菜鸟黑客入门攻击及防范技巧
- 格式:doc
- 大小:151.00 KB
- 文档页数:6
菜鸟网络安全必备八招计算机及网络安全是一项复杂而又庞大的工程,但是对于普通用户而言,只要掌握以下几个小招足以抵卸大部分“骚扰”,到底是哪些招数呢?一、删除Administrator账号(本文以现在最为流行的Windows 2000/XP/2003系统为例进行介绍,下同)一般黑客习惯于以Administrator为默认账号,通过穷举法“猜”出该账号的密码,从而进行下一步的攻击。
如果用户删除了Administrator账号(删除前先建立一等效于管理员的账号备用),那么被“坏人”同时猜中用户名和口令的几率就小了许多。
二、安装防火墙软件防火墙的主要作用是封掉系统中的不安全端口,端口就象一个房间的多扇门一样。
门被堵住了,“贼”也就无法入内了。
而对于普通用户来说,即使封住了一些端口,也不会影响我们上网或访问局域网中的其它计算机。
防火墙软件对于那些利用程序漏洞进行攻击的病毒尤其有效,象前段时间为害一时的“狙击波”皆属此类病毒。
由于笔者的电脑一向装有防火墙软件,所以从未受过此类病毒的“伤害”。
现在使用较多的防火墙软件是“天网防火墙”,各大下载网站均有下载。
安装与配置也极其简单,基本是一路“Enter”即可。
三、慎用盗版、破解版软件盗版、破解版软件有许多是被一些别有用心的人做过“手脚”的,使用这类软件,往往令你在不经意间“中招”。
所以如果有条件的话,尽量使用正规渠道获得的“放心”软件。
四、不设置过于简单用户的密码破译密码的方法有很多种,一般常用的方法是“穷举法”:即用某种软件自动地不停地“猜”密码。
如果你的密码相对来说比较复杂(大、小写字母,数字,符合混合使用),并且密码长度足够长(8位或以上)那么被猜出来的可能性很小。
五、不打开来历不明的文件、网页、图片等有些文件(尤其是可执行文件)、网页含有恶意代码,如果你一时经不住引诱而点击了它们,便在不知不觉中“染疾”了,另外网友在IM聊天工具发来的链接,以及发送给你的文件,都需要仔细辨别后再进行操作。
菜鸟反黑客之简明攻略网络黑客攻击,一般会在你的电脑里后台运行一些程序。
这些程序往往进行了伪装。
或者跟随系统程序运行。
首先,你要明白,你的正常运行的程序有哪些。
方法:进入系统的安全模式。
再进入任务管理器。
看你有哪些程序运行。
这些程序用截屏方法存取下来。
其次,进入正常启动。
之后对比你在安全模式下运行的程序。
看看多了哪些程序。
这些程序中,就可能是黑客运行的程序。
这是,我电脑中安全模式下运行的程序。
这是安全模式下,用tasklist /svc命令调用出来的系统线程资料。
通过这些资料,对比你正常模式下运行的线程资料和进程资料,看看,多出来哪些线程和进程。
就可以大致的锁定木马可能存在的范围。
方便你查找木马。
其次,黑客攻击,一般来说,都是通过TCP联机攻击控制对方电脑的。
不管用的手段和软件如何。
他都需要一个端口,进入你的电脑。
正常模式下,不要重启电脑后。
不要上网开启网页。
运行:CMD进入DOS系统。
之后,输入:netstat –ano这时,你可以看到一排信息:有TCP链接端口。
也有UDP链接端口。
其中LOCAL Address 是你自己的地址,后面的冒号跟的就是TCP链接你电脑的端口号。
比如111.111.111.111:135表明你的IP地址是111.111.111.111,这个TCP链接的端口号是135Foreign Address 是对方的IP地址后面是他的链接端口号。
一般是80端口。
State 是链接状态,ESTABLISHED表明已经链接。
如果黑客链接。
这是最危险的。
LISTENING。
表明正在等待对方链接。
说明你的电脑开出了一个端口,正在等待外部链接。
如果你电脑中有木马。
木马会在启动时自动开启一个端口。
黑客就可以通过这个端口,随时链接你的电脑。
TIME_WAIT是超时,不用理睬。
最危险的就是前面两种。
PID是相关链接对应的应用程序PID进程值。
如果你输入netstat –ano之后。
发现有3~4个TCP一般是正常的。
黑客攻防之防范入侵攻击的主要方法技巧一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。
