현재 위치 - 중국 분류 정보 발표 플랫폼 - 중고환승안내 - 해커는 어떻게 연습했습니까?

해커는 어떻게 연습했습니까?

가장 고전적인 해커 기술 입문 지식

내 이해로는' 해커' 는 대체로' 정',' 악' 으로 나뉜다. 정파 해커는 자신이 파악한 지식에 의지하여 시스템 관리자가 시스템의 허점을 찾아 보완할 수 있도록 돕고, 사파 해커는 각종 해커 기술을 통해 시스템을 공격, 침입 또는 기타 인터넷에 해로운 일을 하는 것이다. 왜냐하면 사파 해커가 하는 일은' 해커' 를 위반하기 때문이다

그러한 해커에 관계없이, 그들의 초기 학습 내용은 본부가 다루는 내용이 될 것이며, 또한 습득한 기본 기술도 동일할 것이다. (윌리엄 셰익스피어, 햄릿, 공부명언) 앞으로 각자 다른 길을 걷게 되더라도, 하는 일도 비슷한데, 출발점과 목적이 다를 뿐이다.

많은 사람들이 저에게 "해커가 되면 평소에 무엇을 합니까? 매우 자극적이지 않나요? " 해커에 대한 이해도' 매일 지루하고 반복되는 일' 이다. 사실 이들은 또 하나의 잘못된 인식이다. 해커는 평소에 많은 시간을 들여 공부해야 한다. 이 과정에 종점이 있는지 모르겠다.' 다익선' 만 알고 있다. 학습 해커는 완전히 개인적인 취미에서 나온 것이기 때문에' 지루함' 은 상관없다. 반복은 불가피한 것이다.' 숙련은 교묘하기 때문이다' 는 끊임없는 연계와 실천을 거쳐야만 스스로 이해할 수 있고 말로 표현할 수 없는 심정을 체득할 수 있기 때문이다. (윌리엄 셰익스피어, 햄릿, 지혜명언)

배움의 나머지, 해커는 자신이 습득한 지식을 현실에 적용해야 한다. 어떤 해커가 하는 일이든지, 근본적인 목적은 실제로 자신이 배운 내용을 파악하는 것이다. (존 F. 케네디, 공부명언) 해커의 행동은 주로 다음과 같습니다:

첫째, 학습 기술:

인터넷에 새로운 기술이 등장하면 해커는 즉시 배워야 하고, 가장 짧은 시간에 이 기술을 습득해야 한다. 여기서 말하는 숙달은 일반적인 이해가 아니라 관련 프로토콜 (RFC) 을 읽고, 이 기술의 이치를 깊이 이해하고, 그렇지 않으면 일단 학습을 중단하면, 그가 이전에 습득한 내용에 의지하여 그의' 해커 신분' 을 유지할 수 없다.

초급 해커가 배워야 할 지식은 비교적 어려운 것이다. 기초가 없기 때문에 학습하면 매우 많은 기본 내용을 접해야 하지만, 오늘날의 인터넷은 독자들에게 많은 정보를 가져다 주기 때문에 초급 학습자가 선택해야 한다. 너무 깊은 내용은 공부에 어려움을 가져올 수 있다. 너무' 화려한' 내용은 해커를 배우는 데 쓸모가 없다. 그래서 초보자는 욕심을 많이 내서는 안 되고, 책 한 권과 자신의 완전한 교재를 찾아 차근차근 공부해야 한다.

둘째, 자신을 위장하다:

해커의 일거수일투족은 서버에 의해 기록되기 때문에 해커는 상대방이 자신의 정체를 알 수 없도록 자신을 위장해야 한다. 이는 자신의 IP 주소를 위장하고, 발판을 이용해 추적을 피하고, 기록을 정리하고, 상대방의 단서를 어지럽히고, 방화벽을 교묘하게 피하는 등 숙련된 기교가 필요하다.

위장은 초심자에게' 대성의 영역' 이라고 할 수 있는 매우 강한 기본기가 필요하다. 즉 초심자가 짧은 시간 동안 위장을 배울 수 없다는 것이다. 그래서 나는 초심자가 자신이 배운 지식을 이용해 인터넷을 공격하도록 격려하지 않는다. 그렇지 않으면 자신의 행적이 드러나면 결국 해를 입게 된다.

언젠가 네가 진정한 해커가 된다면 나도 네가 인터넷을 공격하는 것에 찬성하지 않을 것이다. 결국 해커의 성장은 일종의 학습이지 범죄가 아니다.

셋째, 취약점 발견:

허점은 해커에게 가장 중요한 정보다. 해커는 다른 사람이 발견한 허점을 자주 배우고, 스스로 알 수 없는 허점을 찾으려고 노력하며, 대량의 허점에서 가치 있고 이용할 수 있는 허점을 찾아 실험을 해야 한다. 물론 그들의 최종 목적은 허점을 통해 파괴하거나 보수하는 것이다.

