首页 > 其他分享 >黑客入门基础知识(非常详细),黑客入门到精通教程,收藏这篇就够了

黑客入门基础知识(非常详细),黑客入门到精通教程,收藏这篇就够了

时间:2024-11-10 11:16:23浏览次数:3  
标签:网络安全 脚本 入门 攻击 电脑 基础知识 黑客 IP地址

黑客基础知识(一)

IP地址是什么

网际协议地址(即IP地址)。它是为标识Internet上主机位置而设置的。Internet上的每一台计算机都被赋予一个世界上唯一的32位Internet地址(Internet Protocol Address,简称IP Address),这一地址可用于与该计算机机有关的全部通信。为了方便起见,在应用上我们以8bit为一单位,组成四组十进制数字来表示每一台主机的位置。

一般的IP地址由4组数字组成,每组数字介于0-255之间,如某一台电脑的IP地址可为:202.206.65.115,但不能为202.206.259.3。

IP地址分类:

A:首位为0;1.0.0.0~126.0.0.0;主机号24位

B:前两位为10;128.1.0.0~191.255.0.0;主机号16位

C:前三位为110;192.0.1.0~223.255.255.0;主机号8位

D:前四位为1110;224.0.0.0~239.255.255.255

E:前四位为1111;240.0.0.0~255.255.255.254

主机号为0的网络地址,表示网络本身。例如202.120.95.0表示一个C类网络。

主机号全为1的地址保留做为定向广播。例如202.120.95.255表示一个广播地址。

内网

通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:

10.0.0.0—10.255.255.255,

172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

外网

直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

端口

端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

域名地址

尽管IP地址能够唯一地标识网络上的计算机,但IP地址是数字型的,用户记忆这类数字十分不方便,于是人们又发明了另一套字符型的地址方案即所谓的域名地址。IP地址和域名是一一对应的,域名由两种基本类型组成:以机构性质命名的域和以国家地区代码命名的域。常见的以机构性质命名的域,一般由三个字符组成,如表示商业机构的“com”,表示教育机构的“edu”等。以机构性质或类别命名的域如下表:

域名
含义
com
商业机构
edu
教育机构
gov
政府部门
mil
军事机构
net
网络组织
int
国际机构(主要指北约)
org
其他盈利组织

统一资源定位器

统一资源定位器,又叫URL(Uniform Resource Locator),是专为标识Internet网上资源位置而设的一种编址方式,我们平时所说的网页地址指的即是URL,它一般由三部分组成:传输协议://主机IP地址或域名地址/资源所在路径和文件名,如今日上海联线的URL为:http://china-window.com/shanghai/news/wnw.html,这里http指超文本传输协议,china-window.com是其Web服务器域名地址,shanghai/news是网页所在路径,wnw.html才是相应的网页文件。

标识Internet网上资源位置的三种方式

IP地址:202.206.64.33

域名地址:dns.hebust.edu.cn

URL http://china-window.com/shanghai/news/wnw.html

什么叫做肉鸡

肉鸡就是具有最高管理权限的远程电脑。简单的说就是受hacker控制的远程电脑。肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只 要你有这本事入侵并控制他。呵呵,莱鸟所说用的肉鸡一般是开了3389端口的Win系列 系统的服务器。要登陆肉鸡,必须事先得到3个参数:远程电脑的IP、用户名、密码。

什么叫webshell

webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马 后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务 器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp 或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令 等。使用方法就是把ASP或PHP木马放到对方WEB目录中然后在IE中输入 www.xxx.com/muma.asp这样的相对路径来使用你安排好的木马.

什么是超级管理员

超级管理员没什么好解释的,相信大家都知道,就是一个系统中权利最高的一个管理 员.在一个系统中超级管理员权利是最大的.可以在服务器上运行任意命令,所以如果你 有超级管理员密码 还有一个SHELL那么你就可以控制整台服务器了.

什么叫提权

提权就是通过获得低权限用户再通过漏洞获得最高权限的过程. 假如当你得到一个 系统用户,但是有一些事情你做不了,你就想要怎么才可以有那种权限呢?你把的这个用 户的权利通过漏洞变高的过程就叫提权.

