花无涯带你走进黑客世界3 白帽和黑帽

简介: 只有不懂法律,不知道自己的行为合法才会犯法,所以知法方能不犯法。谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。

v2-3f2807cb28a80d6eff0c5bde80d90873_1440w.jpg

只有不懂法律,不知道自己的行为合法才会犯法,所以知法方能不犯法。

谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。


写了2章下来,也接受了很多建议,接下来的每一个章节可能都比较容易的开始,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人。


不变的是,文章底部有福利~ 我的第一本书  网络黑白 学习黑客得第一本书。上一个章节提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透。


入侵渗透涉及许多知识和技术,需要前期的很多准备,渗透测试对于企业和个人来说都是非常重要的,企业在这块花费也非常大,一般来说企业的测试分为白盒测试和黑盒测试。白帽与黑帽提到的几个平台也需要了解的,乌云网、补天和各大互联网巨头公司自己的stc 安全漏洞平台。

白帽子

网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。


同样了解的人也知道世纪佳缘白帽子被抓这事,“白帽子”是发现互联网企业安全漏洞,反馈给企业而不恶意利用的人。“白帽子”可以帮助发现安全漏洞,帮助互联网企业完善安全体系。


不过,如果“白帽子”对用户的数据产生侵犯,就可能触碰互联网企业的底线。一些“白帽子”对法律不了解,不知道行为界限在哪里;另一些“白帽子”了解法律,但管不住自己的好奇心,他们获得数据并不是出于违法目的,而是自律出了问题。


如果你可以看透对手下一步要走的棋子,那么你就会胜券在握;如果你能够先手预知,那么你一定能拿下目标;如果你可以侦听到女神的思维信息,那么你表白成功的概率就会暴增;如果你能够有窃听侦查入侵目标,你可以横行无阻;如果你确定知道明天有哪支股票会涨,那么你一定可以身价翻倍。


不论是白帽和黑帽也好,学习同样的技术首先需要的就是工具利器。包括一些Linux发行版,如Kali Linux,Parrot安全操作系统,BlackArch等。这些以安全为重点的操作系统,可以帮助白帽子黑客进行渗透测试,检测系统或网络中的弱点。介绍工具之前再来认识几个关于漏洞的概念。


计算机中的程序一般都会使用到一些内存,这些内存用来提供给程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据的大小超出了计算机分配给你的内存,你使用了不在分配范围内的内存。

而缓冲区溢出,简单的说就是计算机对程序的输入数据没有进行有效的检测,从而向缓冲区存放数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

这个时候,黑客们就会利用缓冲区的溢出漏洞,故意写入超过缓冲区大小的数据,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

黑客


实现漏洞:

实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全漏洞都属于这一类。实现类漏洞是由于在程序员在程序编码时不够严谨或对于安全性的考虑不周而产生的漏洞,缓冲区溢出类漏洞是最典型的实现漏洞

设计漏洞:

设计漏洞主要是指软件、硬件和固件在设计时对于安全性考虑不周导致的漏洞。例如F5 BIG-ip远程绕过验证漏洞是由于F5设备的SSH登录模块内置了一个可用于登录的秘钥文件,这个秘钥被泄露后任意获取该秘钥的用户都可以登录任意一台相关版本的设备。

配置漏洞:

配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。例如弱密码或默认密码就是一种常见的配置漏洞。在Windows系统中,默认情况下会允许远程用户建立空会话(即不需要密码就可以远程连接到计算机),枚举系统里的各项NetBIOS信息。

通用准则(ISO/IEC15408)


了解完漏洞之后 来认识一下神兵利器,大部分的都是英文版的,如果英文不认识可以找找汉化包或者别人汉化好了的,我这里推荐几款比较常用的。

Kali Linux:

无需赘言,kali Linux发行版是目前最流行的安全操作系统;基于Debian的操作系统附带了600多个预安装的测试工具。这些多功能工具定期更新,可用于不同平台,如ARM和VMware。作为顶级黑客操作系统提供了一个实时引导功能,为漏洞检测提供了一个完美的环境。

