导航
当前位置:网站首页 > 黑客网站 > 黑客电脑工作站,黑客攻防与电脑安全从新手到高手

黑客电脑工作站,黑客攻防与电脑安全从新手到高手

作者:hacker 日期:2023-02-25 分类:黑客网站

导航:

有关黑客的一切

黑客是对英语hacker的翻译,hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。他们破解系统或者网络基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

有些人很强调黑客和骇客的区别,根据开放原始码计划创始人Eric Raymond(他本人也是个著名的hacker)对此字的解释,hacker与cracker(一般译为骇客,有时也叫“黑帽黑客”。 )是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞破坏。 对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切。对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节。还有一种情况是试图破解某系统或网络以提醒该系统所有者的系统安全漏洞,这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

但到了今天,在知识贫乏的记者写的媒报道中,黑客一词已被用于泛指黑客和骇客,因此也影响了大众对黑客的理解。 这个背景下,就出现了重新定义黑客内涵的努力,试图把黑客的活动范围限定为不为经济利益、而是出于好奇心做出技术探索和挑战。

黑客文化简史

本篇原作者为Eric S. Raymond esr@snark.thyrsus.com,他是一位大哥级的 Hacker,写了很多自由软件,知名著作有Jargon File等,近年来发表“大教堂与集市”论文为Opensource software努力,Netscape 愿意公开Navigator的原始码,与这篇文章有很大的关系。

序曲: Real Programmer

故事一开始,我要介绍的是所谓的Real Programmer。

他们从不自称是Real Programmer、Hacker或任何特殊的称号;`Real Programmer' 这个名词是在1980年代才出现,但早自1945年起,电脑科学便不断地吸引世界上头脑最顶尖、想像力最丰富的人投入其中。从Eckert Mauchly发明ENIAC后,便不断有狂热的programmer投入其中,他们以撰写软件与玩弄各种程式设计技巧为乐,逐渐形成具有自我意识的一套科技文化。当时这批Real Programmers主要来自工程界与物理界,他们戴著厚厚的眼镜, 穿聚酯纤维T恤与纯白袜子,用机器语言、汇编语言、FORTRAN及很多古老的 语言写程式。他们是Hacker时代的先驱者,默默贡献,却鲜为人知。

从二次大战结束后到1970早期,是打卡计算机与所谓"大铁块"的mainframes 流行的年代,由Real Programmer主宰电脑文化。Hacker传奇故事如有名的 Mel (收录在Jargon File中)、Murphy's Law的各种版本、mock- German`Blinke_nlight' 文章都是流传久远的老掉牙笑话了。

※译者:Jargon File亦是本文原作者所编写的,里面收录了很多Hacker用语、缩写意义、传奇故事等等。Jargon File有出版成一本书:The New Hacker's Dictionary,MIT PRESS出版。也有Online版本:

※译者:莫非定律是:当有两条路让你抉择,若其中一条会导致失败,你一定会选到它。 它有很多衍生说法: 比如一个程式在demo前测试几千几万次都正确无误,但demo 那一天偏偏就会出bug。

一些Real Programmer仍在世且十分活跃 (本文写在1996年)。超级电脑Cray 的设计者Seymour Cray, 据说亲手设计Cray全部的硬体与其操作系统,作业系统是他用机器码硬干出来的,没有出过任何bug或error。Real Programmer 真是超强!

举个比较不那么夸张的例子:Stan Kelly-Bootle,The Devil's DP Dictionary 一书的作者(McGraw-Hill, 1981年初版,ISBN 0-07-034022-6)与Hacker 传奇专家,当年在一台Manchester Mark I开发程式。 他现在是电脑杂志的专栏作家,写一些科学幽默小品,文笔生动有趣投今日hackers所好,所以很受欢迎。 其他人像David E. Lundstorm,写了许多关於Real Programmer的小故事,收录在A few Good Men From UNIVAC这本书,1987年出版,ISBN-0- 262-62075-8。

※译:看到这里,大家应该能了解,所谓Real Programmer指的就是用组合语 言或甚至机器码,把程式用打卡机punch出一片片纸卡片,由主机读卡机输入电脑的那种石器时代Programmer。

Real Programmer的时代步入尾声,取而代之的是逐渐盛行的Interactive computing,大学成立电算相关科系及电脑网络。它们催生了另一个持续的工程传统,并最终演化为今天的开放代码黑客文化。

早期的黑客

Hacker时代的滥觞始於1961年MIT出现第一台电脑DEC PDP-1。MIT的Tech Model Railroad Club(简称TMRC)的Power and Signals Group买了这台机器后,把它当成最时髦的科技玩具,各种程式工具与电脑术语开始出现,整个环境与文化一直发展下去至今日。 这在Steven Levy的书`Hackers' 前段有详细的记载(Anchor/Doubleday 公司,1984年出版,ISBN 0-385-19195-2)。

※译:Interactive computing并非指Windows、GUI、WYSIWYG等介面, 当时有terminal、有shell可以下指令就算是Interactive computing了。 最先使用Hacker这个字应该是MIT。1980年代早期学术界人工智慧的权威:MIT 的Artificial Intelligence Laboratory,其核心人物皆来自TMRC。从1969年起,正好是ARPANET建置的第一年,这群人在电脑科学界便不断有重大突破与贡献。

ARPANET是第一个横跨美国的高速网络。由美国国防部所出资兴建,一个实验性 质的数位通讯网络,逐渐成长成联系各大学、国防部承包商及研究机构的大网络。各地研究人员能以史无前例的速度与弹性交流资讯,超高效率的合作模式导致科技的突飞猛进。

ARPANET另一项好处是,资讯高速公路使得全世界的hackers能聚在一起,不再像以前孤立在各地形成一股股的短命文化,网络把他们汇流成一股强大力量。 开始有人感受到Hacker文化的存在,动手整理术语放上网络, 在网上发表讽刺文学与讨论Hacker所应有的道德规范。(Jargon File的第一版出现在1973年,就是一个好例子), Hacker文化在有接上ARPANET的各大学间快速发展,特别是(但不全是)在信息相关科系。

一开始,整个Hacker文化的发展以MIT的AI Lab为中心,但Stanford University 的Artificial Intelligence Laboratory(简称SAIL)与稍后的Carnegie-Mellon University(简称CMU)正快速崛起中。三个都是大型的资讯科学研究中心及人工智慧的权威,聚集著世界各地的精英,不论在技术上或精神层次上,对Hacker文化都有极高的贡献。

为能了解后来的故事,我们得先看看电脑本身的变化;随著科技的进步,主角MIT AI Lab也从红极一时到最后淡出舞台。

从MIT那台PDP-1开始,Hacker们主要程式开发平台都是Digital Equipment Corporation 的PDP迷你电脑序列。DEC率先发展出商业用途为主的interactive computing及time-sharing操作系统,当时许多的大学都是买DEC的机器, 因为它兼具弹性与速度,还很便宜(相对於较快的大型电脑mainframe)。 便宜的分时系统是Hacker文化能快速成长因素之一,在PDP流行的时代, ARPANET上是DEC机器的天下,其中最重要的便属PDP-10,PDP-10受到Hacker们的青睐达十五年;TOPS-10(DEC的操作系统)与MACRO-10(它的组译器),许多怀旧的术语及Hacker传奇中仍常出现这两个字。

MIT像大家一样用PDP-10,但他们不屑用DEC的操作系统。他们偏要自己写一个:传说中赫赫有名的ITS。

ITS全名是`Incompatible Timesharing System',取这个怪名果然符合MIT的搞怪作风——就是要与众不同,他们很臭屁但够本事自己去写一套操作系统。ITS始终不稳,设计古怪,bug也不少,但仍有许多独到的创见,似乎还是分时系统中开机时间最久的纪录保持者。

ITS本身是用汇编语言写的,其他部分由LISP写成。LISP在当时是一个威力强大与极具弹性的程式语言;事实上,二十五年后的今天,它的设计仍优於目前大多数的程式语言。LISP让ITS的Hacker得以尽情发挥想像力与搞怪能力。LISP是MIT AI Lab成功的最大功臣,现在它仍是Hacker们的最爱之一。

很多ITS的产物到现在仍活著;EMACS大概是最有名的一个,而ITS的稗官野史仍为今日的Hacker们所津津乐道,就如同你在Jargon File中所读到的一般。在MIT红得发紫之际,SAIL与CMU也没闲著。SAIL的中坚份子后来成为PC界或图形使用者介面研发的要角。CMU的Hacker则开发出第一个实用的大型专家系统与工业用机器人。

