¿Cómo te conviertes en hacker?
El conocimiento introductorio más clásico de la tecnología de piratería
Según tengo entendido, los "hackers" generalmente deben dividirse en dos categorías: "buenos" y "malos". El conocimiento ayuda a los administradores de sistemas a encontrar. lagunas en el sistema y mejorarlas, mientras que los piratas informáticos malvados utilizan diversas habilidades de piratería para atacar, invadir o hacer otras cosas dañinas para la red, porque los piratas informáticos malvados participan en Viola el "Código Hacker", por lo que su nombre real es "Cracker " (Cracker) en lugar de "Hacker" (Hacker), que es el "Hacker" (Cacker) y el "Hongke" (Hacker) que escuchamos a menudo).
Independientemente del tipo de hacker, su contenido de aprendizaje inicial será el contenido tratado en esta sección, y las habilidades básicas que domine serán las mismas. Aunque cada uno tomó caminos diferentes en el futuro, hicieron lo mismo, pero su punto de partida y propósito fueron diferentes.
Mucha gente me preguntó una vez: "¿Qué suelen hacer los hackers? ¿No es muy emocionante?". Algunas personas también entienden que los hackers "hacen cosas aburridas y repetitivas todos los días". De hecho, estos son otros malentendidos. Los piratas informáticos generalmente necesitan dedicar mucho tiempo a aprender. No sé si este proceso tendrá un final, solo sé que "cuanto más, mejor". Dado que aprender a piratear es un pasatiempo puramente personal, no existe el "aburrimiento"; la repetición es inevitable porque "la práctica hace la perfección". Sólo a través del contacto y la práctica constantes se pueden experimentar algunas experiencias que solo se pueden entender pero no se pueden expresar. en palabras.
Además de estudiar, los hackers deben poner en práctica los conocimientos que han dominado. No importa qué tipo de hacker lo haga, el propósito fundamental no es más que dominar lo que han aprendido en la práctica. Los principales comportamientos de los hackers son los siguientes:
1. Aprendizaje de tecnología:
Una vez que aparece una nueva tecnología en Internet, los hackers deben aprenderla inmediatamente y dominar la tecnología en el menor tiempo posible. tiempo, el dominio mencionado aquí no es una comprensión general, sino la lectura del "protocolo" relevante (rfc) y una comprensión profunda del mecanismo de esta tecnología. De lo contrario, una vez que se detiene el aprendizaje, se basa en el contenido que domina antes. no podrá mantener su "Identidad Hacker" durante más de un año.
Es difícil para los piratas informáticos jóvenes adquirir conocimientos porque no tienen una base básica, por lo que necesitan estar expuestos a una gran cantidad de contenido básico para aprender. Sin embargo, la Internet actual ha brindado mucha información a los lectores. , Esto requiere que los estudiantes principiantes elijan: el contenido demasiado profundo puede dificultar el aprendizaje; el contenido demasiado "elegante" no es útil para los piratas informáticos. Por lo tanto, los principiantes no deben codiciar más. Deben intentar encontrar un libro y su propio libro de texto completo y aprender paso a paso.
2. Disfrázate:
Cada movimiento del hacker será registrado por el servidor, por lo que el hacker deberá disfrazarse para que la otra parte no pueda identificar su verdadera identidad. Esto requiere. Habilidades especializadas para disfrazar la propia dirección IP, usar trampolines para evadir el seguimiento, borrar registros para interrumpir las pistas de la otra parte, evitar hábilmente firewalls, etc.
El camuflaje requiere habilidades básicas muy sólidas para lograrlo, que es un "nivel dacheng" para principiantes. En otras palabras, es imposible que los principiantes aprendan camuflaje en poco tiempo, por lo que no lo hago. Se les anima a utilizar el conocimiento que han aprendido para atacar la red; de lo contrario, una vez que se exponga su paradero, terminarán dañándose a sí mismos.
Si algún día te conviertes en un verdadero hacker, tampoco estoy de acuerdo con que ataques la red. Después de todo, el crecimiento de un hacker es una especie de aprendizaje, no un delito.
3. Descubra las vulnerabilidades:
Las vulnerabilidades son la información más importante para los piratas informáticos. Los piratas informáticos a menudo deben aprender de las vulnerabilidades descubiertas por otros y esforzarse por encontrar ellas mismas las vulnerabilidades desconocidas y aprender de ellas. las cantidades masivas de Buscan vulnerabilidades valiosas y explotables para realizar pruebas. Por supuesto, su objetivo final es destruir o parchear la vulnerabilidad a través de la vulnerabilidad.