访问控制的主要目的是确保网络资源不被非法访问和非法利用。
访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。
1.网络登录控制网络登录控制是网络访问控制的第一道防线。
通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。
网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。
在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。
其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。
用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。
网络登录控制是由网络管理员依据网络安全策略实施的。
网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。
对于试图非法登录网络的用户,一经发现立即报警。
2.网络使用权限控制当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。
如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。
网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。
通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。
网络使用权限控制是通过访问控制表来实现的。
在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。
根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。
黑客常用的攻击方法以及防范措施1.密码暴力破解包括操作系统的密码和系统运行的应用软件的密码,密码暴力破解方法虽然比较笨,成功几率小,可是却是最有效的入侵方法之一。
因为服务器一般都是很少关机,所以黑客就有很多时间暴力破解密码,所以给系统及应用软件起一个足够复杂的密码非常重要。
2。
利用系统自身安全漏洞每一次严重的系统漏洞被发现,都会掀起找肉鸡(被入侵并被安装了后门的计算机)热,因为这类入侵经常发生在系统补丁发布与客户部署更新这个时间段里,所以在第一时间内给系统打上补丁相当重要,这就要求广大的网络管理员了解关注这方面的信息。
3。
特洛伊木马程序特洛伊木马的由来:大约在公元前12世纪,希腊向特洛伊城宣战。
这是因为特洛伊王子劫持了Sparta国王Menelaus的妻子Helen(据说是当时最美的女子).战争持续了10年,特洛伊城十分坚固,希腊军队无法取得胜利。
最终,希腊军队撤退,在特洛伊城外留下很多巨大的木马,里面藏有希腊最好的战士.特洛伊城的人民看到这些木马,以为是希腊军队留给他们的礼物,就将这些木马弄进城。
到了夜晚,藏在木马中的希腊士兵在Odysseus的带领下打开特洛伊城的城门,让希腊军队进入,然后夺下特洛伊城。
据说“小心希腊人的礼物”这一谚语就是出自这个故事.特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。
黑客的特洛伊木马程序事先已经以某种方式潜入你的计算机,并在适当的时候激活,潜伏在后台监视系统的运行,执行入侵者发出的指令,木马程序是一种计算机病毒,也叫后门程序。
4.网络监听网络监听工具原来是提供给网络管理员的管理工具,用来监视网络的状态,数据流动情况,现在也被网络入侵者广泛使用。
入侵者通过在被入侵的计算机上安装Sniffer软件,可以捕获该网段的敏感信息,其中包括一些明文密码,并对数据包进行详细的分析,就有可能对该网段其他的计算机产生安全威胁,所以说网络监听造成的安全风险级别很高。
黑客攻防实战入门引言黑客攻防是网络安全领域中的一个重要内容,通过模拟黑客攻击来测试和加固网络安全防护措施。
本文将介绍黑客攻防的基本概念,以及入门级实战技巧。
