기금넷 공식사이트 - 복권 조회 - 해커는 어떻게 연습합니까?

해커는 어떻게 연습합니까?

해커 기술의 가장 고전적인 입문 지식

내 이해에서' 해커' 는 일반적으로' 정' 과' 악' 으로 나누어야 한다. 정파적인 해커는 자신의 지식에 의지하여 시스템 관리자가 시스템의 허점을 찾아내 개선하는 데 도움을 주고, 사악한 해커는 각종 해커 기교를 통해 공격, 침입 또는 기타 인터넷에 해로운 일을 한다. 사악한 해커가 하는 일이 해커의 수칙을 어겼기 때문에, 그들의 본명은' 해커' 이다

어떤 해커든, 그들의 초기 학습 내용은 이 부분에 관련된 내용이며, 기본기는 똑같다. 그들이 앞으로 다른 길을 걸어도 하는 일은 비슷하지만 출발점과 목적이 다를 뿐이다.

많은 사람들이 저에게 물었습니다. "해커들은 보통 무엇을 합니까? 매우 흥미롭지 않나요? " 해커를' 매일 무미건조하고 반복되는 일을 하고 있다' 는 해석도 있다. 사실 이것들은 모두 잘못된 인식이다. 해커는 보통 많은 시간을 들여 공부해야 한다. 나는 이 과정이 끝이 없는지 모르겠다. 나는 단지' 다익선' 만 알고 있다. 해커를 배우는 것은 전적으로 개인적인 취미에서 나온 것이기 때문에' 지루함' 은 존재하지 않는다. 반복은 필연적이다.' 숙련은 교묘하기 때문이다' 는 끊임없는 접촉과 실천을 통해서만 말로 표현할 수 없는 경험을 느낄 수 있기 때문이다.

학습을 통해 해커는 배운 지식을 실천에 적용해야 한다. 어떤 해커를 하든, 근본적인 목적은 실천에서 배운 것을 장악하는 것이다. 해커의 행동은 주로 다음과 같습니다.

첫째, 학습 기술:

일단 새로운 기술이 인터넷에 등장하면 해커는 즉시 그것을 배우고 가장 짧은 시간 내에 그것을 장악해야 한다. 이곳의 장악은 일반적인 이해가 아니라 관련' RFC' 를 읽고 이 기술의 이치를 깊이 이해하는 것이다. 그렇지 않으면, 일단 공부를 멈추고, 이전에 파악한 것에 의지하면, 그는 1 년 이상' 해커 신분' 을 유지할 수 없다.

초급 해커는 지식을 배우기 어렵다. 기초가 없기 때문에 공부할 때 많은 기초적인 내용을 접해야 한다. 하지만 오늘날의 인터넷은 독자들에게 많은 정보를 가져다 주며, 이를 위해서는 초급 학습자가 선택을 해야 합니다. 너무 깊은 내용은 학습에 어려움을 초래할 수 있습니다. 너무' 화려한 호루라기' 의 내용은 해커를 배우는 데 쓸모가 없다. 그래서 초보자는 욕심을 많이 내지 마라. 그들은 책 한 권과 자신의 완전한 교재를 찾아 차근차근 공부해야 한다.

둘째, 자신을 위장:

해커의 일거수일투족은 서버에 의해 기록되기 때문에 해커는 상대방이 자신의 정체를 인식하지 못하도록 자신을 위장해야 한다. 이를 위해서는 그의 IP 주소를 위장하고, 발판을 이용해 추적을 피하고, 기록을 지우고, 상대방의 단서를 어지럽히고, 방화벽을 교묘하게 피하는 것과 같은 숙련된 기교가 필요하다.

위장은 아주 좋은 기본기가 필요하다. 이는 초심자에게는' 큰 업적' 이다. 즉 초심자가 짧은 시간 안에 위장을 배울 수 없기 때문에 초심자가 자신의 지식으로 인터넷을 공격하도록 격려하지 않는다. 그렇지 않으면 자신의 행적이 드러나면 결국 자신을 해칠 수 있다.

언젠가 네가 진정한 해커가 된다면 나도 네가 인터넷을 공격하는 것에 찬성하지 않을 것이다. 결국 해커의 성장은 일종의 학습이지 범죄가 아니다.

셋째, 허점을 찾으십시오.

허점은 해커의 가장 중요한 정보입니다. 해커는 항상 다른 사람이 발견한 허점에서 배워야 하고, 알 수 없는 허점을 스스로 발견하고, 대량의 허점에서 가치 있고 이용할 수 있는 허점을 발견해 실험을 해야 한다. 물론, 그들의 궁극적인 목적은 허점을 통해 이 허점을 파괴하거나 복구하는 것이다.