另一个Hacker重镇是XEROX PARC公司的Palo Alto Research Center。从1970初期到1980中期这十几年间,PARC不断出现惊人的突破与发明,不论质或量,软件或硬体方面。如现今的视窗滑鼠介面,雷射印表机与区域网络;其D系列的机器,催生了能与迷你电脑一较长短的强力个人电脑。不幸这群先知先觉者并不受到公司高层的赏识;PARC是家专门提供好点子帮别人赚钱的公司成为众所皆知的大笑话。即使如此,PARC这群人对Hacker文化仍有不可抹灭的贡献。1970年代与PDP-10文化迅速成长茁壮。Mailing list的出现使世界各地的人得以组成许多SIG(Special-interest group),不只在电脑方面,也有社会与娱乐方面的。DARPA对这些非`正当性'活动睁一只眼闭一只眼, 因为靠这些活动会吸引更多的聪明小伙子们投入电脑领域呢。

有名的非电脑技术相关的ARPANET mailing list首推科幻小说迷的,时至今日ARPANET变成Internet,愈来愈多的读者参与讨论。Mailing list逐渐成为一种公众讨论的媒介,导致许多商业化上网服务如CompuServe、Genie与Prodigy的成立。

Unix的兴起

此时在新泽西州的郊外,另一股神秘力量积极入侵Hacker社会,终於席卷整个PDP-10的传统。它诞生在1969年,也就是ARPANET成立的那一年,有个在ATT Bell Labs的年轻小夥子Ken Thompson发明了Unix。

Thomspon曾经参与Multics的开发,Multics是源自ITS的操作系统,用来实做当时一些较新的OS理论,如把操作系统较复杂的内部结构隐藏起来,提供一个介面,使的programmer能不用深入了解操作系统与硬体设备,也能快速开发程式。

※译:那时的programmer写个程式必须彻底了解操作系统内部,或硬体设备。比方说写有IO的程式,对於硬碟的转速,磁轨与磁头数量等等都要搞的一清二楚才行。

在发现继续开发Multics是做白工时,Bell Labs很快的退出了(后来有一家公司Honeywell出售Multics,赔的很惨)。

Ken Thompson很喜欢Multics上的作业环境,於是他在实验室里一台报废的DEC PDP-7上胡乱写了一个操作系统, 该系

统在设计上有从Multics抄来的也有他自己的构想。他将这个操作系统命名Unix,用来反讽Multics。

※译:其实是Ken Thompson写了一个游戏`Star Travel' 没地方跑,就去找一台的报废机器PDP-7来玩。他同事Brian Kernighan嘲笑Ken Thompson说:“你写的系统好逊哦,乾脆叫Unics算了。”(Unics发音与太监的英文eunuches一样),后来才改为Unix。

他的同事Dennis Ritchie,发明了一个新的程式语言C,於是他与Thompson用C把原来用汇编语言写的Unix重写一遍。C的设计原则就是好用,自由与弹性,C与Unix很快地在Bell Labs得到欢迎。1971年Thompson与Ritchie争取到一个办公室自动化系统的专案,Unix开始在Bell Labs中流行。不过Thompson与Ritchie的雄心壮志还不止於此。

那时的传统是,一个操作系统必须完全用汇编语言写成,始能让机器发挥最高的效能。Thompson与Ritchie,是头几位领悟硬体与编译器的技术,已经进步到作业系统可以完全用高阶语言如C来写,仍保有不错的效能。五年后,Unix已经成功地移植到数种机器上。

※译:Ken Thompson与Dennis Ritchie是唯一两位获得Turing Award(电脑界的诺贝尔奖)的工程师(其他都是学者)。

这当时是一件不可思议的事!它意味著,如果Unix可以在各种平台上跑的话,Unix 软件就能移植到各种机器上。再也用不著为特定的机器写软件了,能在Unix上跑最重要,重新发明轮子已经成为过去式了。

除了跨平台的优点外,Unix与C还有许多显著的优势。Unix与C的设计哲学是Keep It Simple, Stupid'。programmer可以轻易掌握整个C的逻辑结构(不像其他之前或以后的程式语言)而不用一天到晚翻手册写程式。而Unix提供许多有用的小工具程式,经过适当的组合(写成Shell script或Perl script),可以发挥强大的威力。

※注:The C Programming Language是所有程式语言书最薄的一本,只有两百多页哦。作者是Brian Kernighan 与Dennis Ritchie,所以这本C语言的圣经又称`KR'。

※注:`Keep It Simple, Stupid' 简称KISS,今日Unix已不follow这个原则,几乎所有Unix 都是要灌一堆有的没的utilities,唯一例外是MINIX。

C与Unix的应用范围之广,出乎原设计者之意料,很多领域的研究要用到电脑时,他们是最佳拍档。尽管缺乏一个正式支援的机构,它们仍在ATT内部中疯狂的散播。到了1980年,已蔓延到大学与研究机构,还有数以千计的hacker想把Unix装在家里的机器上。

当时跑Unix的主力机器是PDP-11、VAX系列的机器。不过由於UNIX的高移植性,它几乎可安装在所有的电脑机型上。一旦新型机器上的UNIX安装好,把软件的C原始码抓来重新编译就一切OK了,谁还要用汇编语言来开发软件?有一套专为UNIX设计的网络——UUCP:一种低速、不稳但成本很低廉的网络。两台UNIX机器用条电话线连起来,就可以使用互传电子邮件。UUCP是内建在UNIX系统中的,不用另外安装。於是UNIX站台连成了专属的一套网络,形成其Hacker文化。在1980第一个USENET站台成立之后,组成了一个特大号的分散式布告栏系统,吸引而来的人数很快地超过了ARPANET。

少数UNIX站台有连上ARPANET。PDP-10与UNIX的Hacker文化开始交流,不过一开始不怎么愉快就是了。PDP-10的Hacker们觉得UNIX的拥护者都是些什么也不懂的新手,比起他们那复杂华丽,令人爱不释手的LISP与ITS,C与UNIX简直原始的令人好笑。『一群穿兽皮拿石斧的野蛮人』他们咕哝著。

在这当时,又有另一股新潮流风行起来。第一部PC出现在1975年;苹果电脑在1977年成立,以飞快的速度成长。微电脑的潜力,立刻吸引了另一批年轻的 Hackers。他们最爱的程式语言是BASIC,由於它过於简陋,PDP-10 的死忠派与UNIX迷们根本不屑用它,更看不起使用它的人。

※译:这群Hacker中有一位大家一定认识,他的名字叫Bill Gates,最初就是他在8080上发展BASIC compiler的。

古老时代的终结

1980年同时有三个Hacker文化在发展,尽管彼此偶有接触与交流,但还是各玩各的。ARPANET/PDP-10文化,玩的是LISP、MACRO、TOPS-10与ITS。UNIX与C的拥护者用电话线把他们的PDP-11与VAX机器串起来玩。还有另一群散乱无秩序的微电脑迷,致力於将电脑科技平民化。

三者中ITS文化(也就是以MIT AI LAB为中心的Hacker文化)可说在此时达到全盛时期,但乌云逐渐笼罩这个实验室。ITS赖以维生的PDP-10逐渐过时,开始有人离开实验室去外面开公司,将人工智慧的科技商业化。MIT AI Lab 的高手挡不住新公司的高薪挖角而纷纷出走,SAIL与CMU也遭遇到同样的问题。

※译:这个情况在GNU宣言中有详细的描述,请参阅:(特别感谢由AKA的chuhaibo翻成中文)

致命一击终於来临,1983年DEC宣布:为了要集中在PDP-11与VAX生产线,将停止生产PDP-10;ITS没搞头了,因为它无法移植到其他机器上,或说根本没人办的到。而Berkeley Univeristy修改过的UNIX在新型的VAX跑得很顺,是ITS理想的取代品。有远见的人都看得出,在快速成长的微电脑科技下,Unix一统江湖是迟早的事。

差不多在此时Steven Levy完成``Hackers'' 这本书,主要的资料来源是Richard M. Stallman(RMS)的故事,他是MIT AI Lab领袖人物,坚决反对实验室的研究成果商业化。

Stallman接著创办了Free Software Foundation,全力投入写出高品质的自由软件。Levy以哀悼的笔调描述他是the last true hacker',还好事实证明Levy完全错了。

※译:Richard M. Stallman的相关事迹请参考:

Stallman的宏大计划可说是80年代早期Hacker文化的缩影——在1982年他开始建构一个与UNIX 相容但全新的操作系统,以C来写并完全免费。整个ITS的精神与传统,经由RMS的努力,被整合在一个新的,UNIX与VAX机器上的Hacker文化。微电脑与区域网络的科技,开始对Hacker文化产生影响。Motorola 68000 CPU 加Ethernet是个有力的组合,也有几家公司相继成立生产第一代的工作站。1982年,一群Berkeley出来的UNIX Hacker成立了Sun Microsystems,他们的算盘打的是:把UNIX架在以68000为CPU的机器,物美价廉又符合多数应用程式的要求。他们的高瞻远嘱为整个工业界树立了新的里程碑。虽然对个人而言,工作站仍太昂贵,不过在公司与学校眼中,工作站真是比迷你电脑便宜太多了。在这些机构里,工作站(几乎是一人一台)很快地取代了老旧庞大的VAX等timesharing机器。

※译:Sun一开始生产的工作站CPU是用Motorola 68000系列,到1989才推出自行研发的以SPARC系列为CPU的SPARCstation。

私有Unix时代

1984年ATT解散了,UNIX正式成为一个商品。当时的Hacker文化分成两大类,一类集中在Internet与USENET上(主要是跑UNIX的迷你电脑或工作站连上网络),以及另一类PC迷,他们绝大多数没有连上Internet。

※译:台湾在1992年左右连上Internet前,玩家们主要以电话拨接BBS交换资讯,但是有区域性的限制,发展性也大不如USENET。Sun与其他厂商制造的工作站为Hacker们开启了另一个美丽新世界。工作站诉求的是高效能的绘图与网络,1980年代Hacker们致力为工作站撰写软件,不断挑战及突破以求将这些功能发挥到百分之一百零一。Berkeley发展出一套内建支援ARPANET protocols的UNIX,让UNIX能轻松连上网络,Internet也成长的更加迅速。

除了Berkeley让UNIX网络功能大幅提升外,尝试为工作站开发一套图形界面也不少。最有名的要算MIT开发的Xwindow了。Xwindow成功的关键在完全公开原始码,展现出Hacker一贯作风,并散播到Internet上。X 成功的干掉其他商业化的图形界面的例子,对数年后UNIX的发展有著深远的启发与影响。少数ITS死忠派仍在顽抗著,到1990年最后一台ITS也永远关机长眠了;那些死忠派在穷途末路下只有悻悻地投向UNIX的怀抱。

UNIX们此时也分裂为BerkeleyUNIX与ATT两大阵营,也许你看过一些当时的海报,上面画著一台钛翼战机全速飞离一个爆炸中、上面印著ATT的商标的死星。Berkeley UNIX的拥护者自喻为冷酷无情的公司帝国的反抗军。就销售量来说,ATTUNIX始终赶不上BSD/Sun,但它赢了标准制订的战争。到1990年,ATT与BSD版本已难明显区分,因为彼此都有采用对方的新发明。随著90年代的来到,工作站的地位逐渐受到新型廉价的高档PC的威胁,他们主要是用Intel80386系列CPU。第一次Hacker能买一台威力等同於十年前的迷你电脑的机器,上面跑著一个完整的UNIX,且能轻易的连上网络。沉浸在MSDOS世界的井底蛙对这些巨变仍一无所知,从早期只有少数人对微电脑有兴趣,到此时玩DOS与Mac的人数已超过所谓的"网络民族"的文化,但他们始终没成什么气候或搞出什么飞机,虽然聊有佳作光芒乍现,却没有稳定发展出统一的文化传统,术语字典,传奇故事与神话般的历史。它们没有真正的网络,只能聚在小型的BBS 站或一些失败的网络如FIDONET。提供上网服务的公司如CompuServe或Genie生意日益兴隆,事实显示non-UNIX的操作系统因为并没有内附如compiler等程式发展工具,很少有source 在网络上流传,也因此无法形成合作开发软件的风气。Hacker文化的主力,是散布在Internet各地,几乎可说是玩UNIX的文化。他们玩电脑才不在乎什么售后服务之类,他们要的是更好的工具、更多的上网时间、还有一台便宜32-bitPC。

机器有了,可以上网了,但软件去哪找?商业的UNIX贵的要命,一套要好几千大洋($)。90年代早期,开始有公司将ATT与BSDUNIX移植到PC上出售。成功与否不论,价格并没有降下来,更要紧的是没有附原始码,你根本不能也不准修改它,以符合自己的需要或拿去分享给别人。传统的商业软件并没有给Hacker们真正想要的。

即使是FreeSoftwareFoundation(FSF)也没有写出Hacker想要的操作系统,RMS承诺的GNU操作系统——HURD 说了好久了,到1996年都没看到影子(虽然1990年开始,FSF的软件已经可以在所有的UNIX平台执行)。

早期的免费Unix

在这空窗期中,1992年一位芬兰HelsinkiUniversity的学生--LinusTorvalds开始在一台386PC上发展一个自由软件的UNIX kernel,使用FSF的程式开发工具。

他很快的写好简单的版本,丢到网络上分享给大家,吸引了非常多的Hacker来帮忙一起发展Linux-一个功能完整的UNIX,完全免费且附上全部的原始码。Linux最大的特色,不是功能上的先进而是全新的软件开发模式。直到Linux的成功前,人人都认为像操作系统这么复杂的软件,非得要靠一个开发团队密切合作,互相协调与分工才有可能写的出来。商业软件公司与80年代的FreeSoftwareFoundation所采用都是这种发展模式。

Linux则迥异于前者。一开始它就是一大群Hacker在网络上一起涂涂抹抹出来的。没有严格品质控制与高层决策发展方针,靠的是每周发表新版供大家下载测试,测试者再把bug与patch贴到网络上改进下一版。一种全新的物竞天择、去芜存菁的快速发展模式。令大伙傻眼的是,东修西改出来的Linux,跑的顺极了。

1993年底,Linux发展趋於成熟稳定,能与商业的UNIX一分高下,渐渐有商业应用软件移植到Linux上。不过小型UNIX厂商也因为Linux的出现而关门大吉——因为再没有人要买他们的东西。幸存者都是靠提供BSD为基础的UNIX 的完整原始码,有Hacker加入发展才能继续生存。

Hacker文化,一次次被人预测即将毁灭,却在商业软件充斥的世界中,披荆斩棘,筚路蓝缕,开创出另一番自己的天地。

网络大爆炸时代

Linux能快速成长的来自令一个事实:Internet大受欢迎,90年代早期ISP如雨后春笋般的冒出来,World-Wide-Web的出现,使得Internet成长的速度,快到有令人窒息的感觉。

BSD专案在1994正式宣布结束,Hacker们用的主要是免费的UNIX(Linux与一些4.4BSD的衍生版本)。而LinuxCD-ROM销路非常好(好到像卖煎饼般)。近几年来Hacker们主要活跃在Linux与Internet发展上。World-Wide-Web让Internet成为世界最大的传输媒体,很多80年代与90年代早期的Hacker们现在都在经营ISP。

Internet的盛行,Hacker文化受到重视并发挥其政治影响力。94、95年美国政府打算把一些较安全、难解的编码学加以监控,不容许外流与使用。这个称为Clipper proposal的专案引起了Hacker们的群起反对与强烈抗议而半途夭折。96年Hacker又发起了另一项抗议运动对付那取名不当的"Communications DecencyAct",誓言维护Internet上的言论自由。

电脑与Internet在21世纪将是大家不可或缺的生活用品,现代孩子在使用Internet科技迟早会接触到Hacker文化。它的故事传奇与哲学,将吸引更多人投入。未来对Hacker们是充满光明的。

如何用树莓派和Kali Linux搭建便携式的黑客工作站

需要的东西黑客电脑工作站

树莓派(B+或者2更好)

一个电池组(任何给智能手机充电用的带USB端口的外接5V电池应当就可以,当然也有更多优雅的方法,如果你感兴趣的话)

一张无线网卡

一张8GB的SD卡

一个PiTFT触屏(如果为了使用更好的屏幕且不介意随身携带大点的设备,也可以用官方7英寸的触屏)

一个外壳(可选,但如果你随身带着树莓派,它就很有用。把PiTFT和树莓派装入这个Adafruit的外壳非常不错)

键盘(我喜欢使用带触摸板的小无线键盘,适合装进小包里。)

一个台式计算机(用来完成最开始的安装)

第一步:在树莓派上安装Kali

视频地址:

在开始之前,你需要下载和安装Kali Linux支持树莓派的触屏版本镜像。它与安装任何其黑客电脑工作站他的树莓派操作系统一样,我们在这里已经详细介绍过了,不过以下是简易版本:

在Windows下如何安装Kali到SD卡

1.下载 Kali Linux Raspberry Pi TFT image ,解压里面的.img文件。注意:如果你使用的不是触摸屏,请下载Kali Linux支持树莓派的常规版本。

2.下载Win32DiskImager并解压其中的程序(.exe文件)。

3.使用读卡器把SD卡插入到Windows PC机。

4.双击打开刚刚下载的程序 Win32DiskImager.exe 。如果你运行的是 Windows 7或者8,则右击执行程序并选择“以管理员身份运行”。

5.如果SD卡没有被该程序自动检测到,点击右上角(“设备”栏)的下拉菜单,从列表中选择SD卡。

6.在应用的镜像文件选择区,点击小文件夹图标,选择 Raspbian.img 文件。

7.点击写入(Write)按钮并等待 Win32DiskImager 完成。当它完成后,你可以安全地弹出SD卡,然后把它插入树莓派。

在OS X下如何安装Kali到SD卡

1.下载 Kali Linux Raspberry Pi TFT image ,解压里面的.img文件。注意:如果你使用的不是触摸屏,请下载 Kali Linux支持树莓派的常规版本。

2.下载 RPi-sd card builder(一定要为你所安装的OS X选择合适的版本)并解压程序。

3.使用读卡器把 SD 卡插入到 Mac。

4.打开RPi-sd card builder。你会被立刻要求选择一个Raspbian镜像。选择之前下载的.img文件。

5.你会被询问SD卡是否已连接。由于我们之前就插入了,那它已经连接上了,所以点击继续(Continue)。然后会出现SD卡选择界面。如果你只插入了一个,并且在列表中也没有看到其它的,它会被选中。否则,就选择所希望使用的SD卡并点击OK。

6.输入管理员密码,点击OK。

7.你会被询问SD卡是否已被弹出。这是正常的,因为只有被卸载后它才可以执行直接复制。再次确认SD卡在Finder中不再被使用。不要从USB端口中移除它。当你确定要弹出时,点击继续(Continue)。

8.RPi-sd card builder 完成SD卡的准备工作,安全弹出卡并插入到树莓派中。

树莓派有一个触屏可适配的GPIO(通用输入/输出),即树莓派主板角上的一组针脚,如何使用显而易见。继续,插入显示屏到树莓派。

第三步:插上所有的电源并启动

安装好显示器后,就该接通其他零件的电源了。把Wi-Fi适配器和键盘接入到USB端口。再把树莓派连接到电池组。

启动过程有可能有点缓慢和粗陋,不必为此担心。首先,在启动开始前,会先显示一会儿白屏。最终,将显示登录界面。

第四步:登录并且启用无线网卡

现在该登录和启用无线网卡了,这样你才可以真正地使用 Kali Linux 里的工具。树莓派会自动识别无线网卡,但是你仍然需要连接上网络。首先,需要启动 Kali Linux 图形用户界面并确保一切正常:

1.树莓派的命令行上将显示用户名和密码的提示。输入用户名 root 和密码 toor (一会儿要修改掉该密码)。

2.输入 startx 然后回车来启动 Kali 图形界面。在树莓派上加载可能需要一段时间。

3.现在你可以用触屏和键盘来操控树莓派。点击底部任务栏的终端图标来打开命令行。

4.设置无线网卡,在命令行输入nano /etc/network/interfaCES 并回车来加载Wi-Fi设置的配置文件。

5.增加如下文本到你刚刚打开的文件,替换上你自己的网络信息:

auto wlan0 iface wlan0 inet dhcp wpa-ssid “你的网络名称” wpa-psk “网络密码”

完成后,按下 Ctrl+X 保存并退出。无线网卡现在可以使用了(有可能需要先重启)。

第五步:修改密码

在开始任何操作之前,很有必要修改设备的root密码(避免其他也有类似黑客技能的人控制它)。还好这个过程很简单。

1.如果你还在命令行(如果不在,点击 Kali 的终端图标重新打开它),输入 passwd 并回车。

2.输入新密码两次。

3.重新配置 OpenSSH 也有好处,这样它不会是默认设置。输入 dpkg-reconfigure openssh-server 并回车。

现在你的小型便携式系统已设置完成且是安全的。

黑客是怎么攻击计算机网络的

退出并重新进入。

选择“工具”→点击浏览器菜单栏上黑客电脑工作站的“选项”(如果菜单栏没有出现黑客电脑工作站,点击键盘黑客电脑工作站的“Alt”键调出菜单栏)。在弹出的“选项”窗口中单击“内容”选项→删除“阻止弹出窗口”→单击“确定”按钮。

攻击模式

黑客攻击网络的方式多种多样。一般来说,攻击总是利用“系统配置缺陷”、“操作系统安全漏洞”或“通信协议安全漏洞”进行。已经发现黑客电脑工作站了2000多种攻击,其中大部分黑客手段都有相应的解决方案。这些攻击可以大致分为以下六类:

拒绝服务攻击:一般来说,拒绝服务攻击是使目标对象(通常是工作站或重要服务器)的关键系统资源过载,使目标对象停止部分或全部服务。

已知的拒绝服务攻击有数百种,是最基本的入侵攻击,也是最难的攻击之一。典型的例子有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。

未经授权的访问企图:攻击者试图读取、写入或执行受保护的文件,包括试图获得受保护的访问。

预检测攻击(Pre-detection attack):在持续的未授权访问尝试过程中,攻击者通常会利用这种攻击尝试来获取网络内部和周围的信息。典型的例子有撒旦扫描、端口扫描、IP中途扫描等。

可疑活动:指通常定义的“标准”网络通信类别之外的活动,也可以指网络上不需要的活动,如IP未知协议和重复IP地址事件。

协议解码:协议解码可以用在以上任何一种意想不到的方法中。网络或安全管理员需要解码并得到相应的结果。解码的协议信息可以指示期望的活动,例如FTU用户和端口映射器代理。

问:黑客怎么能进入别人的电脑?

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。 现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。

在TTY的网络休闲庄的第十八期电子杂志中,看到TTY写的怎样使用“网络精灵”在IE中看中了木马的电脑的屏幕,看完后自己就亲自实验了一把,今天我要给大家讲一下我是怎样用“网络精灵”这个软件入侵别人的计算机的。

我也是一个网络新手,如果您是一名网络高手那就不要继续看下去了,呵。。我们都知道冰河木马可以入侵网络上的计算机,“网络精灵”也是一个和冰河性质相同的木马软件,但是它有一个特点就是可以直接在IE浏览器中看到对方电脑的屏幕,虽然冰河也有着同样的功能,而且还能实时的看到对方的屏幕和控制对方的电脑,但是我从来没有真正的用冰河看到过对方的屏幕,可能是因为网速太慢的原因吧,不知道大家有没有看到过。

什么是黑客木马软件呢,这里只是对网络新手来说的,个人理解吧,简单的说木马软件一般都分两部分,也就是说至少有两个文件,其中一个文件是“木马服务器端”,顾名思义“服务器端”就是为“工作端”服务的,怎么服务呢,它把中了木马的电脑里的几乎所有的资源和我们在本地电脑上可以看到的和能操作的功能全都传送给了工作站端,在工作端全都会展现出来的,在工作站端操作中了木马的服务器端的电脑就和操作本地电脑没有什么太大的区别的。所以不要在自己的电脑上执行”木马服务器端“,谁执行谁中招。

那另一个文件就是木马“工作站端”了,主要是用来控制中了“木马服务器端”软件的计算机,我们要想控制网上的别人的计算机就必须事先在他的电脑里执行“木马服务器端”软件,问题就在于我们怎样才能让别人执行你的木马软件呢,相信没有人会乖乖的让你去给他中木马的。

办法有很多,我只说一下我是怎样给别人中的“网络精灵”的“服务器端”,大家可以去网络休闲庄下载“网络精灵”(休闲庄“中文软件”2001年3月12日有下载),我的网站上也有的,我很喜欢收藏休闲庄的精典软件,放到自己作的网站上主要是为了自己用的时候方便,到什么地方上网都可以到自己的网站去下载,免去了到处查找的麻烦。

下载完了“网络精灵”把它解压缩后,其中就一个文件名netspy.exe这个文件就是木马服务器端,所以不要乱点它呀,我将要把它用OICQ的文件传输功能传送给对方,这个文件执行后会没有什么反应的,而且还会把自己本身删除掉,把自己的另一份复制WIndows\system子目录中,这就是木马的隐蔽性了,只要你中了木马每次启动电脑它都会自动执行的,就象幽灵一样缠着你,怎样御载你去问TTY吧。

