在前面的文章初级黑客入门指南——强烈推荐和白帽黑客TOP 10 中,分别介绍了黑客的分类以及发动攻击的大致过程。
这篇文章我们更进一步来讲一些基础知识。
黑客的类型
Elite Hacker(精英黑客)
这是黑客的社会地位,精英被用来形容最熟练的人。新发现的漏洞会在这些黑客中间传播。像“欺骗大师”这样的精英团体,其成员身上被赋予了一种可信度。
Script Kiddie(脚本小白)
脚本小白并非是专家,他们通过使用其他人编写的预先打包的自动化工具闯入计算机系统,通常对底层概念没有多少了解。
Neophyt(新手)
是一个对技术和黑客技术几乎一无所知,也没有经验的人。
Blue Hat(蓝帽黑客)
一名蓝帽黑客是计算机安全顾问公司之外的人,他们习惯于在系统启动之前对系统进行测试,寻找漏洞。微软还用“蓝帽”这个词来代表一系列安全简报事件。
Hacktivist(黑客活动分子)
黑客活动分子是一名利用技术来宣布社会、意识形态、宗教或政治信息的黑客。一般来说,大多数黑客行为都涉及网站的破坏或DDos攻击。
黑客攻击的方法
对联网系统进行攻击的典型方法是:
网络枚举:发现关于目标目标的信息。
脆弱性分析:识别潜在的攻击方式。
找漏洞:试图通过利用漏洞分析发现的漏洞来破坏系统。
为了做到这一点,计算机犯罪分子和安全专家有一些经常使用的技术。
安全漏洞是一种利用已知弱点的现成应用程序。常见的安全漏洞示例包括SQL注入、跨站点脚本编制和跨站点请求伪造,这些都是由于不规范的编程实践而导致的安全漏洞。其他的漏洞可以通过FTP、HTTP、PHP、SSH、Telnet和一些web页面来使用。
黑客使用的技术
漏洞扫描器
漏洞扫描器是一种用来快速检查网络上已知弱点的计算机的工具。黑客还经常使用端口扫描器。这些检查可以查看指定计算机上的哪些端口是“打开”的,或者可以访问计算机,有时还会检测到哪个程序或服务正在监听那个端口,以及它的版本号。(请注意,防火墙通过限制进出端口/机器的访问来保护计算机免受入侵者的攻击,但是仍然可以绕过。)
密码破解
密码破解是一个从存储在计算机系统中或传输的数据中恢复密码的过程。一种常见的方法是反复尝试猜测密码。
包嗅探器
包嗅探器是一个捕获数据包的应用程序,它可以用来捕获在网络上传输的密码和其他数据。
欺骗攻击(钓鱼)
欺骗攻击包括一个程序、系统或网站成功伪装成另一个程序,伪造数据,从而被用户或其他程序当作受信任的系统。这样做的目的通常是欺骗程序、系统或用户向攻击者泄露用户名和密码等机密信息。
Rootkit
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。通常,rootkit会掩盖其安装,并试图通过破坏标准系统安全性来阻止它的移除。rootkit可能包括对系统二进制文件的替换,这样,合法用户就不可能通过查看进程表来检测系统中入侵者的存在。
社交工程
当黑客,通常是黑帽,处于寻找目标的第二阶段时,他通常会使用一些社交策略来获得足够的信息来访问网络。对于使用这种技术的黑客来说,一种常见的做法是联系系统管理员,并扮演一个无法访问其系统的用户角色。
特洛伊木马
特洛伊木马是一个程序,它似乎在做一件事,但实际上是在做另一件事。特洛伊木马可以用来在计算机系统中设置后门,这样入侵者就可以在以后获得访问权。(这个名字指的是特洛伊战争中的马,在概念上类似于欺骗防御者的作用,把入侵者引入进来。)
病毒
病毒是一种自我复制的程序,通过将自身复制到其他可执行代码或文档中进行传播。因此,计算机病毒的行为方式与生物病毒类似,这种病毒通过将自身插入活细胞来传播。虽然有些病毒是无害的,或者仅仅是恶作剧,但大多数计算机病毒都被认为是恶意的。
蠕虫
就像病毒一样,蠕虫也是一个自我复制的程序。蠕虫与病毒的不同之处在于,它在没有用户干预的情况下通过计算机网络传播。与病毒不同,它不需要依附于现有的程序。许多人把“病毒”和“蠕虫”这两个术语混为一谈,用它们来描述任何自我繁殖的程序。
键盘日志记录器
一个键盘日志记录器是一个用来记录在被入侵的机器上的每次击键的工具,用于以后的检索。其目的通常是允许该工具的用户访问被入侵的机器上输入的机密信息,比如用户的密码或其他私有数据。一些键盘日志记录器使用病毒、木马和类似于rootkit的方法保持活跃和隐藏。然而,一些键盘日志记录器是合法使用的,有时甚至会提高计算机的安全性。例如,业务可能在销售点使用的计算机上有一个键盘日志记录器,而密钥记录器收集的数据可以用于捕获雇员欺诈。
以上就是初级黑客的入门知识,喜欢的话,请关注我,谢谢支持。
领取专属 10元无门槛券
私享最新 技术干货