허점 찾기에 대한 해커의 집착은 보통 사람들이 상상할 수 없는 것이다. 그들의 구호는' 권위를 깨는 것' 이다. 몇 번이고 계속되는 해커 실천에서 해커들도 자신의 실제 행동으로 이를 세상에 증명했다. 어떤 프로그램도 빈틈이 없다는 것을 증명해 주었다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커) 해커의 눈에는 이른바' 천의가 매끄럽다' 는 것은' 발견되지 않았다' 에 불과하다.

4. 취약성 활용:

정파적인 해커들에게는 허점을 고쳐야 한다. 사악한 해커들에게는 허점을 이용해 파괴해야 한다. 그들의 기본 전제는' 허점 이용' 이고 해커는 허점을 이용해 다음과 같은 일을 할 수 있다.

1. 시스템 정보 얻기: 일부 취약점은 시스템 정보를 누설하고 민감한 데이터를 노출하여 시스템을 추가로 침입할 수 있습니다.

2. 침입 시스템: 취약점을 통해 시스템에 들어가거나, 서버에서 내부 데이터를 얻거나, 서버를 완벽하게 제어할 수 있습니다.

3. 다음 목표 찾기: 승리는 다음 목표의 출현을 의미한다. 해커는 다음 시스템을 찾고 침입하는 도구로 자신이 이미 담당하고 있는 서버를 최대한 활용해야 합니다.

4. 좋은 일을 한다: 정파적인 해커가 이런 일을 마치면 허점을 고치거나 시스템 관리자에게 사이버 보안을 유지하는 일을 하도록 통지한다.

5. 나쁜 짓을 한다: 사악한 해커는 이런 일을 마치고 서버가 아직 쓸모가 있는지 판단한다. 만약 유용하다면, 그들은 다음 방문을 위해 트로이 목마나 뒷문을 서버에 이식할 것이다. 그러나, 그들은 사용가치가 없는 서버에 대해 무자비하며, 시스템 붕괴는 그들에게 무한한 쾌감을 느끼게 할 것이다!

섹션 ii, 해커가 마스터해야 할 기본 기술

이 절부터 우리는 진정으로 해커를 배우는 길에 들어섰다. 첫 번째로 소개해야 할 것은 초급 해커가 반드시 습득해야 하는 기본 기술이다. 이 섹션을 읽음으로써 해커가 신비롭지 않고 배우기 쉽다는 것을 알 수 있다. 초보자의 해커에 대한 흥미를 보장하기 위해 이 책은 각 장의 내용이 독립적이고 포괄적이라는 순환 전달 방식을 채택하고 있다. 학습자는 한 장의 내용을 완전히 공부해야 다음 장의 내용을 배울 수 있다.

첫째, 특정 영어를 이해하십시오.

영어를 배우는 것은 해커에게 매우 중요하다. 왜냐하면 현재 대부분의 자료와 자습서는 영어이고 해커에 대한 소식은 모두 외국에서 왔기 때문이다. 허점 발견부터 중국어 소개까지 약 일주일 정도 걸리는데, 이 기간 동안 네트워크 관리자는 허점을 고칠 수 있는 충분한 시간이 있기 때문에 중국어 소개를 볼 때, 허점은 이미 사라졌을 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 중국어명언) 그래서 처음부터 영어 자료를 최대한 많이 보고, 영어 소프트웨어를 많이 사용하고, 외국의 유명한 인터넷 보안 사이트에 적시에 관심을 기울여야 한다.

둘째, 기본 소프트웨어의 사용법을 배웁니다.

여기서 말하는 기본 소프트웨어는 두 가지 내용을 가리킨다. 하나는 우리가 일상적으로 사용하는 FTP, 핑, 넷 등과 같은 일반적인 컴퓨터 명령이다. 한편, 해커 도구를 사용하는 방법을 배워야 하는데, 주로 포트 스캐너, 취약성 스캐너, 정보 차단 도구, 암호 해독 도구 등이 있습니다. 이러한 소프트웨어는 종류도 다양하고 기능도 다양하기 때문에 이 책의 뒷부분에서는 몇 가지 널리 사용되는 소프트웨어 사용 방법을 소개합니다. 학습자는 자신의 기본 원리를 파악한 뒤 자신에게 적합한 것을 선택하거나, 2 부 소프트웨어 개발 가이드를 찾아 해킹 도구를 직접 쓸 수 있다.

셋째, 네트워크 프로토콜 및 작동 원리에 대한 예비 이해:

이른바' 초보적 이해' 란' 자신의 이해방식에 따라' 인터넷의 작동 원리를 이해하는 것이다. 협의에 관련된 지식이 많고 복잡하기 때문에, 처음부터 심도 있는 연구를 진행하면 반드시 너의 학습 열정을 꺾을 것이다. 여기서는 학습자가 tcp/ip 프로토콜, 특히 네트워크가 웹 페이지를 탐색할 때 정보를 전송하는 방법, 클라이언트 브라우저가 "핸드쉐이킹 정보" 를 신청하는 방법, 서버측에서 "핸드쉐이킹 정보 응답" 및 "요청 수락" 에 대해 초보적으로 이해하는 것이 좋습니다. 이 내용은 다음 섹션에서 자세히 설명합니다.

