30页

果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP 地址。 在大多数情况下, 作为网络工程技术人员或者系统管理员会在UNIX 主机系统下, 直接执行命令行: Traceroute hostname 而在Windows 系统下是执行Tracert 的命令: Tracert hostname 比如在北京地区使用windows NT 主机(已经与北京163 建立了点对点的连接后) 使用NT 系统中的Tracer t 命令: ( 用户可用: 开始- > 运行, 输入″command″调出 command 窗口使用此命令) C: \ > t racert www ...
一本好书 | 2008-12-18 10:15 | 阅读 2981 次 | 评论 0 条

29页

在Internet 上一台主机或某个域的所有者的信息, 如管理员的姓名、通信地址、电话号码 和Email 地址等信息, 这些信息是在官方网站Whois server 上注册的, 如保存在InterNIC 的数据库内。Whois 命令通常是安全审计人员了解网络情况的开始。一旦你得到了 Whois 记录, 从查询的结果还可得知primary 和secondary 域名服务器的信息。 5 .3 .3 Nslookup 使用DNS 的排错工具Nslookup , 你可以利用从Whois 查询到的信息侦查更多的网络 情况。例如, 使用nslookup 命令把你的主机伪装成secon...
一本好书 | 2008-12-18 10:15 | 阅读 2796 次 | 评论 0 条

28页

5 .2 信息搜集的步骤 1 . 制定目标 这里我们通常分为两种: (1 ) 有着明显的攻击目的、明确的攻击目标; (2 ) 随机扫描而至, 事先没有明确的攻击意识, 后来由于某些原因( 如网站自身的缺 陷等)制定的目标。 2 . 具体信息收集 大致可以分两个方面: (1 ) 使用功能强大的系统安全检测软件对目标系统实施多方位安全检测, 如使用流 光、sfind 等检测工具, (2 ) 使用社会工程学原理, 进行入侵前的信息搜集, 这个往往能起到意想不到的效 果。 3 . 总结整理收集结果, 进行可行性分析 这里将包括对方主机的物理情况、管理制度情况、管理员...
一本好书 | 2008-12-18 10:14 | 阅读 2756 次 | 评论 0 条

27页

第5 章 信息收集型攻击 5 .1 什么是信息收集 中国有句古话叫做“: 知己知彼,百战不殆!” 在黑客界这些午夜的幽灵都在默默的遵守着这条规则: 从不进入自己不了解情况的 主机。作为一个基本的准则, 信息的收集在这种没有硝烟的战争中, 显得格外的重要。一 个成功的黑客不仅要掌握大量的计算机网络技术、编程技术等, 在某些时候还要懂得社会 工程学基础。只有完美地利用这些东西, 充分发挥聪明才智, 黑客们才能了解到更多的情 报, 以增加入侵的成功率。 什么是信息收集呢? 信息收集就是对目标主机及其相关设施、管理人员进行非公开 的检测、了解, 用于对攻击目标安全防卫工作...
一本好书 | 2008-12-18 10:14 | 阅读 2889 次 | 评论 0 条

26页

接字, 但最先的侦听套接字还是打开的。在程序结束前要将侦听套接字也关闭。 用socket ( )函数打开一个流套接字。调用这个函数时使用AF - INET 作为地址格式 参数, 用SOCK - STREAM 做类型参数。 用SOCKADDR - IN 结构作为名字参数调用connect ( ) 函数和服务器连接。TCP 流 套接字客户端通过这个函数将名字和服务器相连。 在调用connect ( )函数之前要初始化SOCKADDR - IN 结构, 这和bind( ) 函数调用类 似, 但是sin - port 和sin - addr 用远程的套接字名字, 而不是本地的。
一本好书 | 2008-12-18 10:13 | 阅读 2648 次 | 评论 0 条

25页

实例来对各章的基本概念进行解释, 因此必须具备必要的网络编程知识。 在平时工作中, 为了查找安全漏洞, 也需要编写一些短小精悍的程序来代替复杂的手 工命令输入。首先对Linux 中的网络编程作介绍, Linux 对网络通信提供了很好地支持。 由于Windows 系统目前很流行, 特别是开发环境VisualC +, 所以, 后面也对Windows 环境 下的网络编程作了介绍。 我们可以认为套接字是将Unix 系统的文件操作推广到提供点对点的通信。如果要 操作文件, 应用程序会根据应用程序的需要为之创建一个套接字。操作系统返回一个正 数。应用程序通过引用这个正数来使用这个套接字...
一本好书 | 2008-12-18 10:11 | 阅读 2984 次 | 评论 0 条

