黑客攻防从入门到精通(命令版).html.pdf
《黑客攻防从入门到精通(命令版).html.pdf》由会员分享,可在线阅读,更多相关《黑客攻防从入门到精通(命令版).html.pdf(111页珍藏版)》请在三一文库上搜索。
1、前言 黑客使用得最多、最频繁的工具不是那些Windows系统中的工具软件,而是那些被Microsoft(微软)刻意摒弃的DOS命令,或者更具体地说,就是那些需要手 工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能的,但没有DOS是万万不能的”感慨。 在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是成为计算机高手的必修课程。 本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细地讲解了各种命令的功能和参数,并针对具体应用列举了大量经典示例,能使广 大Windows用户知其然,更知其所以
2、然,真正做到学以致用,技高一筹。 为了节省用户宝贵的时间,提高用户的使用水平,本书在创作过程中尽量具备如下特色: 与时俱进,加入移动终端(Android、iOS等)安全方面内容的介绍。 从零起步,步步深入,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。 注重实用性,理论和实例相结合,并配以大量插图,生动易懂。 介绍大量小技巧和小窍门,提高读者的学习效率,节省他们的摸索时间。 重点突出、操作简单、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。 本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即
3、查即用的工具手册,也可作为了解黑客的参考书目。本书不论在体例结构上,还是在技术实现 及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法奉献给读者。 作者采用通俗易懂的图文解说,即使你是计算机新手也能通读全书;用任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;新颖的黑客技术盘点,有 助于你做好“先下手为强”的防护;攻防互参的防御方法,全面确保你的网络安全。 我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。 编者 2016年1月 第1章 初识黑客 想要学习黑客知识,就得了解进程、端口、IP地址以及黑客常见的术语和命令。本章正是针对初学者对这方面了解
4、不多,专门做出讲解,从而帮助读者为后 面的学习打好基础。 主要内容: 认识黑客 认识进程 在计算机中创建虚拟环境 认识IP地址 认识端口 1.1 认识黑客 1994年以来,互联网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且上 网逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计 算机的普及和互联网技术的迅速发展,黑客也随之出现了。 1.2 认识IP地址 在互联网中,只要利用IP地址,都可以找到目标主机,因此,如果想要攻击某个互联网主机,
5、就要先确定该目标主机的域名或IP地址。 1.3 认识进程 进程是程序在计算机上的一次执行活动。开始运行一个程序时,就启动了一个进程。显然,程序是静态的,进程是动态的。进程可以分为系统进程和用户进 程两种。凡是用于完成操作系统的各种功能的进程就是系统进程,它们就是处于运行状态下的操作系统本身;用户进程就是所有由用户启动的进程。进程是操作 系统进行资源分配的单位。 1.4 认识端口 端口(Port)可以认为是计算机与外界通信交流的出口。其中硬件领域的端口又称为接口,如USB端口、串行端口等。软件领域的端口一般指互联网中面向 连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构
6、和I/O(基本输入输出)缓冲区。 1.5 在计算机中创建虚拟环境 黑客无论在测试和学习黑客工具操作方法还是在攻击时,都不会拿实体计算机来尝试,而是在计算机中搭建虚拟环境,即在自己已存在的系统中,利用虚拟 机创建一个内在的系统,该系统可以与外界独立,但与已经存在的系统建立网络关系,从而方便使用某些黑客工具进行模拟攻击,并且一旦黑客工具对虚拟机造 成了破坏,也可以很快恢复,且不会影响自己本来的计算机系统,使操作更加安全。 第2章 Windows系统中的命令行 对于系统和网络管理者,繁杂的服务器管理及网络管理是日常工作的主要内容。网络规模越大,其管理工作强度就越大,管理难度也随之变大。传统窗口化 的
7、操作方式虽然容易上手,但对于技术熟练的管理人员,这些便利已成为一种“隐性”工作负担。因此,降低工作强度和管理难度就成为系统管理人员的最大问 题,而命令行正好可以很好地解决这些问题。 主要内容: Windows系统中的命令行 全面认识DOS系统 在Windows系统中执行DOS命令 2.1 Windows系统中的命令行 随着互联网的普及,网络用户的逐渐增多,由此带来的安全问题也威胁着计算机安全,而Windows操作系统本身都自带一些病毒和受残损的文件,常常使用 户无法正常工作。熟练掌握命令行的使用方法,能保障计算机系统的安全性能,从而提高工作效率。因此,要想保障系统的稳定安全,就需要先掌握Win
8、dows系 统中命令行的相关知识。 2.2 在Windows系统中执行DOS命令 由于Windows系统彻底脱离了DOS操作系统,所以无法直接进入DOS环境,只能通过第3方软件来进行,如一键GHOST硬盘版等。但Windows系统提供了 一个“命令提示符”附件,可以提供基于字符的应用程序运行环境。通过使用类似MS-DOS命令解释程序中的各个字符,命令提示符执行程序并在屏幕上显示输 出。Windows命令提示符使用命令解释程序cmd,将用户输入转化为操作系统可理解的形式。 2.3 全面认识DOS系统 在使用DOS时,还会经常听到MS-DOS与PC-DOS,对初学者来说,这两者可以认为没有区别。事
