时 间 记 忆
<<  < 2011 - 10 >  >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

最 新 评 论

最 新 日 志

最 新 留 言

搜 索

用 户 登 录

友 情 连 接


 
 
 
黑客基本知识
[ 2006-10-22 2:57:00 | By: ~船:== ]
 

 

一个黑客的基本技能

 

1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。 但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。

 


……
 
 
 
TCP/IP攻击原理
[ 2006-10-22 2:57:00 | By: ~船:== ]
 

 
 

    在本章,将要介绍一些利用TCP/IP协议的处理程序中错误进行攻击的原理、方法以及一些防范对策。这些攻击包括当前流行的Teardrop和Land攻击。

    利用协议实现的攻击方法,都是故意错误地设定数据包头的一些重要字段,例如,IP包头部的Total Length、Fragment offset、IHL和Source address等字段。使用Raw Socket将这些错误的IP数据包发送出去。在接受数据端,接收程序通常都存在一些问题,因而在将接受到的数据包组装成一个完整的数据包的过程中,就会使系统当机、挂起或系统崩溃。

    在最后,是一个服务程序错误而导致攻击的例子:OOB。

    在本章,我们将结合一些程序来讨论这种攻击能够实施的原理的同时,读者也可以使用这些程序来检查自己系统针对这类攻击的安全程度,并采取相应的措施。

    1 攻击的现象及其后果


……
 
 
 
计算机端口详细列表 
[ 2006-10-22 2:56:00 | By: ~船:== ]
 

 

 
我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D

端口:0
服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux


……
 
 
 
如何成为一名黑客
[ 2006-10-22 2:55:00 | By: ~船:== ]
 

 

不喜欢光说不做的人,麻烦大家已经尽量少发点拜师求人之类的帖,靠谁不如靠自己
Google和书本才是你最好的老师,他们能教会你一切.


如何成为一名黑客
Copyright &copy; 2001 by Eric S. Raymond

翻译:Barret

翻译水平有限,欢迎来信指教,我的Email是barret(a)ynmail.com,但请勿问电脑技术问题(反正也不懂)。

允许未经作者及译者的同意进行非商业目的的转载,但必须保持原文的完整性。


--------------------------------------------------------------------------------

内容一览
为什么会有这份文档?
什么是黑客?
黑客应有的态度
黑客的基本技能
黑客文化中的地位
黑客和书呆子(Nerd)的联系
风格的意义
其它资源
FAQ(常问问题解答)

--------------------------------------------------------------------------------


……
 
 
 
网络攻防基础课
[ 2006-10-22 2:55:00 | By: ~船:== ]
 

 
 

    这几天闲得发慌,又不敢老泡在网上,想来想去——接着写文章吧,也算给新手们一个入门的指点(虽然我自己也是新手,呵!但我可是深刻体会到对网络安全感兴趣却又求师无门的痛苦——想当年……),不过这下我可给自己找了大麻烦了,还基础课之一呢,慢慢来,慢慢来……

    先说几句题外话:兄弟们对网络安全感兴趣是一件大好事,对国内的计算机安全总体水平提高肯定有帮助,但是呢,在当前的形势下,黑客守则可千万别忘了,至少有几条要牢记谨守:

    1、谨慎存放有关攻击资料的笔记,最好用自己的方式来记录——让人不知所云;

    2、在虚拟世界的任何地方都要用虚拟的ID行事,不要留下真实姓名或其它资料;

    3、不要向身边的朋友炫耀你的技术——除非你认为就算因他的原因导致你*&^%$,你也不会怪他……

    4、网友聊天不要轻易说出自己的学习与攻击计划——拍搭当然不一样啦。


……
 
 
 
网络最经典命令行
[ 2006-10-22 2:54:00 | By: ~船:== ]
 

 
 

1 .最基本,最常用的,测试物理网络的
ping 192.168.0.8 -t ,参数-t是等待用户去中断测试

2. 查看DNS、IP、Mac等

A.Win98:winipcfg

B.Win2000以上:Ipconfig/all

C.NSLOOKUP:如查看河北的DNS
    C:\>nslookup
    Default Server: ns.hesjptt.net.cn
    Address: 202.99.160.68
    >server 202.99.41.2 则将DNS改为了41.2
    > pop.pcpop.com
    Server: ns.hesjptt.net.cn
    Address: 202.99.160.68