해커의 허점 찾기에 대한 집착은 보통 사람들이 상상할 수 없는 것이다. 그들의 구호는' 권위를 깨는 것' 이라고 말한다. 해커 실천에서 해커도 자신의 실제 행동으로 이를 세상에 입증했다. 세상에' 허점이 없다' 는 절차가 없다. 해커의 눈에는 이른바' 천의가 매끄럽다' 는 것은' 찾지 못했다' 에 지나지 않는다.

넷째, 허점 활용:

정파 해커에게 허점은 수리되어야 한다. 사파 해커에게 허점은 파괴에 사용되어야 한다. 이들의 기본 전제는' 허점 활용' 이고 해커는 허점을 이용해 다음과 같은 일을 할 수 있다.

1. 시스템 정보 얻기: 일부 취약점은 시스템 정보를 누설하고 민감한 자료를 노출하여 시스템을 추가로 침입할 수 있습니다.

2, 침입 시스템: 취약점을 통해 시스템 내부에 들어가거나 서버의 내부 자료를 얻거나 서버를 완전히 관리합니다.

3. 다음 목표 찾기: 승리는 다음 목표가 나타난다는 것을 의미한다. 해커는 자신이 이미 담당하고 있는 서버를 도구로 활용해 다음 시스템을 찾아 침입해야 한다.

4. 좋은 일을 합니다. 정파 해커가 위의 일을 마치면 허점을 고치거나 시스템 관리자에게 통지하여 사이버 보안을 유지하는 일을 합니다.

5. 나쁜 짓을 한다: 사파 해커는 위의 일을 완성한 후 서버가 아직 이용 가치가 있는지 판단한다. 이용 가치가 있다면, 그들은 다음 방문을 용이하게 하기 위해 서버에 목마나 뒷문을 이식할 것이다. 이용 가치가 없는 서버에 대해 그들은 결코 사정을 봐주지 않는다. 시스템 붕괴는 그들에게 무한한 쾌감을 느끼게 할 것이다.

섹션 ii, 해커가 습득해야 할 기본 기술

이 절부터 우리는 진정으로 해커를 배우는 길에 착수했다. 우선 초급 해커로서 반드시 익혀야 할 기본 기술을 소개해야 한다. 이를 통해 이 절의 독서를 통해 해커가 신비하지 않고 배우기 쉽다는 것을 알 수 있다. (존 F. 케네디, 공부명언) (알버트 아인슈타인, 공부명언) 초보자의 해커에 대한 흥미를 보장하기 위해 이 책은 순환적인 진도를 취했다. 즉, 각 장의 내용은 독립적이고 포괄적이며, 학습자는 한 장의 내용을 완전히 공부해야 다음 장의 내용을 배울 수 있다.

첫째, 일정량의 영어를 이해하십시오:

영어를 배우는 것은 해커에게 매우 중요하다. 왜냐하면 현재 대부분의 자료와 자습서는 영어 버전이고 해커에 관한 뉴스도 외국에서 온 것이기 때문이다. 한 허점이 발견부터 중국어 소개까지 약 일주일 정도 걸리는데, 이 기간 동안 인터넷 관리자들은 이미 허점을 고칠 시간이 충분하기 때문에 우리가 중국어 소개를 볼 때 이 허점은 이미 존재하지 않았을 것이다. 따라서 학습 해커는 처음부터 영어 자료를 최대한 읽고, 영어 소프트웨어를 사용하고, 외국의 유명한 인터넷 보안 사이트에 적시에 관심을 기울여야 한다.

둘째, 기본 소프트웨어 사용법을 배웁니다:

여기서 말하는 기본 소프트웨어는 두 가지 내용을 말합니다. 하나는 FTP, 핑, 넷 등과 같이 우리가 매일 사용하는 다양한 컴퓨터에서 자주 사용하는 명령입니다. 한편, 포트 스캐너, 취약성 스캐너, 정보 차단 도구, 암호 해독 도구 등 해커 도구의 사용에 대해서도 배워야 합니다.

이러한 소프트웨어는 품종이 많고 기능이 다르기 때문에 이 책의 뒷부분에서 몇 가지 인기 있는 소프트웨어 사용 방법을 소개하며, 학습자는 기본 원리를 파악한 후 자신에게 적합한 것을 선택하거나,' 2 부' 에서 소프트웨어에 대한 개발 가이드를 찾아 자신의 해킹 도구를 쓸 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 예술명언)

셋째, 네트워크 프로토콜 및 작동 원리에 대한 예비 이해:

이른바' 초보적 이해' 란' 자신의 이해방식에 따라' 인터넷의 작동 원리를 이해하는 것이다. 협의에 관련된 지식이 많고 복잡하기 때문에 처음부터 심도 있는 연구를 진행하면 학습 적극성을 크게 약화시킬 수 있기 때문이다. 여기서는 학습자가 tcp/ip 프로토콜, 특히 웹 페이지를 탐색할 때 네트워크가 정보를 전달하는 방법, 클라이언트 브라우저가 "핸드쉐이킹 정보" 를 요청하는 방법, 서버측에서 "핸드쉐이킹 정보에 응답" 하는 방법, "요청 수락" 등의 내용을 미리 이해하는 것이 좋습니다. 이 섹션은 다음 섹션에서 자세히 설명합니다.

