针灸界

 找回密码
 立即注册
搜索
图文热点
    查看: 1241|回复: 0

    花无涯带你走进黑客世界之白帽和黑帽黑客

    [复制链接]
    发表于 2022-12-2 08:04:37 | 显示全部楼层 |阅读模式
    只有不懂法律,不知道自己的行为合法才会犯法,所以知法方能不犯法。

    谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。

    写了2章下来,也接受了很多建议,接下来的每一个章节可能都比较容易的开始,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人。

    不变的是,文章底部有福利~ 我的第一本书 网络黑白 学习黑客得第一本书。上一个章节提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透。

    入侵渗透涉及许多知识和技术,需要前期的很多准备,渗透测试对于企业和个人来说都是非常重要的,企业在这块花费也非常大,一般来说企业的测试分为白盒测试和黑盒测试。白帽与黑帽提到的几个平台也需要了解的,乌云网、补天和各大互联网巨头公司自己的stc 安全漏洞平台。


    白帽子

    网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。

    同样了解的人也知道世纪佳缘白帽子被抓这事,“白帽子”是发现互联网企业安全漏洞,反馈给企业而不恶意利用的人。“白帽子”可以帮助发现安全漏洞,帮助互联网企业完善安全体系。

    不过,如果“白帽子”对用户的数据产生侵犯,就可能触碰互联网企业的底线。一些“白帽子”对法律不了解,不知道行为界限在哪里;另一些“白帽子”了解法律,但管不住自己的好奇心,他们获得数据并不是出于违法目的,而是自律出了问题。

    如果你可以看透对手下一步要走的棋子,那么你就会胜券在握;如果你能够先手预知,那么你一定能拿下目标;如果你可以侦听到女神的思维信息,那么你表白成功的概率就会暴增;如果你能够有窃听侦查入侵目标,你可以横行无阻;如果你确定知道明天有哪支股票会涨,那么你一定可以身价翻倍。

    不论是白帽和黑帽也好,学习同样的技术首先需要的就是工具利器。包括一些Linux发行版,如Kali Linux,Parrot安全操作系统,BlackArch等。这些以安全为重点的操作系统,可以帮助白帽子黑客进行渗透测试,检测系统或网络中的弱点。介绍工具之前再来认识几个关于漏洞的概念。

    计算机中的程序一般都会使用到一些内存,这些内存用来提供给程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据的大小超出了计算机分配给你的内存,你使用了不在分配范围内的内存。

    而缓冲区溢出,简单的说就是计算机对程序的输入数据没有进行有效的检测,从而向缓冲区存放数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

    这个时候,黑客们就会利用缓冲区的溢出漏洞,故意写入超过缓冲区大小的数据,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。


    黑客

    实现漏洞:

    实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全漏洞都属于这一类。实现类漏洞是由于在程序员在程序编码时不够严谨或对于安全性的考虑不周而产生的漏洞,缓冲区溢出类漏洞是最典型的实现漏洞

    设计漏洞:

    设计漏洞主要是指软件、硬件和固件在设计时对于安全性考虑不周导致的漏洞。例如F5 BIG-ip远程绕过验证漏洞是由于F5设备的SSH登录模块内置了一个可用于登录的秘钥文件,这个秘钥被泄露后任意获取该秘钥的用户都可以登录任意一台相关版本的设备。

    配置漏洞:

    配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。例如弱密码或默认密码就是一种常见的配置漏洞。在Windows系统中,默认情况下会允许远程用户建立空会话(即不需要密码就可以远程连接到计算机),枚举系统里的各项NetBIOS信息。


    通用准则(ISO/IEC15408)

    了解完漏洞之后 来认识一下神兵利器,大部分的都是英文版的,如果英文不认识可以找找汉化包或者别人汉化好了的,我这里推荐几款比较常用的。

    Kali Linux:

    无需赘言,kali Linux发行版是目前最流行的安全操作系统;基于Debian的操作系统附带了600多个预安装的测试工具。这些多功能工具定期更新,可用于不同平台,如ARM和VMware。作为顶级黑客操作系统提供了一个实时引导功能,为漏洞检测提供了一个完美的环境。

    下载Kali Linux:https://www.kali.org/downloads/


    黑客渗透测试的操作系统

    Parrot Security OS:

    基于Debian的Parrot安全操作系统是由Frozenbox团队开发的。它专为白帽子,测试,计算机取证,加密等而设计。Parrot安全操作系统是一个高效的轻量级操作系统。拥有强大的社区支持,它是Frozenbox操作系统和Kali Linux的混合体,操作系统使用Kali repos更新其工具,但它有自己的专用repo来存储自定义数据包。它配备了MATE桌面环境,界面是从著名的Gnome 2派生的。

    下载Parrot Security OS:https://www.parrotsec.org/download/


    黑客渗透测试的操作系统

    BackBox:

    BackBox Linux是一个基于Ubuntu的操作系统,专注于安全评估和渗透测试。BackBox Linux提供了广泛的安全分析工具,可以帮助进行Web应用程序分析,网络分析等。这个快速,易于使用的Linux发行版提供了一个完整的桌面环境。在这个黑客操作系统中的黑客工具的软件,会定期更新最稳定的版本。


    原文地址:https://m.toutiao.com/i6429408613378294273/

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    x
    大荆医疗技术研究院——专注针灸适宜技术委培及医械研发与推广
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    快速回复 返回顶部 返回列表