24页

已经收到了数据。 发送者保存发送的数据的记录, 在发送下一个数据之前, 等待这个数据的确认消息。 在它发送这个数据的同时, 还启动了一个记时器。如果在一定时间之内, 没有接收到确认 消息, 就认为是这个数据在传送时丢失了, 接着, 就会重新发送这个数据。 这种方法还产生了一个问题, 就是包的重复。如果网络传输速度比较低, 等到等待时 间结束后, 确认消息才返回到发送者, 那么, 由于发送者采用的发送方法, 就会出现重复的 数据了。解决的一个办法是给每个数据一个序列号, 并需要发送者记住哪个序列号的数 据已经确认了。为了防止由于延时或重复确认, 规定确认消息里也要包含确认...
一本好书 | 2008-12-18 10:10 | 阅读 2555 次 | 评论 0 条

23页

黑客与反黑客 由一个头和数据部分组成。数据包的头部分包含诸如目的地址和源地址, 数据的类 型等信息。 数据包头格式: 数据包是由软件处理的, 它的内容和格式并不是由硬件所限定。 比如, 头4 位是一个VERS, 表示的是使用的IP 协议的版本号。它表示发送者、接收 者和路由器对该数据的处理都要按所示的版本进行处理。现在的版本号是4。软件通过 版本来决定怎样进行处理。 头长度( HLEN)也是用4 位来表示以32 位为计量单位的头的长度。 TOTAL LENGTH 表示这个数据包的长度( 字节数)。从而包中的数据的长度就可 以通过上面两个数据而计算出来了。 一般来...
一本好书 | 2008-12-18 10:10 | 阅读 2699 次 | 评论 0 条

4 .3 .4 Internet 地址

4 .3 .4 Internet 地址 网络上的每一台计算机都有一个表明自己惟一身份的地址。TCP/ IP 协议对这个地 址做了规定。一个IP 地址由一个32 位的整数表示。它的一个较为聪明的地方是很好的 规定了地址的范围和格式, 从而使地址寻址和路由选择都很方便。一个IP 地址是对一个 网络和它上面的主机的地址一块编码而形成的一个惟一的地址。 在同一个物理网络上的主机的地址都有一个相同前缀, 即IP 地址分成两个部分: ( netid , hostid) 。其中netid 代表网络地址, hostid 代表这个网络上的主机地址, 根据他们 选择的位数的不同, 可以分成以下...
一本好书 | 2008-12-18 10:09 | 阅读 3008 次 | 评论 0 条

4 .3 黑客技术基础(1)

4 .3 .1 TCP/ IP 协议简介 什么是TCP/ IP ? TCP 协议和IP 协议指两个用在Internet 上的网络协议( 或数据传输的方法)。它们 分别是传输控制协议和互联网协议。这两个协议属于众多的TCP/ IP 协议组中的一部 分。 TCP/ IP 协议组中的协议保证Internet 上数据的传输, 提供了几乎现在上网所用到的 所有服务。这些服务包括: 􊑓 电子邮件的传输 􊑓 文件传输 􊑓 新闻组的发布 􊑓 访问万维网 在TCP/ IP 协议组分两种协议: 网络层的协...
一本好书 | 2008-12-18 09:53 | 阅读 6539 次 | 评论 0 条

4.2 黑客入侵的步骤

我们要善用这种技术, 加强对这些技术的研究。 黑客们究竟为什么要入侵某一目标? 除非本身就是怀着特定的目的外, 一般是偶然 的因素居多, 但在这偶然的因素下面也有许多必然的原因, 如系统本身存在一些安全漏洞 或Bug 等, 让黑客有机可乘。黑客通常采用以下的几个步骤来实现入侵目标主机的目 的。 第一步: 寻找目标主机并分析目标主机。在Internet 上能真正标识主机的是IP 地 址, 域名是为了便于记忆主机的IP 地址而另起的名字, 只要利用域名和IP 地址就可以顺 利地找到目标主机。当然, 知道了要攻击目标的位置还是远远不够的, 还必须将主机的操 作系统类型...
一本好书 | 2008-12-18 09:48 | 阅读 4802 次 | 评论 0 条

第2 篇 黑 客技术篇 第4 章 黑客威胁

互联网的发展已经到了使人们的生活与其有着更多的直接联系。随着政府上网、企 业上网、更多的网民触网, 不远的将来互联网必将成为人民生活中不可或缺的一部分。因 此, 网络的安全和稳定就会成为关系国计民生的大事。黑客的对任一要害部门的破坏都 有可能酿成大的社会问题, 对任一大的企业的破坏都有可能造成严重的甚至无法挽回的 经济损失。随着黑客攻击频率和危害程度的加大, 已经引起了人们的广泛关注。不少人 士提出了不少的办法来解决这个问题, 如加强法制、加大打击力度, 加强对青少年的教育 等, 无疑是好的。但在这里需要明确这样几点: 第一, 黑客是互联网的伴生物, 在现有社会制度和时代特...
一本好书 | 2008-12-18 09:46 | 阅读 2588 次 | 评论 0 条

3 .2 老黑客与新黑客

3 .2 老黑客与新黑客 老辈学者曾经写文章说: 现在世风日下, 甚至连强盗的素质都在下降。在解放前, 强 盗绑票以后不是万不得已极少撕票, 可是现在的强盗绑去人质以后动辄就撕票, 甚至先把 人杀了再勒索赎金。黑客也是黄鼠狼下老鼠, 一代不如一代。 黑客原指热衷于计算机技术、水平高超的计算机专家, 尤指程序设计人员。这些人的 工作的出发点就是通过编写自由软件, 促进信息与技术共享, 使获取信息和计算机资源更 为便利。他们富有社会良知, 酷爱言论自由与隐私权, 最反对对电子空间进行集权主义式 的管理, 所以他们要为此抗争。1990 年, 黑客米奇·卡普和约翰·巴娄在旧金山创建...
一本好书 | 2008-12-18 09:45 | 阅读 2915 次 | 评论 0 条

第3 章 黑客精神的变迁

3 .1 变迁 不管如何提纯黑客文化的精髓, 或是将其中不知数量的破坏者划分出来, 事实却是残 酷的。传统的黑客精神正在变迁是不争的事实。随着信息技术的发展, 黑客技术这项天 生带有明显侵略性的技术就像被打开的潘多拉盒子, 被越来越多的人们创造和利用, 其中 不乏混入许多不法之徒。 “近几日, 最让全世界互联网企业和用户胆战心惊的一个消息就是网上黑客准备 2003 年7 月6 日在全球范围内发动一场入侵网站、篡改网页能力的大赛, 据称黑客的目 标是在6 个小时内对6 000 个网站进行破坏, 遭受恶意破坏的网站数目有可能会达到两、 三万个。这一行动有可能导致全球互联网瘫痪...
一本好书 | 2008-12-18 09:44 | 阅读 2541 次 | 评论 0 条

2 .2 特点

2 .2 特点 黑客, 从“ 妖魔”到“ 不速之客”, 从个体到群体, 其发展和演变十分神速。进入新世纪 以来, 有组织的黑客大战骤然升级, 对抗次数频繁, 其攻击手段和技术不断更新, 阵容日渐 壮大, 其发展趋势愈来愈成为举世关注的“ 焦点”。他们的变化主要体现出如下特点: 群体联盟化 这是一个让网络安全执法部门比较头痛的问题, 因为近期黑客的活动和行为, 已不再 局限于“个人主义”的信息盗窃和破坏, 正在加速演变成一种社会模式, 甚至形成具有政治 化倾向的集团联盟。研究统计数字我们发现, 2002 年总体攻击事件下降了, 但网络犯罪 造成的损失却持续增加。究其原因, ...
一本好书 | 2008-12-18 09:44 | 阅读 1848 次 | 评论 0 条