넷째, 몇 가지 인기있는 프로그래밍 언어와 스크립트에 익숙합니다.

위에서 언급한 바와 같이 여기서는 학습자가 심층적으로 공부할 것을 요구하지 않고, 관련 언어를 이해하고 프로그램 실행 결과를 알면 된다. 학습자는 C 언어, ASP, CGI 스크립팅 언어, htm 하이퍼텍스트 언어, PHP, Java 에 대한 기본적인 이해, 주로 이러한 언어 중 "변수" 와 "배열" 을 배우는 것이 좋습니다. 언어 사이에는 내재적인 관계가 있기 때문에, 그 중 하나를 능숙하게 익히면 다른 언어도 마찬가지일 수 있다. C 언어와 htm 하이퍼텍스트 언어를 배우는 것이 좋습니다.

다섯째, 네트워크 응용 프로그램에 익숙합니다.

웹 어플리케이션에는 wuftp, Apache 등의 서버 데몬과 같은 다양한 서버 소프트웨어 데몬이 포함되어 있습니다. 인터넷에도 각종 인기 포럼과 전자 커뮤니티가 있다. 조건부 학습자는 자신의 컴퓨터를 서버로 만든 다음 일부 포럼 코드를 설치하는 것이 좋습니다. 몇 가지 시도 후, 그들은 감성적으로 인터넷의 작동 원리를 이해하는데, 이는 이론 학습에 의존하는 것보다 훨씬 쉽고, 적은 노력으로 더 많은 효과를 얻을 수 있다!

섹션 iii, 네트워크 보안 용어 설명

첫째, 프로토콜:

인터넷은 정보 교환의 장소입니다. 네트워크에 연결된 모든 컴퓨터는 가장 일반적인 케이블, 광 케이블, 무선 WAP 및 마이크로파를 포함한 물리적 장치를 통해 정보를 교환할 수 있습니다. 그러나 정보 교환은 단순히 이러한 물리적 장치를 가지고 할 수 있는 것이 아니다. 인체가 뇌의 통제가 부족할 수 없는 것처럼 정보 교환에는 소프트웨어 환경이 있어야 한다. 이' 소프트웨어 환경' 은 인류가 규정한 일부 규칙이며, 이를' 프로토콜' 이라고 부른다. 이 프로토콜을 사용하면 서로 다른 컴퓨터가 서로 다른 "이해" 를 초래하지 않고 동일한 프로토콜에 따라 물리적 장치를 사용할 수 있습니다.

이 협정은' 모스 부호' 와 매우 비슷하며, 간단하고 수평적이며, 배열한 후에 변화무쌍할 수 있지만,' 대조표' 가 없다면, 아무도 엉망진창인 코드들이 도대체 무엇을 표현했는지 이해할 수 없다. 컴퓨터도 마찬가지입니다. 미리 정의된 다양한 프로토콜을 통해 다양한 작업을 수행합니다. 예를 들어 RFC 1459 프로토콜은 IRC 서버와 클라이언트 컴퓨터 간의 통신을 가능하게 합니다. 따라서 해커든 네트워크 관리자든, 프로토콜을 배우고 네트워크 작동 메커니즘을 이해해야 한다.

각 프로토콜은 여러 해 동안 수정되고 사용되었으며, 새로 생성된 프로토콜은 대부분 기층 프로토콜을 기반으로 하기 때문에 비교적 높은 보안 메커니즘을 갖추고 있어 해커가 프로토콜 내의 보안 문제를 발견하고 네트워크를 직접 공격하기가 어렵습니다. 그러나, 일부 새로운 협정은 짧은 출현과 불충분한 고려로 인해 보안 문제로 인해 해커에 의해 이용될 수 있다.

인터넷 프로토콜 논의에 대해 현재 사용 중인 기초프로토콜이 디자인 초기부터 보안상의 위험이 있다고 생각하는 사람들이 많기 때문에 네트워크에 어떤 변화가 있어도 인터넷 시스템을 근본적으로 바꾸지 않으면 인터넷 해커의 출현을 근본적으로 막을 수 없다. 하지만 이 해커 기능은 이 책의 토론 범위 내에 있지 않다. 여기서는 자세히 소개하지 않는다.

둘째, 서버 및 클라이언트:

네트워크 서비스의 가장 간단한 형태는 몇 대의 컴퓨터를 클라이언트로, 한 대의 컴퓨터를 서버로 하는 것이다. 각 클라이언트는 서버에 요청을 할 수 있으며 서버는 요청된 작업에 응답하고 완료할 수 있습니다. 마지막으로 서버는 실행 결과를 클라이언트 컴퓨터에 반환합니다. 이런 협의는 많다. 예를 들어, 우리가 평소에 접하는 이메일 서버, 웹 서버, 대화방 서버는 모두 이런 유형에 속한다. 또한 서버 지원 없이 두 대의 클라이언트 컴퓨터를 직접 연결하는 연결 방법도 있습니다. 즉, 각 컴퓨터는 서버와 클라이언트이며 연결 및 정보 교환을 동등하게 수행할 수 있는 동일한 기능을 갖추고 있습니다. 예를 들어, DCC 전송 프로토콜은이 유형에 속합니다.

