不存在漏洞”的程序。在黑客眼中,所謂的“天衣無縫”不過是“沒有找到”而已。
四、利用漏洞:
對于正派黑客來說,漏洞要被修補;對于邪派黑客來說,漏洞要用來搞破壞。而他們的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、獲得系統信息:有些漏洞可以洩漏系統信息,暴露敏感資料,從而進一步入侵系統;
2、入侵系統:通過漏洞進入系統内部,或取得服務器上的内部資料、或完全掌管服務器;
3、尋找下一個目标:一個勝利意味着下一個目标的出現,黑客應該充分利用自己已經掌管的服務器作為工具,尋找并入侵下一個系統;
4、做一些好事:正派黑客在完成上面的工作後,就會修複漏洞或者通知系統管理員,做出一些維護網絡安全的事情;
5、做一些壞事:邪派黑客在完成上面的工作後,會判斷服務器是否還有利用價值。如果有利用價值,他們會在服務器上植入木馬或者後門,便于下一次來訪;而對沒有利用價值的服務器他們決不留情,系統崩潰會讓他們感到無限的快感!
基本技能
1.基本的計算機技能
你可以嘲笑這個技能。但是,黑客非常有必要牢牢掌握計算機的功能。此外,您必須能夠在Windows中使用命令行并編輯注冊表并設置自己的網絡參數。
2.網絡技能
下面提到的技能将有助于那些希望成為黑客的人,因為這些技能将幫助他們了解其功能。DHCP,NAT,子網,IPv4,IPv6,公共v專用IP,DNS,路由器和交換機,VLAN,OSI模型,MAC尋址,ARP。
3.Linux技能
毫無疑問,Linux是黑客最喜歡的操作系統。我們用作黑客的幾乎所有工具都是為Linux開發的。它具有黑客所需的更多潛力,但在Windows上不可用。這就是為什麼黑客更喜歡使用Linux操作系統。您可以通過訪問此鍊接來學習Linux技能。
4.數據庫技術
數據庫是計算機中存在的結構化數據集,可以通過多種方式訪問。對于那些希望破解數據庫的黑客,他們有必要了解數據庫的功能。它由SQL語言組成。最好知道像Oracle,MySQL或Oracle這樣的大型DBMS。
5.虛拟化
它意味着制作操作系統,服務器,存儲設備或網絡資源等虛拟版本。它有助于測試在你的黑客上線之前發生的黑客攻擊,它還有助于在黑客入侵之前檢查和修改黑客攻擊。
術語介紹
一、協議:
網絡是一個信息交換的場所,所有接入網絡的計算機都可以通過彼此之間的物理連設備行信息交換,這種物理設備包括最常見的電纜、光纜、無線WAP和微波等,但是單純擁有這些物理設備并不能實現信息的交換,這就好像人類的身體不能缺少大腦的支配一樣,信息交換還要具備軟件環境,這種“軟件環境”是人類實現規定好的一些規則,被稱作“協議”,有了協議,不同的電腦可以遵照相同的協議使用物理設備,并且不會造成相互之間的“不理解”。
這種協議很類似于“摩爾斯電碼”,簡單的一點一橫,經過排列可以有萬般變化,但是假如沒有“對照表”,誰也無法理解一分雜亂無章的電碼所表述的内容是什麼。電腦也是一樣,它們通過各種預先規定的協議完成不同的使命,例如RFC1459協議可以實現IRC服務器與客戶端電腦的通信。因此無論是黑客還是網絡管理員,都必須通過學習協議達到了解網絡運作機理的目的。
每一個協議都是經過多年修改延續使用至今的,新産生的協議也大多是在基層協議基礎上建立的,因而協議相對來說具有較高的安全機制,黑客很難發現協議中存在的安全問題直接入手進行網絡攻擊。但是對于某些新型協議,因為出現時間短、考慮欠周到,也可能會因安全問題而被黑客利用。