넷째, 몇 가지 인기있는 프로그래밍 언어와 스크립트에 익숙합니다:

위에서 설명한 바와 같이, 여기서는 학습자에게 심층적인 학습을 요구하지 않고, 관련 언어와 프로그램 실행 결과를 알기만 하면 된다. 학습자가 C 언어, ASP 및 CGI 스크립팅 언어를 초보적으로 학습하고, htm 하이퍼텍스트 언어와 PHP, Java 등에 대한 기본적인 이해를 하는 것이 좋습니다. 이러한 언어 중' 변수' 와' 배열' 부분을 주로 학습합니다

다섯째, 네트워크 애플리케이션에 익숙 함:

웹 어플리케이션에는 wuftp, Apache 등의 서버 데몬과 같은 다양한 서버 소프트웨어 데몬이 포함됩니다. 인터넷에서 유행하는 각종 포럼, 전자 커뮤니티도 있다. 조건적인 학습자는 자신의 컴퓨터를 서버로 만든 다음 몇 가지 포럼 코드를 설치하고 실행하는 것이 좋습니다. 몇 가지 시도를 한 후, 네트워크 작동 원리를 감성적으로 파악할 수 있습니다. 이는 이론 학습에 의존하는 것보다 훨씬 쉽고 적은 비용으로 더 많은 효과를 얻을 수 있습니다!

섹션 iii, 네트워크 보안 용어 설명

첫째, 프로토콜:

네트워크는 네트워크에 액세스하는 모든 컴퓨터가 가장 일반적인 케이블, 광섬유 케이블, 무선 WAP, 마이크로웨이브 등을 포함한 서로 물리적 연결 장치를 통해 정보를 교환할 수 있는 정보 교환의 장소입니다. 그러나 이러한 물리적 장치만으로는 정보 교환을 실현할 수 없습니다. 마치 인간의 몸이 뇌의 지배력을 결여할 수 없는 것처럼, 정보 교환에는 소프트웨어 환경이 있어야 합니다. 이런' 소프트웨어 환경' 은 인류가 규정한 일부 규칙이며,' 프로토콜' 이라고 불리며, 협의를 통해 서로 다른 컴퓨터는 같은 합의에 따라 물리적 설비를 사용할 수 있으며, 상호 간의' 이해' 를 초래하지 않는다.

이런 합의는 모스 부호와 매우 유사하며, 간단한 가로세로 배열만 해도 만반의 변화가 있을 수 있지만,' 대조표' 가 없다면 누구도 무질서한 부호의 내용이 무엇인지 이해할 수 없다. 컴퓨터도 마찬가지다. RFC1459 프로토콜과 같은 다양한 사전 정의된 프로토콜을 통해 IRC 서버와 클라이언트 컴퓨터 간의 통신을 가능하게 한다. 따라서 해커든 네트워크 관리자든 학습 프로토콜을 통해 네트워크 운영 메커니즘을 이해하는 목적을 달성해야 한다.

각 프로토콜은 여러 해 동안 수정을 거쳐 현재까지 계속 사용되고 있으며, 새로 생성된 합의도 대부분 기층 협의를 기초로 구축되어 있기 때문에 상대적으로 높은 보안 메커니즘을 가지고 있어 해커가 프로토콜 중 존재하는 보안 문제를 찾아내 직접 사이버 공격에 착수하는 것은 어렵다. (윌리엄 셰익스피어, 햄릿, 안전명언) (윌리엄 셰익스피어, 보안, 보안, 보안, 보안, 보안명언) 하지만 일부 신형 협정의 경우 시간이 짧고 사려 깊지 않아 보안 문제로 해커에게 이용될 수도 있다.

네트워크 프로토콜에 대한 논의에 대해, 오늘날 사용되는 기층 프로토콜은 디자인 초기부터 보안상의 위험이 있기 때문에, 인터넷이 어떤 변경을 하든, 오늘날 이런 네트워크 체계가 근본적인 변화를 하지 않는 한, 인터넷 해커의 출현을 근본적으로 막을 수 없다는 의견이 많다. 하지만 이런 해킹 기능은 이미 이 책의 범위를 벗어났기 때문에 여기에 자세히 소개하지 않는다.

둘째, 서버와 클라이언트:

가장 간단한 네트워크 서비스 형식은 여러 대의 컴퓨터를 클라이언트로 사용하고, 한 대의 컴퓨터를 서버로 사용하며, 각 클라이언트는 서버에 요청을 할 수 있는 능력을 가지고 있으며, 그런 다음 서버에서 응답하여 요청을 완료하는 동작입니다. 마지막으로 서버는 실행 결과를 클라이언트 컴퓨터로 반환합니다. 이런 합의가 많다. 예를 들어, 우리가 평소에 접하는 이메일 서버, 웹 서버, 대화방 서버 등은 모두 이런 유형에 속한다. 또 다른 연결 방법은 서버의 지원이 필요 없는 대신 두 개의 클라이언트 컴퓨터를 직접 연결하는 것입니다. 즉, 각 컴퓨터는 서버와 클라이언트이며, 이들 간에 동일한 기능을 가지고 있으며, 피어-투-피어 연결 완료 및 정보 교환 작업을 수행합니다. 예를 들어 DCC 전송 프로토콜은 이 유형에 속합니다.