第2 章 2 .1 黑客文化的发展

2 .1 黑客文化的发展 由于ARPANET 的迅速发展, 使得各地研究人员能以史无前例的速度与弹性交流资 讯, 超高效率的合作模式开始出现。ARPANET 另一项好处就是把全世界的黑客们聚在 一起, 不再像以前孤立在各地形成一股股的短命文化, 网络把他们汇流成一股强大力量。 开始有人感受到黑客文化的存在, 于是动手整理了有关术语放到了网络上, 在网上发表讽 刺文学与讨论黑客所应有的道德规范( Jargon File 的第一版出现在1973 年) 。黑客文化 在已经接上ARPANET 的各大学间快速发展。 一开始, 整个黑客文化的发展以麻省理工学院的人工智能实验室为中心, ...
一本好书 | 2008-12-18 09:43 | 阅读 2731 次 | 评论 0 条

1 .2 贡献

1 .2 贡献 黑客们最大的贡献: 改变生存的方式, 而且花费如此之小。 本来传统的通信技术可以扮演这个角色, 可是自身商业性使之拱手让人。而黑客的 奉献精神则使我们如此轻易地尝到这顿迟来的免费午餐。 电脑化空间的出现, 使人类的时空概念发生了根本性的改变, 对人及其所生存的环境 都产生了巨大的冲击和影响。物理空间曾经对人具有非同寻常的意义。以往的人们终其 一生, 活动的区域可能不会超过居所附近步行可及的范围。后来, 火车、汽车、轮船和飞机 带来了人的流动性; 现在, 我们终于走到了大陆的尽头。我们曾经幻想会有永无止境的 “边疆”等待我们去发现, 但当我们从太空中俯瞰过地...
一本好书 | 2008-12-18 09:42 | 阅读 1714 次 | 评论 0 条

第1章 罗马城的建设 1 .1 网络奠基人:黑客

如果说网络很像一个超大型的建筑, 那么它绝对不是一日建成的。那么是谁建立了 最初这个罗马城? 网络———黑客最大的贡献。这句话听起来类似“ 网络———计算机最重 要的应用”。 黑客本来就是计算机革命的主角和英雄。是的, 我们现在的网络最初是由最顶尖级 的黑客所构造的, 实际上早期的个人计算机也如此。 1 .1 网络奠基人:黑客 早期的计算机黑客是一群非常独特的人。据说他们中的许多人不善交际, 也不懂人 情世故, 是一批只知道工作的书呆子。作为一个群体, 他们的商业意识十分薄弱, 政治意 识更是匮乏, 是一些地地道道的技术人员。到了20 世纪60 年代末期, 在美国, 一批...
一本好书 | 2008-12-18 09:39 | 阅读 2784 次 | 评论 3 条

第1 篇黑 客文化篇

神话———WEB 蛛网迷宫 《网络迷情》中连接的纵横交错的光缆。黑客帝国中光怪陆离的空间。 在现实中也真的很像一个数字迷宫: 不同的网络组成; 功能繁多的服务; 数之不尽的 WEB。网页之间的内容完全不同, 之间的切换就像从一扇门走入了另一个天地, 就算我 们耗尽一生也难踏遍这个虚拟世界的每一个门。 更可怕的是我们所看到的并不一定是真实的信息。也许平常的信息下面隐藏着无数 的秘密, 这还不是最大的威胁。在神话中, 迷宫存在着一种巨大的牛面人身的怪物, 随时, 都准备吞噬送到嘴边的祭品。在网络中可以说也存在着这样的怪物, 虽然他们不是牛面 人身, 也不能真的吃掉你, 却能破...
一本好书 | 2008-12-18 09:36 | 阅读 1830 次 | 评论 0 条

黑客与反黑客(序言)

我们的世界正在日益演变成一个电子化的世界, 所有 的信息正在全面数字化, 电子世界中四通八达的网络把人 们联系在一起。在网络上, 天涯变为咫尺, 物理上的距离几 乎都消弭于无形, 人们可以运筹帷幄, 决胜于千里之外。然 而, 网络方便的同时, 也从来没有像今天这样担心网络黑客 的威胁。人们不禁对人类有没有可能把握和控制互联网的 安全使用提出了种种疑问? 的确网络拥有的设备和协议以 及网上的信息构成了一个极其复杂的系统, 保证这样一个 复杂的系统没有缺陷和漏洞是不可能的。环顾人类社会现 象, 我们认识到人体是一个复杂系统, 但自然的演化给予人 体相当的免疫力和自我控...
一本好书 | 2008-12-18 09:34 | 阅读 3691 次 | 评论 3 条
浏览141084次
文章归档