花无涯带你走进黑客世界 2 学习渗透技术

简介: 上兵伐谋,其次伐交,其次伐兵,其下攻城,网络世界如何保护自己和身边的人,一起来学!最近开始有一个想法,想谈谈小白如何慢慢学习网络安全相关知识。有正确得价值观,做正确的事情,欢迎各界人士给建议。

v2-1354f41eacfa9ddab02f153203eb312e_1440w.jpg

上兵伐谋,其次伐交,其次伐兵,其下攻城,网络世界如何保护自己和身边的人,一起来学!

最近开始有一个想法,想谈谈小白如何慢慢学习网络安全相关知识。

有正确得价值观,做正确的事情,欢迎各界人士给建议。

相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,

我希望通过一系列的文章让大家了解黑客和网络安全。

第一弹介绍了小部分,接下来的每一个章节可能都比较容易的开始。

简单的说就是把术语翻译成大白话,把术语讲清楚让你们学习。

初心也是为了帮助更多人学习到黑客攻防,学会保护自己和身边的人。


开始几章的片头比较多哈,文章底部有福利~

我的第一本书  网络黑白 学习黑客得第一本书。

写一些自己的分享和经验,每一期可能都有时间就进行更新,感谢大家的支持!


新手开始认识渗透的起步可能会想到入侵,

入侵和渗透可以说是一体的,

这里尽量说明白点,大范围的讲,后几章细分技术讲解。


先来定义几个相关的几个关键字

渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透。

入侵渗透涉及许多知识和技术,需要前期的很多准备,

渗透测试对于企业和个人来说都是非常重要的,

企业在这块花费也非常大,一般来说企业的测试分为白盒测试和黑盒测试

一种是授权和没有授权,你就可以理解一种你有部分资源、一种你什么都没有。

对于难度、费用、技术,3者都是非常高的。


如果你可以看透对手下一步要走的棋子,那么你就会胜券在握;

如果你能够先手预知,那么你一定能拿下目标;

如果你可以侦听到女神的思维信息,那么你表白成功的概率就会暴增;

如果你能够有窃听侦查入侵目标,你可以横行无阻;

如果你确定知道明天有哪支股票会涨,那么你一定可以身价翻倍。


渗透入侵涉及的面很广,一章节主要讲解一个细分领域的,

太多了怕消化不了,

渗透入侵讲得是网络世界,通过计算机进行操作,

而社会工程学则是对你伪装身份的考验,

这里值得一提的人物就是  凯文 米特尼克

社会工程学是一门艺术,我的书中 网络黑白第三章有详细的阐述。


内网、外网渗透

先把内网和外网分清楚就好了,

远程控制肉鸡,你就需要了解并用到,

你内网是出不去控制不到对方,可以通过外网映射操作。

过度的概念我就不说了

举个例子  现在一般人家里都装了路由器,你通过路由器在接的网线到电脑

你电脑可以上网  也有wifi  连接到路由器上所有的设备就是一个局域网 也就可以理解为是内网

连接路由器进入的有一根线是从外面的机箱接进来的,那根线就是连接外网的。

这么理解就容易了。有兴趣的可以学习一下dos命令行。


蜜罐,则是诱饵,引诱猎物的。

诱饵质量好,鱼儿才能上钩,

所以说环环相扣,很多的钓鱼网站,做的一看就是假的,成功率就低了。

做的1:1仿真,受骗的人就多,这里不是倡导要你们做坏事阿。

遇到钓鱼网站就直接举报就好了,这里是举个栗子。

蜜罐是一个非常形象的词汇:蜜 + 罐,英文单词也是 honey + pot

蜜代表了甜头好处,也就是攻击者有可能感兴趣的特征,而罐代表了一个环境,通过这个环境,可以捕捉入侵者的行为。


如果潜入的xx是一个经验老到的惯犯,

仅仅摸到一个假门,

仔细摸索发现门后空无一物,

那么他就可以判定这道门就是一个蜜罐。


用不同的蜜罐组成蜜网,

xx就会相信门后面有一个房间,

里面有沙发书桌电视等等。

在xx摸索的过程中,

蜜网设置者就有更充足的时间来观察来者,

等待他使用更多的进攻工具,从而进行捕获。


蜜罐利用的范围很广,

同样的,计算机取证的专家和网警,

通过蜜罐引诱不法分子进行捕获 取证

后果是什么都知道了。。。。特别是网络安全法出台以后

习武之人 强身健体 不是杀人放火。


渗透入侵讲究的是思路,

路很活,如何攻击、怎么样有效的攻击,都需要有详细的计划,不是乱冲

攻击者在攻击过程中会形成一定的攻击路径,

也就是攻击者是如何一步步的达成目标的,经过哪些关键的位置,

这个过程中比如攻击者是如何挑选不同的进攻路径的,

比如如何从办公区进入核心数据区,攻击者需要先找到运维人员或者管理员的那台机器进入,

通过对关键路径的分析,可以看出攻击者的进攻思路和攻击技巧。


攻击者的来源:他从哪里发起了攻击。

攻击者的思路:他究竟挑选了什么样的路径,一步一步得到他想要的信息。

攻击者的身份:他使用了什么工具,有怎样的攻击特点。

攻击者的证据:他所有攻击行为的罪证。

现实世界的每一个个人和组织,都在网络世界的版图中对应着属于自己的一座或大或小的城池。而在险恶的互联网丛林中,每座城市都随时面临来自黑暗中的突施冷箭,来跟我一起走进黑客世界。