La persistencia de los piratas informáticos en encontrar vulnerabilidades es inimaginable para la gente común. Su lema es "romper la autoridad" una y otra vez, los piratas informáticos también lo han confirmado al mundo con sus propias acciones reales. No existe en el mundo ningún programa "libre de lagunas jurídicas". A los ojos de los piratas informáticos, lo llamado "perfecto" no es más que "no encontrado".
4. Explotación de lagunas jurídicas:
Para los piratas informáticos decentes, las lagunas deben repararse; para los piratas informáticos malvados, las lagunas deben utilizarse para causar daño. Su premisa básica es "explotar las vulnerabilidades". Los piratas informáticos pueden utilizar las vulnerabilidades para hacer lo siguiente:
1. Obtener información del sistema: algunas vulnerabilidades pueden filtrar información del sistema y exponer datos confidenciales, invadiendo así aún más el sistema;
2. Invadir el sistema: ingresar al sistema a través de lagunas, u obtener información interna en el servidor, o apoderarse completamente del servidor
3. Buscando el siguiente objetivo: uno; la victoria significa el siguiente Cuando aparece un objetivo, los piratas informáticos deben aprovechar al máximo los servidores que ya controlan como herramientas para encontrar e invadir el siguiente sistema.
4. Haga algunas buenas acciones: después de completar el trabajo anterior, un pirata informático decente solucionará la vulnerabilidad o notificará al administrador del sistema y hará algo para mantener la seguridad de la red.
5. Haga algo malo: después de completar el trabajo anterior, los piratas informáticos malvados juzgarán si el servidor aún es valioso. Si hay algún valor de uso, colocarán troyanos o puertas traseras en el servidor para facilitar la siguiente visita; pero no tendrán piedad con los servidores que no tienen ningún valor de uso. ¡Las caídas del sistema les darán un placer ilimitado!
Sección 2: Habilidades básicas que los piratas informáticos deben dominar
A partir de esta sección, realmente nos embarcaremos en el camino del aprendizaje de los piratas informáticos. Lo primero que debemos presentar es que, como junior. Las habilidades básicas que los piratas informáticos deben dominar se pueden aprender leyendo esta sección. Los piratas informáticos no son misteriosos y son fáciles de aprender. Para garantizar que los principiantes estén interesados en los piratas informáticos, este libro adopta una progresión cíclica, lo que significa que el contenido de cada capítulo es independiente y completo. Solo cuando los estudiantes hayan estudiado completamente el contenido de un capítulo podrán continuar aprendiendo. el siguiente capítulo.
1. Entender una cierta cantidad de inglés:
Aprender inglés es muy importante para los hackers, porque la mayoría de los materiales y tutoriales ahora están en inglés, y las noticias sobre los hackers también provienen de ellos. Viniendo del extranjero, pasa aproximadamente una semana desde el descubrimiento de una vulnerabilidad hasta la aparición de la introducción china. Durante este tiempo, el administrador de la red tiene tiempo suficiente para parchear la vulnerabilidad, por lo que cuando vemos la introducción china, la vulnerabilidad puede ocurrir. hace tiempo que dejaron de existir. Por lo tanto, cuando aprenda a ser un hacker, debe intentar leer materiales en inglés, utilizar software en inglés y prestar atención a sitios web de seguridad de redes extranjeras famosos de manera oportuna desde el principio.
2. Aprenda a utilizar el software básico:
El software básico mencionado aquí se refiere a dos contenidos: uno son los diversos comandos informáticos comunes que utilizamos a diario, como ftp, ping, net, etc., por otro lado, también debe aprender a utilizar herramientas de piratería, que incluyen principalmente escáneres de puertos, escáneres de vulnerabilidades, herramientas de interceptación de información y herramientas para descifrar contraseñas. Debido a que hay muchos tipos de software con diferentes funciones, este libro presentará más adelante cómo usar varios software populares. Una vez que los estudiantes dominen los principios básicos, pueden elegir el que más les convenga o usarlo en la "Parte 2". ” Encuentre orientación sobre el desarrollo de software y la creación de sus propias herramientas de piratería.
3. Comprensión preliminar de los protocolos de red y principios de funcionamiento:
La llamada "comprensión preliminar" significa comprender los principios de funcionamiento de la red "según su propio entendimiento". porque el protocolo implica mucho conocimiento y es complicado, por lo que si realiza una investigación en profundidad al principio, definitivamente disminuirá su entusiasmo por aprender. Aquí sugiero que los estudiantes tengan una comprensión preliminar del protocolo TCP/IP, especialmente cómo la red transmite información cuando navegan por la web, cómo el navegador del cliente solicita "información de protocolo de enlace" y cómo el servidor "responde a la información de protocolo de enlace" y "Acepta la solicitud", etc., esta parte del contenido se presentará en detalle en capítulos posteriores.
4. Familiarícese con varios scripts y lenguajes de programación populares:
Como se mencionó anteriormente, los estudiantes no están obligados a realizar un estudio en profundidad aquí siempre que puedan comprender. los idiomas relevantes y saber El resultado de la ejecución del programa es suficiente.
Se recomienda que los estudiantes aprendan inicialmente el lenguaje C, los lenguajes de secuencias de comandos asp y cgi, y también tengan una comprensión básica del lenguaje de hipertexto htm, php, java, etc., y aprendan principalmente las partes "variables" y "matriz" de estos lenguajes, porque Existen diferencias inherentes entre los idiomas, por lo que siempre que domine uno de ellos, se recomienda aprender el idioma C y el idioma de hipertexto htm en otros idiomas.
5. Familiarizado con las aplicaciones de red:
Las aplicaciones de red incluyen varios programas de fondo de software de servidor, como: wuftp, Apache y otros fondos de servidor, así como varios foros electrónicos populares en línea; comunidad. Lo mejor es que los estudiantes calificados conviertan sus propias computadoras en servidores y luego instalen y ejecuten algunos códigos del foro. Después de algunos intentos, comprenderán perceptivamente el principio de funcionamiento de la red. Esto es mucho más fácil que confiar en el aprendizaje teórico. lograr ¡Obtén el doble de resultado con la mitad de esfuerzo!
Sección 3. Explicación de los términos de seguridad de la red
1. Protocolo:
La red es un lugar para el intercambio de información. Todos los ordenadores conectados a la red pueden hacerlo físicamente. Los dispositivos conectados intercambian información entre sí. Dichos dispositivos físicos incluyen los cables más comunes, cables ópticos, WAP inalámbricos, microondas, etc. Sin embargo, el simple hecho de poseer estos dispositivos físicos no puede realizar el intercambio de información. Es como si el cuerpo humano no pudiera carecer de ellos. El control del cerebro es el mismo. El intercambio de información también requiere un entorno de software. Este "entorno de software" es un conjunto de reglas estipuladas por los seres humanos y se denomina "protocolo". dispositivos de acuerdo con el mismo protocolo y no causarán "incomprensión" entre sí.
Este tipo de protocolo es muy similar al "Código Morse". Es un simple punto y una línea horizontal, que se puede cambiar de varias maneras mediante la disposición. Sin embargo, sin una "tabla de búsqueda", no. uno puede entender un código desordenado lo que se está expresando. Lo mismo ocurre con las computadoras. Completan diferentes tareas a través de varios protocolos preespecificados. Por ejemplo, el protocolo RFC1459 puede realizar la comunicación entre el servidor IRC y la computadora cliente. Por lo tanto, tanto los piratas informáticos como los administradores de red deben aprender protocolos para comprender el mecanismo operativo de la red.
Cada protocolo se ha modificado durante muchos años y se sigue utilizando en la actualidad. La mayoría de los nuevos protocolos se basan en protocolos básicos. Por lo tanto, los protocolos tienen mecanismos de seguridad relativamente altos y son difíciles para los piratas informáticos. Descubrir los problemas de seguridad existentes en el protocolo y proceder directamente a realizar ataques a la red. Sin embargo, los piratas informáticos también pueden explotar algunos protocolos nuevos debido a problemas de seguridad debido a su corta aparición y la falta de una consideración cuidadosa.
En cuanto a la discusión sobre protocolos de red, cada vez más personas creen que los protocolos básicos utilizados hoy en día tienen riesgos de seguridad al inicio de su diseño, por lo tanto, no importa qué cambios se realicen en la red, siempre y cuando sean los actuales. El sistema de red no es Los cambios fundamentales no pueden prevenir fundamentalmente la aparición de piratas informáticos. Sin embargo, esta funcionalidad de piratería está más allá del alcance de este libro y no se tratará en detalle aquí.
2. Servidor y cliente:
La forma más simple de servicio de red es: varias computadoras se usan como clientes y una computadora se usa como servidor. Cada cliente tiene la capacidad. para realizar solicitudes al servidor, y luego el servidor responde y completa la acción solicitada. Finalmente, el servidor devuelve los resultados de la ejecución a la computadora cliente. Hay muchos acuerdos de este tipo. Por ejemplo, los servidores de correo electrónico, servidores de sitios web, servidores de salas de chat, etc. con los que habitualmente entramos en contacto pertenecen a este tipo. También existe un método de conexión que no requiere soporte de servidor, sino que conecta directamente dos computadoras cliente, es decir, cada computadora es a la vez servidor y cliente, y tienen las mismas funciones para completar el trabajo de conexión e intercambio de información. de igual a igual. A este tipo pertenece, por ejemplo, el protocolo de transmisión DCC.
De esto se puede ver que el cliente y el servidor son, respectivamente, la computadora solicitante y la computadora respondedora especificadas en varios protocolos. Como usuarios generales de Internet, operan sus propias computadoras (clientes) y envían solicitudes periódicas al servidor de la red para completar acciones como navegar por la web y enviar y recibir correos electrónicos. Para los piratas informáticos, es a través de sus propias computadoras (Cliente) que atacan a otras computadoras. (que pueden ser clientes o servidores) para lograr el propósito de invadir, destruir y robar información.
3. Sistema y entorno del sistema:
Para operar una computadora, se debe instalar un sistema operativo. Los sistemas operativos populares hoy en día son principalmente UNIX, Linux, Mac, BSD, Windows2000, Windows95. /98/ Me, Windows NT, etc. Estos sistemas operativos se ejecutan de forma independiente. Tienen sus propios mecanismos de gestión de archivos, gestión de memoria, gestión de procesos, etc. En la red, estos diferentes sistemas operativos se pueden utilizar como servidores o clientes. , el intercambio de información entre ellos se completa mediante "protocolos".
Diferentes sistemas operativos y diferentes aplicaciones constituyen un entorno de sistema. Por ejemplo, un sistema Linux y el software Apache pueden configurar una computadora como servidor de un sitio web, y otras computadoras que usan clientes pueden usar navegadores para obtener información de texto en el. servidor de sitios web para que los espectadores lo lean; por ejemplo, Windows 2000 y el software Ftpd pueden configurar la computadora como un servidor de archivos, y se pueden obtener varios recursos de archivos en el sistema a través del inicio de sesión FTP remoto.
4. Dirección IP y puerto:
Cuando navegamos por Internet, podemos navegar por la web, enviar y recibir correos electrónicos y realizar chats de voz al mismo tiempo… Entonces Muchos servicios de red se realizan a través de diferentes El acuerdo está completo, pero la red es tan grande, ¿cómo puede nuestra computadora encontrar la computadora requerida para el servicio? ¿Cómo puedes completar tanto trabajo en una computadora al mismo tiempo? Aquí introduciremos la dirección IP.
Cada computadora conectada a Internet tiene una dirección IP única. Esta dirección es similar a las direcciones residenciales de las personas en la vida. A través de varios dispositivos físicos, como enrutadores de red (no es necesario que los principiantes lo entiendan), la red puede. completo Al intercambiar información de una computadora a otra, debido a que sus direcciones IP son diferentes, no habrá confusión cuando no se pueda encontrar el objetivo. Sin embargo, los piratas informáticos pueden utilizar métodos especiales para falsificar la dirección IP de su propia computadora. De esta manera, cuando el servidor recibe una solicitud de la computadora del pirata informático (pseudo dirección IP), el servidor transmitirá la información de respuesta a la dirección IP falsa. provocando así el caos en la red. Por supuesto, los piratas informáticos también pueden encontrar fácilmente cualquier usuario o servidor de Internet basándose en la dirección IP y luego atacarlo (piense en los allanamientos de viviendas en la vida real), por lo que hoy en día veremos muchos artículos sobre "Cómo ocultar su dirección IP".
A continuación, déjame explicarte la segunda pregunta mencionada anteriormente: por qué se pueden usar múltiples servicios de red en una computadora al mismo tiempo. Es como si hubiera ocho puertas en Beijing. Diferentes protocolos se reflejan en diferentes servicios de red, y diferentes servicios de red abrirán diferentes puertos (puertas) en la computadora cliente para completar su trabajo de transmisión de información. Por supuesto, si un servidor de red abre múltiples servicios de red al mismo tiempo, también debe abrir múltiples puertos diferentes (puertas de la ciudad) para aceptar diferentes solicitudes de clientes.