이로부터 클라이언트와 서버는 각각 각종 프로토콜에 규정된 요청 신청 컴퓨터와 응답 컴퓨터라는 것을 알 수 있다. 일반 인터넷 사용자로서 자신의 컴퓨터 (클라이언트) 를 조작하고, 웹 페이지 찾아보기, 이메일 송수신 등의 동작을 수행하기 위해 웹 서버에 일반적인 요청을 하지 않고, 해커의 경우 자신의 컴퓨터 (클라이언트) 를 통해 다른 컴퓨터 (클라이언트 또는 서버) 를 공격하여 침입, 파괴, 파괴를 달성한다

셋째, 시스템 및 시스템 환경:

컴퓨터를 운영하려면 운영 체제가 설치되어 있어야 하는데, 오늘날 널리 사용되는 운영 체제는 주로 유닉스, 리눅스, 맥, BSD, 윈도 2000, 윈도 95/98/me, 윈도 UNIX 등이 각각 독립적으로 운영됩니다.

서로 다른 운영 체제는 서로 다른 응용 프로그램과 함께 시스템 환경을 구성합니다. 예를 들어, Linux 시스템을 Apache 소프트웨어와 함께 사용하면 컴퓨터를 웹 서버로 구성할 수 있고, 클라이언트를 사용하는 다른 컴퓨터는 브라우저를 사용하여 웹 서버에서 방문자가 읽을 수 있는 텍스트 정보를 얻을 수 있습니다. 또 Windows2000 과 Ftpd 소프트웨어를 함께 사용하면 PC 를 파일 서버로 구성할 수 있고, 원격 FTP 로그인을 통해 시스템의 다양한 파일 자원 등을 얻을 수 있습니다.

넷째, IP 주소와 포트:

우리는 인터넷을 하고, 동시에 웹 페이지를 탐색하고, 이메일을 보내고, 음성 채팅을 할 수 있습니다. 이렇게 많은 인터넷 서비스 프로젝트는 모두 서로 다른 프로토콜을 통해 이루어졌지만, 인터넷이 이렇게 커서 우리 컴퓨터는 어떻게 서비스 프로젝트에 필요한 컴퓨터를 찾을 수 있습니까? 어떻게 한 컴퓨터에서 이렇게 많은 일을 동시에 완성할 수 있을까? 여기에 IP 주소를 소개하겠습니다.

인터넷을 하는 모든 컴퓨터에는 고유한 IP 주소가 있습니다. 이 주소는 생활 속 사람들의 집 주소와 비슷하며, 인터넷 라우터 등 다양한 물리적 장치 (초급 학습자의 이해 필요 없음) 를 통해 한 컴퓨터에서 다른 컴퓨터로 정보를 교환할 수 있습니다. 그들의 IP 주소가 다르기 때문에 목표를 찾을 수 없는 혼란이 발생하지 않습니다. 그러나 해커는 특수한 방법으로 자신의 컴퓨터의 IP 주소를 위조할 수 있어 서버가 해커 컴퓨터 (가짜 IP 주소) 의 요청을 받으면 서버가 응답 정보를 의사 IP 주소로 전송하여 네트워크의 혼란을 야기할 수 있다.

물론, 해커는 IP 주소를 기반으로 쉽게 어떤 인터넷 접속 또는 서버를 찾을 수 있으며, 그들을 공격 (실제 강도) 할 수 있습니다, 그래서 지금 우리는 "자신의 IP 주소를 숨기는 방법" 에 대 한 문장 들을 많이 볼 수 있습니다.

다음으로 위에서 언급한 두 번째 질문, 즉 한 컴퓨터에서 여러 네트워크 서비스를 동시에 사용할 수 있는 이유에 대해 설명하겠습니다. 베이징시에 8 개의 성문이 있는 것처럼 서로 다른 프로토콜은 서로 다른 네트워크 서비스에 반영되고, 서로 다른 네트워크 서비스는 클라이언트 컴퓨터에 서로 다른 포트 (성문) 를 열어 정보 전송 작업을 완료합니다. 물론, 한 대의 네트워크 서버가 동시에 다양한 네트워크 서비스를 개방하는 경우 여러 개의 다른 포트 (성문) 를 열어 서로 다른 클라이언트 요청을 수용해야 합니다.