我们总不能就这样把这个软件送给对方吧,如果这样送的话一定会引起对方的怀疑的,怎么办呢,现在的网络世界真是五彩滨纷什么样的软件都有,竟然有这样的软件可以把两个可执文件捆绑一块的软件,然后生成另一个新的文件,只要执行这个新生成的文件,那么两个软件就同时执行了。

所以为了伪装一下“木马”,我们就去休闲庄下载第二个捆绑软件吧,(在休闲庄的2000年12月12日里有下载的)一共有三个这样的软件,就用那个中文的吧,解压缩后会有一个文件名为exeBinder.exe的可执行文件,现在“木马”有了,捆绑软件有了,可不要现在就急着去捆绑呀,你把木马和谁捆绑在一起呀,总不能把木马和木马捆绑在一起吧!,我还真的没有试过把两只不同的木马捆绑在一起是什么样子,呵。。,所以你还得下载一个和木马捆绑在一起的软件,而且尽量是一个有趣的小软件,以便能达到伪装的目的。

这些软件休闲装都为你准备好了,在同期有四个这样的小的软件,我下载的是那只凯帝猫,文件名为kitty.zip,当时下载的时候还以为TTY是根据那只凯帝猫起的网名呢,问了TTY才知道“TTY”是电脑终端的意思的。

好了现在所有的软件都找齐了,那就开始捆绑吧!首先执行exebinder.exe这个文件,在“执行文件一”和“执行文件二”中分别添入那只“凯帝猫”runkitty.exe和“木马”netspy.exe,然后在目标文件中给要生成的第三个捆绑文件起一个文件名,我起的是kitty,生成了KItty.exe这个文件后,我们现在就可以把它发给你的OICQ中哪个倒楣的网友了。

为了不引起怀疑我就对我的网友说(她是一个女孩),我最近弄到一个很好玩的软件,是一只可以在你的电脑屏幕上来回走动的凯帝猫,为了达到她能接收你的软件(其实是木马)的目的,你还可以把那只凯帝猫描述的多么的可爱,一般女孩子都会中招的,我的网友就在我的一片描述声中接收了那只凯帝猫还有和猫在一起的木马,当然她不会知道其中藏有木马,她接收后一定会执行那个文件的,因此她就中了你的木马了,当然她不会知道其中有木马的,只能看到那只凯帝猫在屏幕上走动,而且她还会向你道谢的。

之后我们作什么呢,当然是要让“木马服务器端”为我们服务了,看一看她都在什么了,按照TTY所说的方法在IE的地址栏里输入她的IP地址和“网络精录的端口”7308,不知道对方的IP怎么办呀,你去休闲庄下载一个OICQ查IP的补丁就可以了,不要弄错了你的OICQ版本呀,你不会要问我怎样才能知道我的OICQ版本吧,那我告诉你吧,用鼠标点OICQ窗口最下面“OICQ”这四个字母,然后会弹出一个菜单,点关于你就会看到你的OICQ版本了,由于腾讯为了安全的问题,不断的升级她的OICQ的版本,所以OICQ的补丁也在不断的升级。

补丁当然不是腾讯作的了,下载完成后把那个文件解压缩可以看到一个OICQ.exe的文件,把这个文件复制到OICQ子目录中c:\Program Files\OICQ,然后运行OICQ我们就可以直接在OICQ的回复信息的窗口的左边看到对方的IP地址了。

现在我们就在IE地址栏里输入对方的IP吧,比如说对方的IP是192.168.0.3,我们就应该这样输入,然后回车吧,呵。。对方的屏幕就会展现在你面前了,呵。。。不过只是一张图片,所以我们可以不断的刷新就可以看到她都在作什么了。一边在OICQ中和她聊天一边看她都在作什么,呵。。。有意思吧,我把我的网友搞得弄的莫名奇妙的,她还以为我就在她旁边呢。

如果你要完全的控制她的计算机,那就要运行工作站端软件NetMonitor.exe,把中了木马的电脑的IP添进去就可以了,你就差不多可以象使用WIN98中的资源管理器一样使用对方的电脑了,还有很多的功能自己研究吧,不过和冰河相比功能就少了许多。

我曾经用冰河,看到了对方的上网帐号还有电脑里的各种密码,不过我感觉这个软件很适合于象我这样的初学者使用。在这次简单的入侵中可以看出,我只是用了一个很简单的方法就进入了别人的电脑,所以每个上网的人犹其是在家中上网的人都应该多多少少的学习一下必要的网络安全知识,要不然你在别人的监视之下你都不知道,真的象TTY所说的自己会象没有穿衣服的人一样,裸露在大庭广众之下,所以只要你上网,无论你喜不喜欢,网络安全知识都是你的必修之课。 顺便说一下为了防止象我这样的网络新手(我这样的新手在网上实在是太多了)总是用各种IP炸弹和黑客软件拿别人作试验,我认为比较简单的方法就是安装“天网防火墙”,它可以防住大部分黑客软件的入侵和各种IP炸弹。

什么是黑客,什么IT精英

什么是黑客

在日本出版的《新黑客字典》中,对黑客是这样定义的:“喜欢探索软件

程序并从中增长了其个人才干的人。他们不像绝大多数电脑使用者那样,只规

规矩矩地了解别人指定的狭小的一部分知识”。在Open Source(开放源代码)

旗手ERIC。S。RAYMOND的《The New Hacker‘s Dictionary》一文中,对“Hac

ker”的解释包括了下面几类人:

一:那些喜欢发掘程序系统内部实现细节的人,在这种发掘过程中,他们延

伸并扩展着自己的能力,这和只满足于学习有限知识的人是截然不同的

二:那些狂热地沉浸在编程乐趣的人,而且,他们不仅仅是在理论上谈及编

三:一个高超的程序设计专家

四:一个喜欢智力挑战的,并创造性地突破各种环境限制的人

五:一个恶意的爱管闲事的家伙,他试图在网络上逡巡溜达的同时发现一些

敏感的信息

对最后一类人,ERIC。S。RAYMOND赋予其更恰当的一个称谓,那就是“Cra

cker”,有就是我们常说的“骇客”,指那些乐于破坏的家伙。当他们在给这个

社会制造着麻烦和噱头的同时,就只能被冠以“骇客”之名。正是因为“骇客”

的存在,纯正而古老的黑客精神才愈来愈被人曲解,但在真正崇尚黑客精神的一

类人眼里,“骇客”与“黑客”是如此的泾渭分明,不可混淆!更有甚者,有些

黑客们说:在黑客界,斗争只存在于“黑客”和“骇客”之间!

黑客群体有自己特有的一套行为准则(the hacker ethic)美国学者史蒂夫

。利维在其著名的《黑客电脑史》中所指出的黑客道德准则(the hacker ethic)

就是对其最深刻的表述:

(1),通往电脑的路不止一条

(2),所有的信息都应当是免费共享的

(3),一定要打破电脑集权

(4),在电脑上创造的是艺术和美

(5),计算机将使生活更加美好

可以看出,“黑客道德准则”正是这个独特的文化群体一直心照不宣地遵循

着的“江湖规矩”,以这种“江湖规矩”作为参照,黑客们的行为特征也就清晰

地呈现给我们了!

一,热衷挑战

黑客们多数都有很高的智慧,至少在某些方面表现突出。他们喜欢挑战自己

的能力,编写高难度程序,破译电脑密码给他们带来了神气的魔力,认为运用自

己的智慧和电脑技术去突破某些著名的防卫措施森严的站点是一件极、富刺激性

和挑战性的冒险活动。

二,崇尚自由

黑客文化首先给人的突出感觉就是一种自由不羁的的精神。黑客如同夜行的蝙

蝠侠,任意穿梭在网络空间中。黑客在电脑虚拟世界发挥着自己的极致的自由。

他们随意登录在世界各地的网站,完成着现实生活中无法企及的冒险旅程,实现

着个人生命的虚拟体验。正是这种对自由的体验,使黑客如同吸毒上瘾一样,对

网络入侵乐此不疲

三,主张信息共享

黑客们认为所有的信息都应当是免费的和公开的,认为计算机应该是大众的工

具,而不应该只为有钱人私有。信息应该是不受限制的,它属于每个人,拥有知

识或信息是每个人的天赋权利

四,反叛精神

黑客文化带有某种反叛世界的倾向,黑客们蔑视传统,反抗权威,痛恨集权,

其行为模式以深深烙上了无政府主义的印记。互联网的一个显著特点是平等和共

享,对于在网络中存在的许多禁区,黑客们认为是有违网络特征的,他们希望建

立一个没有权威,没有既定程序的社会,所以他们一般都喜欢与传统,权威和集

权做永无休止的斗争

五,破坏心理

黑客们要在网络空间来去自如,蔑视权威,就必然夹带着某些破坏行动。只有

突破计算机和网络的防护措施才能随意登录站点,只有颠覆权威设置的程序才能

表示反抗权威,也只有摧毁网络秩序才能达至人人平等的信息共享目标。当然,

由于心理动机不同,不同黑客行为的破坏程度也是有所区别的!

