基本技能学习

基本技能...............................................................................2楼 黑客初级技术讲解(上)...

基本技能...............................................................................2楼 黑客初级技术讲解(上)..........................................................3楼 黑客初级技术讲解(中)..........................................................4楼 黑客初级技术讲解(下)..........................................................5楼 基础知识(1).......................................................................6楼 基础知识(2).......................................................................7楼 基础知识(3).......................................................................8楼 基础知识(4).......................................................................9楼 基础知识(5).....................................................................10楼 基础知识(6).....................................................................11楼 初级技术.............................................................................12楼 黑客兵器之木马篇(上)........................................................13楼 黑客兵器之木马篇(下)........................................................14楼 黑客兵器之扫描篇(上)........................................................15楼

第2页

黑客兵器之扫描篇(下)........................................................16楼 代理、肉鸡、跳板的概念........................................................17楼 网络监听概念.......................................................................18楼 系统进程信息.......................................................................19楼 端口全解析(上).................................................................20楼 端口全解析(下).................................................................21楼 端口详细说明表(上)...........................................................22楼 端口详细说明表(下)...........................................................23楼 菜鸟进阶(1).....................................................................24楼 ...........................

菜鸟进阶(7).....................................................................30楼

第3页

菜鸟进阶(8).....................................................................31楼 菜鸟进阶(9).....................................................................32楼 1-32楼教程下载....................................................................33楼 木马防范及一些端口的关闭(上)............................................34楼 木马防范及一些端口的关闭(下)............................................35楼 黑客窃取密码及防范..............................................................36楼 SSL.TLS.WTLS 原理(上).....................................................37楼 SSL.TLS.WTLS 原理(下).....................................................38楼 关于MAC 地址和IP 地址的知识..................................................39楼 术语表(1)........................................................................40楼 .........................

,

术语表(4)........................................................................44楼 34楼-44楼内容下载...............................................................45楼

第4页

个人电脑安全.......................................................................46楼 网络安全知识(1)...............................................................47楼 ........................

网络安全知识(7)...............................................................53楼 防范非系统用户破坏..............................................................54楼 44-54楼内容下载..................................................................55楼 黑客扫描特征及易受攻击端口..................................................56楼 开始.. 运行.. 命令集合.............................................................57楼 PING 命令及使用技巧.............................................................58楼 GHOST 详细解说(1)...........................................................59楼 GHOST 详细解说(2)...........................................................60楼

第5页

GHOST 详细解说(3)...........................................................61楼 56楼到61楼内容下载.............................................................62楼 ipc$详细解说大全(1)..........................................................63楼 ..............................

ipc$详细解说大全(5)..........................................................67楼 I P C $ 入 侵图文结合............................................................68楼 常见ASP 脚本攻击及防范技巧...................................................69楼 37秒迅速破解网吧.................................................................70楼 开启3389的5种方法(上)......................................................71楼 开启3389的5种方法(下)......................................................71楼 网络常见攻击及防范手册(上)................................................73楼 网络常见攻击及防范手册(下)................................................74楼 DOS 攻击原理及方法介绍.........................................................75楼

第6页

如何突破各种防火墙..............................................................76楼 蠕虫技术(上)....................................................................77楼 蠕虫技术(中)....................................................................78楼 蠕虫技术(下)....................................................................79楼 壳(上).............................................................................80楼 壳(下).............................................................................81楼 简单黑客工具使用.................................................................82楼 浅谈绑定之应用....................................................................83楼

,

永远的后门..........................................................................84楼 入门者如何获得肉鸡..............................................................85楼 流光的使用方法....................................................................86楼 玩木马................................................................................87楼 溢出专集.............................................................................88楼

NET START可以起用命令一览表(上).....................................89楼 NET START可以起用命令一览表(下).....................................90楼

什么是邮件转发?

什么是最安全的加密技术?

什么叫做泛解析?

什么是WSH ?

Windows 中域和组是什么关系?有什么区别?

什么是RSS ?

shtml 是什么?

IP 地址如何分类?

什么是虚拟目录?