인터넷에서 자주 듣는' 뒷문' 은 해커가 특수 기능을 통해 서버에 네트워크 서비스를 개설하는 것을 의미한다. 이 서비스는 해커의 목적을 전문적으로 완성하는 데 사용할 수 있다. 그러면 서버에서 새로운 포트가 열리면서 이런 서비스를 완성할 수 있다. 이 포트는 해커가 사용할 수 있기 때문에 일반 인터넷 사용자와 네트워크 관리자가 쉽게 찾을 수 없기 때문에' 숨겨진 포트' 를 쉽게 찾을 수 없기 때문이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 인터넷명언)

각 컴퓨터는 65535 개의 포트를 열 수 있으므로 이론적으로 최소한 65535 가지의 다른 네트워크 서비스를 개발할 수 있지만, 실제로 이 숫자는 매우 커서 네트워크에서 자주 사용하는 서비스 프로토콜은 수십 개에 불과합니다. 예를 들어 웹 클라이언트와 서버측에서 모두 80 번 포트를 사용하고, IRC 채팅을 하면 서버측에서 6667 포트, 클라이언트가 1026 포트 등을 사용합니다.

다섯째, 허점:

취약점은 프로그램에서 고려하지 않은 상황입니다. 예를 들어, 가장 간단한' 약한 비밀번호' 취약점은 시스템 관리자가 특정 네트워크 어플리케이션의 계정을 차단하는 것을 잊어버린 경우입니다. Perl 프로그램 취약점은 프로그래머가 프로그램을 설계할 때 상황이 미비한' 프로그램 실행을 어찌할 바를 몰라' 하는 코드 조각일 수 있고,' 넘침' 취약점은 당초 시스템이나 프로그램을 설계할 때 충분한 자원을 미리 확보하지 못했고, 향후 프로그램 사용은 자원 부족으로 인한 것일 수 있다. (윌리엄 셰익스피어, 윈스턴, 프로그래머, 프로그래머, 프로그래머, 프로그래머, 프로그래머, 프로그래머, 프로그래머) 특수 IP 패킷 폭탄은 실제로 프로그램이 특정 특수 데이터를 분석할 때 오류가 발생하는 등.

결론적으로, 허점은 프로그래밍상의 인위적인 소홀함이다. 어떤 프로그램에서도 절대 피할 수 없다. 해커도 각종 허점을 이용해 인터넷을 공격하는 것이다. 이 장에서 시작되는' 사이버 보안' 이라는 단어는 사실상' 허점' 이라는 뜻이다. 해커가 허점을 이용해 각종 공격을 완성하는 것은 최종 결과다. 사실 해커에 대한 진정한 정의는' 허점을 찾는 사람' 이다. 사이버 공격을 재미로 하는 것이 아니라 매일 다른 사람의 프로그램을 읽고 그 속의 허점을 찾으려고 노력한다. 어느 정도 해커는' 좋은 사람' 이라고 말해야 한다. 완벽을 추구하고 안전한 인터넷을 구축하기 위해 이 분야에 뛰어들었다고 할 수 있다. 다만 일부 해커나 아예 가짜 해커가 공격적인 허점을 자주 이용하기 때문에 최근 몇 년 동안 사람들은 해커에 대한 두려움과 적대감을 갖게 됐다.

여섯째, 암호화 및 암호 해독:

"프로토콜" 강의에서는 "네트워크 디자인의 밑바닥에 문제가 있기 때문에 ..." 라고 언급했습니다. 간단히 말해서, 이 문제는 모든 인터넷 사용자들이 정보 * * * 에 참여할 수 있도록 허용하기 때문에, 일부 상업, 개인 정보, 개인 정보, 인터넷에서의 전송은 우리의 신용 카드, 개인 이메일 등에 노출될 것입니다. 독자들은' 제 2 차 세계대전 중' 의 간첩전을 떠올렸을 것이다. 참전국은 전보를 사용할 때 코드를 암호화해 처리했고,' 암호보' 를 아는 수신자를 알아야만 디코딩 작업을 할 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언) 바로 이런 오래된 암호화 방식이다. 현대화된 인터넷에도 여전히 왕성한 생명력이 존재하고 있다. 암호화된 정보를 통해 인터넷을 통해 전송된다. 누가 이 파일을 받았든,' 암호보' 가 없는 한 여전히 헛수고이다.

인터넷에서 가장 많이 사용되는 것은 개인 비밀번호를 설정하고 DES 암호화 잠금을 사용하는 것입니다. 이 두 가지 암호화 방법은 각각 사용자가 시스템, 웹 사이트, 이메일 사서함 및 패킷 보호 작업을 수행할 수 있으며 해커가 해야 할 일은 취약점, 폭력 추측, 암호화 알고리즘 역적용 등을 통해 암호화된 파일의 명문을 얻는 것입니다. 어떤 사람들은 "마법 1 피트, 도고 인터넷상의 암호화 방법과 비밀번호를 확인해야 하는 시스템이 끊임없이 등장하고 있으며 해커들도 이러한 시스템을 해독할 수 있는 여러 가지 방법을 찾고 있다.