什么叫暴力破解

就是用某种暴力破解软件,对某种需要密码才能使用的服务,把可能的密码尽量多得 聚集在一起,列成一个表格然后一个接一个的试,直到试验出正确的密码,也就是破解 成功了。不过这种破解方式成功几率不高,耗费时间多,技术成分低,不是迫不得已是 不使用的。

什么叫弱口令

某种服务或系统的合法用户由于密码过于简单导致攻击者破解密码后侵入服务器 常 见的弱口令 123 123456 123456789 987654321 iloveyou 等等.

什么是SQL?

SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建 立的。是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么” 的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经 成为了数据库操作的基础,并且现ms的数据库均支持SQL。

什么是SQL注入

随着B/S模式(Browser/Server,浏览器/服务器)应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但 是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序 员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐 患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数 据,这就是所谓的SQL Injection,即SQL注入。例如:目标服务器的网页脚本(ASP或 PHP)与数据库的数据交换过程存在检测不够严格的漏洞,攻击者通过构建特殊代码暴出 数据库信息,包括用户信息,管理员密码等敏感信息以入侵远程服务器的网站系统

黑客基础知识(二)

什么是ASP、PHP?

ASP与PHP均为HTTP协议使用的脚本程序,所有代码均在服务器上运行完成并将结果返 回给IE浏览器供用户查看。

脚本攻击

脚本是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称宏或批处理软件,脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中。脚本不仅可以较小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个例子,当大家单击网页上的E-mail地址时能自动调用Outlook Express或Foxmail这类邮件软件,就是通过脚本功能来实现的。又如网站一些网页的内容旁边会有一个三角符号,单击它就可以听到读诵,这也是脚本在起作用。

也正因为脚本的这些特点,往往被一些别有用心的人所利用。例如,在脚本中加入一些破坏电脑系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统收到攻击,因此出现了脚本攻击。

蜜罐

Honeypot(蜜罐)

蜜罐是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一 个容易攻击的目标.由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应 被视为是可疑的.蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击 者在蜜罐上浪费时间.与此同时,最初的攻击目标受到了保护,真正有价值的内 容将不受侵犯.

蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有"诱捕"的感觉. 但是在一些国家中,是不能利用蜜罐收集证据起诉黑客的.

远程控制

远程控制是在网络上由一台电脑 (主控端 Remote/客户端) 远距离去控制另一台电脑 (被 控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远 端电脑,不过,大多数时候我们所说的远程控制往往指在局域网中的远程控制而言。当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控 端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外 部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,就 像你利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明 确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕 画面通过通信线路回传过来。也就是说,我们控制被控端电脑进行操作似乎是在眼前的电脑 上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储 在远程的被控端电脑中的。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

什么叫蠕虫病毒?

蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

什么是操作系统型病毒?它有什么危害?

这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

什么是DDoS?它会导致什么后果?

可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而 达成攻击者不可告人的目的。虽然同样是拒绝服务攻击, 但是 DDOS 和 DOS 还是有所不同, DDOS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向 受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服 务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合 法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击 又被称之为 “洪水式攻击”

局域网内部的ARP攻击是指什么?

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:

1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

什么是0day

0day在网络安全界通常是指没有补丁的漏洞利用程序.提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。

cmd命令

初学者熟悉下大部分命令

常用的ping net tasklist dir cd ipconfig等命令必须记住

关于我

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。

我为啥说自学黑客,一般人我还是劝你算了吧!因为我就是那个不一般的人。

首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习,为了走捷径才去参加培训。

而我进大厂主要是靠自学内推进来是,当时我才20岁,基于对黑客的热爱,我每次工作做完了,就天天抱着本书看,甚至不会计较和主动研究各个技术和包揽一些任务(和大多数躺平族不一样),可能还是觉得自己不足,我又把tcp/ip协议大全,路由交换°这些基础啃了一遍,c++都学了一阵子。

基于自己的学校出身,我身上也不可避免存在一些自卑心理,老觉得自己是野路子出来,想游击队变正规军系统的梳理。我近个月还在看php(对就是那个最好的编程语言)、后续我也打算在看http权威指南。工作之余还把几个厂家的设备也主动请缨的摸熟了,可能我身上的这些“匠心”的精神。这就是我不一般的表现吧!