什么是1G/2G/2.5G/3G?

Cookie 是什么?

什么叫做sql 注入?

什么是注册表?

什么是RFC 如何得到?

什么是 RPC ?

DMA 是什么?

IRQ 是什么?

什么是网络操作系统 (NOS )?

什么是无盘网络?

什么是asp?

什么是DDoS?

什么是Internet 路由?

什么是ICS ?

什么是网关 ?

什么是循环冗余校验CRC

什么是telnet?

什么是FTP FTP 的使用命令

什么是SSL VPN?

什么是Windows API?

什么是Windows Mobile平台?

什么叫旁注?

什么是SMB ?

什么是溢出?

什么是EXA 和XDA ?

,

ipc$ 是什么?

什么是病毒?

什么是肉鸡?

什么是扫描?

什么是加壳和脱壳?

什么是数据包?

什么是IRC (Internet 转播交谈)?

什么是Ping?

什么是系统的进程?

什么是Sniffer?

DMA 是什么?

IRQ 是什么?

什么是木马?

什么是ASP PHP CGI?

什么是“套接字”?

什么是MIB?

什么是BitTorrent (BT )?

什么是缓冲区溢出?

什么是WinFS ?

什么是Web2.0?

什么是USB ?

什么是BIOS?

什么是北桥芯片?

什么是南桥芯片?

什么是CMOS?

什么是CPU 的二级缓存?

什么是PDF?

什么是双通道内存?

什么是PHP?

什么是64位技术?

什么是双核处理器?

什么是WiMAX?

什么是动态链接库?

什么是ARP 欺骗 ?

什么是网络钓鱼?

什么是邮件转发?*

设置好一个email 服务器以后,该服务器将具有一个或若干个域名,这时email 服务器将监听25号端口,等待远程的发送邮件的请求。网络上其他的mail 服务器或者请求发送邮件的MUA(Mail User Agent,如outlook express、foxmail 等等) 会连接email 服务器的25号端口,请求发送邮件,SMTP 会话过程一般是从远程标识自己的身份开始,过程如下:

,

HELO remote.system.domainname

250 qmailserver.domain

MAIL FROM:

邮件的接收者www.aaa.com 指向10.10.1.1

ftp.aaa.com 指向10.10.2.2

如果这时候客户访问的是aaa.com 或者error.aaa.com (这里error 代表一个根本不存在的域名或者说是A 记录)

这个时候,如果dns 服务器不支持泛解析的话,那么就无法访问aaa 公司的网站,提示错误。 如果支持泛解析的话,如果你访问的域名在dns 服务器中没有A 记录,比如

fadsfdsafsdaf.aaa.com ,它一样会跳转到,出现公司的网站,而不用担心一些人输错网址后到不了公司的网站而损失了潜在的客户。

泛域名解析域名域名解析的区别

泛域名解析是:*.域名解析到同一IP 。

域名解析是:子域名. 域名解析到同一IP 。

注意:只有客户的空间是独立IP 的时候泛域名才有意义。而域名解析则没有此要求。

什么是WSH*

WSH 是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows 脚本宿主”。对于这个较为抽象的名词,我们可以先作这样一个笼统的理解:它是内嵌于 Windows 操作系统中的脚本语言工作环境。

Windows Scripting Host 这个概念最早出现于 Windows 98 操作系统。大家一定还记得 MS-Dos 下的批处理命令,它曾有效地简化了我们的工作、带给我们方便,这一点就有点类似于如今大行其道的脚本语言。但就算我们把批处理命令看成是一种脚本语言,那它也是 98 版之前的 Windows 操作系统所唯一支持的“脚本语言”。而此后随着各种真正的脚本语言不断出现,批处理命令显然就有点力不从心了。面临这一危机,微软在研发 Windows 98 时,为了实现多类脚本文件在 Windows 界面或 Dos 命令提示符下的直接运行,就在系统内植入了一个基于 32 位 Windows 平台、并独立于语言的脚本运行环境,并将其命名为

“Windows Scripting Host”。WSH 架构于 ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。