"허점" 과 "암호 해독" 은 완전히 다른 두 해커 영역이라고 할 수 있습니다. 서로 다른 학습자의 선호도에 대한 선호도는 앞으로 될 해커 유형에 직접적인 영향을 미치므로 둘 사이의 선택은 개인적인 취향에 따라 진행되어야 합니다. 이 책은 "허점" 에 대한 지식을 중점적으로 학습합니다.

일곱, 트로이 목마:

트로이 목마는 프로그래머가 의도적으로 설계한 적이 없는 일을 할 수 있는 프로그램이다. 그러나 트로이 목마가 하는 조작은 사용자가 이해하든 그렇지 않든 찬성하지 않는다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 어떤 사람들의 이해에 따르면 바이러스는 트로이 목마의 특수한 경우로, 즉 다른 프로그램으로 전파될 수 있다는 것 (즉, 이러한 프로그램도 트로이 목마로 변할 수 있다는 것) 이다. 다른 사람의 이해에 따르면 고의로 손상을 입힌 바이러스는 트로이 목마가 아니다. 결국, 아무리 정의해도 많은 사람들은 트로이 목마를 바이러스와 구별하기 위해 복제할 수 없는 악의적인 프로그램을' 트로이 목마' 로만 묘사한다

섹션 iv, 일반적으로 사용되는 해커 소프트웨어 용도 분류

첫째, 예방:

보안 관점에서 볼 때 방화벽, 바이러스 검사 소프트웨어, 시스템 프로세스 모니터, 포트 관리 프로그램 등과 같은 소프트웨어 유형입니다. 이러한 소프트웨어는 해커로부터 컴퓨터 사용자의 안전과 개인 정보를 최대한 보장할 수 있다. 웹 서버는 로그 분석 소프트웨어, 시스템 침입 소프트웨어 등 이러한 소프트웨어에 대한 요구도 중요하게 생각합니다. 관리자는 서버를 유지 관리하고 시스템을 해킹하는 해커를 추적할 수 있습니다.

둘째, 정보 수집:

포트 스캔, 취약성 스캔, 약한 비밀번호 스캔 등 다양한 정보 수집 소프트웨어 유형이 있습니다. 그리고 도청, 패킷 가로채기 등 스파이 소프트웨어도 있는데, 대부분 정파 해커, 사파 해커, 시스템 관리자, 일반 컴퓨터 사용자 등 정파 해커, 사파 해커, 시스템 관리자, 일반 컴퓨터 사용자 등 다양한 목적을 달성할 수 있다. 대부분의 경우, 해커 사용자 클래스 소프트웨어는 이러한 소프트웨어에 의존하여 서버를 전방위적으로 스캔하고, 서버에 대한 정보를 최대한 많이 얻고, 서버에 대해 충분히 이해한 후에야 해커 동작을 할 수 있기 때문에 더 자주 발생합니다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커)

셋째, 트로이 목마와 웜:

이것은 두 가지 유형의 소프트웨어이지만, 그들의 작동 원리는 대체로 동일하며, 모두 바이러스의 은폐성과 파괴성을 가지고 있으며, 또한 통제권을 가진 사람이 조작할 수도 있고, 미리 세심하게 설계된 프로그램에 의해 어느 정도 일을 완성할 수도 있다. 물론 이러한 소프트웨어는 시스템 관리자가 원격으로 서버를 관리하는 도구로 사용할 수도 있습니다.

넷째, 홍수:

이른바' 홍수' 는 정보 쓰레기 폭탄으로 대량의 쓰레기 요청을 통해 대상 서버의 과부하로 붕괴될 수 있으며, 최근 몇 년 동안 인터넷에서 DOS 분산 공격이 유행하기 시작했고, 간단히 말하면 이런 소프트웨어로 분류할 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 스포츠명언) 홍수 소프트웨어는 메일 폭탄이나 채팅 폭탄으로도 사용할 수 있는데, 이들은 모두 단순화되고 사이버 보안 애호가가 프로그램한' 바보' 소프트웨어, 즉 이 책의 시작 부분에서 지적한' 위선해커' 의 손에 자주 쓰이는 소프트웨어다.

다섯째, 암호 해독:

사이버 보안을 보장하는 가장 실용적인 방법은 다양한 암호화 알고리즘의 암호 시스템에 의존하는 것입니다. 해커는 암호문 암호 파일을 쉽게 얻을 수 있지만, 암호화 알고리즘이 없으면 여전히 실제 암호를 얻을 수 없기 때문에 암호 해독 소프트웨어를 사용하는 것이 필수적입니다. 컴퓨터의 고속 컴퓨팅 기능을 이용하여, 이런 소프트웨어는 암호 사전이나 궁기 등으로 암호화된 암문을 복원할 수 있다.

여섯째, 속임수:

위에서 언급한 일반 텍스트 암호를 얻으려면 해커가 암호문의 암호화 알고리즘을 복원해야 하지만 복잡한 암호라면 해독이 그렇게 간단하지 않습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 암호, 암호, 암호, 암호, 암호) 하지만 비밀번호를 아는 사람에게 해커 비밀번호의 원형을 직접 알려주면 더 편리하지 않을까요? 스푸핑 소프트웨어는 이 목적을 달성하기 위해 고안된 것이다.