什么是黑客攻防实战入门?黑客攻防实战入门是一种学习和实践的过程,旨在使学习者了解黑客攻击的常见技术和方法,以及如何通过防御措施来保护网络安全。
在这个过程中,学习者可以模拟黑客进行攻击,并通过实践了解如何防范这些攻击。
这是网络安全领域中非常重要的一部分,旨在提高网络系统的安全性。
黑客攻防实战入门的重要性随着互联网的普及和发展,网络安全问题变得越来越严重。
黑客攻击频率和复杂性的增加对于各类组织的网络安全构成了巨大威胁。
通过进行黑客攻防实战入门,我们可以更好地了解黑客的攻击手段和方式,从而加强网络安全防御和加固措施。
基本概念在进行黑客攻防实战入门之前,有几个基本概念需要了解:•黑客(Hacker):黑客是指具有高水平计算机技术的人,可以通过利用漏洞和脆弱性来入侵和攻击计算机系统。
•攻击(Attack):攻击是黑客对目标系统进行破坏、入侵、窃取信息等行为的过程。
•防御(Defense):防御是为了保护计算机系统免受黑客攻击,防止信息泄露和系统瘫痪等安全事件的发生。
•漏洞(Vulnerability):漏洞是指系统中存在的未修复的安全漏洞,黑客可以利用这些漏洞入侵系统。
•脆弱性(Weakness):脆弱性是指系统设计或实现上存在的缺陷,黑客可以利用这些脆弱性进行攻击。
入门级实战技巧1. 渗透测试渗透测试是通过模拟黑客攻击来测试系统的安全性。
学习者可以通过学习和实践渗透测试工具和方法,了解系统中可能存在的漏洞和脆弱性,从而加强系统的安全性。
常用的渗透测试工具包括Nmap、Metasploit等。
2. 社工攻击社工攻击是利用社交工程手段来获取用户的敏感信息,如密码、信用卡号等。
学习者可以学习社工攻击的常见手段和防御方法,以提高对社交工程攻击的识别和防范能力。
菜鸟黑客技术入门指南一序言学东西如果找到好的方法,会事半功倍。
反之则事倍功半了。
黑客的入门学习也是如此。
因此我总结了一下我个人的一些学习方法与心得(当然有一些方法也是网上的朋友教我的),希望能给刚入门的朋友一些参考,使其少走弯路。
如果您是一只老鸟,觉得这个教程对您毫无帮助,那么请您跳过此教程,毕竟不是所有人都像您一样掌握了良好的学习方法,那些迷惑中的菜鸟,正需要这样一个教程!以下序号不分先后,希望大家也能拿出你们自己的心得体会来补充。
二具体hack学习方法1 利用搜索引擎这是一种高效的学习方法,相信每个高手都从这里受益匪浅,这也是菜鸟最好的老师,她随叫随到,言听即从,力量强大。
强烈建议大家在遇到问题前,先请教一下/1)公共搜索引擎比如大名鼎鼎的Google(别告诉我你不知道哟),还有百度等。
利用这类搜索引擎,你几乎可以搜到任何你想要的东西,比如:文章,教程,软件,安全站点,安全论坛,一切的一切。
所以以后不要再问诸如3389是什么端口(去搜一下3389+空格+端口+空格+漏洞);流光在哪里下载(去搜流光+空格+工具+空格+下载);ipc$怎样利用(去搜ipc$Content$空格+入侵+空格+教程)等完全可以向搜索引擎请教的问题,如果你非要问一下,没关系,你会得到简单明了的答案:‘去搜!!’请不要埋怨这位高手不耐心,面对千百个这样的菜鸟问题,他这么做已经很人道了。
因此可以看出,掌握良好的学习技巧对菜鸟来说是多莫重要,不少菜鸟就是因为像这样到处碰壁后,最终放弃了hack学习。
*不会利用搜索引擎对菜鸟来说是致命的,你将举步为艰,反之,你将进步神速。
2)站点内部/论坛的搜索引擎使用方法上大同小异,比如你现在需要一篇教程或是一个hack 软件,而你又觉得google上搜出来的东西太杂或觉得没有专业性,那么这时候你就可以到各大安全站点或论坛上去搜索,比如/;安全焦点;红客联盟;小榕的论坛;/等,在这些站点的内部引擎里搜到的教程或软件,一般都是比较有保证的。
黑客攻击的类型与相应的防御措施近年来,随着网络的迅猛发展和普及,黑客攻击的频率也越来越高。
黑客攻击对个人、组织甚至国家的信息安全造成了严重威胁。
了解黑客攻击的类型及相应的防御措施对确保网络安全至关重要。
本文将介绍一些常见的黑客攻击类型以及针对这些攻击的相应防御措施。
一、密码攻击密码攻击是黑客最常用的攻击手段之一。
黑客通过猜测、暴力破解或使用已获取的密码来获取系统、账户或文件的访问权限。
为了防止密码攻击,我们可以采取以下防御措施:1. 使用复杂的密码:密码应包含大小写字母、数字和特殊字符,并且长度应足够长,同时定期更换密码。
