1.理解什么是黑客攻击。从广义上讲,黑客是指用于毁坏或访问数字系统的技能。这可以是打算机、手机或平板电脑,也可以是全体网络。黑客攻击涉及多种专业技能。有些技能性很强。
2.理解黑客行为的道德规范。只管盛行文化对黑客的描述办法多种多样,但黑客行为并无好坏之分。黑客只是精通技能、喜好办理问题并战胜限定的人。如果你是一个三不雅观正常,喜好寻衅打算机技能,那么你就可以考试测验去学习。
警告:访问不属于你的打算机是非法的。如果你选择将你的黑客技能用于此类目的,请把稳还有其他黑客将他们的技能用于有益的用场(他们被称为白帽黑客)。他们中的一些人为了追捕坏黑客(黑帽黑客)作为乐趣。如果他们捉住你,你离吃咸菜就不远了。

3.理解如何利用互联网和 HTML。如果要进行黑客攻击,则须要知道如何利用互联网。不仅仅是如何利用网络浏览器,还有如何利用高等搜索引擎技能。此外还须要知道如何利用 HTML 创建 Internet 内容。学习 HTML 还会教你一些良好的生理习气,这将帮助你学习编程。
4.学习如何编程。 学习编程措辞可能须要韶光,因此您须要耐心地学习。专注于学习像程序员一样思考,而不是学习个别措辞。关注所有编程措辞中的相似观点。
C 和 C++ 是 Linux 和 Windows 的构建措辞。它(连同汇编措辞)教给黑客一些非常主要的东西:内存是如何事情的。
Python 和 Ruby 是高等、强大的脚本措辞,可用于自动实行各种任务。
PHP 值得学习,由于大多数 Web 运用程序都利用 PHP。Perl 在这个领域也是一个合理的选择。
Bash 脚本是必须的。这便是如何轻松操作 Unix/Linux 系统。我们可以利用 Bash 编写脚本,这将为我们完成大部分事情。
汇编措辞是必须知道的。它是处理器理解的基本措辞,并且有多种变体。如果你不理解汇编,则无法真正利用程序来实行任务。
5.获取一个开源的基于 Unix 的系统并学习利用它。有很多基于 Unix 的操作系统,包括 Linux。互联网上的绝大多数 Web 做事器都是基于 Unix 的。以是如果你想入侵互联网,你须要学习 Unix。 此外,像 Linux 这样的开源系统许可你阅读和修正源代码。
Unix 和 Linux 有许多不同的发行版。最受欢迎的 Linux 发行版是Ubuntu。以是你可以将 Linux 安装为紧张操作系统,也可以创建 Linux 虚拟机。此外你还可以利用 Windows 和 Ubuntu双系统。
二、黑客攻击1.首先保护您的机器。要进行黑客攻击,你必须须要一个别系来练习出色的黑客技能。但是,请确保你有权攻击目标。你可以攻击你自己的网络,或者打算机。也可以利用虚拟机设置你自己的被攻击工具。未经容许攻击别人的网络系统,无论其内容是否违法,都是一种不可宽恕的缺点。
Boot2root 是专门设计用于被黑客入侵的系统。你可以在线下载这些系统并利用虚拟机软件进行安装。我们可以练习破解这些系统。
2.理解你的目标。网络有关目标的信息的过程称为列举。目标是与目标建立主动连接并找到可用于进一步利用系统的漏洞。有多种工具和技能可以帮助进行列举过程。可以在各种 Internet 协议上实行列举,包括 NetBIOS、SNMP、NTP、LDAP、SMTP、DNS 以及 Windows 和 Linux 系统。以下是你要网络的一些信息:
用户名和组名主机名网络共享和做事IP 表和路由表做事设置和审计配置运用程序和横幅SNMP 和 DNS 详细信息3.测试目标。你能访问远程系统吗?虽然您可以利用ping实用程序(包含在大多数操作系统中)来查看目标是否处于活动状态,但你不能总是相信结果——它依赖于 ICMP 协议,偏执的系统管理员可以轻松关闭该协议。此外你还可以利用工具检讨电子邮件以查看它利用的电子邮件做事器。