일곱, 위장:

인터넷에서 수행되는 각종 조작은 ISP, 서버에 의해 기록된다. 좋은 위장을 거치지 않고 해킹을 하면 쉽게 반추적 기술에 의해 해커가 있는 곳으로 추적되기 때문에 자신의 IP 주소, 신분을 위장하는 것은 해커의 중요한 필수 과목이지만, 위장 기술에는 고도의 인터넷 지식이 필요하며, 처음에는 탄탄한 기반이 없으면 이런 소프트웨어를 사용해야 한다.

섹션 v, 해커의 기본 환경 학습

첫째, 운영 체제 선택:

Linux 는 Windows 에 비해 보다 유연한 운영 방식과 강력한 기능을 제공하기 때문에 해커가 Linux 시스템을 매우 좋아한다고 자주 들었습니다. 예를 들어 IP 주소 위조의 경우 Linux 시스템을 사용하여 특수 IP 헤더 정보를 작성하면 쉽게 수행할 수 있지만 Windows 시스템에서는 거의 불가능합니다. 하지만 리눅스도 부족한 점이 있다. 이 시스템의 명령은 복잡하고 조작이 복잡하며 초보자에게 적합하지 않다. 또한 개인 학습자에게는' 편안한' Windows 를 포기하고 멋진 컴퓨터 게임과 편리한 조작 방식을 포기하고 해킹 공부에 전념할 수 있는 사람이 많지 않다. 그리고 해커를 처음 배우는 학습자들에게는 대부분의 인터넷 지식을 Windows 시스템에서 배울 수 있고, Windows 플랫폼 아래의 해커 소프트웨어도 적지 않다. 또 패키지를 설치하면 Windows 시스템에서도 일정 양의 프로그램을 디버깅할 수 있기 때문에 초보적인 학습 해커는 Linux 로 시작할 필요가 없다.

이 책에 사용된 플랫폼인 WindowsME 는 개별 사용자에게 NT 나 2000 이 다소 까다롭기 때문에 시스템 구성 요구 사항이 너무 높기 때문입니다. 그러나 95 또는 98 을 사용하면 필요한 기능이 부족합니다. NET, TELNET 명령이 완벽하지 않습니다. 하지만 이 책의 내용 테스트 허점은 대부분 원격 서버에서 출발하기 때문에 WindowsME 운영 체제에서 공부해야 하는 것도 아닙니다. 몇 가지 시스템 버전 간의 차이에 대해 학습자는 저에게 연락해서 해당 시스템의 학습 방법을 얻을 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마)

둘째, 필요한 공통 소프트웨어:

만약 당신의 시스템이 WindowsME 이라면, 좋은 소식을 알려드립니다. 당신은 너무 많은 추가 소프트웨어를 설치할 필요가 없습니다. 왜냐하면 우리가 접촉한 해커 지식은 시스템이 우리에게 제공하는 명령과 내장 소프트웨어에 의지하여 완성할 수 있기 때문입니다! 기본적인 운영 체제 외에도 학습자는 다양한 스캐너를 설치한 후 비교적 우수한 트로이 목마 소프트웨어와 감청류 소프트웨어를 다운로드해야 합니다. 필요한 경우 독자는 이 같은 소프트웨어를 스스로 설치한 다음 사용법을 배울 수 있지만, 각종 폭탄과 인터넷상의 각종 해커 소프트웨어에 대해, 이 책을 공부한 후, 너는 모두 스스로 제작하고, 스스로 개발할 수 있으며, 다른 사람이 쓴 소프트웨어를 전혀 사용할 필요가 없다.

스캐너와 감청 소프트웨어의 경우 다음과 같은 조언을 해 드리며, 이 책 뒷부분에서 이러한 소프트 소프트웨어에 대해 자세히 설명하겠습니다.

스캐너: x-scanner

다운로드 주소:/

이 세 가지 소프트웨어는 모두 무료이며, 게다가 매우 강력하다. 국산 소프트웨어인 xscanner 처럼 다양한 스캔 기능을 통합하고 콘솔과 그래픽 인터페이스를 모두 지원하며 자세한 취약점 사용 지침을 제공합니다. 초보자에게 이 두 가지 도구를 갖추면 해커를 배우기에 충분하다.

셋째, 추가 도구:

아래 도구를 설치할 수 있다면 해커를 배우는 데 큰 도움이 될 것입니다. 물론 아래 소프트웨어는 주로 추가 내용을 배우고' 제 2 부' 학습을 위해 깔아놓은 것이기 때문에 본 책의 학습을 방해하거나 방해하지 않습니다.