下载Kali Linux:Kali Linux Downloads

黑客渗透测试的操作系统

Parrot Security OS:

基于Debian的Parrot安全操作系统是由Frozenbox团队开发的。它专为白帽子,测试,计算机取证,加密等而设计。Parrot安全操作系统是一个高效的轻量级操作系统。拥有强大的社区支持,它是Frozenbox操作系统和Kali Linux的混合体,操作系统使用Kali repos更新其工具,但它有自己的专用repo来存储自定义数据包。它配备了MATE桌面环境,界面是从著名的Gnome 2派生的。

下载Parrot Security OS:Parrot Sec

黑客渗透测试的操作系统

BackBox:

BackBox Linux是一个基于Ubuntu的操作系统,专注于安全评估和渗透测试。BackBox Linux提供了广泛的安全分析工具,可以帮助进行Web应用程序分析,网络分析等。这个快速,易于使用的Linux发行版提供了一个完整的桌面环境。在这个黑客操作系统中的黑客工具的软件,会定期更新最稳定的版本。

下载BackBox:BackBox | Download

黑客渗透测试的操作系统


Pentoo Linux:

基于Gentoo Linux,Pentoo是一个测试操作系统,支持32和64位,可安装Live CD。你也可以在现有的Gentoo Linux安装之上使用Pentoo。这种基于XFCE的发行版带有持久性支持,允许在USB保存运行之前所做的所有更改。它附带了各种各样的工具,如Exploit,Cracker,数据库,扫描仪等。Gentoo衍生继承Gentoo功能集,带来额外的控制和配置。

下载Pentoo Linux:Pentoo

黑客渗透测试的操作系统

DEFT Linux:

开源Linux分发版DEFT代表数字证据和取证工具包。它基于Ubuntu并围绕DART(数字高级响应工具包)软件构建。它附带许多流行的工具和文档,可以由白帽子黑客,渗透测试人员,IT安全专家和其他人使用。

下载DEFT Linux:DEFT Linux - Computer Forensics live CD

黑客渗透测试的操作系统

网络安全工具包(NST):

NST是一个基于Fedora的Linux发行版,可在32和64位平台上运行。这个可启动的Live CD是为了让你访问最好的开源网络安全应用程序,以便进行测试。这个易于使用的黑客发行版很容易将x86系统转换为肉机,这有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。

下载NST:Network Security Toolkit (NST)

黑客渗透测试的操作系统

BlackArch Linux:

BlackArch Linux可用作安全研究人员和白帽子的完整Linux发行版。它源自Arch Linux,还可以在其上安装BlackArch Linux组件,有超过1400个工具。

下载BlackArch Linux:Download BlackArch

黑客渗透测试的操作系统


渗透入侵涉及的面很广,一章节主要讲解一个细分领域的,太多了怕消化不了,渗透入侵讲得是网络世界,通过计算机进行操作,内网、外网渗透,先把内网和外网分清楚就好了,远程控制肉鸡,你就需要了解并用到,你内网是出不去控制不到对方,可以通过外网映射操作。有兴趣的可以学习一下dos命令行。

渗透入侵讲究的是思路,路很活,如何攻击、怎么样有效的攻击,都需要有详细的计划,不是乱冲攻击者在攻击过程中会形成一定的攻击路径,也就是攻击者是如何一步步的达成目标的,经过哪些关键的位置,这个过程中比如攻击者是如何挑选不同的进攻路径的,比如如何从办公区进入核心数据区,攻击者需要先找到运维人员或者管理员的那台机器进入,通过对关键路径的分析,可以看出攻击者的进攻思路和攻击技巧。

攻击者的来源:他从哪里发起了攻击。

攻击者的思路:他究竟挑选了什么样的路径,一步一步得到他想要的信息。

攻击者的身份:他使用了什么工具,有怎样的攻击特点。

攻击者的证据:他所有攻击行为的罪证。

现实世界的每一个个人和组织,都在网络世界的版图中对应着属于自己的一座或大或小的城池。而在险恶的互联网丛林中,每座城市都随时面临来自黑暗中的突施冷箭,来跟我一起走进黑客世界。