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文转自 https://blog.csdn.net/logic1001/article/details/143619062?spm=1001.2014.3001.5501,如有侵权,请联系删除。

标签:网络安全,脚本,入门,攻击,电脑,基础知识,黑客,IP地址
From: https://blog.csdn.net/chengxuyuanyy/article/details/143657943

相关文章

  • 网络安全学习路线(非常详细)从零基础入门到精通,看完这一篇就够了_网络安全体系培训内容
    小白人群想学网安但是不知道从哪入手?一篇文章告诉你如何在4个月内吃透网安课程,掌握网安技术一、基础阶段1.了解网安相关基础知识了解中华人民共和国网络安全法、熟知网络安全的相关概念:包括信息安全、风险管理、网络攻防原理、认证与加密等基本概念,2.Linux操作系统Lin......
  • 「Mac玩转仓颉内测版3」入门篇3 - Cangjie的基本语法与结构
    本篇将深入探讨Cangjie语言的基本语法与结构。这些基础知识为编写高效、可维护的代码奠定了坚实基础。通过理解语句结构、表达式、注释及数据类型,能够更自信地使用Cangjie进行编程。关键词Cangjie基本语法语句结构表达式注释数据类型控制结构一、基本语法1.1语句结构......
  • 新手入门Java自动化测试的利器:Selenium WebDriver
    今天我们将深入探讨一款强大的Java自动化测试工具——SeleniumWebDriver。在正式介绍SeleniumWebDriver之前,让我们首先对Selenium本身进行简要概述,以便更好地理解其背景和功能。官方学习网站:https://www.selenium.dev/Selenium是一个开源的自动化测试框架,WebDriver是其核心......
  • 深度学习Pytorch快速入门我是土堆,P14torchvision中的数据集使用
    这里先表明下为啥从P8直接跳到了P14,原因是这中间的讲的都是Transfroms的使用,作为小白我听完课之后总结下Transfrom的功能:1.输入2.输出3.改变图片的大小。而且老师说了这个用的比较多,所以想先往下看,等到后面用到的时候,up还会再讲的。importtorchvisionfromtorch.utils.tenso......
  • IPD流程基础知识
    现如今可以看到很多公司都在使用IPD流程,那IPD流程到底是什么呢?一起来看下吧一、IPD流程包含什么内容?宏观的IPD流程其实包含了4大块内容:战略管理流程、市场管理流程、需求管理流程、产品开发流程。微观的IPD流程一般是指新产品集成开发流程,也叫小IPD或PDP(productdevelopment......
  • Servlet入门
    1.Meven依赖点击查看代码<dependency><groupId>javax.servlet</groupId><artifactId>javax.servlet-api</artifactId><version>3.1.0</version><!--此处为什么需要添加该标签?provided指的是在编译和测试过程中有效,最后生成的war......
  • SpringBoot续+SpringMVC入门介绍
    文章目录1.BS/CS架构1.1基本概况说明1.2两个架构的对比2.web服务器3.修改端口号4.其他的项目创建和运行的方法5.SpringMVC入门5.1基本介绍5.2创建说明5.3修改国内源5.4注解和链接5.5两类请求的引入##get请求##post请求##设置请求类型1.BS/CS架构1.1基本概况说明......
  • 入门级卡常
    1.火车头#pragmaGCCoptimize(3)#pragmaGCCtarget("avx")#pragmaGCCoptimize("Ofast")#pragmaGCCoptimize("inline")#pragmaGCCoptimize("-fgcse")#pragmaGCCoptimize("-fgcse-lm")#pragmaGCCoptimize(&q......
  • 032集——圆转多段线(Circle to Polyline)(CAD—C#二次开发入门)
     CAD中圆可转为带有凸度的多段线以方便后期数据计算、处理,效果如下:白色为圆,红色为转换后的多段线(为区分,已手工偏移多段线)publicstaticvoidXX(){varcurves=Z.db.SelectEntities<Entity>();foreach(varitemincurves){if......
  • 2024最新网络安全专业高薪岗位,网络安全入门到精通,收藏这篇就够了
    2024年,随着人工智能、云安全、供应链威胁、SecOps和产品安全威胁日益凸显,五类“顶流”安全职位(人才)有望加入CISO的“50万年薪俱乐部”。在传统网络安全职位薪酬体系中,处于金字塔顶端的是CISO、网络安全总监、信息安全经理、高级软件安全工程师、IT安全架构师等。根据企业规模......