这样一种独特的黑客文化,必然孕育出黑客群体所读有的文化态度!

(1)这个世界不断涌现出许多迷人的问题等待人们去解决

(2)一个问题不应该重复地解决两次

(3)无聊而乏味的工作是可恶的

(4)自由是美好的,黑客们需要的是自由协作和信息共享,而不是专制和所

谓的权威

(5)态度并不能成为能力的替代品,想成为黑客,只有态度是不够的,更重

要的是,还在于努力工作,倾心奉献,钻研和实践!

言语

我写这个并不是因为我已经厌倦了一遍又一遍地回答同样的问题,而是考虑到这确实是一个有意义

的问题,其实很多人(90%)确实需要问这个问题而没有问!

我被问了很多次有关安全领域的问题,比如,什么编程语言你最推崇?应该读什么书作为开始?总

而言之,就是如何安全领域内成为一个有影响的人。既然我的答案和一般的答案有所不同,我打算把我

的看法说出来!

-------------------------------------------

从哪里开始?

-------------------------------------------

我的观点可能和一般的看法不同,如果你刚刚起步,我建议你不要从Bugtrap,Technotronic,Roo

tshell等站点开始。没错!不要从那里开始(尽管它们是很好的站点,而且我的意思并不是说不要去访

问这些站点)原因非常简单。如果你认为你通晓“安全”,就是知道最新的漏洞,到头来你将会发现自

己一无所获

我同意,知道什么地方有漏洞是十分必要的,但是这些并不能够为你的高手之路打下坚实的基础。

比如,你知道RDS是最新的漏洞,知道如何下载并使用对这个漏洞进行利用的Script工具,知道如何修补

这个漏洞(也许,很多人只知道如何攻击,并不知道如何防范),可是,3个月后,补丁漫天飞舞,这个

漏洞已经不存在了。。。。。现在你的那些知识还有什么用?而且你可能根本没有理解对漏洞的分析!

你应该学习的知识是什么?是分析?还是攻击手段?

这是我想要再次强调的,人们可能没有注意,已经有很多人认为他们只要知道最新的漏洞就是安全QQ:9750406

专家,NO!所有他们知道的只不过是“漏洞”,而不是“安全”

例如,你知道有关于phf的漏洞,showcode.asp的漏洞,但是你知道它们为什么会成为GGI漏洞的吗?

你知道如何编一个安全的 通用网关程序吗?你会根据一个GGI的状态来判断它有可能有哪些漏洞或哪方

面的漏洞吗?或者,你是不是只知道这些GGI有漏洞呢?

所以,我建议你不要从漏洞开始,就当它们不存在(你知道我的意思),你真正需要做的是从一个

普通用户开始。

---------------------------------------------

做一个用户

---------------------------------------------

我的意思是你至少要有一些基本的常规的知识。例如:你如果要从事Web Hacking,你是否连浏览器都

不会用?你会打开Netscape,打开IE?很好!你会输入姓名,你知道HTML是网页,很好,你要一直这样下

去,变成一个熟练的用户。你会区别ASP和GGI是动态的,什么是PHP?什么是转向,COOKIES,SSL?你要知

道任何一个普通用户可能接触到的关于Web事物。不是进攻漏洞,仅仅是使用。没有这些基础(也许是枯燥

的)知识你不可能成为高手,这里没有什么简捷

好!现在你知道这里的一切了,你用过了。在你Hack Unix之前至少要知道如何Login,Logout,如何

使用Shell命令,如何使用一般的常用程序(MAIL,FTP,WEB,LYNX等)。

要成为一个管理员,你需要掌握如下基本的操作

------------------------------------------------

成为一个管理员

------------------------------------------------

现在你已经超过了一个普通用户的领域了,进入更复杂的领域,你要掌握更多的知识。例如:Web服务

器的类型,与其他的服务器有什么区别?如何去配置它,像这样的知识,你知道得越多句意味着你更了解

它是如何工作的?它是干什么的?你理解HTTP协议吗?你的HTTP1.0和HTTP1.1之间的区别吗?WEBDAV是什

么?知道HTTP1.1虚拟主机有助于建立你的Web服务器吗?

你需要了解操作系统,例如你从来没有配置过NT,你怎么可能去攻击一个NT服务器呢?你从来没有用

过Rdisk,用户管理器,却期望Crack一个管理员的密码,得到用户权限?你想使用RDS,而你在NT下的操作

一直用的是图形界面?你需要从管理员提升到一个“超级管理员”,这不是指你有一个超级用户的权限,

而是你的知识要贯穿你的所有领域。很好!你会在图形界面下填加用户,在命令行你也能做到吗?而且,

system32里的那些。exe文件都是干什么的?你知道为什么USERNETCTL必须要有超级用户权限?你是不是

从来没有接触过USERNETCTL?不要以为知道如何做到就行了,要尽可能知道得更多,成为一名技术上的领

导者,但是。。。

-------------------------------------------------

你不可能知道所有的事情

-------------------------------------------------

这是我们不得不面队的事实。如果你认为你可以知道所有的事情,你在自欺欺人。你需要做的是选择

一个领域,一个你最感兴趣的一个领域,并进一步学习更多的知识。

要想成为一名熟练的用户,成为一个管理员,成为一名技术上的领导者,直至成为某一个领域中最优

秀的人,不是仅仅学习如何使用Web浏览器,怎样写GGI就行了,你知道HTTP和WEB服务器的原理吗?知道

当服务器不正常工作时应该怎样使它工作吗?当你在这个领域内有一定经验时,自然就知道怎样攻击和防

御了!

这其实是很简单的道理,如果你知道所有的 关于这方面的知识。那么,你就可以知道安全隐患在哪

里?面对所有的漏洞时(新的,旧的,将来的)你自己就能够发现未知的漏洞(你这时已经是一个黑客高

手了)

你找漏洞可以,但你必须首先了解漏洞的来源。所以,放下你手中的Whisker的拷贝,去学习GGI到底

是干什么的?它们是怎么使通过HTTP的Web服务器有漏洞的?很快你就会知道到底Whisker是干什么的了!

编程语言

在所有最近被提及的问题中,最唱听到的就是:“你认为应该学习什么编程语言”

我想,这要看具体情况了,如你花费多少时间来学习?你想用这种语言来做什么QQ:9750406

事?想用多长时间来完成一个程序?这个程序将完成多复杂的任务?

以下有几个选项:

*Visual Basic

一种非常容易学习的语言,有很多关于这方面的书,公开的免费源代码也很多,

你应该能够很快地使用它。但是这个语言有一定的局限。它并不像C++那样强大,你

需要在Windows下运行它,需要有一个VB的编程环境。想用VB来编写攻击代码或补丁

是十分困难的

*C++

也许是最强大的语言了。在所有的操作系统里都存在。在网上有成吨的源代码和

书是免费的,包括编程环境。它比VB复杂,掌握它需要花费的时间也比掌握VB长。

简单的东西容易学,功能强大的东西理解起来也要困难一些,这需要你自己衡量

*Assembly

也许是最复杂的语言,也是最难学的语言。如果你把它当作自己的初入门语言。

那么将会难的你的头要爆裂。但是,先学会了汇编,其余的编程语言也就变得容易

多了。市场上的汇编书籍有减少的趋势。不过,汇编知识在某些方面至关重要,比

如缓冲溢出攻击。

*perl

一种很不错的语言。它像VB一样容易学习,也像VB一样有局限性。但是它在多数

操作平台上都能运行(unix和windows,所以这是它的优势。有很多这方面的书籍

而且是完全免费的。你可以用它来制作一些普通的攻击工具,它主要用于一些文本

方式的攻击技巧,并不适合制作二进制程序

我想,这是你所有想知道的,有把握的说,C/C++是最佳选择。

-----------------------------------------

推荐的书

-----------------------------------------

另外一个问题是我推荐去读什么书。

我个人手边有以下的几本书作为参考。

Applied Cryptography (Btuce Scheiner)

Linux Application Development (mike johnson and troan)

windows assembly language and systems programming(barry kauler)

perl cookbook (tom chirstiansen and nathan torkington)(o‘reilly)

linux programmer‘s reference (richard petersen)(osborne)

all the o‘reilly ‘pocket reference‘books,which include vi.emacs.python.

perl.pl/sql。nt.javascript.sendmail.tcl/tk.perl/tk

我总是在这些书的一些基本规则里思考。

我的心得是,大部分o‘reilly的书都非常耐读,找一个你感兴趣的领域专心去

钻研吧!