网络世界比真实世界更浩淼,更繁复。正义的光芒难以照射这个空间的一切折痕沟回。更多的时候,这像一个黑暗的森林,我们需要用武器来武装自己,对抗黑暗中侵袭而来的枪弹。网络世界如何保护自己和身边的人? 跟我一起走进黑客世界。 推荐书籍 网络黑白

诚然,很多人想到黑客,就会联想到高超的技术。但是,当你真正了解到赛博世界殊死搏斗的真相,你就会理解,对于黑客的最高褒赏,并不是攻城略地的高超技术,而是不战而屈人之兵的闪光智慧。

我发现,无论任何人,只要找到好方向,找到对的人,做一个精心的布局,遇到一个不错的机会,

玩命干起来,那么只要三年,或许只要两年,就足以改变一个人的大命运。比如从草根到行业大牛,从小创业者,到行业里的教父级人物。不存在什么十年打拼之类的, 黑客亦是如此,共勉。

喜欢继续更新下去系列学习文章的朋友们感谢你们,可以看看我的书 进一步的学习!

大家可以多给些建议和想法,

可以到微博问答提问,

也可以打赏哦~ 支持我!

关注微信公众号:黑客花无涯  heikehua 同步更新

相关文章
|
6月前
|
存储 安全 网络协议
花无涯带你走进黑客世界之内网渗透
对于内网来说,当我们拿到了一个webshell之后,需要对环境进行判断。首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。
|
6月前
|
安全 网络协议 测试技术
花无涯带你走进黑客世界8 渗透进阶
渗透测试工具用法技巧入门到进阶 渗透系列进阶,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
6月前
|
安全 物联网 网络安全
花无涯带你走进黑客世界9远控肉鸡(番外篇)
远程控制技术是黑客必学的技术之一,一台“肉鸡”的自述! 文章没有重复!!!,这是第九章的番外篇,“肉鸡”的自述!
|
6月前
|
安全 网络协议 网络安全
花无涯带你走进黑客世界5 黑客历程
中国黑客,数十载变迁,那些曾经的组织——红客联盟 绿色兵团今天第五章了,尽量扩大涵盖面,不同段落加入一些黑客、互联网、科技相关的热点讨论一下,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
6月前
|
SQL 安全 JavaScript
花无涯带你走进黑客世界14 黑客秘籍分享
今天是#世界读书日# ,评论里,每个人来推荐一本书吧 __________ 推荐自己喜欢的书就好。 书籍是全世界的营养品。生活里没有书籍,就好像没有阳光;智慧里没有书籍,就好像鸟儿没有翅膀 。——莎士比亚
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
6月前
|
安全 网络安全 芯片
花无涯带你走进黑客世界8 改号软件
花无涯带你走进黑客世界 目前几章开始慢慢同步,没有看到的可以直接进进专栏看。 花无涯带你走进黑客世界 - 知乎专栏 这里把前几章也发出来,知乎的贴图比较麻烦,所以有案例的章节都发布在微博里头,
219 0
花无涯带你走进黑客世界8 改号软件
|
5月前
|
人工智能 安全
花无涯带你走进黑客之AI 诈骗正在泛滥
花无涯带你走进黑客之AI 诈骗正在泛滥
|
5月前
|
安全 网络安全 网络虚拟化
花无涯带你走进黑客之丹麦遭受网络攻击
丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施在 5 月份遭遇了有史以来最大规模的网络攻击。
|
6月前
|
机器学习/深度学习 安全 网络安全
花无涯带你走进黑客世界之黑客红客
自从开始在网上写文章发表作品《网络黑白》之后,每发出一篇文章,我都会守在电脑前面一条条地看读者的评论。是想给初学者带给入门的知识技术学习的精华,相比一些其他的杂乱无序的书籍更值得推荐。以飞龙 王忘杰 昌维 黑色镰刀 冰尘等著名“喷子”,并不认识这群人,也从未进行过反击,那些并没有意义,我这里说的意义就是希望我写的东西能够对大家有那么一点帮助,我觉得这就够了,我愿和大家共同进步仅此而已。