對于網絡協議的讨論,更多人則認為:現今使用的基層協議在設計之初就存在安全隐患,因而無論網絡進行什麼樣的改動,隻要現今這種網絡體系不進行根本變革,從根本上就無法杜絕網絡黑客的出現。但是這種黑客機能已經超出了本書的範圍,因而不在這裡詳細介紹。
二、服務器與客戶端:
最簡單的網絡服務形式是:若幹台電腦做為客戶端,使用一台電腦當作服務器,每一個客戶端都具有向服務器提出請的能力,而後由服務器應答并完成請求的動作,最後服務器會将執行結果返回給客戶端電腦。這樣的協議很多。例如我們平時接觸的電子郵件服務器、網站服務器、聊天室服務器等都屬于這種類型。另外還有一種連接方式,它不需要服務器的支持,而是直接将兩個客戶端電腦進行連接,也就是說每一台電腦都既是服務器、又是客戶端,它們之間具有相同的功能,對等的完成連接和信息交換工作。例如DCC傳輸協議即屬于此種類型。
從此看出,客戶端和服務器分别是各種協議中規定的請求申請電腦和應答電腦。作為一般的上網用戶,都是操作着自己的電腦(客戶端),别且向網絡服務器發出常規請求完成諸如浏覽網頁、收發電子郵件等動作的,而對于黑客來說則是通過自己的電腦(客戶端)對其他電腦(有可能是客戶端,也有可能是服務器)進行攻擊,以達到入侵、破壞、竊取信息的目的。
三、系統與系統環境:
電腦要運作必須安裝操作系統,如今流行的操作系統主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,這些操作系統各自獨立運行,它們有自己的文件管理、内存管理、進程管理等機制,在網絡上,這些不同的操作系統既可以作為服務器、也可以作為客戶端被使用者操作,它們之間通過“協議”來完成信息的交換工作。
不同的操作系統配合不同的應用程序就構成了系統環境,例如Linux系統配合Apache軟件可以将電腦構設成一台網站服務器,其他使用客戶端的電腦可以使用浏覽器來獲得網站服務器上供浏覽者閱讀的文本信息;再如Windows2000配合Ftpd軟件可以将電腦構設成一台文件服務器,通過遠程ftp登陸可以獲得系統上的各種文件資源等。
四、IP地址和端口:
我們上網,可能會同時浏覽網頁、收發電子郵件、進行語音聊天……如此多的網絡服務項目,都是通過不同的協議完成的,然而網絡如此之大,我們的電腦怎麼能夠找到服務項目所需要的電腦?如何在一台電腦上同時完成如此多的工作的呢?這裡就要介紹到IP地址了。
每一台上網的電腦都具有獨一無二的IP地址,這個地址類似于生活中人們的家庭地址,通過網絡路由器等多種物理設備(無需初級學習者理解),網絡可以完成從一個電腦到另一個電腦之間的信息交換工作,因為他們的IP地址不同,所以不會出現找不到目标的混亂局面。但是黑客可以通過特殊的方法僞造自己電腦的IP地址,這樣當服務器接受到黑客電腦(僞IP地址)的請求後,服務器會将應答信息傳送到僞IP地址上,從而造成網絡的混亂。當然,黑客也可以根據IP地址輕易的找到任何上網者或服務器,進而對他們進行攻擊(想想現實中的入室搶劫),因而如今我們會看到很多關于《如何隐藏自己IP地址》的文章。
接下來我解釋一下上面提到的第二個問題:一台電腦上為什麼能同時使用多種網絡服務。這好像北京城有八個城門一樣,不同的協議體現在不同的網絡服務上,而不同的網絡服務則會在客戶端電腦上開辟不同的端口(城門)來完成它的信息傳送工作。當然,如果一台網絡服務器同時開放了多種網絡服務,那麼它也要開放多個不同的端口(城門)來接納不同的客戶端請求。