1, 백그라운드 서버:

특정 네트워크 응용 프로그램을 가진 백그라운드 서비스 프로그램은 자신의 컴퓨터를 작은 서버로 설정하여 해당 네트워크 응용 프로그램을 배우고, "내부" 에서 작동 방식을 이해하여 서버에 대한 감성적 인식을 크게 높이고 서버를 활성화할 수 있습니다. 자신의 서버에 있는 데이터를 감시하고, 다른 해커가 공격하면 상대방의 공격 과정을 명확하게 기록하여 더 많은 해커 공격 방법을 배울 수 있다. 이 책의 경우 주로 웹 사이트의 Perl 및 ASP 와 같은 스크립팅 언어 취약점을 소개하므로 IIS 또는 HTTPD 를 설치할 수 있습니다. 그런 다음 ActivePerl 을 설치하여 자체 서버에 CGI 및 pl 스크립트를 컴파일할 수 있는 기능을 제공합니다. 자신의 서버를 사용하면 많은 인터넷 시간을 절약하고, 학습하고, 허점을 찾는 과정을 자신의 컴퓨터에 올려놓을 수 있어 돈을 절약하고, 네트워크에 위협이 되지 않는지, 일거양득이다.

2, c 언어 컴파일 플랫폼:

앞으로 해커를 배우는 길에서는' 나만의 문제' 를 많이 만나게 될 것이다. 이런 문제네트워크의 다른 사람들은 주의하지 않을 수 있기 때문에 그에 상응하는 프로그램을 찾을 수 없을 것이다. 이때 학습자는 스스로 관련 도구를 개발해야 하기 때문에 Borland C++ 를 설치하는 것이 매우 편리할 것이다. 이 컴파일러를 통해 학습자는 C 언어와 수정본을 모두 배울 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마)

넷째, 네트워크 보안 소프트웨어 분류

이제 사이버 보안 소프트웨어의 분류에 대해 살펴보겠습니다. 해커에 대한 지식을 배우는 것은 두 가지 상호 연결된 과정이기 때문입니다. 즉, 블랙을 배우는 방법과 블랙을 방지하는 방법을 배우는 것입니다.

1, 방화벽:

이것은 네트워크에서 가장 일반적인 보안 메커니즘으로, 방화벽에는 하드웨어와 소프트웨어가 있으며, 대부분의 독자들은 소프트웨어 방화벽을 더 많이 볼 수 있습니다. 그 기능은 주로 스팸정보 필터링 (시스템이 폭탄으로부터 공격받지 않도록 보장), 웜 침입 방지, 해커 침입 방지, 시스템 프라이버시 증가 (민감한 데이터 보호), 시스템 자원 실시간 모니터링, 시스템 충돌 방지, 데이터베이스 정기 유지 관리, 주요 정보 백업 .. 방화벽은 시스템 자체의 취약점을 패치하여 해커가 손을 댈 기회가 없도록 합니다. 또한 LAN 을 보유한 기업의 경우 방화벽은 시스템 포트 개방을 제한하고 특정 네트워크 서비스 (트로이 목마 제거) 를 금지할 수 있습니다.

2, 테스트 소프트웨어:

인터넷에는 해커 프로그램을 특별히 제거하는 도구가 있지만, 이러한 소프트웨어는 바이러스 백신 소프트웨어나 방화벽 소프트웨어에 더 많이 통합되어 있으며, 시스템 내의 트로이 목마, 웜을 탐지하고 제거할 수 있으며, 소프트웨어는 시스템을 침해로부터 보호하기 위해 하드 드라이브 데이터 보호, 레지스트리 파일 자동 유지, 콘텐츠 감지, 시스템 포트 개방 상태 모니터링 등을 자동화합니다. 사용자가 원할 경우 소프트웨어는 관련 스크립트를 작성하여 지정된 포트를 마스킹할 수도 있습니다 (방화벽처럼 이 기능 제공).

3, 백업 도구:

데이터 백업 전용 도구는 서버가 정기적으로 데이터를 백업하고 개발 시간에 데이터를 업데이트할 수 있도록 도와주므로 해커가 서버의 데이터베이스를 파괴하더라도 소프트웨어가 침입한 데이터를 단시간 내에 완전히 복구할 수 있습니다. 또한 개인 사용자의 경우 하드 드라이브의 전체 이미지 백업을 수행할 수 있으며, 시스템이 충돌하면 사용자는 이러한 소프트웨어를 사용하여 시스템을 원래 상태로 복원할 수 있습니다. 예를 들어 고스트는 이러한 소프트웨어 중 최고입니다.

4, 로깅, 분석 도구:

로그 파일은 서버에 필수적입니다. 관리자는 로그를 통해 서버의 요청 유형 및 요청 출처를 파악하고 로그를 기준으로 시스템이 해커의 공격을 받는지 여부를 확인할 수 있습니다. 로그 분석 소프트웨어를 통해 관리자는 침입 해커를 쉽게 역추적하고 해커의 공격 출처를 찾아 해커를 잡을 수 있습니다. 이것이 해커가 공격 시 IP 주소 위장, 서버 점프, 서버 침입 후 로그 파일 지우기 등을 많이 하는 이유다

여러분은 제 웹사이트 () 에 가서 기초를 좀 배울 수 있습니다. 기초가 없으면 해커가 되기가 어렵습니다.

라고 하셨죠.