第三章 黑客攻击过程:第二节、实际攻击

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第三章 黑客攻击过程:第二节、实际攻击
一、中美黑客对战中的UNICODE漏洞利用:    2001年4月开始,中美黑客又一次在网络上展开了没有硝烟的战斗,这次黑客攻击主要是依靠UNICODE漏洞,利用这个漏洞黑客可以远程调用服务器的cmd命令解释器,对服务器磁盘进行各种操作,配合上传的木马等程序,这个漏洞载当时给互联网带来的威胁是巨大的。    1、...
阅读全文

第三章 黑客攻击过程:第一节、最简单的几种攻击和防范方法

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第三章 黑客攻击过程:第一节、最简单的几种攻击和防范方法
    本节介绍的攻击方法是为后面专门介绍相关内容做铺垫,读者在学习的时候应该多了解一些有关Perl和网站的知识,如果可能,最好在自己的系统中安装一套网站服务程序,然后寻找一些免费的Perl代码进行调试、研究。一、攻击免费论坛:    这里介绍的攻击非常简单,它所达到的效果就是获得论坛管理员密码、具有修改论坛的权...
阅读全文

第二章 工具的使用:第四节、如何防范黑客

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第二章 工具的使用:第四节、如何防范黑客
    黑客对服务器进行扫描是轻而易举的,一旦找到了服务器存在的问题,那么后果将是严重的。这就是说作为网络管理员应该采取不要的手段防止黑客对服务器进行扫描,本节我将谈谈如何才能让自己的服务器免遭黑客扫描。一、防范黑客心得体会:    1、屏蔽可以IP地址:    这种方式见效最快,...
阅读全文

第二章 工具的使用:第三节、木马与后门

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第二章 工具的使用:第三节、木马与后门
现在我们来看看木马在黑客学习中的作用。首先学习者要明确木马究竟是什么,同时还要搞清楚木马的类型,并且学习一些流行的木马程序的用法,这是一个相辅相成的学习进程,当黑客利用漏洞进入服务器之后,就可以选择两条路:一、破坏系统、获得资料、显示自己;二、利用木马为自己开辟一个合法的登录账号、掌管系统、利用被入侵系统作为跳板继续攻击其他系统。    由此看...
阅读全文

第二章 工具的使用:第二节、扫描器

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第二章 工具的使用:第二节、扫描器
一、扫描器的使用:    这里我使用x-scanner作为介绍对象,原因是x-scanner集成了多种扫描功能于一身,它可以采用多线程方式对指定IP地址段(或独立IP地址)进行安全漏洞扫描,提供了图形界面和命令行两种操作方式,扫描内容包括:标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、FTP弱口令,N...
阅读全文

第二章 工具的使用:第一节、常用系统命令

作者: / 日期:2008-01-14 / 分类:未分类 0 个评论
第二章 工具的使用:第一节、常用系统命令
一、ping命令    在Windows的控制窗口中(Windows 95/98/ME的command解释器、Windows NT/2000的cmd解释器),运行ping可以看到这个命令的说明,它是一个探测本地电脑和远程电脑之间信息传送速度的命令,这个命令需要TCP/IP协议的支持,ping将会计算一条信息从本地发送到远程再返回所需要的时间,黑...
阅读全文

第一章 基本理论和基本知识:第五节、网络流行黑客软件简介

作者: / 日期:2008-01-14 / 分类:其他 0 个评论
第一章 基本理论和基本知识:第五节、网络流行黑客软件简介
一、国产软件简介溯雪密码探测器:利用溯雪可以轻松的完成基于web形式的各种密码猜测工作,例如email、forum中的注册用户密码等。软件采取多线程编写,除了支持字典和穷举以外,软件最大的特色是可以自己编写猜测规则,例如可以按照中文拼音或者英文单词拼写规则随机组合出字典文件,最大程度上保证了猜测的准确性。软件下载地址:http://www.netxeyes.com/dansn...
阅读全文

第一章 基本理论和基本知识:第四节、学习黑客的基本环境

作者: / 日期:2008-01-14 / 分类:其他 0 个评论
第一章 基本理论和基本知识:第四节、学习黑客的基本环境
一、操作系统的选择:    我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用...
阅读全文