Este es el significado de "puerta trasera" que se escucha a menudo en Internet. Los piratas informáticos utilizan funciones especiales para abrir un servicio de red en el servidor. Este servicio se puede utilizar para lograr específicamente el propósito del pirata informático. ser Abra un nuevo puerto para completar este servicio. Debido a que este puerto es para que lo utilicen los piratas informáticos, los usuarios normales de Internet y los administradores de red no lo descubrirán fácilmente. Es un "puerto oculto", por lo que es una "puerta trasera".
Cada computadora puede abrir 65535 puertos, por lo que en teoría podemos desarrollar al menos 65535 servicios de red diferentes. Sin embargo, en realidad este número es muy grande y los protocolos de servicio comúnmente utilizados en la red son solo unos pocos. Diez Por ejemplo, cuando navega por la web, tanto el cliente como el servidor usan el puerto 80. Para el chat IRC, el servidor usa el puerto 6667, el cliente usa el puerto 1026, etc.
5. Vulnerabilidades:
Las vulnerabilidades son situaciones que no se consideran en el programa. Por ejemplo, la vulnerabilidad más simple de "contraseña débil" significa que el administrador del sistema se olvida de bloquear ciertas aplicaciones de red. Las vulnerabilidades del programa Perl pueden deberse a la consideración imperfecta de los programadores al diseñar el programa. Las vulnerabilidades de "desbordamiento" que "hacen que el programa se sienta abrumado" no pertenecen al diseño original del sistema. reservar suficientes recursos con anticipación y usar el programa en el futuro resultará en recursos insuficientes; las bombas de paquetes IP especiales son en realidad errores cuando el programa analiza ciertos datos especiales...
En resumen, las vulnerabilidades son humanas. negligencia en el diseño del programa, que no se puede evitar por completo en ningún programa. Los piratas informáticos también utilizan varias lagunas para atacar la red. La palabra "seguridad de la red" al principio de este capítulo en realidad significa "vulnerabilidad". El resultado final es que los piratas informáticos utilizan vulnerabilidades para completar varios ataques. De hecho, la verdadera definición de pirata informático es "una persona que busca vulnerabilidades". No realiza ataques de red por diversión, sino que está obsesionado con leer los programas de otras personas cada vez. día y tratando de encontrar vulnerabilidades en ellos. Hay que decir que, hasta cierto punto, los piratas informáticos son todos "buenas personas". Se unen a este negocio para buscar la perfección y construir una Internet segura, simplemente porque algunos piratas informáticos o simplemente pseudo-piratas informáticos a menudo explotan vulnerabilidades ofensivas. En los últimos años, la gente se ha vuelto temerosa y hostil hacia los piratas informáticos.
6. Cifrado y descifrado:
En la explicación del "Protocolo", mencioné "Debido a problemas en el nivel básico del diseño de la red ...", para decirlo simplemente , este problema es que todos los usuarios de Internet pueden participar en el intercambio de información, por lo que la transmisión de cierta privacidad comercial y personal en Internet quedará expuesta al público. Nuestras tarjetas de crédito, correos electrónicos personales, etc., pueden ser monitoreados o interceptados. ¿Podemos mantener esta información a salvo de otros? Los lectores pueden pensar en la guerra de espionaje de la "Segunda Guerra Mundial": cuando los países participantes utilizaban telegramas, todos cifraban los códigos. Sólo el destinatario que conocía el "libro de códigos" podía realizar la decodificación. Es este antiguo método de cifrado el que todavía tiene gran vitalidad en las redes modernas. La información cifrada se transmite en la red sin importar quién obtenga el documento, siempre que no exista un "libro de contraseñas", sigue siendo un desperdicio. esfuerzo de.
Los métodos más utilizados en Internet son la configuración de contraseñas personales y el uso de bloqueos de cifrado DES. Sin embargo, estos dos métodos de cifrado pueden completar el trabajo de los sistemas de inicio de sesión de usuarios, sitios web, buzones de correo electrónico y protección de paquetes de información. , los piratas informáticos necesitan El trabajo que se está realizando es obtener el texto sin formato de los archivos cifrados a través de lagunas jurídicas, conjeturas violentas, aplicación inversa de algoritmos de cifrado, etc. Algunas personas usan aquí el dicho "el diablo es tan bueno como el diablo", que de hecho es muy ¡adecuado! Existen infinitos métodos y sistemas de cifrado que requieren verificación de contraseña en Internet, y los piratas informáticos también están buscando formas de descifrar estos sistemas.