网络世界比真实世界更浩淼,更繁复。正义的光芒难以照射这个空间的一切折痕沟回。更多的时候,这像一个黑暗的森林,我们需要用武器来武装自己,对抗黑暗中侵袭而来的枪弹。网络世界如何保护自己和身边的人? 跟我一起走进黑客世界。 推荐书籍 网络黑白

诚然,很多人想到黑客,就会联想到高超的技术。但是,当你真正了解到赛博世界殊死搏斗的真相,你就会理解,对于黑客的最高褒赏,并不是攻城略地的高超技术,而是不战而屈人之兵的闪光智慧。


我发现,无论任何人,只要找到好方向,

找到对的人,做一个精心的布局,遇到一个不错的机会,

玩命干起来,那么只要三年,或许只要两年,就足以改变一个人的大命运。

比如从草根到行业大牛,从小创业者,到行业里的教父级人物。

不存在什么十年打拼之类的, 黑客亦是如此,共勉。

系列文章坚持的动力,感谢大家支持,也支持下我的书,希望能帮助到更多的人!

彩蛋和工具在下面。


大家可以多给些建议和想法,

可以到微博问答提问,

也可以打赏哦~ 支持我!


网络渗透资料包括渗透测试系统版本、漏洞扫描器、网络工具、xss扫描器、企业网络自检、webshell检测、内网渗透、中间件扫描/指纹识别类、专用扫描器、SSL 分析工具、无线网络工具、子域名枚举工具、弱口令或信息泄漏扫描类、Hex 编辑器、解密工具、Windows 程序、DDoS 工具、渗透时可使用的docker容器、社工工具、藏匿工具、逆向工具、CTF Tools、信息收集 等等。

大家可以自行下载其他的版本或者相关的工具 到虚拟机里头进行测试更好。

工具

渗透测试系统版本

Kali

——一个Linux发行版,用来做数字取证和渗透测试

传送门↓

Penetration Testing and Ethical Hacking Linux Distribution

NST

——网络安全工具包发行版

传送门↓

Network Security Toolkit (NST 24)

这是一条带给你好运的抽奖微博,转发和评论中不定期抽粉丝送书!

大家可以多给些建议和想法,可以到微博问答提问,也可以打赏哦~ 支持我!

相关文章
|
安全 网络协议 测试技术
花无涯带你走进黑客世界8 渗透进阶
渗透测试工具用法技巧入门到进阶 渗透系列进阶,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
100 0
|
存储 安全 网络协议
花无涯带你走进黑客世界之内网渗透
对于内网来说,当我们拿到了一个webshell之后,需要对环境进行判断。首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。
|
安全 物联网 网络安全
花无涯带你走进黑客世界9远控肉鸡(番外篇)
远程控制技术是黑客必学的技术之一,一台“肉鸡”的自述! 文章没有重复!!!,这是第九章的番外篇,“肉鸡”的自述!
140 0
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
358 0
|
安全 程序员 网络安全
花无涯带你走进黑客世界之深夜编程的程序员
有些人,家境贫寒,有强烈的发大财的欲望,渴望出人头地,让父母过上好日子。说起来永远踌躇满志,日常却是逛淘宝刷b站,基础工作嫌没劲,难的项目接不住,深夜会被上进心折磨,下着要努力的决心,被自己感动得睡着。沉沦在「我告诉自己要努力就等于我努力了」的生活里,日复一日,年复一年。
|
安全 网络安全 芯片
花无涯带你走进黑客世界8 改号软件
花无涯带你走进黑客世界 目前几章开始慢慢同步,没有看到的可以直接进进专栏看。 花无涯带你走进黑客世界 - 知乎专栏 这里把前几章也发出来,知乎的贴图比较麻烦,所以有案例的章节都发布在微博里头,
374 0
花无涯带你走进黑客世界8 改号软件
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
安全 网络协议 网络安全
花无涯带你走进黑客世界5 黑客历程
中国黑客,数十载变迁,那些曾经的组织——红客联盟 绿色兵团今天第五章了,尽量扩大涵盖面,不同段落加入一些黑客、互联网、科技相关的热点讨论一下,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
SQL 安全 JavaScript
花无涯带你走进黑客世界14 黑客秘籍分享
今天是#世界读书日# ,评论里,每个人来推荐一本书吧 __________ 推荐自己喜欢的书就好。 书籍是全世界的营养品。生活里没有书籍,就好像没有阳光;智慧里没有书籍,就好像鸟儿没有翅膀 。——莎士比亚
|
安全 网络安全 数据安全/隐私保护
花无涯带你走进黑客世界15 社会工程学攻击工具
世界第一黑客凯文•米特尼克的书中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。你可能想象不到,对黑客来说,通过网络远程渗透破解获得数据,可能是最为麻烦的方法。一种无需电脑网络,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击,建议每个小白都应该系统的学习网络安全黑客秘籍。
148 1
下一篇
无影云桌面