클라이언트와 서버는 각각 다양한 프로토콜에 명시된 요청 컴퓨터와 응답 컴퓨터임을 알 수 있습니다. 일반 인터넷 사용자로서, 그들은 모두 자신의 컴퓨터 (클라이언트) 를 조작하고, 정기적으로 웹 서버에 요청을 보내고, 웹 브라우징, 메일 송수신 등의 동작을 완성한다. 해커에게 있어서, 그들은 자신의 컴퓨터 (클라이언트) 를 통해 다른 컴퓨터 (클라이언트나 서버) 를 공격하여 정보를 침입, 파괴, 훔치는 목적을 달성했다.

셋째, 제도 및 제도 환경:

컴퓨터를 조작하기 위해서는 운영 체제를 설치해야 한다. 현재 널리 사용되는 운영 체제는 주로 유닉스, 리눅스, 맥, BSD, 윈도 2000, 윈도 95/98/me, 윈도 UNIX 등이다. 이러한 운영 체제는 독립적으로 작동하며 자체 파일 관리, 메모리 관리, 프로세스 관리 등의 메커니즘을 갖추고 있습니다. 네트워크에서 이러한 서로 다른 운영 체제는 사용자가 서버 또는 클라이언트로 작동하거나 사용자가 통과할 수 있습니다.

서로 다른 운영 체제는 서로 다른 어플리케이션에 맞춰 하나의 시스템 환경을 형성한다. 예를 들어, Linux 시스템과 Apache 소프트웨어는 컴퓨팅 기관을 웹 서버로 구축하고, 클라이언트를 사용하는 다른 컴퓨터는 브라우저를 사용하여 웹 서버의 텍스트 정보를 독자가 사용할 수 있도록 얻을 수 있습니다. 또 다른 예로, Windows2000 과 Ftpd 소프트웨어를 결합하면 컴퓨팅 기관을 파일 서버로 만들 수 있으며, 원격 FTP 로그인을 통해 시스템의 다양한 파일 리소스를 얻을 수 있습니다.

넷. IP 주소 및 포트:

우리가 인터넷을 할 때, 우리는 동시에 웹 페이지를 탐색하고, 이메일을 보내고, 음성 채팅을 할 수 있다 ... 이렇게 많은 인터넷 서비스 프로젝트는 모두 서로 다른 프로토콜을 통해 이루어졌지만, 인터넷이 이렇게 크니, 우리 컴퓨터는 어떻게 서비스 프로젝트에 필요한 컴퓨터를 찾을 수 있을까? 너는 어떻게 한 대의 컴퓨터에서 이렇게 많은 일을 동시에 완성할 수 있니? 이것은 IP 주소를 소개 하는 것입니다.

인터넷을 하는 모든 컴퓨터에는 사람들의 생활 속 집 주소와 비슷한 고유한 IP 주소가 있다. 네트워크 라우터와 같은 다양한 물리적 장치 (초보자의 이해 없음) 를 통해 네트워크는 한 컴퓨터에서 다른 컴퓨터로 정보 교환을 완료할 수 있습니다. 그들의 IP 주소가 다르기 때문에 대상을 찾는 것은 혼란스럽지 않을 것이다. 그러나 해커는 특수한 방법으로 자신의 컴퓨터의 IP 주소를 위조할 수 있어 서버가 해커 컴퓨터의 요청 (유사 IP 주소) 을 받을 때 서버가 유사 IP 주소로 회신 메시지를 보내 네트워크가 혼란스러워집니다. 물론, 해커는 IP 주소를 기반으로 인터넷 접속 또는 서버를 쉽게 찾은 다음 (실제 입실 절도를 생각해 보세요) 공격할 수 있습니다. 그래서 이제 IP 주소를 숨기는 방법에 대한 많은 문장 들을 볼 수 있습니다.

이제 위에서 언급한 두 번째 질문을 설명하겠습니다. 왜 한 컴퓨터에서 여러 네트워크 서비스를 동시에 사용할 수 있습니까? 마치 북경에 8 개의 문이 있는 것 같다. 서로 다른 프로토콜은 서로 다른 네트워크 서비스에 반영되며, 서로 다른 네트워크 서비스는 클라이언트 컴퓨터에서 서로 다른 포트 (gates) 를 열어 정보 전송을 완료합니다. 물론, 네트워크 서버가 동시에 여러 네트워크 서비스를 개방하는 경우 여러 개의 다른 포트 (gates) 를 열어 서로 다른 클라이언트 요청을 받아들여야 합니다.

