花无涯带你走进黑客世界3 白帽和黑帽

简介: 只有不懂法律,不知道自己的行为合法才会犯法,所以知法方能不犯法。谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。

v2-3f2807cb28a80d6eff0c5bde80d90873_1440w.jpg

只有不懂法律,不知道自己的行为合法才会犯法,所以知法方能不犯法。

谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。


写了2章下来,也接受了很多建议,接下来的每一个章节可能都比较容易的开始,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人。


不变的是,文章底部有福利~ 我的第一本书  网络黑白 学习黑客得第一本书。上一个章节提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透。


入侵渗透涉及许多知识和技术,需要前期的很多准备,渗透测试对于企业和个人来说都是非常重要的,企业在这块花费也非常大,一般来说企业的测试分为白盒测试和黑盒测试。白帽与黑帽提到的几个平台也需要了解的,乌云网、补天和各大互联网巨头公司自己的stc 安全漏洞平台。

白帽子

网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。


同样了解的人也知道世纪佳缘白帽子被抓这事,“白帽子”是发现互联网企业安全漏洞,反馈给企业而不恶意利用的人。“白帽子”可以帮助发现安全漏洞,帮助互联网企业完善安全体系。


不过,如果“白帽子”对用户的数据产生侵犯,就可能触碰互联网企业的底线。一些“白帽子”对法律不了解,不知道行为界限在哪里;另一些“白帽子”了解法律,但管不住自己的好奇心,他们获得数据并不是出于违法目的,而是自律出了问题。


如果你可以看透对手下一步要走的棋子,那么你就会胜券在握;如果你能够先手预知,那么你一定能拿下目标;如果你可以侦听到女神的思维信息,那么你表白成功的概率就会暴增;如果你能够有窃听侦查入侵目标,你可以横行无阻;如果你确定知道明天有哪支股票会涨,那么你一定可以身价翻倍。


不论是白帽和黑帽也好,学习同样的技术首先需要的就是工具利器。包括一些Linux发行版,如Kali Linux,Parrot安全操作系统,BlackArch等。这些以安全为重点的操作系统,可以帮助白帽子黑客进行渗透测试,检测系统或网络中的弱点。介绍工具之前再来认识几个关于漏洞的概念。


计算机中的程序一般都会使用到一些内存,这些内存用来提供给程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据的大小超出了计算机分配给你的内存,你使用了不在分配范围内的内存。

而缓冲区溢出,简单的说就是计算机对程序的输入数据没有进行有效的检测,从而向缓冲区存放数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

这个时候,黑客们就会利用缓冲区的溢出漏洞,故意写入超过缓冲区大小的数据,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

黑客


实现漏洞:

实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全漏洞都属于这一类。实现类漏洞是由于在程序员在程序编码时不够严谨或对于安全性的考虑不周而产生的漏洞,缓冲区溢出类漏洞是最典型的实现漏洞

设计漏洞:

设计漏洞主要是指软件、硬件和固件在设计时对于安全性考虑不周导致的漏洞。例如F5 BIG-ip远程绕过验证漏洞是由于F5设备的SSH登录模块内置了一个可用于登录的秘钥文件,这个秘钥被泄露后任意获取该秘钥的用户都可以登录任意一台相关版本的设备。

配置漏洞:

配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。例如弱密码或默认密码就是一种常见的配置漏洞。在Windows系统中,默认情况下会允许远程用户建立空会话(即不需要密码就可以远程连接到计算机),枚举系统里的各项NetBIOS信息。

通用准则(ISO/IEC15408)


了解完漏洞之后 来认识一下神兵利器,大部分的都是英文版的,如果英文不认识可以找找汉化包或者别人汉化好了的,我这里推荐几款比较常用的。

Kali Linux:

无需赘言,kali Linux发行版是目前最流行的安全操作系统;基于Debian的操作系统附带了600多个预安装的测试工具。这些多功能工具定期更新,可用于不同平台,如ARM和VMware。作为顶级黑客操作系统提供了一个实时引导功能,为漏洞检测提供了一个完美的环境。

下载Kali Linux:Kali Linux Downloads

黑客渗透测试的操作系统

Parrot Security OS:

基于Debian的Parrot安全操作系统是由Frozenbox团队开发的。它专为白帽子,测试,计算机取证,加密等而设计。Parrot安全操作系统是一个高效的轻量级操作系统。拥有强大的社区支持,它是Frozenbox操作系统和Kali Linux的混合体,操作系统使用Kali repos更新其工具,但它有自己的专用repo来存储自定义数据包。它配备了MATE桌面环境,界面是从著名的Gnome 2派生的。

下载Parrot Security OS:Parrot Sec

黑客渗透测试的操作系统

BackBox:

BackBox Linux是一个基于Ubuntu的操作系统,专注于安全评估和渗透测试。BackBox Linux提供了广泛的安全分析工具,可以帮助进行Web应用程序分析,网络分析等。这个快速,易于使用的Linux发行版提供了一个完整的桌面环境。在这个黑客操作系统中的黑客工具的软件,会定期更新最稳定的版本。

下载BackBox:BackBox | Download

黑客渗透测试的操作系统


Pentoo Linux:

基于Gentoo Linux,Pentoo是一个测试操作系统,支持32和64位,可安装Live CD。你也可以在现有的Gentoo Linux安装之上使用Pentoo。这种基于XFCE的发行版带有持久性支持,允许在USB保存运行之前所做的所有更改。它附带了各种各样的工具,如Exploit,Cracker,数据库,扫描仪等。Gentoo衍生继承Gentoo功能集,带来额外的控制和配置。

下载Pentoo Linux:Pentoo

黑客渗透测试的操作系统

DEFT Linux:

开源Linux分发版DEFT代表数字证据和取证工具包。它基于Ubuntu并围绕DART(数字高级响应工具包)软件构建。它附带许多流行的工具和文档,可以由白帽子黑客,渗透测试人员,IT安全专家和其他人使用。

下载DEFT Linux:DEFT Linux - Computer Forensics live CD

黑客渗透测试的操作系统

网络安全工具包(NST):

NST是一个基于Fedora的Linux发行版,可在32和64位平台上运行。这个可启动的Live CD是为了让你访问最好的开源网络安全应用程序,以便进行测试。这个易于使用的黑客发行版很容易将x86系统转换为肉机,这有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。

下载NST:Network Security Toolkit (NST)

黑客渗透测试的操作系统

BlackArch Linux:

BlackArch Linux可用作安全研究人员和白帽子的完整Linux发行版。它源自Arch Linux,还可以在其上安装BlackArch Linux组件,有超过1400个工具。

下载BlackArch Linux:Download BlackArch

黑客渗透测试的操作系统


渗透入侵涉及的面很广,一章节主要讲解一个细分领域的,太多了怕消化不了,渗透入侵讲得是网络世界,通过计算机进行操作,内网、外网渗透,先把内网和外网分清楚就好了,远程控制肉鸡,你就需要了解并用到,你内网是出不去控制不到对方,可以通过外网映射操作。有兴趣的可以学习一下dos命令行。

渗透入侵讲究的是思路,路很活,如何攻击、怎么样有效的攻击,都需要有详细的计划,不是乱冲攻击者在攻击过程中会形成一定的攻击路径,也就是攻击者是如何一步步的达成目标的,经过哪些关键的位置,这个过程中比如攻击者是如何挑选不同的进攻路径的,比如如何从办公区进入核心数据区,攻击者需要先找到运维人员或者管理员的那台机器进入,通过对关键路径的分析,可以看出攻击者的进攻思路和攻击技巧。

攻击者的来源:他从哪里发起了攻击。

攻击者的思路:他究竟挑选了什么样的路径,一步一步得到他想要的信息。

攻击者的身份:他使用了什么工具,有怎样的攻击特点。

攻击者的证据:他所有攻击行为的罪证。

现实世界的每一个个人和组织,都在网络世界的版图中对应着属于自己的一座或大或小的城池。而在险恶的互联网丛林中,每座城市都随时面临来自黑暗中的突施冷箭,来跟我一起走进黑客世界。

网络世界比真实世界更浩淼,更繁复。正义的光芒难以照射这个空间的一切折痕沟回。更多的时候,这像一个黑暗的森林,我们需要用武器来武装自己,对抗黑暗中侵袭而来的枪弹。网络世界如何保护自己和身边的人? 跟我一起走进黑客世界。 推荐书籍 网络黑白