網絡上經常聽到的“後門”就是這個意思,黑客通過特殊機能在服務器上開辟了一個網絡服務,這個服務可以用來專門完成黑客的目的,那麼服務器上就會被打開一個新的端口來完成這種服務,因為這個端口是供黑客使用的,因而輕易不會被一般上網用戶和網絡管理員發現,即“隐藏的端口”,故“後門”。
每一台電腦都可以打開65535個端口,因而理論上我們可以開發出至少65535種不同的網絡服務,然而實際上這個數字非常大,網絡經常用到的服務協議不過幾十個,例如浏覽網頁客戶端和服務端都使用的是80号端口,進行IRC聊天則在服務端使用6667端口、客戶端使用1026端口等。
五、漏洞:
漏洞就是程序中沒有考慮到的情況,例如最簡單的“弱口令”漏洞是指系統管理員忘記屏蔽某些網絡應用程序中的賬;Perl程序漏洞則可能是由于程序員在設計程序的時候考慮情況不完善出現的“讓程序執行起來不知所措”的代碼段,“溢出”漏洞則屬于當初設計系統或者程序的時候,沒有預先保留出足夠的資源,而在日後使用程序是造成的資源不足;特殊IP包炸彈實際上是程序在分析某些特殊數據的時候出現錯誤等……
總而言之,漏洞就是程序設計上的人為疏忽,這在任何程序中都無法絕對避免,黑客也正是利用種種漏洞對網絡進行攻擊的,本章開始的字眼兒“網絡安全”實際就是“漏洞”的意思。黑客利用漏洞完成各種攻擊是最終的結果,其實真正對黑客的定義就是“尋找漏洞的人”,他們并不是以網絡攻擊為樂趣,而是天天沉迷在閱讀他人的程序并力圖找到其中的漏洞。應該說,從某種程度上講,黑客都是“好人”,他們為了追求完善、建立安全的互聯網才投身此行的,隻不過因為有的黑客或者幹脆是僞黑客經常利用具有攻擊性的漏洞,近些年人們才對黑客有了畏懼和敵視的心理。
六、加密與解密:
在“協議”的講解中,我提到了“由于網絡設計的基層存在問題……”,簡單的說這一問題是允許所有上網者參與信息共享,因而對某些商業、個人隐私在網絡上的傳送,就會暴露在衆目睽睽之下,我們的信用卡、個人電子郵件等都可以通過監聽或者截獲的方式被他人的到,如何才能讓這些信息安全呢?讀者也許想到了“二戰中”的間諜戰:參戰國家在使用電報的時候,都對代碼進行了加密處理,隻有知道了“密碼薄”的接收者,才可以進行譯碼工作。正是這種古老的加密方式,在現代化的網絡上也依然存在它旺盛的生命力,通過加密處理的信息在網絡上傳送,無論誰拿到了這份文件,隻要沒有“密碼薄”仍然是白費力氣的。
網絡上最長使用的是設置個人密碼、使用DES加密鎖,這兩種加密方式分别可以完成用戶登陸系統、網站、電子郵件信箱和保護信息包的工作,而黑客所要進行的工作,就是通過漏洞、暴力猜測、加密算法反向應用等方式獲得加密檔案的明文,有人把“魔高一尺、道高一仗”用在這裡,的确是在恰當不過了!網絡上的加密方法和需要驗證密碼的系統層出不窮,黑客也在尋找破解這些系統的種種辦法。
可以說,“漏洞”和“解密”是兩個完全不同的黑客領域,對于不同的學習者對他們的偏好,将會直接影響到今後将會成為的黑客類型,因而在二者之間的選擇,應根據個人喜好進行,本書将會側重學習“漏洞”方面的知識。
七、特洛伊木馬:
特洛伊木馬是一個程序,這個程序可以做程序設計者有意設計的未出現過的事情。但是對于特洛伊木馬所做的操作,不論是否用戶了解,都是不被贊同的。根據某些人的認識,病毒是特洛伊木馬的一個特例,即:能夠傳播到其他的程序當中(也就是将這些程序也變成特洛伊木馬)。根據另外的人的理解,不是有意造成任何損壞的病毒不是特洛伊木馬。最終,不論如何定義,許多人僅僅用“特洛伊木馬”來形容不能複制的帶有惡意的程序,以便将特洛伊木馬與病毒區分開。



