远程联线

远程联线是一个不可思议的工具, 它让您超越时空一般的使用远端的

电脑系统。有了远程联线, 电脑软硬体资源的分享变得很有效率, 打个比

喻来说, 您可以连线载入位於某处的超级电脑(假设您有存取权), 做天体

模拟运算, 当结果迅速的产生时, 您可以将资料传送到另一部图形模拟工

作站, 由那里产生一份实体模拟图。在这例子中, 您先后用到了一部超级

电脑以及一部图形处理工作站, 而您双手真正接触到的, 很可能是一部位

於实验室的个人电脑(PC), 可是其他这两台电脑可能在什麽地方也不知道!

是的, 您一点也无须知道, 通过Internet的远程联线工具, 您只需到知道

那里有您要的CPU时间,以及应用软件, 如此而已。

远程联线可以应用於跨越时空的环境, 当然也同样适用於办公室区域

网络间, 一台电脑模拟成另一台电脑的终端机而连线载入对方系统。

什麽是Telnet?

也许读者们听说过Telnet是一种通讯协定之一, 对於这种说法, 您大

可以忽略掉。 读者不妨简单的想, Telnet就是让刚刚以上的说明成为具体

可行的一个实际的工具, 也就是说, 我们只是单纯的视Telnet为一个执行

远程联线的工具之一, 让一台电脑连线载入另外一部电脑。

笔者记得前面已经提到很多次, 在网络上的应用程式多半是采用

Client/Server模式, 用中文来说, 也就是一定有一端是请求端, 请求端

执行Telnet请求程式。在主机这一端则有装置有伺服程式来接受连线请求

,不过在多半的情况, 主机端则Client与Server两者都有。

远程联线的使用程序与您平常在本地通过电话线或任何其他方式载入

一部主机并没有很大不一样, 您在对方主机一定要有一个私人使用帐号,

以及您的通行密码, 这样子您才有办法连线进入该主机系统。细节上请参

考下面的示意。另外, 在Internet上, 有相当多的各式各样服务系统也是

通过这方式来提供服务, 其中决大部分是免费的服务, 像是Hytelnet、BBS

、Gopher及Archie等等就是, 这类系统通常开放有公用帐号, 且无须使用

密码。

Telnet在功能上, 是模拟成远端一部电脑系统的终端机, 通过网络连

线载入该电脑系统。假如您实验室中有跑DOS的个人电脑, 该电脑也已经连

结上校园网络, 您可以请人帮您装设一套NCSA Telnet软件, 之后您就可以

做笔者以上所介绍的这些不可思议的事情 (笔者一直都没有吹牛:-) )。

NCSA Telnet是专门为DOS设计的一个请求程式, 至於在Unix机器上, 您就

无须担心, 因为Unix是网络的天生好手, 它一出厂就已经具备有Telnet这

东西, 而且通常是请求程序与服务程序同时具备。

□ 二. □例:远程联线远端某个主机系统

┌——————————————————————————————————————————┐

│ $ telnet jet.ncic1.ac.cn ← 连线 │

│ Trying 159.226.43.26... │

│ Connected to 159.226.43.26 │

│ Escape character is ‘^]‘. │

│ │

│ SunOS UNIX (sparc4) (连线成功) │

│ │

│ login: feng ←输入账号

password:******* ←输入密码

│ Last login: Thu Dec 30 11:37:17 from 159.226.43.45 │

│ SunOS Release 4.1.1 (sparc15) #1: Tue Nov 12 05:15:31 CST 1996 │

└——————————————————————————————————————————┘

远程联线就是这麽简单, 上面的操作就是一个典型远程联线的应用,

我们应用远程联线的功能,来取用远端某一台主机系统提供的某某公

共服务系统, 至於很多商业性服务系统也可以用这方式来连线进入。

在Internet, 我们可以发现很多有趣的服务系统, 比方说,

假如您喜欢下棋, 您也找得到一些围棋服务系统, 利用这系统您可以与另

外一个人下围棋 ( 注意是对手是「人」, 而您可能不知道对手人在地球的

那个角落, 妙哉! ) , 其他像是网络游戏系统(比方MUD)您有时间也可以一

试。其他的服务系统像是BBS、IRC及Gopher等等也可以通过Telnet来取得

服务。

□ 三. Telnet、Tn3270 浅介

远程联线时, 您只须知道几个Telnet的指令, 大抵如何连线, 如何中

途执行本端指令 (您自己主机这一端) , 如何结束连线及万一不得已时使

用的中断连线等等。Telnet的使用并没有像FTP有很多独特的操作指令。

不论在DOS或Unix环境, Telnet 都是个非常容易的指令, 您几乎不

需要任何学习, 您该知道的顶多只是一开始的连线动作, 以及最后要退出

对方系统时的操作程序, 以下笔者只介绍两个指令:

Unix下的telnet与tn3270在操作上几乎是一样的, 所不同者, 只因为

所连线对方系统并不一样, 所以操作程序稍稍有异, 所以您要注意的只是,

「遵照」对方系统的要求程序来中断连线即可。举例来说, 您用tn3270连

线IBM VM系统时, 「logoff」 (大小写不拘) 就是您结束连线的指令, 您

除非不得已, 不要用Unix〃kill〃指令来结束连线。

在Unix下, 无论telnet或 tn3270, 您都可以按CTRL-] (CTRL 键及]