诚然,很多人想到黑客,就会联想到高超的技术。但是,当你真正了解到赛博世界殊死搏斗的真相,你就会理解,对于黑客的最高褒赏,并不是攻城略地的高超技术,而是不战而屈人之兵的闪光智慧。

我发现,无论任何人,只要找到好方向,找到对的人,做一个精心的布局,遇到一个不错的机会,

玩命干起来,那么只要三年,或许只要两年,就足以改变一个人的大命运。比如从草根到行业大牛,从小创业者,到行业里的教父级人物。不存在什么十年打拼之类的, 黑客亦是如此,共勉。

喜欢继续更新下去系列学习文章的朋友们感谢你们,可以看看我的书 进一步的学习!

大家可以多给些建议和想法,

可以到微博问答提问,

也可以打赏哦~ 支持我!

关注微信公众号:黑客花无涯  heikehua 同步更新

相关文章
|
数据采集 机器学习/深度学习 数据挖掘
【数学建模】 灰色预测模型
【数学建模】 灰色预测模型
1241 0
|
网络协议 应用服务中间件 网络安全
|
9月前
|
人工智能 缓存 供应链
2025行业报告:API将如何重塑电商、金融、SaaS的竞争格局?
API作为数字化转型的核心引擎,正在电商、金融、SaaS等行业推动效率提升与商业模式创新。它打破数据孤岛,实现供应链协同、智能风控与系统集成,助力企业实现业务自动化、服务个性化与决策智能化,成为驱动产业数字化升级的关键力量。
670 100
|
人工智能 自然语言处理 计算机视觉
Janus-Pro:DeepSeek 开源的多模态模型,支持图像理解和生成
Janus-Pro是DeepSeek推出的一款开源多模态AI模型,支持图像理解和生成,提供1B和7B两种规模,适配多元应用场景。通过改进的训练策略、扩展的数据集和更大规模的模型,显著提升了文本到图像的生成能力和指令跟随性能。
2734 20
Janus-Pro:DeepSeek 开源的多模态模型,支持图像理解和生成
|
9月前
|
人工智能 搜索推荐 安全
AI时代基于AI的面向消费者产品,会遇到什么难题呢?
本文AI产品专家三桥君探讨了AI消费产品面临的五大核心挑战:高昂成本限制了普及应用,可靠性不足影响用户体验,隐私保护存在争议,安全隐患带来滥用风险,以及用户界面设计亟待优化。作者三桥君指出,虽然AI技术发展迅猛,但真正融入日常生活仍需解决这些关键障碍,涉及技术改进和社会接受度等多方面因素。文章强调AI商业化落地是一个长期过程,需要行业持续投入和创新,才能实现技术的普惠价值。
258 0
|
JSON API 开发者
shopee商品列表API接口获取步骤
虾皮(Shopee)商品列表 API 接口用于获取平台商品信息,支持按店铺 ID、类目、关键词等筛选条件查询商品数据,包括商品基本信息、图片、描述等。接口具备灵活性、数据丰富及分页机制等特点,满足电商数据分析与管理需求。示例代码展示了通过 Python 请求 API 获取某店铺商品列表的过程,包含请求头设置、参数定义及异常处理等功能,便于开发者快速上手使用。
|
算法
雪花算法反思:订单ID生成的痛点与解决方案
雪花算法(Snowflake Algorithm)因其生成唯一ID的能力而被广泛应用于分布式系统中。然而,随着业务的发展和系统规模的扩大,一些隐藏的问题逐渐浮现。本文将探讨使用雪花算法生成订单ID后可能遇到的挑战,并提供相应的解决方案。
785 2
|
Web App开发 移动开发 缓存
微信小程序面试题汇总
微信小程序面试题汇总
1063 0
|
前端开发 搜索推荐 JavaScript
如何成功完成一个Java项目答辩
如何成功完成一个Java项目答辩
508 1
|
存储 Linux API
解析音频输出调节音量的原理以及调节的方法
解析音频输出调节音量的原理以及调节的方法
2047 0