Se puede decir que las "vulnerabilidades" y el "descifrado" son dos campos de piratería completamente diferentes. Las diferentes preferencias de los estudiantes afectarán directamente el tipo de piratas informáticos en los que se convertirán en el futuro. entre los dos debe basarse en las preferencias personales. Este libro se centrará en aprender el conocimiento de las "vulnerabilidades".
7. Caballo de Troya:
Un caballo de Troya es un programa que puede hacer cosas que nunca han sucedido intencionadamente por parte del programador. Sin embargo, las operaciones realizadas por los caballos de Troya no están aprobadas independientemente de que el usuario las comprenda o no. Según el entendimiento de algunas personas, los virus son un caso especial de caballos de Troya, es decir, pueden propagarse a otros programas (es decir, convertir estos programas en caballos de Troya). Según el entendimiento de otras personas, los virus que no causan ningún daño intencionalmente no son caballos de Troya. Al final, no importa cómo se defina, muchas personas sólo usan "caballo de Troya" para describir programas maliciosos que no se pueden copiar para distinguir los caballos de Troya de los virus.
Sección 4. Clasificación del software de hackers común usos
1. Prevención:
Este es un tipo de software involucrado desde una perspectiva de seguridad, como firewalls, software de verificación de virus, monitores de procesos del sistema, programas de administración de puertos, etc. caen en esta categoría de software. Este tipo de software puede garantizar al máximo la seguridad y privacidad de los usuarios de computadoras y evitar que sean destruidos por piratas informáticos.
Los servidores de red también conceden gran importancia a la necesidad de dicho software, como software de análisis de registros, software de intrusión del sistema, etc., que pueden ayudar a los administradores a mantener el servidor y rastrear a los piratas informáticos que han invadido el sistema.
2. Recopilación de información:
Existen muchos tipos de software de recopilación de información, incluido el escaneo de puertos, el escaneo de vulnerabilidades, el escaneo de contraseñas débiles y otros software de escaneo, como el software de monitoreo; e interceptar paquetes de información Software de clase, la mayoría de los cuales son software bueno y malo, es decir, si los piratas informáticos decentes, los piratas informáticos malvados, los administradores de sistemas o los usuarios comunes de computadoras pueden usar software de clase de usuario para lograr diferentes propósitos. En la mayoría de los casos, los piratas informáticos utilizan el software del usuario con más frecuencia porque necesitan confiar en dicho software para realizar un escaneo completo del servidor y obtener la mayor cantidad de información posible sobre el servidor, para realizar acciones de piratería. .
3. Caballos de Troya y gusanos:
Estos son dos tipos de software, pero sus principios de funcionamiento son más o menos los mismos. Ambos tienen las propiedades ocultas y destructivas de los virus. , este tipo de software también puede ser operado por personas con derechos de control, o ciertas tareas pueden completarse mediante programas bien diseñados de antemano. Por supuesto, este tipo de software también puede ser utilizado por los administradores de sistemas como herramienta para la gestión remota de servidores.
4. Inundación:
La llamada "inundación" es una bomba de basura de información. Una gran cantidad de solicitudes de basura pueden provocar que el servidor de destino se sobrecargue y colapse. Desde hace años, DOS se ha vuelto popular en Internet. Los ataques distribuidos, en pocas palabras, también pueden incluirse en esta categoría de software. Floodware también se puede utilizar como bombas de correo electrónico o bombas de chat. Estos son software "tontos" que han sido simplificados y programados por entusiastas de la seguridad de redes. También son el software que suelen utilizar los "pseudohackers" acusados al principio de este libro. .
5. Descifrar contraseñas:
La forma más práctica de garantizar la seguridad de la red es confiar en un sistema criptográfico con varios algoritmos de cifrado. Los piratas informáticos pueden obtener fácilmente un archivo de contraseña cifrado. Sin embargo, si no existe un algoritmo de cifrado, aún no se puede obtener la contraseña real. Por lo tanto, es imperativo utilizar un software para descifrar contraseñas utilizando la potencia informática de alta velocidad de la computadora, dicho software puede utilizar un diccionario de contraseñas o métodos exhaustivos. restaurar el texto cifrado.
6. Engaño:
Si desea obtener la contraseña en texto plano mencionada anteriormente, el hacker necesita restaurar el algoritmo de cifrado en el texto cifrado, pero si es una contraseña compleja, No es fácil descifrarlo. ¿Pero no sería más conveniente si alguien que conociera la contraseña le dijera directamente al hacker el prototipo de la contraseña? El software engañoso está diseñado para lograr este propósito.