再具体一点描述:你自己编写了一个脚本文件,如后缀为 .vbs 或 .js 的文件,然后在 Windows 下双击并执行它,这时,系统就会自动调用一个适当的程序来对它进行解释并执行,而这个程序,就是 Windows Scripting Host,程序执行文件名为 Wscript.exe (若是在命令行下,则为 Cscript.exe )。

WSH 诞生后,在 Windows 系列产品中很快得到了推广。除 Windows 98 外,微软在 Internet Information Server 4.0、Windows Me、Windows 2000 Server,以及 Windows 2000 Professional 等产品中都嵌入了 WSH 。现在,早期的 Windows 95 也可单独安装相应版本的 WSH 。

,

Windows 中域和组是什么关系?有什么区别?*

By EvilOctal[EST]

相对包含关系,在每一个域中,管理员又可以把里面的用户划分为不同的组。

工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算机上来实现用户验证的。而域不同,域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不再需要被访问机器的许可了。为什么是这样的呢?因为在加入域的时候,管理员为每个计算机在域中(可和用户不在同一域中)建立了一个计算机帐户,这个帐户和用户帐户一样,也有密码保护的。可是大家要问了,我没有输入过什么密码啊,是的,你确实没有输入,计算机帐户的密码不叫密码,在域中称为登录票据,它是由2000的DC (域控制器)上的KDC 服务来颁发和维护的。为了保证系统的安全,KDC 服务每30天会自动更新一次所有的票据,并把上次使用的票据记录下来。周而复始。也就是说服务器始终保存着2个票据,其有效时间是60天,60天后,上次使用的票据就会被系统丢弃。如果你的GHOST 备份里带有的票据是60天的,那么该计算机将不能被KDC 服务验证,从而系统将禁止在这个计算机上的任何访问请求(包括登录),解决的方法呢,简单的方法使将计算机脱离域并重新加入,KDC 服务会重新设置这一票据。或者使用2000资源包里的NETDOM 命令强制重新设置安全票据。因此在有域的环境下,请尽量不要在计算机加入域后使用GHOST 备份系统分区,如果作了,请在恢复时确认备份是在60天内作的,如果超出,就最好联系你的系统管理员,你可以需要管理员重新设置计算机安全票据,否则你将不能登录域环境。

什么是RSS*

RSS (即RDF Site Summary)是一种描述互联网内容的格式。目前RSS 应用的最广泛的还是在Blog 也就是网志中。

我们经常会在一些Blog 上看到这样的图标,或者是诸如“syndicate this site (XML)”之类的文字,这些图标和文字所对应的超级链接通常也就是该Blog 的RSS 输出文件的URL 。一般情况下这些RSS 文件是以xml 或者使rdf 为后缀的,但是也有一些网站采用动态地址来定位RSS 文件。

Movable Type构建的Blog ,其RSS 文件一般是index.rdf 或者是index.xml, 假如一个使用MT 构建的Blog 其地址为 那么这个Blog 的RSS 文件地址默认的就是 http://www.yoursite.com/index.xml 或者 http://www.yoursite.com/index.rdf 。

在国内大多数Blog 用户都使用Blog 托管网站提供的免费Blog 服务,例如:blogdriver ,blogbus 等。这些托管网站提供的RSS 文件输出地址一般都是动态地址,用户需要在Blog 页面上寻找图标来找到RSS 文件的地址,对于blogdriver 的用户来讲,你们的RSS 文件链接就在目录栏的最下方,RSS1.0, RSS2.0, ATOM等字样处。目前本网站支持RSS1.0和2.0格式。使

,

用其他Blog 工具或者服务商的用户可以去阅读相应的帮助文件或者是服务网站的帮助页面,应该可以找到相应的说明。

一个黑客的基本技能

1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代, 这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML 。不过,在1996年末, 当然,这是基础的hacking 技能。在1997年,理所当然的,你必须学会C 。 但, 如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer 。除此, 你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual 内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C 之外的东西,你至少还要会LISP 或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单) 。除了几个重要的hacking 常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。

