📝 道德黑客教程
30篇技术文档📅  最后修改于: 2020-12-06 12:03:56        🧑  作者: Mango
黑客入侵已成为计算机领域近五十年的历史,它是一门非常广泛的学科,涵盖了广泛的主题。黑客的第一个已知事件发生在1960年的麻省理工学院,与此同时,“黑客”一词也由此诞生。在本教程中,我们将带您了解道德黑客的各种概念,并说明如何在实时环境中使用它们。本教程是为渴望学习道德黑客基础知识并从事道德黑客职业的专业人士准备的。先决条件在继续本教程之前,您应该对计算机的所有基本概念及其在网络环境中的运行方式都有...
📅  最后修改于: 2020-12-06 12:04:19        🧑  作者: Mango
黑客入侵已成为计算机领域近五十年的历史,它是一门非常广泛的学科,涵盖了广泛的主题。黑客的第一个已知事件发生在1960年的麻省理工学院,与此同时,“黑客”一词也由此诞生。黑客行为是找到计算机系统或计算机网络中可能存在的入口点,并最终进入其中的行为。通常进行黑客攻击是为了获得对计算机系统或计算机网络的未经授权的访问,从而损害系统或窃取计算机上可用的敏感信息。只要进行黑客攻击以发现计算机或网络系统中的弱...
📅  最后修改于: 2020-12-06 12:04:40        🧑  作者: Mango
根据黑客对系统的意图,可以将其分为不同的类别,例如白帽,黑帽和灰帽。这些不同的术语来自古老的Spaghetti Westerns,其中坏蛋戴着黑色牛仔帽,好家伙戴着白帽子。白帽黑客白帽黑客也被称为道德黑客。他们从不打算破坏系统,而是尝试找出计算机或网络系统中的弱点,作为渗透测试和漏洞评估的一部分。道德黑客行为不是违法的,它是IT行业中要求苛刻的工作之一。有许多公司雇用道德黑客来进行渗透测试和漏洞评...
📅  最后修改于: 2020-12-06 12:05:10        🧑  作者: Mango
在本章中,我们将简要介绍一些著名的黑客及其成名方式。乔纳森·詹姆斯乔纳森·詹姆斯(Jonathan James)是一名美国黑客,因在美国因网络犯罪而被送进监狱的第一名少年而臭名昭著。他于2008年自杀身亡。1999年,他16岁那年,他通过破坏属于NASA的服务器的密码并窃取了国际空间站的源代码以及其他敏感信息来访问多台计算机。伊恩·墨菲伊恩·墨菲(Ian Murphy)也被称为扎普船长(Capta...
📅  最后修改于: 2020-12-06 12:05:45        🧑  作者: Mango
以下列出了黑客领域中使用的重要术语。广告软件-广告软件是旨在强制将预先选择的广告显示在系统上的软件。攻击-攻击是在系统上执行的一种操作,用于获取其访问权限并提取敏感数据。后门-后门或活板门是计算机设备或软件的隐藏条目,可绕过诸如登录和密码保护之类的安全措施。机器人程序-机器人程序是一种使动作自动化的程序,因此可以比人类运算符更快地重复执行,而且持续时间更长。例如,以较高的速率发送HTTP,FTP或...
📅  最后修改于: 2020-12-06 12:06:25        🧑  作者: Mango
在本章中,我们将简要讨论一些著名的工具,这些工具被广泛用于防止黑客入侵和对计算机或网络系统的未经授权的访问。NMAPNmap代表Network Mapper。它是一种开放源代码工具,广泛用于网络发现和安全审核。 Nmap最初旨在扫描大型网络,但它对于单个主机也可以很好地工作。网络管理员还发现它对于诸如网络清单,管理服务升级计划以及监视主机或服务正常运行时间之类的任务很有用。Nmap使用原始IP数据...
📅  最后修改于: 2020-12-06 12:06:47        🧑  作者: Mango
作为一名道德黑客,您需要了解各种黑客技术,例如-密码猜测和破解会话劫持会话欺骗网络流量嗅探拒绝服务攻击利用缓冲区溢出漏洞SQL注入在本章中,我们将讨论成为道德黑客专家所需的一些技能。基本技能计算机黑客既是一门科学,又是一门艺术。像任何其他专业知识一样,您需要付出很多努力才能获得知识并成为专家级的黑客。一旦步入正轨,您将需要更多的精力来保持最新技术,新漏洞和利用技术。道德黑客必须是计算机系统专家,并...
📅  最后修改于: 2020-12-06 12:07:04        🧑  作者: Mango
像所有好的项目一样,道德黑客也有一系列不同的阶段。它可以帮助黑客进行结构化的道德黑客攻击。不同的安全培训手册以不同的方式解释了道德黑客的过程,但是对于我作为认证道德黑客而言,整个过程可以分为以下六个阶段。侦察侦察是攻击者使用主动或被动方式收集有关目标的信息的阶段。在此过程中广泛使用的工具是NMAP,Hping,Maltego和Google Dorks。扫描在此过程中,攻击者开始主动探测目标计算机或...
📅  最后修改于: 2020-12-06 12:07:21        🧑  作者: Mango
信息收集和了解目标系统是道德黑客的第一步。侦查是用于秘密发现和收集有关目标系统的信息的一组过程和技术(脚印,扫描和枚举)。在侦察期间,遵循以下七个步骤,道德黑客会尝试收集有关目标系统的尽可能多的信息:收集初始信息确定网络范围识别活动机器发现开放的端口和访问点指纹识别操作系统在端口上发现服务映射网络我们将在本教程的后续章节中详细讨论所有这些步骤。侦察分为两个部分-主动侦察和被动侦察。主动侦察在此过程...
📅  最后修改于: 2020-12-06 12:07:48        🧑  作者: Mango
足迹是侦查过程的一部分,用于收集有关目标计算机系统或网络的可能信息。足迹既可以是被动的,也可以是主动的。审查公司的网站是被动足迹的一个示例,而尝试通过社交工程获得敏感信息的访问是主动信息收集的一个示例。从根本上讲,足迹是第一步,黑客会收集尽可能多的信息,以找到入侵目标系统的方法,或者至少确定哪种类型的攻击更适合目标。在此阶段,黑客可以收集以下信息-域名IP地址命名空间员工信息电话号码电邮职位信息在...
📅  最后修改于: 2020-12-06 12:08:24        🧑  作者: Mango
道德黑客中的OS指纹识别是指用于确定远程计算机上正在运行什么操作系统的任何方法。这可能是-主动指纹识别-主动指纹识别是通过将特制数据包发送到目标计算机,然后记下其响应并分析收集到的信息以确定目标操作系统来实现的。在以下部分中,我们将给出一个示例来说明如何使用NMAP工具检测目标域的OS。被动指纹识别-被动指纹识别基于来自远程系统的嗅探器跟踪。根据数据包的嗅探器跟踪(例如Wireshark),可以确...
📅  最后修改于: 2020-12-06 12:09:00        🧑  作者: Mango
嗅探是使用嗅探工具监视和捕获通过给定网络的所有数据包的过程。这是“窃听电话”的一种形式,可以了解对话。也称为应用于计算机网络的窃听。如果打开一组企业交换机端口的可能性很大,那么他们的一名雇员可以嗅探网络的全部流量。位于同一物理位置的任何人都可以使用以太网电缆插入网络,或无线连接到该网络并嗅探总流量。换句话说,嗅探允许您查看各种流量,包括受保护的和不受保护的。在适当的条件下并采用适当的协议,攻击方可...
📅  最后修改于: 2020-12-06 12:09:19        🧑  作者: Mango
有太多工具可用于通过网络执行嗅探,并且它们都有各自的功能,可以帮助黑客分析流量并分析信息。嗅探工具是极为常见的应用程序。我们在这里列出了一些有趣的-BetterCAP-BetterCAP是一种功能强大,灵活且可移植的工具,旨在对网络执行各种类型的MITM攻击,实时处理HTTP,HTTPS和TCP流量,嗅探凭据等。Ettercap-Ettercap是针对中间人攻击的综合套件。它具有实时连接嗅探,动态...
📅  最后修改于: 2020-12-06 12:09:51        🧑  作者: Mango
地址解析协议(ARP)是一种无状态协议,用于将IP地址解析为计算机MAC地址。需要在网络上进行通信的所有网络设备都会在系统中广播ARP查询,以找出其他计算机的MAC地址。 ARP中毒也称为ARP欺骗。这是ARP的工作方式-当一台机器需要与另一台机器通信时,它会查找其ARP表。如果在表中未找到MAC地址,则ARP_request将通过网络广播。网络上的所有计算机都会将此IP地址与MAC地址进行比较。...
📅  最后修改于: 2020-12-06 12:10:20        🧑  作者: Mango
DNS中毒是一种诱使DNS服务器认为实际上已经接收到真实信息的技术。这会导致在DNS级别上替换错误的IP地址,在该级别上,网站地址会转换为数字IP地址。它允许攻击者使用服务器控件的IP地址替换给定DNS服务器上目标站点的IP地址条目。攻击者可以为服务器创建伪造的DNS条目,其中可能包含具有相同名称的恶意内容。例如,用户键入www.google.com,但该用户被发送到另一个欺诈站点,而不是被定向到...