7. Disfraz:
Los ISP y los servidores registrarán varias operaciones realizadas en la red. Si realiza acciones de piratería sin un buen disfraz, será fácilmente pirateado. La tecnología de seguimiento puede rastrear la ubicación de los piratas informáticos, por lo que disfrazar la dirección IP y la identidad es un curso obligatorio muy importante para los piratas informáticos. Sin embargo, disfrazar la tecnología requiere conocimientos avanzados de red, si no tiene una base sólida al principio. para utilizar este tipo de software.
Sección 5. Entorno básico para el aprendizaje de los hackers
1. Elección del sistema operativo:
A menudo escuchamos que a los hackers les encantan los sistemas Linux. Esto se debe a que se compara con Linux. con Windows, proporciona un método de operación más flexible y funciones más potentes. Por ejemplo, la falsificación de direcciones IP se puede lograr fácilmente escribiendo información especial del encabezado IP en un sistema Linux, pero es casi imposible hacerlo en un sistema Windows. Sin embargo, Linux también tiene sus desventajas. Este sistema tiene comandos complejos y operaciones complejas, lo que no es adecuado para principiantes. Además, para los estudiantes individuales, no mucha gente renunciará al "cómodo" Windows, a los maravillosos juegos de computadora y al modo de operación conveniente. , puedes dedicarte al aprendizaje de piratería. Y para los principiantes que son nuevos en la piratería, la mayor parte del conocimiento de la red se puede aprender en los sistemas Windows. En comparación con los sistemas Linux, no hay pocos programas de piratería en las plataformas Windows. Además, al instalar paquetes de programas, también se pueden realizar ciertas depuraciones. Sistemas Windows. Hay muchos programas, por lo que no es necesario comenzar con Linux para aprender a piratear inicialmente.
La plataforma utilizada en este libro es Windows ME, porque para usuarios individuales, NT o 2000 es algo severo; los requisitos de configuración del sistema son demasiado altos, sin embargo, usar 95 o 98 carece de algunas funciones necesarias: NET; El comando TELNET no es perfecto. Sin embargo, la mayor parte del contenido de este libro prueba vulnerabilidades y se inicia desde un servidor remoto, por lo que no es necesario aprender el sistema operativo Windows ME. Para diferencias entre algunas versiones del sistema, los estudiantes pueden contactarme para obtener los métodos de aprendizaje del. sistema correspondiente.
2. Software común requerido:
Si su sistema es Windows ME, déjeme darle una buena noticia: no necesita instalar demasiado software adicional, porque estamos ¡Exponerse al conocimiento de piratería es suficiente para confiar en los comandos y el software integrado proporcionado por el sistema! Además del sistema operativo básico, los estudiantes también necesitan instalar varios escáneres y luego descargar un software troyano relativamente bueno y un software de monitoreo, y no hay nada más que pedir. Si es necesario, los lectores pueden instalar ellos mismos el software mencionado anteriormente en este artículo y luego aprender a usarlo, pero quiero decirles que para todo tipo de bombas y diversos programas de piratería en Internet, después de estudiar este libro, Puede crearlo y desarrollarlo usted mismo, no es necesario utilizar software escrito por otros.
Con respecto a los escáneres y el software de monitoreo, doy las siguientes sugerencias y presentaré estos software en detalle más adelante en este libro:
Escáner: x-scanner
Dirección de descarga: /
Estos tres programas son gratuitos y extremadamente potentes. Por ejemplo, xscanner es un software doméstico que integra múltiples funciones de escaneo en una, admite operaciones de consola y de interfaz gráfica y proporciona instrucciones detalladas para usar la vulnerabilidad. Para los principiantes, tener estas dos herramientas es más que suficiente para aprender a hackear.
3. Herramientas adicionales:
Si puedes instalar las siguientes herramientas, será de gran ayuda para aprender a hackear. Por supuesto, el siguiente software es principalmente para aprender contenido adicional y. proporcionar la "primera" Segunda Parte "se utiliza como preparación para el estudio, por lo que no obstaculiza ni obstaculizará el estudio de este libro.