이것이 인터넷에서 자주 듣는' 뒷문' 의 뜻이다. 해커는 특수 기능을 통해 서버에 네트워크 서비스를 개설하여 해커의 목적을 달성할 수 있다. 그런 다음 서버에서 새 포트를 열어 이 서비스를 완료합니다. 이 포트는 해커가 사용하기 때문에 일반 네티즌과 인터넷 관리자가 쉽게 발견하지 못하기 때문에' 숨겨진 포트' 이기 때문에' 뒷문' 이다.

각 컴퓨터는 65,535 개의 포트를 열 수 있으므로 이론적으로 최소한 65,535 가지의 네트워크 서비스를 개발할 수 있습니다. 그러나 실제로 이 수치는 매우 크며, 인터넷에서 일반적으로 사용되는 서비스 프로토콜은 수십 가지밖에 없다. 예를 들어 클라이언트와 서버 모두 포트 80 을 사용하여 웹 페이지를 탐색하는 반면 클라이언트는 포트 6667 과 포트 1026 을 사용하여 IRC 채팅을 합니다.

동사 (verb 의 약어) 취약점:

허점은 절차에서 고려하지 않은 상황이다. 예를 들어, 가장 간단한' 약한 암호' 취약점은 시스템 관리자가 일부 네트워크 어플리케이션에서 계정을 차단하는 것을 잊어버린다는 의미입니다. Perl 프로그램 취약점은 프로그래머가 프로그램을 설계할 때 상황을 제대로 고려하지 않아 코드 조각이 "프로그램을 부적절하게" 했기 때문일 수 있습니다. "오버플로우" 취약점은 설계 시스템이나 프로그램에 속할 때 자원이 부족하지만, 나중에 프로그램을 사용하면 자원이 부족할 수 있습니다. 특수 IP 패킷 폭탄은 실제로 프로그램이 일부 특수 데이터를 분석할 때의 오류입니다. ...

결론적으로, 허점은 프로그래밍 중의 인위적인 소홀이며, 어떤 절차도 절대 피할 수 없는 것이다. 해커도 각종 허점을 이용해 인터넷을 공격한다. 이 장의 시작 부분에 있는' 사이버 보안' 이라는 단어는 사실' 허점' 이라는 뜻이다. 해커가 허점을 이용해 각종 공격을 완성하는 것이 최종 결과다. 사실 해커의 진정한 정의는' 허점을 찾는 사람' 이다. 그들은 사이버 공격에 관심이 없지만 매일 다른 사람을 보는 프로그램에 빠져 허점을 찾으려고 한다. 어느 정도 해커는' 좋은 사람' 이라고 말해야 한다. 그들이 이번 여행에 참가하는 것은 단지 완벽을 추구하고 안전한 인터넷을 구축하기 위해서이다. 다만 일부 해커나 아예 가짜 해커가 공격적인 허점을 자주 이용하기 때문에 최근 몇 년 동안 해커에 대한 두려움과 적의가 생겼다.

여섯째, 암호화 및 암호 해독:

"프로토콜" 에 대한 설명에서 "네트워크 설계의 기본 수준에 문제가 있습니다 ..." 라고 언급했습니다. 이 문제는 간단하게 모든 인터넷 사용자가 정보 공유에 참여하게 하는 것이다. 이렇게 하면 일부 업무와 개인 프라이버시의 인터넷 전송은 대중 앞에 노출되고, 우리의 신용 카드와 개인 우편함은 가로채거나 가로막는 방식으로 다른 사람이 액세스할 수 있다. 우리는 어떻게 이 정보의 안전을 보장할 수 있습니까? 독자는 제 2 차 세계대전의 첩보전을 떠올릴 수 있다. 참전국이 전보를 사용할 때 모두 비밀번호를 암호화하고,' 암호본' 의 수신자를 알아야 디코딩할 수 있다. 바로 이런 오래된 암호화 방법으로 현대 인터넷에서는 여전히 왕성한 생명력을 가지고 있다. 암호화된 정보가 네트워크를 통해 전송됩니다. 누가 이 서류를 받았든,' 암호본' 이 없으면 헛수고다.

인터넷에서 가장 오래 사용하는 것은 개인 비밀번호를 설정하고 DES 암호화 잠금을 사용하는 것이다. 두 암호화 방법 모두 시스템, 웹 사이트, e-메일에 대한 사용자 로그인을 완료하여 패킷을 보호합니다. 해커가 해야 할 일은 허점, 폭력 투기, 암호화 알고리즘의 역응용을 통해 암호화된 파일의 명문을 얻는 것이다. 누군가가 여기서' 마고 1 피트, 도고 1 전' 을 쓰는 것은 정말 적절하다! 인터넷에는 비밀번호를 확인해야 하는 암호화 방법과 시스템이 많이 있으며 해커도 이러한 시스템을 해독할 방법을 찾고 있다.