程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的) 。(a) 读别人的程序码;(写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source 数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source ,而且全都是由黑客们写成的) 到处可看。进入下一个主题。

2、取得一个免费的 UNIX ,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份免费的 BSD-Unix ,并将它安装在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix 之外,还有其它的操作系统。但是他们只提供bianry ,你不能看到他们的程序码,你也不能修改他们。想要在DOS 或Windows 或MacOS 开始hacking ,无疑就是要你绑著枷锁跳舞一样。

除此之外,Unix 是Internet 上的操作系统。当你在不懂Unix 的情况下学习使用Internet 时,你没辨法在不懂Unix 的情况下成为Internet 的黑客。因为这个原故,现在的黑客文化还是很牢固的以Unix 为中心。(这并不完全是正确的,而且有些活在旧时代的黑客甚至也不喜欢这种情形,但是Unix 和Internet 之间的共生共成己经到了牢不可破的地步,即使是Microsoft 的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix 装起来吧! (我自己是喜欢Linux ,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。 用他向整个Internet 喊话。看程序码,改程序。

有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft 操作系统所能提供的还要好的程序设计工具(包括 C ,Lisp 和 Perl) 。而且得到快乐,并学到比共生共成己经到了牢不可破的地步,即使是Microsoft 的大块肌肉也没能在上面留下明显的伤痕。) 因

,

些,把Unix 装起来吧! (我自己是喜欢Linux ,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet 喊话。 看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft 操作系统所能提供的还要好的程序设计工具(包括 C ,Lisp 和 Perl) 。而且得到快乐,并

学到比你想像中的还要多的知识。关于学习Unix ,在Loginataka 有更多的资料。

(。)

看一下Linux distribution的目录或 Linux CD,并把自己交付给它。

3、学习使用World Wide Web并学会写 HTML 。

在黑客文化创造出来的东西,大多在他们的活动范围外被使用著,如, 在工厂和辨公室或大学被漠漠的使用著。但Web 是一个很大的例外,这个黑客眼中的大玩具甚至还被政客们接受,并巧巧的在改变这个世界。因此(还有很多好的理由) ,你必须学习Web 。并不只是学习使用browser(这太容易了) 而己,还要学会写HTML 这个Web 的标签语言。如果你不知道如何设计程序,写HTML 也可以给一些习惯上的帮助。嗯!! 建立home page吧! 不过,有一个home page 并没任何特别之处能让你成为一位黑客。Web 上到处都是home page,而且大部份都没什么重点,没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样,差不多。

4、至少学会以下的其中两种:

一、网站服务器程序ASP 、PHP 、CGI 、jsP

我个人认为CGI 是最难学的其中一种。

二、程序语言:C 语言、C 、VB 、JAVA 、PERL 、DELPHI 、汇编语言

不过我认为C 语言的通用性最好,可以跨平台(操作系统)使用。

还要试着自己写程序、开发软件等工作。

三、数据库管理软件:MYSQL 、SQL 、FOXPRO……等。

四、几种常用的操作系统:WIN98、WIN2000、WINNT 、WINXP 、UNIX 、LINUX 、要是能学到UNIX 那是最好不过的了。最最基本的WIN2K 、WINNT 也要学会吧。

如果以上的你都会了,那么你已经是个高*了。

黑客初级技术讲解(上)

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存 储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:

(1)对网络上信息的监听

(2)对用户身份的仿冒

(3)对网络上信息的篡改

(4)对发出的信息予以否认

(5)对信息进行重发

,

对于一般的常用入侵方法主要有

1. 口令入侵

所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。

2. 特洛伊木马术

说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。

3. 监听法

这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。

网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”

此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。

目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的

4.E-mail 技术

使用email 加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。

5. 病毒技术

作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。

6. 隐藏技术

,

网络攻击的一般步骤及实例

攻击的准备阶段

首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。

进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。

1. 确定攻击的目的

攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。

2. 信息收集

除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。

要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET 连上一台机器时,如果显示

Unix (r )System V Release 4.0

login :

那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l 。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。

标签: