📝 道德黑客教程
30篇技术文档📅  最后修改于: 2020-12-06 12:10:40        🧑  作者: Mango
漏洞利用是一段编程的软件或脚本,可以使黑客利用系统的漏洞来控制系统。黑客通常使用Nessus,Nexpose,OpenVAS等漏洞扫描程序来查找这些漏洞。Metasploit是一个功能强大的工具,可以在系统中定位漏洞。基于这些漏洞,我们可以发现漏洞。在这里,我们将讨论您可以使用的一些最佳漏洞搜索引擎。利用数据库在www.exploit-db.com上,您可以找到与漏洞相关的所有漏洞。常见漏洞和披露...
📅  最后修改于: 2020-12-06 12:10:58        🧑  作者: Mango
枚举属于道德黑客行为的第一阶段,即“信息收集”。在此过程中,攻击者与受害者建立了主动连接,并尝试发现尽可能多的攻击媒介,这些媒介可用于进一步利用系统。枚举可用于获取有关-网络共享SNMP数据(如果未正确保护)IP表不同系统的用户名密码政策清单枚举取决于系统提供的服务。他们可以是-DNS枚举NTP枚举SNMP枚举Linux / Windows枚举SMB枚举现在让我们讨论一些广泛用于枚举的工具。NTP...
📅  最后修改于: 2020-12-06 12:11:24        🧑  作者: Mango
Metasploit是最强大的漏洞利用工具之一。可以在以下网址找到其大部分资源:https://www.metasploit.com。它有两个版本-商业版和免费版。这两个版本没有主要区别,因此在本教程中,我们将主要使用Metasploit的社区版本(免费)。作为一名道德黑客,您将使用“ Kali Distribution”,其中嵌入了Metasploit社区版本以及其他道德黑客工具。但是,如果您想...
📅  最后修改于: 2020-12-06 12:11:42        🧑  作者: Mango
木马是非复制程序;他们不会通过将自己附加到其他可执行代码来复制自己的代码。它们在没有计算机用户许可或知识的情况下运行。木马将自己隐藏在健康的进程中。但是,我们应该强调指出,木马只能在计算机用户的帮助下感染外部计算机,例如单击来自陌生人的电子邮件附带的文件,不扫描就插入USB,打开不安全的URL。木马有几个恶意功能-他们为系统创建后门。黑客可以使用这些后门访问受害者系统及其文件。黑客可以使用特洛伊木...
📅  最后修改于: 2020-12-06 12:12:00        🧑  作者: Mango
TCP / IP劫持是授权用户获得对另一用户的真正网络连接的访问权。这样做是为了绕过通常是会话开始的密码验证。理论上,建立TCP / IP连接如下所示-要劫持此连接,有两种可能性-找到增加1的数字seq,但是没有机会预测它。第二种可能性是使用中间人攻击,简单来说,这是一种网络嗅探。对于嗅探,我们使用诸如Wireshark或Ethercap之类的工具。例攻击者监视网络上的数据传输,并发现参与连接的两...
📅  最后修改于: 2020-12-06 12:12:21        🧑  作者: Mango
如今,电子邮件劫持或电子邮件黑客攻击已成为一种普遍的威胁。它通过使用以下三种技术来工作,这些技术是电子邮件欺骗,社交工程工具或在用户计算机中插入病毒。电子邮件欺骗在电子邮件欺骗中,垃圾邮件发送者从已知域发送电子邮件,因此收件人认为他认识此人并打开邮件。这些邮件通常包含可疑链接,可疑内容,转账请求等。社会工程学垃圾邮件发送者向不同的用户发送促销邮件,提供巨大的折扣,并诱使他们填充其个人数据。您可以使...
📅  最后修改于: 2020-12-06 12:12:43        🧑  作者: Mango
我们有电子邮件,数据库,计算机系统,服务器,银行帐户以及几乎所有我们想要保护的内容的密码。通常,密码是用于访问系统或帐户的密钥。通常,人们倾向于设置容易记住的密码,例如他们的出生日期,家庭成员的姓名,手机号码等。这就是使密码薄弱并且容易被黑客入侵的原因。人们应该始终注意拥有一个强大的密码,以保护自己的帐户免受潜在黑客的攻击。强密码具有以下属性-至少包含8个字符。字母,数字和特殊字符。小写和大写字母...
📅  最后修改于: 2020-12-06 12:13:14        🧑  作者: Mango
无线网络是在有限的空间范围内通过无线电波相互连接的两个或更多设备的集合。无线网络中的设备可以自由移动,但可以与网络连接并与网络中的其他设备共享数据。它们如此广泛传播的最关键点之一是它们的安装成本比有线网络便宜而且快捷。无线网络被广泛使用,并且设置起来非常容易。他们使用IEEE 802.11标准。无线路由器是将用户与Internet连接起来的无线网络中最重要的设备。在无线网络中,我们拥有访问点,这些...
📅  最后修改于: 2020-12-06 12:13:35        🧑  作者: Mango
让我们尝试通过一些示例来理解“社会工程学”攻击的概念。例子1您一定已经注意到旧的公司文件被当作垃圾扔进垃圾箱了。这些文档可能包含敏感信息,例如姓名,电话号码,帐号,社会安全号码,地址等。许多公司仍在传真机中使用复写纸,一旦纸卷结束,其碳会进入垃圾箱,并可能留下痕迹。敏感数据。尽管这听起来不太可能,但是攻击者可以通过在垃圾中偷窃来轻松地从公司垃圾箱中检索信息。例子2攻击者可能会与公司人员成为朋友并在...
📅  最后修改于: 2020-12-06 12:14:16        🧑  作者: Mango
分布式拒绝服务(DDoS)攻击是通过使来自多个来源的大量流量过载而使在线服务或网站不可用的尝试。与拒绝服务(DoS)攻击不同,在拒绝服务(DoS)攻击中,一台计算机和一个Internet连接用于向目标资源充斥数据包,而DDoS攻击则使用许多计算机和许多Internet连接,这些攻击通常在全球范围内被称为僵尸网络。。大规模的DDoS大规模攻击可以每秒产生数十吉比特(甚至数百吉比特)的流量。我们确定您...
📅  最后修改于: 2020-12-06 12:14:34        🧑  作者: Mango
跨站点脚本(XSS)是一种代码注入攻击,它使攻击者可以在另一个用户的浏览器中执行恶意JavaScript。攻击者不会直接针对其受害者。相反,他利用受害者访问的网站中的漏洞来使网站为他提供恶意JavaScript。对于受害者的浏览器而言,恶意JavaScript似乎是网站的合法部分,因此该网站充当了攻击者的无意帮凶。可以使用HTML,JavaScript,VBScript,ActiveX,Flash...
📅  最后修改于: 2020-12-06 12:14:56        🧑  作者: Mango
SQL注入是一组放置在URL字符串或数据结构中的SQL命令,以便从与Web应用程序连接的数据库中检索我们想要的响应。这种攻击通常发生在使用PHP或ASP.NET开发的网页上。可以出于以下意图进行SQL注入攻击-要转储系统的整个数据库,修改数据库的内容,或者执行应用程序不允许的其他查询。如果应用程序在将输入传递给SQL语句之前未正确验证输入,则这种类型的攻击有效。通常将注入放置在地址栏,搜索字段或数...
📅  最后修改于: 2020-12-06 12:15:21        🧑  作者: Mango
渗透测试是许多公司为了最小化其安全漏洞而采用的一种方法。这是雇用专业人员的一种受控方式,他们将尝试破解您的系统并向您显示您应该修复的漏洞。在进行渗透测试之前,必须先达成协议,其中必须明确提及以下参数-渗透测试的时间到了,攻击的IP来源在哪里,以及什么是系统的渗透领域。渗透测试由专业的道德黑客进行,他们主要使用商业,开源工具,自动化工具和手动检查。没有任何限制;这里最重要的目标是发现尽可能多的安全漏...
📅  最后修改于: 2020-12-06 12:15:35        🧑  作者: Mango
以下资源包含有关道德黑客的其他信息。请使用它们来获得有关此方面的更深入的知识。道德黑客的有用链接道德黑客维基–道德黑客维基百科参考。关于道德黑客的有用书籍要在此页面上注册您的网站,请发送电子邮件至...
📅  最后修改于: 2020-12-06 12:15:49        🧑  作者: Mango
黑客入侵已成为计算机领域近五十年的历史,它是一门非常广泛的学科,涵盖了广泛的主题。黑客的第一个已知事件发生在1960年的麻省理工学院,与此同时,“黑客”一词也由此诞生。在本教程中,我们将带您了解道德黑客的各种概念,并说明如何在实时环境中使用它们。...