"허점" 과 "암호 해독" 은 완전히 다른 두 개의 해커 영역이라고 할 수 있다. 서로 다른 학습자의 선호도는 앞으로 해커가 될 유형에 직접적인 영향을 미칠 수 있다. 그래서 둘 사이의 선택은 개인의 취향에 따라 해야 한다. 이 책은' 취약성' 을 중점적으로 공부할 것이다.

일곱째, 트로이마:

트로이마는 프로그래머가 의도적으로 설계한 적이 없는 일을 할 수 있는 프로그램이다. 그러나, 사용자가 알고 있든 없든 트로이마의 조작은 인정되지 않는다. 어떤 사람들의 이해에 따르면, 바이러스는 트로이 목마의 특별한 경우입니다. 즉, 다른 프로그램으로 퍼질 수 있습니다 (즉, 이 프로그램을 트로이 마로 바꿀 수 있습니다). 다른 사람들의 이해에 따르면, 고의로 아무런 해를 끼치지 않은 바이러스는 트로이마가 아니다. 마지막으로, 아무리 정의해도 많은 사람들은 트로이마와 바이러스를 구별하기 위해 복제될 수 없는 악성 프로그램을' 트로이마' 로 묘사할 뿐이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)

섹션 iv 는 일반적으로 해커 소프트웨어 사용 분류를 사용합니다.

첫째, 주의 사항:

방화벽, 바이러스 탐지 소프트웨어, 시스템 프로세스 모니터, 포트 관리자 등 보안 측면에서 관련된 소프트웨어입니다. 이 소프트웨어는 해커에 의해 파괴되지 않고 컴퓨터 사용자의 안전과 개인 정보를 최대한 보장할 수 있다. 네트워크 서버는 또한 로그 분석 소프트웨어, 시스템 침입 소프트웨어 등과 같은 소프트웨어에 대한 요구를 중요하게 생각하며, 관리자가 서버를 유지 관리하고 시스템을 해킹하는 해커를 추적하는 데 도움이 됩니다.

둘째, 정보 수집:

포트 스캔, 취약성 스캔, 약한 암호 스캔 등 다양한 정보 수집 소프트웨어가 있습니다. 감청, 패킷 차단 등 스파이웨어도 있는데, 대부분 정사 소프트웨어에 속한다. 즉 정파 해커, 악해커, 시스템 관리자, 일반 컴퓨터 사용자 등 다양한 목적을 달성하기 위해 이런 소프트웨어를 이용할 수 있다. 대부분의 경우 해커는 가능한 많은 서버 정보를 얻기 위해 이러한 소프트웨어에 의존하여 서버를 전방위적으로 검색해야 하기 때문에 소프트웨어를 더 자주 사용합니다. 그들이 서버에 대해 충분히 알고 있어야 해커 공격을 할 수 있다.

셋째, 트로이 목마와 웜:

이것은 두 종류의 소프트웨어이지만, 작동 원리는 대체로 동일하며, 모두 바이러스의 은폐성과 파괴성을 가지고 있다. 또한 이러한 소프트웨어는 통제권을 가진 사람이 조작하거나 미리 세심하게 설계된 프로그램에 의해 완성될 수 있습니다. 물론 이러한 소프트웨어는 시스템 관리자도 원격 관리 서버의 도구로 사용할 수 있습니다.

넷째, 홍수:

홍수란 대량의 쓰레기 요청을 통해 대상 서버에 과부하를 일으켜 붕괴할 수 있는 정보 쓰레기 폭탄이다. 최근 몇 년 동안 DOS 분산 공격이 인터넷에서 유행하기 시작했기 때문에 간단히 이런 소프트웨어로 분류할 수 있다. Flood 소프트웨어는 메일 폭탄이나 채팅 폭탄으로도 사이버 보안 애호가들에 의해 프로그래밍을 단순화할 수 있습니다. 즉, 본 책의 서두에서 지적한' 위조 해커' 가 자주 사용하는 소프트웨어입니다.

동사 (verb 의 약자) 암호 해독:

네트워크 보안을 보장하는 가장 실용적인 방법은 다양한 암호화 알고리즘의 암호 시스템에 의존하는 것입니다. 해커는 암호 파일을 쉽게 얻을 수 있지만 암호화 알고리즘이 없으면 실제 암호를 얻을 수 없습니다. 따라서 암호 해독 소프트웨어를 사용하는 것이 필수적입니다. 이러한 소프트웨어는 컴퓨터의 고속 컴퓨팅 기능을 활용하여 암호 사전이나 철저한 방법을 사용하여 암호화된 암호를 복구할 수 있습니다.

여섯째, 부정 행위:

위에서 언급 한 일반 텍스트 암호를 얻으려면 해커가 암호문을 복원해야하지만 복잡한 암호라면 해독이 그렇게 간단하지 않습니다. 그런데 비밀번호를 아는 사람이 해커 비밀번호의 원형을 직접 알려주는 게 더 편하지 않을까요? 스푸핑 소프트웨어는 이를 위해 고안된 것이다.

