第五节、学习黑客的基本环境
一、操作系统的选择:
我们经常听说黑客酷爱
Linux
系统,这是因为
Linux
相对
Windows
提供了更加灵活的操作方式,更加强大的功能。例如对于
IP
地址的伪造工作,利用
Linux
系统编写特殊的
IP
头信息可以轻松完成,然而在
Windows
系统下却几乎不可能做到。但是
Linux
也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃
“
舒适
”
的
Windows
、放弃精彩的
电脑
游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数
网络
知识都可以在
Windows
系统中学习,相对
Linux
系统,
Windows
平台下的黑客软件也并不在少数,另外通过安装程序包,
Windows
系统中也可以调试一定量的程序,因此初步学习黑客没有必要从
Linux
入手。
本书使用的平台
WindowsME
,因为对于个人用户来说,
NT
或者
2000
多少有些苛刻
——
系统配置要求太高;然而使用
95
或者
98
又缺少某些必要的功能
——NET
、
TELNET
命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要
WindowsME
操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
如果你的系统是
WindowsME
,那么告诉你一个好消息
——
你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有
网络
上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个软件进行详细介绍:
扫描器:
x-scanner
下载地址:
监听软件:
analyzer
下载地址:
木马:
BackOffice
下载地址:
这三个软件都是免费的,而且功能异常强大。像
xscanner
是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
三、额外的工具:
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为
“
第二部分
”
学习作铺垫用的,所以没有也不会妨碍本书的学习。
1
、后台服务器:
拥有某些
网络
应用的后台服务程序,可以将自己的
电脑
设置成一个小型服务器,用来学习相应的
网络
应用,从
“
内部
”
了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的
Perl
和
asp
等脚本语言漏洞,所以可以安装一个
IIS
或者
HTTPD
。然后在安装
ActivePerl
,使自己的服务器具备编译
cgi
和
pl
脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的
电脑
上,既节省了金钱、有不会对
网络
构成威胁,一举两得。
2
、
C
语言编译平台:
今后在学习黑客的路途中,将会遇到很多
“
属于自己的问题
”
,这些问题
网络
上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个
Borland C++
将会非常便捷,通过这个编译器,学习者既可以学习
C
语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、
网络
安全软件分类
现在我们来了解一下有关
网络
安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1
、防火墙:
这是
网络
上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息
……
防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些
网络
服务(杜绝木马)。
2
、检测软件:
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3
、备份工具:
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如
Ghost
就是这类软件中的佼佼者。
4
、日志纪录、分析工具:
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用
IP
地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
最经典的黑客技术入门知识(5)
内容版权声明:除非注明,否则皆为本站原创文章。