2. 多因素身份验证:使用多种身份验证方式,如短信验证码、指纹或面部识别,可以增加账户安全性。
3. 使用密码管理工具:密码管理工具可以帮助生成和存储复杂且随机的密码,确保密码的安全性和唯一性。
二、网络钓鱼网络钓鱼是一种通过伪造合法机构或个人的方式,诱使用户泄露个人敏感信息(如账户密码、银行卡号等),从而进行非法活动的攻击方式。
以下是一些防御网络钓鱼攻击的方法:1. 谨慎点击链接:在收到任何疑似欺诈的电子邮件、短信或社交媒体信息时,不要随意点击其中的链接,应通过正规渠道验证信息的真实性。
2. 注意邮件的属性:检查发件人的邮箱地址、拼写错误和语法错误等可以帮助辨别伪造的邮件。
3. 教育员工和用户:向员工和用户提供网络钓鱼攻击的相关知识和培训,帮助他们识别并避免遭受钓鱼攻击。
三、恶意软件恶意软件是指通过植入计算机系统中的恶意代码来执行非法操作的软件。
恶意软件有多种形式,包括病毒、蠕虫、间谍软件等。
下面是一些常见的防御恶意软件的方法:1. 及时更新操作系统和软件:更新操作系统和软件的补丁可以修复已知的漏洞,从而减少系统受到恶意软件攻击的可能性。
2. 安装可信的安全软件:使用可靠的反病毒软件和防火墙,定期扫描系统以及阻止恶意软件的入侵。
3. 谨慎下载和安装软件:只从官方网站或可靠来源下载和安装软件,并且要注意勾选“高级”或“自定义”选项,以避免额外安装恶意软件。
菜鸟黑客技术入门学习方法三篇第1条新手黑客技术入门学习方法入门学习方法新手黑客技术入门序言看到很多新手初学者找不到合适的黑客学习方法,到处碰壁,不仅伤害了信心和兴趣,还耽误了很多高尚的时间和金钱,做了很多无用的工作,到头来没有收获。
因此,我总结了一些我个人的学习方法和经验。
当然,其中一些也是我的朋友在网上教的。
我希望我能给我新介绍的朋友一些参考,这样他们可以少走弯路。
如果你是一只老鸟,觉得本教程对你没有帮助,请跳过本教程。
毕竟,不是每个人都像你一样掌握了好的学习方法。
那些困惑的新手学生需要这样一个没有顺序的序列号的教程。
我希望每个人都能拿出自己的经验来补充。
两种具体的黑客学习方法1使用搜索引擎这是一种有效的学习方法,我相信每个大师都从中受益匪浅,这也是一个新手最好的老师,她随时待命,她听她的话,很有力量。
强烈建议每个人在遇到问题之前咨询公共搜索引擎,比如著名的谷歌。
别告诉我你不知道,还有百度等等。
有了这种搜索引擎,你几乎可以搜索任何你想要的东西,比如文章、教程、软件、安全网站、安全论坛等等。
第二页总共是87页,所以不要问什么端口3389是未来搜索3389空白端口空白漏洞。
流光下载到哪里搜索流光空间工具?ipc如何使用搜索ipcContent空间来入侵空间教程和搜索引擎可以充分参考的其他问题。
如果你一定要问,没关系,你会得到一个简单明了的答案“搜索”。
请不要因为这位专家的不耐烦而责备他。
面对成千上万这样的新手问题,他已经很有人情味了。
因此,可以看出掌握好的学习技巧对新手来说非常重要。
许多新手最终放弃了黑客学习,因为他们像这样到处碰壁。
*不使用搜索引擎对新手来说是致命的,你会有困难,相反,你会取得快速进步。
网站/论坛中使用的搜索引擎是相似的。
例如,如果你现在需要一个教程或者黑客软件,并且你认为在谷歌上找到的东西太杂或者不专业,那么你可以在主要的安全网站或者论坛上搜索红客教程。
这些网站的内部引擎中的教程或软件通常是相对有保证的。
小白黑客基础知识《嘿,聊聊小白黑客基础知识那些事儿》嘿,朋友们!今天咱来唠唠小白黑客基础知识。
听到“黑客”这俩字,是不是觉得特神秘、特高深莫测呀?嘿,别急,听我慢慢道来,让咱一起揭开这层面纱。
咱先搞清楚黑客是干嘛的哈。
简单说呢,就是一群对电脑、网络这些玩意儿特别在行的人。
但别误会,黑客可不都是干坏事的,也有那种正义的黑客,专门打击坏黑客呢,牛不牛!对于咱小白来说,刚接触黑客基础知识的时候,那感觉就像是走进了一个奇幻的数字世界。
满眼的代码、程序,一开始真的是让人一个头两个大哟!不过别怕,咱一步一步来。
首先呢,你得对电脑有点儿了解。
就像你要去探险,总得先知道怎么走路吧。
你得知道电脑的各部分是干啥的,怎么操作它。
比如说,怎么打开个软件啦,怎么上网啦之类的。
然后呢,就是一些基本的网络知识了。