일곱, 위장:

네트워크에서 수행되는 다양한 작업은 ISP 와 서버에 의해 기록됩니다. 위장이 잘 되지 않은 상태에서 해커 공격을 하면 역추적 기술에 의해 해커로 거슬러 올라가기 쉽다. 따라서 자신의 IP 주소와 신분을 위장하는 것은 해커에게 매우 중요한 필수 과목이지만, 위장 기술에는 고도의 인터넷 지식이 필요하며, 이런 소프트웨어는 처음에는 탄탄한 기초가 없어도 사용할 수 있다.

섹션 v, 해커의 기본 환경 배우기

첫째, 운영 체제 선택:

Linux 는 Windows 보다 더 유연한 운영 방식과 강력한 기능을 제공하기 때문에 해커가 Linux 시스템을 좋아한다는 말을 자주 듣습니다. 예를 들어, IP 주소의 위조는 Linux 시스템을 이용하여 특수한 IP 헤더 정보를 쓰면 쉽게 완성할 수 있지만 Windows 시스템에서는 거의 불가능합니다. 그러나 리눅스에도 단점이 있다. 이 시스템 명령은 복잡하고 조작이 복잡하여 초보자에게 적합하지 않다. 또한 개인 학습자들에게는' 편안한' 창구, 멋진 컴퓨터 게임, 편리한 조작 방식을 포기하고 해커 공부에 몰두하는 사람이 많지 않다. 그리고 해커 초보자에게 대부분의 인터넷 지식은 Windows 시스템에서 배울 수 있다. Linux 시스템에 비해 Windows 플랫폼 아래의 해커 소프트웨어가 적지 않다. 또한 일정량의 프로그램은 설치 패키지를 통해 Windows 시스템에서 디버깅할 수 있으며 해커 초보자에게는 Linux 로 시작할 필요가 없습니다.

이 책에 사용된 플랫폼은 WindowsME 입니다. NT 나 2000 은 개인 사용자에게 다소 까다롭기 때문입니다. 시스템 구성 요구 사항이 너무 높기 때문입니다. 그러나 95 또는 98 을 사용하는 데 필요한 몇 가지 기능이 없습니다. -NET 및 TELNET 명령은 완벽하지 않습니다. 하지만 이 책의 대부분은 테스트 취약점으로 원격 서버부터 시작하므로 WindowsME 운영 체제에서 배울 필요가 없습니다. 몇 가지 시스템 버전의 차이에 대해 학습자는 나에게 연락하여 해당 시스템에 대한 학습 방법을 얻을 수 있습니다.

둘째, 필요한 공통 소프트웨어:

시스템이 WindowsME 인 경우 좋은 소식을 알려드립니다. 추가 소프트웨어를 설치할 필요가 없습니다. 해킹 지식을 접할 수 있기 때문입니다. 시스템이 제공하는 명령과 내장 소프트웨어에 의존하면 됩니다! 기본적인 운영 체제 외에도 학습자는 다양한 스캐너를 설치한 다음 더 나은 트로이 목마 소프트웨어와 모니터링 소프트웨어를 다운로드해야 합니다. 필요한 경우 독자는 위의 소프트웨어를 설치하고 사용법을 배울 수 있지만, 이 책을 다 배우면 다른 사람이 쓴 소프트웨어를 사용하지 않고도 직접 개발을 할 수 있다는 것을 알려 드리고 싶습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 예술명언

스캐너 및 모니터링 소프트웨어의 경우 다음과 같은 권장 사항을 제시하고 이 책의 뒷부분에서 자세히 설명하겠습니다.

스캐너: x 스캐너

다운로드 주소:/

이 세 가지 소프트웨어는 모두 무료이며 매우 강력합니다. 예를 들어, Xscanner 는 다양한 스캔 기능을 통합하고 콘솔과 그래픽 인터페이스를 지원하며 자세한 취약점 사용 지침을 제공하는 국산 소프트웨어입니다. 초보자에게는 이 두 가지 도구가 있으면 해커를 배우기에 충분하다.

셋째, 추가 도구:

다음 도구를 설치할 수 있다면 해커를 배우는 데 큰 도움이 된다. 물론, 다음 소프트웨어는 주로 추가 내용을 배우고, 두 번째 부분의 학습을 위한 길을 깔기 때문에 이 책의 학습을 방해하거나 방해하지 않는다.