4.运行端口扫描。我们可以利用网络扫描器来运行端口扫描。这将向我们显示操作系统上打开的端口,乃至可以见告你他们正在利用哪种类型的防火墙或路由器,以便你制订入侵方案。
5.在系统中查找路径或开放端口。FTP (21) 和 HTTP (80) 等常见端口常日受到良好保护,并且可能仅随意马虎受到尚未创造的攻击。考试测验其他可能被遗忘的 TCP 和 UDP 端口,例如 Telnet 、为 LAN 游戏保持开放的各种 UDP 端口。
开放端口 22 常日是在目标上运行的 SSH(安全外壳)做事的证据,有时可能会被逼迫实行。
6.破解密码或认证过程。有几种破解密码的方法。它们包括以下一些内容:
暴力攻击:暴力攻击只是试图预测用户的密码。这对付访问随意马虎预测的密码(即 password123)很有用。黑客常常利用从字典中快速预测不同单词的工具来考试测验预测密码。为了防止暴力攻击,请避免利用大略的单词作为密码。确保利用字母、数字和分外字符的组合。
社会工程学:对付这种技能,黑客将联系用户并诱骗他们供应密码。例如,他们声称自己来自 IT 部门,并见告用户他们须要密码来办理问题。这在苹果手机丢失后,黑客们常用这种方法来伪装成官方邮件,用以骗取用户的密码来解锁手机。以是在生活中我们要鉴别这种修正密码的邮件。
网络钓鱼:在这种技能中,黑客向用户发送虚假电子邮件,该电子邮件彷佛来自用户信赖的个人或公司。该电子邮件可能包含安装特工软件或键盘记录器的附件。它还可能包含指向看起来真实的虚假商业网站(由黑客制作)的链接。然后哀求用户输入他们的个人信息,然后黑客可以访问这些信息。为避免这些骗局,请不要打开您不信赖的电子邮件。始终检讨网站是否安全(在 URL 中包含“HTTPS”)。直接登录官方网站,而不是点击电子邮件中的链接。
ARP欺骗:在这种技能中,黑客利用智好手机上的运用程序创建一个虚假的 Wi-Fi 接入点,公共场所的任何人都可以登录。黑客可以给它起一个看起来像是属于当地机构的名字。人们登录它时认为他们正在登录公共 Wi-Fi。然后,该运用程序会记录登录者通过互联网传输的所有数据。如果他们通过未加密的连接利用用户名和密码登录帐户,该运用程序将存储该数据并付与黑客访问权限。为避免成为这次抢劫的受害者,请避免利用公共 Wi-Fi。
7.得到超级用户权限。大多数主要的信息都受到保护,我们须要一定级别的身份验证才能获取这些信息。要查看打算机上的所有文件,我们须要超级用户权限——一个与 Linux 和 BSD 操作系统中的“root”用户具有相同权限的用户帐户。对付路由器,默认情形下这是“管理员”帐户(除非已变动);对付 Windows,这是管理员帐户。我们可以利用一些技巧来得到超级用户权限:
缓冲区溢出:如果你知道一个别系的内存布局,你可以输入缓冲区无法存储的内容。也可以用你的代码覆盖存储在内存中的代码并掌握系统。
在类 Unix 系统中,如果被窃听的软件设置了setUID 位来存储文件权限,就会发生这种情形。该程序将作为不同的用户(例如超级用户)实行。
8.创建后门。一旦你完备掌握了一台机器,最好确保你可以再次回来。要创建后门,则须要在主要的系统做事(例如 SSH 做事器)上安装一个恶意软件或代码。这将许可你绕过标准身份验证系统。但是,你的后门可能会不才次系统升级时被移除。
一个有履历的黑客会为编译器本身设置后门,以是每个编译的软件都可能是一个回来的办法。
9.粉饰你的踪迹。不要让管理员知道系统已被入侵。不要对网站进行任何变动。不要创建超过你须要之外的文件。不要创建任何其他用户,只要完成你的目的即可。如果修补了像 SSHD 这样的做事器,请确保它具有硬编码的密码。如果有人考试测验利用此密码登录,做事器该当让他们进入,但不应包含任何主要信息。
感谢阅读。