键同时按, 有时得按两次 ) 暂时回到 telnet/tn3270 环境, 这时您可

以执行telnet/tn3270本身的指令, 会出现下面画面。

┌——————————————————————————————————————————┐

│ telnet ? ← ? 符号求助 │

│ Commands may be abbreviated. Commands are: │

│ │

│ close close current connection │

│ display display operating parameters │

│ mode try to enter line-by-line or character-at-a-time mode │

│ open connect to a site │

│ quit exit telnet │

│ send transmit special characters (‘send ?‘ for more) │

│ set set operating parameters (‘set ?‘ for more) │

│ status print status information │

│ toggle toggle operating parameters (‘toggle ?‘ for more) │

│ z suspend telnet │

│ ? print help information │

│ telnet │

│ │

│ toggle toggle operating parameters (‘toggle ?‘ for more) │

│ z suspend telnet │

│ ? print help information │

│ telnet status ← 查看目前连线状况 │

│ No connection. │

│ Escape character is ‘^]‘. │

│ telnet z ← 暂时回到本地的shell, 把连线作业放在背景 │

│ │

│ [1] + Stopped telnet │

│ [^C] interrupt. │

│ [^U] kill. │

│ [^\] quit. │

│ [^D] eof. │

│ │

│ $ fg ← 将连线切回前台 (回到telnet) │

│ telnet │

│ │

│ telnet q ← 中断连线 (不被鼓励使用) │

│ $ │

└——————————————————————————————————————————┘

另外, 从telnet回到连线, 只须在telnet 提示符号下按键即

可。以上说明同样应用於tn3270, 这里笔者不另外说明。

最后, 笔者只能告诉您, Telnet本身非常容易操作及了解, 这是为什

麽本节没有举很多例子。而 Telnet 所能连线的系统才是您所要认识的,

Telnet 可以说只是一个桥梁而已, 您行走过该桥时, 大可不知道该桥是那

些工匠或用那些材料造的。

□ 四. Unix rlogin介绍

rlogin是Unix主机间一个远程联线工具程序, rlogin最大的卖点可能

是它的8-bit clean连线方式, 也就是说, 万一您想载入远端一部Unix系统

, 且使用图形操作界面(比方像中文及图形视窗环境等等), 若您的Telnet

无法提供8-bit clean能力, 您就可以选择rlogin。

$ rlogin 159.226.43.26 -l feng -8 ← 远程联线

fengs Password: ***** ← 该系统询问通行密码读者们可以用〃man rlogin〃指令

查询到更详细的介绍。

如何关闭网络服务信息

 关闭信息骚扰“源头”——Alert服务 在局域网环境中,相信有不少朋友都有频繁收到来自局域网其他工作站发来的垃圾信息骚扰的经历,这种恶意骚扰严重影响了自己的日常工作。其实这些信息骚扰的“源头”都是因为Windows系统可能开通了Alert服务或Messenger服务,微软公司的本意是希望为网络管理人员通知局域网用户带来方便,可伴随着MSN、QQ通信工具的强力出击,Alert服务或Messenger服务已经没有多大实质性作用,它的存在反而能为非法攻击者向局域网发送恶意垃圾信息带来方便。1、关闭理由非法攻击者可以借助专门的垃圾信息群发工具,或者直接使用Windows系统内置的“net send”命令,来向局域网中的特定工作站或特定子网不断发送恶意垃圾信息,从而实现破坏特定工作站或特定子网无法正常工作的目的。为此,使用了Windows XP的SP2补丁包的工作站系统,在默认状态下已经自动将Alert服务或Messenger服务关闭运行了,对于其他类型的工作站系统来说,我们一旦看到其中的Alert服务或Messenger服务被启动运行时,可以强行用手工方法将它停止掉,这样就能降低工作站系统遭受垃圾信息袭击的危险了。除了通过Alert服务或Messenger服务向指定目标发送垃圾信息攻击外,还有一些病毒程序或木马程序会自动使用自身的病毒文件来替代Alert服务或Messenger服务,一旦我们随意启用工作站系统的Alert服务或Messenger服务时,实际上就是帮助病毒程序或木马程序执行破坏操作,因为对应Alert服务或Messenger服务的系统文件已经全部被替换成病毒文件了,所以不论在任何场合下看到Alert服务或Messenger服务已经启用时,我们必须毫不留情地将它们立即关闭掉。2、关闭操作在关闭Alert服务或Messenger服务时,我们可以依次执行“开始”/“运行”命令,在弹出的系统运行框中输入“services.msc”字符串命令,单击回车键后打开工作站系统的服务列表界面;双击该列表界面中的Alert服务或Messenger服务,打开如图1所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。关闭信息泄露“通道”——Server服务 也许有的网络管理员会遇到这样一则奇怪现象,那就是单位上有一台保存重要隐私信息的文件服务器,该服务器平时很少将硬盘中的数据内容共享给局域网中的其他工作站用户访问,按说这种情况下只要网络管理员不操作文件服务器,服务器中的硬盘信号灯就不应该狂闪不停,可事实有时偏偏就是相反。如果不幸遭遇到服务器在无人操作的情况下硬盘却不停工作的现象时,那很有可能是服务器硬盘已经成为别人保存数据的“仓库”了,相信这种事实没有多少人能够接受。其实之所以会出现这种现象,在很大程度上与服务器开通了Server服务有关;微软公司为管理人员提供Server服务的本意,其实就是方便管理人员通过共享服务在局域网环境中完成一些文件传输操作,可是一旦使用场合不当时,Server服务很有可能成为黑客攻击服务器的一种“通道”。1、关闭理由只要服务器开通了Server服务,那么非法攻击者就可以通过IPC登录方式进入服务器系统,之后借助Windows服务器系统内置的“net use”命令,将服务器硬件中的各个分区映射成为非法攻击者的本地磁盘,那样一来非法攻击者不但可以随意将重要隐私信息据为己有,而且还能做出更恶毒的举动出来,那就是将一些病毒或木马程序复制到服务器中,到时服务器中的一举一动都逃脱不了非法攻击者的“毒眼”。因此那些经常管理服务器的网络管理人员要注意了,平时如果很少在服务器中进行信息共享操作的话,那就应该毫不犹豫地将Server服务关闭掉,以便切断非法攻击者访问服务器隐私信息的“通道”!2、关闭操作在关闭服务器中的Server服务时,我们可以依次执行“开始”/“运行”命令,在弹出的系统运行框中输入“services.msc”字符串命令,单击回车键后打开服务器系统的服务列表界面;双击该列表界面中的Server服务,打开如图2所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图2关闭隐私暴露“平台”——ClipBook服务 经常有朋友喜欢使用复制、粘贴的方式来输入用户名和密码信息,这样操作看上去效率很高,殊不知这种输入帐号的方式往往会将密码之类的隐私信息保存在本地的剪贴板中,而恰好本地系统中的ClipBook服务一旦开通的话,那么一些别有用心的人可能就会通过网络连接到本地工作站,并通过ClipBook服务来远程获取保存在本地剪贴板中的各种隐私信息了。很显然,要是保存在本地剪贴板中的信息是自己的银行帐号和密码的话,那么随意开通ClipBook网络服务,就可能给自己带来重大的经济损失了。1、关闭理由一旦在本地工作站中开通了ClipBook网络服务,同时本地系统的管理员帐号使用了弱口令时,那么非法攻击者可能通过穷举法来破解IPC的登录密码,一旦破解成功的话非法攻击者就能使用IPC帐号访问本地工作站,并对本地系统的各种共享资源进行随意访问;而且非法攻击者还能打开本地工作站的剪贴板查看器,然后执行该查看器界面中的“连接远程剪贴板”菜单命令,这样就能把保存在本地剪贴板中的隐私信息获取到手了。2、关闭操作在关闭本地工作站中的ClipBook服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面;双击该列表界面中的ClipBook服务,打开如图3所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图3关闭黑客入侵“途径”——Remote Registry服务 大家知道,微软公司为管理人员提供的Remote Registry服务,本意是希望管理人员能通过该服务方便地进行远程管理本地系统的;可是这种服务一旦开通后,任何已经连接网络的用户都有可能通过该服务对本地系统的注册表进行非法修改,而注册表是计算机系统的核心,只要稍微这么胡乱一改,轻则导致计算机的某些功能“失常”,严重的话能直接让计算机系统“瘫痪”。1、关闭理由如果本地工作站系统开启了Remote Registry服务,那么黑客只要能够想办法获取系统管理员的登录密码并通过IPC登录方式进入本地系统,然后黑客打开自己计算机的注册表编辑窗口,执行该编辑窗口菜单栏中的“文件”/“连接网络注册表”命令,在其后的选择计算机对话框中,选中本地工作站的计算机名称,并单击“确定”按钮,黑客就能进入到本地工作站系统的注册表编辑窗口,之后只要在系统的启动项或其他位置处加入网络病毒或木马,那样一来本地工作站系统就会惨遭黑客的恶意攻击了。一旦将Remote Registry服务关闭时,任何远程用户都是无法打开本地工作站的注册表编辑窗口的,更不要谈对注册表进行破坏了。2、关闭操作在关闭本地工作站中的Remote Registry服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面;双击该列表界面中的Remote Registry服务,打开如图4所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图4关闭非法攻击“载体”——Task Scheduler服务 Task Scheduler服务原本是Windows系统为方便本地用户或远程用户合理安排时间进行工作的,可是一些黑客也会利用该服务来在本地工作站系统执行病毒破坏计划。1、关闭理由如果本地工作站运行了Task Scheduler服务的话,那么一些黑客可以先通过特殊方法将病毒程序或木马程序传输到本地工作站硬盘中,之后借助Windows系统内置的“net time”时间查询一下本地工作站的当前系统时间,然后再通过“at”命令创建一个在合适时间运行病毒程序的任务计划,到了指定时间后本地工作站就会受到事先植入硬盘的病毒程序或木马程序的“蹂躏”了。要是我们将Task Scheduler服务关闭的话,那么黑客就无法通过“at”命令创建病毒攻击计划了。2、关闭操作在关闭本地工作站中的Task Scheduler服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面;双击该列表界面中的Task Scheduler服务,打开如图5所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图5编者注:事实上每种系统服务都有其存在的价值和内置的安全机制。比如文中提到的server服务如果没有他就无法进行正常的文件共享。而且大部分因系统服务造成的安全事件原因都在于用户的错误设置而非服务本身,例如一个过于简单的密码等。只要进行正确的设置就应该可以解决大部分安全问题。毕竟我们不可能关掉所有的服务,因为很多服务是我们需要的。不过,关闭一些平时没有用到的服务的确可以减小受攻击的机会。但在关闭前请一定要弄清这些服务的作用并确定你的确不需要这个服务,很多莫名其妙的系统故障就是相关的服务没有启动造成的,因此,关闭服务要慎重。 来源:网界网论坛

猜你还喜欢

已有1位网友发表了看法:

  • 访客

    访客  评论于 [2023-02-25 08:16:01]  回复

    中,1992年一位芬兰HelsinkiUniversity的学生--LinusTorvalds开始在一台386PC上发展一个自由软件的UNIX kernel,使用FSF的程式开发工具。 他很快的写好简单的版本,丢到网络上分享给大家,吸引了非

欢迎 发表评论:

{/if}