1, 백그라운드 서버:

일부 네트워크 응용 프로그램의 백그라운드 서비스 프로그램을 사용하면 자신의 컴퓨터를 작은 서버로 설정하고, "내부" 에서 해당 네트워크 응용 프로그램을 배우고, 작동 메커니즘을 이해하여 서버에 대한 감성적 인식을 크게 높일 수 있으며, 동시에 서버를 활성화할 수 있습니다. 자신의 서버에 있는 데이터를 모니터링하고 다른 해커가 공격하면 상대방의 공격 과정을 명확하게 기록하여 더 많은 해커 공격 방법을 이해할 수 있다. 이 책에서는 주로 Perl, ASP 등의 스크립팅 언어의 취약점을 소개하고 IIS 또는 HTTPD 를 설치할 수 있습니다. 그런 다음 ActivePerl 을 설치하여 서버에 CGI 및 pl 스크립트를 컴파일할 수 있는 기능을 제공합니다. 자신의 서버를 사용하는 또 다른 장점은 대량의 인터넷 시간을 절약하고, 공부와 허점을 찾는 과정을 자신의 컴퓨터에 올려놓고, 돈을 절약하고, 네트워크에 위협이 되지 않고, 일거양득이라는 것이다.

2.c 언어 컴파일 플랫폼:

앞으로 해커를 배우는 길에 많은' 자신의 문제' 를 만나게 될 것이다. 인터넷상의 다른 사람들은 이러한 문제에 관심을 기울이지 않을 수 있으므로 해당 프로그램을 찾을 수 없습니다. 이때 학습자는 스스로 관련 도구를 개발해야 하므로 Borland C++ 를 설치하는 것이 편리할 것이다. 이 컴파일러를 통해 학습자는 C 언어를 배울 수 있으며, 이 책의 뒷부분에 나열된 애플릿 중 일부를 수정하여 자체 도구 라이브러리를 만들 수 있습니다.

넷째, 네트워크 보안 소프트웨어 분류

이제 사이버 보안 소프트웨어의 분류를 살펴보겠습니다. 해커에 대한 지식을 배우는 것은 해커 방법뿐만 아니라 해커를 방지하는 방법도 배워야 하기 때문입니다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커)

1, 방화벽:

이것은 네트워크에서 가장 일반적인 보안 메커니즘 소프트웨어입니다. 방화벽은 하드웨어와 소프트웨어이기 때문에 대부분의 독자들은 소프트웨어 방화벽을 더 많이 볼 수 있습니다. 주요 기능은 스팸 필터링 (시스템이 폭탄으로부터 공격받지 않도록 보장), 웜 침입 방지, 해커 침입 방지, 시스템 개인 정보 보호 증가 (민감한 데이터 보호), 시스템 리소스 실시간 모니터링, 시스템 충돌 방지, 데이터베이스 정기 유지 관리, 주요 정보 백업 ... 방화벽은 시스템 자체의 취약점을 복구하여 해커가 손을 댈 수 없도록 합니다. 또한 LAN 을 사용하는 기업의 경우 방화벽은 시스템 포트 열기를 제한하고 특정 네트워크 서비스 (트로이 목마 제거) 를 금지할 수 있습니다.

2. 테스트 소프트웨어:

인터넷에는 해커 프로그램을 전문적으로 제거하는 도구가 있지만, 이러한 소프트웨어는 바이러스 백신 소프트웨어나 방화벽 소프트웨어에 많이 통합되어 있어 시스템에서 목마와 웜을 감지하고 제거할 수 있다. 시스템을 침해로부터 보호하기 위해 소프트웨어는 하드 드라이브 데이터를 자동으로 보호하고, 레지스트리 파일을 자동으로 유지 관리하고, 감지 내용을 인코딩하고, 시스템 포트의 개방 상태를 모니터링합니다. 사용자가 원할 경우 소프트웨어는 관련 스크립트를 작성하여 지정된 포트를 마스킹할 수도 있습니다 (방화벽에도 이 기능이 있음).

3. 백업 도구:

데이터 백업 전용 도구는 서버가 정기적으로 데이터를 백업하고 정기적으로 데이터를 업데이트할 수 있도록 하여 해커가 서버의 데이터베이스를 파괴하더라도 소프트웨어가 단시간에 침입한 데이터를 완전히 복구할 수 있도록 합니다. 또한 개인 사용자의 경우 이러한 소프트웨어는 하드 드라이브의 전체 미러 백업을 수행할 수 있습니다. 시스템이 충돌하면 사용자는 이러한 소프트웨어를 사용하여 시스템을 원래 상태로 복원할 수 있습니다. 예를 들어, 고스트는 그러한 소프트웨어의 선두 주자입니다.

4. 기록 및 분석 도구:

로그 파일은 서버에 필수적입니다. 관리자는 로그를 통해 서버의 요청 유형 및 출처를 파악하고 로그를 기준으로 시스템이 해커의 공격을 받는지 여부를 확인할 수 있습니다. 로그 분석 소프트웨어를 통해 관리자는 침입한 해커를 쉽게 추적하고 해커 공격의 근원을 찾아 해커를 잡을 수 있다. 해커가 서버를 해킹한 후 IP 주소 위장, 서버 점프, 로그 파일 지우기를 자주 사용하는 이유이기도 하다.

제 웹사이트 () 에 가서 기초를 배울 수 있습니다. 기초가 없는 해커가 되기가 어렵다, 네가 말하니?