……
 
 
 
网线的制作与连接
[ 2006-10-22 2:53:00 | By: ~船:== ]
 

 

    局域网就是将单独的微机或终端,利用通信线路相互连接起来,遵循一定的协议,进行信息交换,实现资源共享。其中,通信线路,即传输介质常用的有:双绞线、同轴电缆、光纤等。从性价比和可维护性出发,大多数局域网使用非屏蔽双绞线(UTP—Unshielded Twisted Pair)作为布线的传输介质来组网。


    网线由一定距离长的双绞线与RJ45头组成。双绞线由8根不同颜色的线分成4对绞合在一起,成队扭绞的作用是尽可能减少电磁辐射与外部电磁干扰的影响,双绞线可按其是否外加金属网丝套的屏蔽层而区分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP)。在EIA/TIA-568A标准中,将双绞线按电气特性区分有:三类、四类、五类线。网络中最常用的是三类线和五类线,目前已有六类以上线。第三类双绞线在LAN中常用作为10Mbps以太网的数据与话音传输,符合IEEE802.3 10Base-T的标准。第五类双绞线目前占有最大的LAN市场,最高速率可达100Mbps,符合IEEE802.3 100Base-T的标准。做好的网线要将RJ45水晶头接入网卡或HUB等网络设备的RJ45插座内。相应地RJ45插头座也区分为三类或五类电气特性。
……

 
 
 
学习黑客的基本环境
[ 2006-10-22 2:53:00 | By: ~船:== ]
 

 

一、操作系统的选择:
    我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
    本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
……

 
 
 
学习入侵和攻击方法1
[ 2006-10-22 2:51:00 | By: ~船:== ]
 

您好!

 

 在黑客方面:目前主要的是学习入侵和攻击方法,首先要了解方法,在黑客指南里面有详细的介绍,知道了这些入侵方法后,就可以针对性的去学习,对每种方法学习,这中间对黑客工具也必然要有了解!这是走向安全的第一步,攻防是相互的,为什么要这样入侵?应该用什么样的方法去阻止这个攻击,这些要理解,安全主要是权限和策略,这个两个非常重要!  我们会在以后的课程中对每种方法进行讲解

 

如果你要在电脑方面有所发展,必须对win2000非常精通,这是一个基础,包括你如果找电脑方面的工作,不可能说只会黑客就可以了!必须对系统和网络方面非常熟悉,基本的能熟练操作xp那么win2000你也可以很快熟练操作,主要学习的方面是: IIS的配置--这个必须要熟悉掌握,大部分的web都是用的iis,第二步

开始掌握域(活动目录), 需要掌握DNS,DHCP,DFS这些服务的配置!

    此时再掌握TCP/IP协议,在GOOGLE里面,有TCP/IP协议下载,先从第一部分开始看,熟悉掌握里面的协议(不过如何编写协议,可以先不看,否则你会脑子大的),掌握里面的协议定义,及其应用,并理解!


……
 
 
 
学习入侵和攻击方法2
[ 2006-10-22 2:50:00 | By: ~船:== ]
 

您好!

 

 

编程和系统想真正学好的方法.是精通一种.然后以这个为基础.学别的速度就非常快.

 

例如编程: 在c里面有 if for while  如果你c语言学的精通了. 那么你学c++ . 那么里面也有if while for  这些语句. 他们的作用是一样的 条件或者循环 . 如果你在c语言里面学不好这几个.那么你在

c++里面也感到这些概念非常模糊. 同样java里面和别的asm 里面也有条件和循环语句.那么你也可以快速精通. 唯一区别的是函数的用法不同. 如果你在c里面指针精通. 在c++里面 你可以几分钟之内理解.否则.

你可能需要n天时间!

 

例如系统:如果你能把windows 2000学精通.同样你学习别的系统也就简单了. xp win2003你可以在一个星期只能精通...  同理.你学习linux也很快. 如:在win2000 下面看ip ipconfig 你可以看出来. 在linux下面


……
 
 
首页 上一页 下一页 尾页 页次:1/2页  10篇日志/页 转到:
 
浙江博客浙江博客
浙江博客欢迎您!