1. Servidor backend:
Si tiene un programa de servicio en segundo plano para ciertas aplicaciones de red, puede configurar su computadora como un pequeño servidor para aprender las aplicaciones de red correspondientes y comenzar desde " La comprensión "interna" de su mecanismo operativo mejorará en gran medida su comprensión del servidor. Al mismo tiempo, puede monitorear los datos en su servidor cuando lo activa, si otros piratas informáticos atacan, puede registrar claramente la información de la otra parte. Proceso de ataque, aprendiendo así más métodos de ataque de piratas informáticos. En este libro, se presentan principalmente las vulnerabilidades de los lenguajes de secuencias de comandos como Perl y ASP en sitios web, para que pueda instalar IIS o HTTPD. Luego instale ActivePerl para que su servidor tenga la capacidad de compilar scripts cgi y pl. Otra ventaja de usar su propio servidor es que puede ahorrar mucho tiempo en línea. Coloque el proceso de aprendizaje y búsqueda de vulnerabilidades en su propia computadora, lo que no solo le permitirá ahorrar dinero, sino que tampoco representa una amenaza para la red, matando a dos personas. pájaros de un tiro.
2. Plataforma de compilación del lenguaje C:
En el futuro, en el camino para aprender a piratear, encontrará muchos "problemas propios" que es posible que otros no resuelvan. Las personas en la red prestarán atención, por lo que no se puede encontrar el programa correspondiente. En este momento, los estudiantes deben desarrollar herramientas relacionadas por sí mismos, por lo que será muy conveniente instalar un Borland C ++. aprenda el lenguaje C, pero también modifique. Hay algunos pequeños programas enumerados al final de este libro para crear su propia biblioteca de herramientas.
4. Clasificación del software de seguridad de red
Ahora echemos un vistazo a la clasificación del software de seguridad de red, porque aprender el conocimiento de los piratas informáticos son dos procesos interrelacionados: no solo aprender a piratear, pero también aprender a piratear. Aprenda a evitar que lo pirateen.
1. Firewall:
Este es el software de mecanismo de seguridad más común en Internet. Los firewalls incluyen hardware y software. La mayoría de los lectores pueden ver más firewall.
Sus funciones principales son filtrar información de spam (para garantizar que el sistema no sea atacado por bombas), prevenir intrusiones de gusanos, prevenir intrusiones de piratas informáticos, aumentar la privacidad del sistema (para proteger datos confidenciales), monitorear los recursos del sistema en tiempo real. , para evitar fallas del sistema y mantener periódicamente la base de datos. Copia de seguridad información principal... Un firewall puede parchear las vulnerabilidades del propio sistema para que los piratas informáticos no tengan posibilidad de atacar. Además, para empresas con redes de área local, los firewalls pueden limitar la apertura de puertos del sistema y prohibir ciertos servicios de red (para eliminar troyanos).
2. Software de detección:
Existen herramientas en Internet específicas para eliminar ciertos programas de piratas informáticos, pero este tipo de software está integrado principalmente en software antivirus o troyanos. y los gusanos en el sistema se pueden detectar y eliminar Para proteger el sistema contra infracciones, el software protegerá automáticamente los datos del disco duro, mantendrá automáticamente los archivos de registro, detectará contenido y código, y monitoreará el estado de apertura del puerto del sistema, etc. Si el usuario lo necesita, el software también puede escribir scripts relevantes para bloquear puertos específicos (los firewalls también tienen esta función).
3. Herramientas de copia de seguridad:
Las herramientas utilizadas específicamente para realizar copias de seguridad de los datos pueden ayudar al servidor a realizar copias de seguridad de los datos con regularidad y actualizarlos en un momento específico, de modo que incluso si un pirata informático destruye la base de datos en el servidor. El software también puede reparar completamente los datos comprometidos en un corto período de tiempo. Además, para usuarios individuales, este tipo de software puede realizar una copia de seguridad completa de la imagen del disco duro. Una vez que el sistema falla, los usuarios pueden usar este tipo de software para restaurar el sistema a su estado original. en este tipo de software.
4. Herramientas de registro y análisis:
Para los servidores, los archivos de registro son esenciales. Los administradores pueden comprender el tipo de solicitud del servidor y el origen de la solicitud a través de registros, y determinar si el sistema es atacado. piratas informáticos basándose en los registros. A través del software de análisis de registros, los administradores pueden rastrear fácilmente a los intrusos, encontrar el origen de los ataques de los piratas informáticos y luego atraparlos. Esta es la razón por la que los piratas informáticos suelen utilizar el camuflaje de direcciones IP, saltar al servidor y borrar archivos de registro después de invadir el servidor.
Puedes ir a mi sitio web () para aprender los conceptos básicos si no tienes los conceptos básicos. , Es difícil ser hacker, ¿no crees?