啥是IP 地址啊,啥是域名啦。
嘿,就像每个人都有个名字和家庭住址一样,网络上的东西也有这些标识呢。
再来说说代码吧,这可是黑客的秘密武器。
初学者看到那些密密麻麻的代码可能会晕乎,觉得“哎呀妈呀,这都是啥呀”。
但别怕,就跟学外语似的,一个单词一个单词地认,慢慢地就懂啦。
学习黑客基础知识的时候,还得有点耐心和好奇心。
别碰到难题就打退堂鼓咯,得像个好奇宝宝一样,啥都想弄明白。
我记得我刚开始学的时候,为了弄清楚一个小程序,死磕了好几天呢,茶不思饭不想的。
但当我终于搞懂的时候,那成就感,简直爆棚啦!感觉自己就像个数字大侠。
而且啊,学习的过程中还会有点小乐趣呢。
有时候你会发现一些很神奇的小技巧,就像发现了宝藏一样,开心得不得了。
总之呢,小白学黑客基础知识虽然有点挑战性,但也超有意思的哟。
只要咱有热情、有耐心,一步一个脚印地走,说不定哪天咱也能成为数字世界里的大侠呢!加油吧,朋友们!让我们一起在这个神奇的数字世界里畅游吧!。
菜鸟黑客入门攻击及防范技巧(組图)
太平洋网2005-12-5 保存本文推荐给好友QQ上看本站收藏本站
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。
来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。
■获取IP
“IP”作为Net用户的重要标示,是黑客首先需要了解的。
获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的QQ直接显示。
而最“牛”,也是最有效的办法是截获并分析对方的网络数据包。
如图1所示,这是用Windows 2003的网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。
■隐藏IP
虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。
就拿对付最有效的“数据包分析方法”而言,就可以安装能够自动去掉发送数据包包头IP信息的“Norton Internet Security 2003”。
不过使用“Norton Internet Security”有些缺点,譬如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。
现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,“转址服务”会对发送出去的数据包有所修改,致使“数据包分析”的方法失效。
一些容易泄漏用户IP的网络软件(QQ、MSN、IE等)都支持使用代理方式连接Internet,特别是QQ使用“ezProxy”等代理软件连接后,IP版的QQ都无法显示该IP地址。
这里笔者介绍一款比较适合个人用户的简易代理软件——网络新手IP隐藏器(如图2),只要在“代理服务器”和“代理服务器端”填入正确的代理服务器地址和端口,即可对http使用代理,比较适合由于IE和QQ泄漏IP的情况。
不过使用代理服务器,同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理(查找代理服务器时,可以使用“代理猎手”等工具软件扫描网络上的代理服务器)。
虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。
黑客的探测方式里除了侦察IP,还有一项——端口扫描。
通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。
一、端口扫描
网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如图1),这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果。
从中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP 服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来。
二、阻止端口扫描
防范端口扫描的方法有两个:
1.关闭闲置和有潜在危险的端口
这个方法有些“死板”,它的本质是——将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。
因为就黑客而言,所有的端口都可能成为攻击的目标。
换句话说“计算机的所有对外通讯的端口都存在潜在的危险”,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口);QQ(4000端口)等不能被关闭。
在Windows NT核心系统(Windows 2000/XP/ 2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。
计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了(如图2)。
进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。
至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可(关于“TCP/IP 的筛选”,请参看本期应用专题)。
2.检查各端口,有端口扫描的症状时,立即屏蔽该端口
这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。
这些软件就是我们常用的网络防火墙。
防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。
当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。
现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。
黑客在进行攻击前的准备工作,就此介绍完毕。
在以后的内容中,将转入正式的入侵、窃取和攻击等具体的介绍。
上网了吧,用Q了吧,被盗了吧,正常。
想上网吧,想用Q吧,不想被盗Q吧,正常。
那就来了解一些盗QQ方面的知识吧!
一、名词解释
1.字典
所谓字典,其实就是一个包含有许多密码的文本文件。
字典的生成有两种方式:用字典软件生成和手动添加。
一般字典软件能生成包含生日、电话号码、常用英文名等密码的字典,不过由于这样生成的字典体积大,而且不灵活,所以黑客往往会手动添加一些密码到字典里去,形成一个“智能化”的密码文件。
2.暴力破解
所谓暴力破解,其实就是用无数的密码来与登录QQ的密码进行核对,直到相同为止。
暴力破解这种方法不仅可以运用在盗QQ上,在破解其它密码时也常用这种方法,如:破解系统管理员密码等。
这是最常用的一种破解方式。
二、原理分析
现在盗QQ的软件有两种,本地破解和远程破解。
看起来好像挺神秘的,其实说穿了就那么回事。
下面咱们先来看看本地破解。
1.本地破解
本地破解其实就是用软件选择一个在本地登录过的QQ号码,然后挂上字典进行密码核对。
本地破解也可分为两种:暴力破解和本地记录。
而暴力破解又分为两种:按顺序增加和通过字典对比。
比如现在我要破解QQ号为123456的密码,我可以用1作为密码进行核对,如果正确就可以盗走该号了,如果不正确,则用2来核对,还不正确,则用3,以此顺序增加,直到和密码相同为止。
不过这样的破解效率是很低的,因为许多人的密码并不只是数字,所以这种方法并不常见。
平时常用的是通过对比字典中密码的方法,如果正确就盗走QQ。
因为字典可以做得很“智能化”,所以这种破解效率相对较高,特别是当你的密码是简单的数字,或是数字加一些英文名时特别明显。
举个例子,比如我在网吧看到一MM的英文名为alice,密码位数为8位(我怎么知道的?晕!偷看到的嘛!)。
从常理来讲,一般她的密码就是alice加上一些数字。
于是我可以用易优超级字典生成器制作这样一个字典:把alice做为特殊字符排在密码的第1-5位(如图1),然后把基本字符里的数字全部选上,再将密码位数设为8,然后选好保存位置点“生成字典”。
图1
打开生成的字典,你就可以看到alice000、alice001等密码了(如图2)。
然后就是把alice放在第2-6位,第3-7位,第4-8位,其它位置同样用数字填满。
接下来我只要用软件把这些字典挂上进行破解,很快就可以得到QQ密码了。
图2。