学习伦理黑客:基本概念和黑客术语

说明:本文原拟标题是『合法黑客』,但是『伦理黑客』这个名字显然更帅气,于是就用这个了XD——本系列的宗旨是:让所有读者都能看得懂,学得会,掌握基本的、合乎伦理的黑客技能,重在参与、练习,顺能生巧!另:黑客≠脚本小子,人家是工具党,我们也会用工具,但是只用高级货~


身份明确:什么是『Ethical Hacker』

下面这段文字出自于某Wiki网站

Ethical Hacking, also known as penetration testing, intrusion testing, or red teaming, is the controversial act of locating weaknesses and vulnerabilities of computer and information systems by duplicating the intent and actions of malicious hackers.

试着翻译下(献丑了~)

伦理黑客,也被称为渗透测试、入侵测试,或者红色团队,是通过复制恶意黑客的意图和行为来查找计算机和信息系统的漏洞的一种有争议的行为


黑客及其行为的分类

黑客身份的分类

根据黑客的入侵目的,通常分为三类黑客:1. 白帽黑客,没有恶意,积极维护网络互联安全的先驱者,2. 黑帽黑客,恶意行为的传播者,并以此牟利,3. 灰帽黑客,介于白帽和黑帽黑客之间

入侵行为的分类

黑客入侵形式多样,通常有以下几种:1. 网站黑客,未授权下获取目标服务器及其附属软件(如database)的管理权限,2. 网络黑客,收集信息情报,或阻碍网络交通流量,3. 邮件黑客,包括在未经允许下获取e-mail访问权限,并获取邮件内容信息,4. 伦理黑客,寻找漏洞,并修复之,5. 密码黑客,破解加密秘钥,5. 计算机黑客,获取目标主机的管理员权限,即ID和密码

我们要讲的是『ethical hacking』,包括但不限于上述——本系列涵盖全面的黑客技能,包括密码破解、无线入侵等黑客学习模块,所以大家对这个分类不要太纠结~~


术语表(Terminologies)

如果想要继续学习,就把这这些黑客属于全部背下来吧(也不多 :-)

1. adware:广告植入软件,这个经常在一些不正规的论坛可以看到哈哈XD

2. attack:攻击,特指黑客攻击

3. backdoor:后门,黑客在攻下目标后会留下后门——如同字面意思,后门就是方便黑客之后再次入侵做准备的

4. bot:是一段程序,通常用来做一些高强度的重复性工作,比如不间断的发送HTTP、FTP、或者Telnet请求

5. botnet:僵尸网络,也叫“zombie army(僵尸军团)”,俗称『肉鸡』,用来批量发送垃圾邮件(spam),或进行分布式拒绝服务攻击(DDoS)

6. bruce force attack:原始人用的的暴力,在破解密码时也许会很有有效,即用循环尝试所有可能的用户名和密码的组合,缺点是费时

7. buffer overflow:缓冲区溢出攻击,这个比较经典,通俗解释就是,往一块分配一定大小内存空间的区域写入超出分配空间的数据

8. phishing:『钓鱼』,注意我们不叫它“fishing”,通常手段时向受害者发送带有钓鱼脚本网页的邮件附件,需要用到一定的社会工程学(social engineering)

9. exploit kit:可以理解为黑客工具包,你不需要由相关的编程经验就可以使用它

10. firewall:防火墙,相当于网络流量的“过滤器”

11. keystroke logging:按键记录,这种攻击不好操作,因为要在物理上接近目标主机安装相应的软件——制作倒不是问题

12。 logic bomb:逻辑炸弹,这个百度搜索下『fork炸弹』就能看到真正的『逻辑炸弹』了,比如在bash下,写:(){:|&};:

13. phreaker:这种黑客才是真正拥有技能的黑客,phreaker指的是那些通过手段获取如免费远程电话通信的黑客,他们黑的是生活中的事物

14. rootkit:看到root这几个字母就要想到这个词应该是提权限用的

15. social engineering:十分流行的黑客手段,即通过花言巧语骗取他人的信任,获取信息

16. spam:垃圾邮件

17. spoofing:指通过模仿、伪装称别的用户,并凭此获取目标主机的信任

18. spyware:间谍软件,这个哈哈其实很多软件都自带该功能XD

19. SQL-InjectionL:SQL注入攻击,利用SQL漏洞,向输入框等位置注入一段代码

20. threat:威胁,指一种潜在的曝光系统的安全漏洞的危险之可能性(还记得你在某个小视频网站下载视频后,360就开始报警了:发现威胁……)

21. virus:病毒,这里特指计算机病毒

22. trojan:特洛伊木马,也写作“trojan horse”,伪装称合法软件,其实是怀有着深深的恶意……窃取用户信息、盗取或销毁文件(笔者就真实的有过这样一段惨不忍睹的经历)

22. vulnerablity:漏洞,指系统潜在的危险、弱点

23. worm:蠕虫,这里特指蠕虫病毒,首先它是一种病毒,其次它可以自我复制

24. cross-site scripting:跨站点脚本攻击(XSS)

25. zombie drone:也叫“hi-jacked(hi劫持,这个名字尚待商榷……)”,和肉鸡差不多的意思

第一次看到这么多名词谁也记不住,首先有一个大致的概念的行了——等到用时再查也不迟!


黑客工具概览(未完待续)

NMAP

官网:NMAP英文

中文网:NMAP中文网

这里写图片描述

NMAP全称理解为“Network Mapper”——这个工具可以说是『居家旅行必备的好东西』了!Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统……它不但对大型网络系统扫描比较高效,对单独的网络主机也能进行高效的扫描……另,它的图形化版本也很优秀(Zenmap)

这里写图片描述

建议先熟悉NMAP,搞熟练了再用Zenmap

这个工具用C、C++、Python、Lua写成,首次在1997年9月发布

这是它的作者( Gordon Lyon)

这里写图片描述

总结起来,nmap可以做包括这些事情:

1. 扫描网络上活跃的主机

2. 扫描主机上运行着的服务

3. 侦测活动主机的操作系统

4. 侦测开启的防火墙系统

nmap既可以扫描主机、也可以扫描实际物理设备,如服务器、路由器等

NMAP是开源的,它的源码托管在GitHub上:NMAP托管-GutHub

NMAP是跨平台的,Windows、Mac-OSX、Linux都有对应的版本

下面就结合实战讲解NMAP的使用(操作系统:Mac-OSX,version:10.13.5)

在这之前,你应该去官网下载一份NMAP……

然后,打开终端(绿色是黑客的标准颜色;-D

这里写图片描述

上面的回显说明,nmap这个可执行文件已经被加到/usr/local/bin这个目录下了(这是默认的,建议也不要修改),前面Linux基础介绍讲过,/usr/local这个目录是管理员用来安装一些文件的存放处,而其子目录/bin就是存放二进制文件的,嗯——不错!这个

这里写图片描述

而且该目录也被加到我的环境变量中了,所以——好,可以直接在终端调用

那么,就让我们开始吧!

(先man nmap,看看使用简要——这是基本素养;嫌英文麻烦可以去NMAP中文文档看看)

下面我做一个最简单的namp演示

nmap的主机发现并不是任何时候都能完美运行,如果你的命令没有像我一样生效,看这里给出了详细的解答

这里写图片描述

这里写图片描述

解释下,(具体原理参见网络)上面/24表示扫描同一网段,具体可以看这里,给出了比较好的解答

呼呀……时间不早了!今天就写到这里吧,下一篇系列博文将接着本文呢没讲完的工具部分展开讲解,包括nmap的具体用法(还算比较重要的吧)

然后,因为这是系列博文的第一篇就在结尾写点东西好了:壮哉我大天朝,希望大家都能积极学习网络安全知识,为祖国的富强贡献自己的一份力!拜拜!

猜你喜欢

转载自blog.csdn.net/abc_12366/article/details/80778761