9、实上,MS-DOS由Microsoft(微软公司)出品,而PC- DOS则由IBM对MS-DOS略加改动而推出的。由于微软公司在计算机业界的垄断性地位,MS-DOS成为主流操作系统。DOS主要由MSDOS.SYS、IO.SYS和 COMMAND.COM等三个基本文件和一些外部命令组成。 第3章 黑客常用的Windows网络命令行 利用网络命令可以判断网络故障以及网络运行情况,网络管理员必须掌握这种技能。Windows下的网络管理命令功能十分强大,对于黑客来说,命令行中的网 络管理工具是其必须掌握的利器。 主要内容: 必备的几个内部命令 其他的网络命令 黑客常用命令 3.1 必备的几个内部命令
10、CMD是微软Windows系统的一个32位命令行程序,是进入命令提示符窗口的一个纽带,运行在Windows NT/2000/XP/7上。通过CMD命令进入命令提示 符窗口,则将会显示Windows的版本和版权信息。通过使用CMD命令可以很方便地进入其他子应用程序。 3.2 黑客常用命令 3.2.1 测试物理网络的ping命令 通过发送Internet控制消息协议(ICMP)并接收其应答,测试验证与另一台TCP/IP计算机的IP级连通性。对应的应答消息的接收情况将和往返过程的时间一 起显示出来。ping是用于检测网络连接性、可到达性和名称解析的疑难问题主要TCP/IP命令。如果不带参数,ping
11、将显示帮助。通过在命令提示符下输 入“ping/?”命令,即可查看ping命令的详细说明,如图3-11所示。 图3-11 ping命令的详细说明 1.语法 ping -t -a -n count -l size -f -i TTL -v TOS -r count -s count-j Hostlist|-k hostlist -w Timeout TargetName 2.参数说明 -t:指定在中断前ping可以持续发送回响请求信息到目的地。要中断并显示统计信息,可按“Ctrl+Break”组合键。要中断并退出ping,可按“Ctrl+C”组合 键。 -a:指定对目的IP地址进行反向名称解析。
12、若解析成功,ping将显示相应的主机名。 -n:发送指定个数的数据包。通过这个命令可以自定义发送的个数,对衡量网络速度有很大帮助。能够测试发送数据包的返回平均时间及时间快慢程度 (默认值为4)。选购服务器(虚拟主机)前可以把这个作为参考。 -l:发送指定大小的数据包。默认为32 Byte,最大值是65500 Byte。 -f:在数据包中发送“不要分段”标志,数据包就不会被路由上的网关分段。默认发送的数据包都通过路由分段再发送给对方,加上此参数后路由就不会再 分段处理了。 -i:将“生存时间”字段设置为TTL指定的值。指定TTL值在对方系统中停留的时间,同时检查网络的运转情况。 -v:将“服务类
13、型”字段设置为TOS(Type Of Server)指定的值。 -r:在“记录路由”字段中记录传出和返回数据包的路由。通常情况下,发送的数据包通过一系列路由才到达目标地址,通过此参数可设定想探测经过路由 的个数,限定能跟踪到9个路由。 -s:指定count的跃点数的时间戳。与参数-r差不多,但此参数不记录数据包返回经过的路由,最多只记录4个。 -j:利用host-list指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP允许的最大数量为9。 -k:利用host-list指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP允许的最大数量为9。 -w:
14、timeout指定超时间隔,单位为ms。 Target Name:指定要ping的远程计算机名。 3.典型示例 利用ping命令可以快速查找局域网故障,快速搜索最快的QQ服务器,实现对别人进行ping攻击。 1)如果想要ping自己的机器,例如键入“ping 192.168.1.10”命令,如图3-12所示。 2)如果在命令提示符下键入“Ping ”命令,图中运行结果表示连接正常,所有发送的包均被成功接收,丢包率为0,如图3-13所示。 3)若想验证目的地211.84.112.29并记录4个跃点的路由,则应在命令提示符下键入“Pingr 4211.84.112.29”命令,以检测该网络内路由器
15、工作是否正 常,如图3-14所示。 图3-12 ping 192.168.1.10结果 图3-13 Ping 结果 4)测试到网站的连通性及所经过的路由器和网关,并只发送一个测试数据包。在命令提示符下键入“Ping n 1r 9”命 令,如图3-15所示。 图3-14 Pingr 4211.84.112.29结果 图3-15 Ping n 1r 9结果 3.3 其他的网络命令 任何一个网络管理员,都必须掌握网络管理构成中经常用到的一些管理命令和工具。网络管理是任何一个网络得以正常运行的保障,依据规模大小、重要 性、复杂程度不同,网络管理的重要性也会有所差异,同时对网络管理人员的技术水平要求也会
16、有所不同。但任何一个网络管理员,都必须掌握网络管理构成中 经常用到的一些管理命令和工具。 第4章 Windows系统命令行配置 在Windows系统中命令行起着非常重要的作用,Windows命令行最大的特点是对网络管理的方便性,管理员只需输入几个命令,就可以完成繁杂的操作。在启 动计算机时,如果需要运行Config.sys文件,就需要对文件Config.sys进行配置。 主要内容: Config.sys文件配置 对硬盘进行分区 总结与经验积累 批处理与管道 可能出现的问题与解决方法 4.1 Config.sys文件配置 Config.sys是DOS系统中的一个重要文件,其配置会影响到系统的使用
17、及其效率。如果配置不当,可能很多程序都无法正常运行。因此,正确合理地配置 Config.sys文件是非常必要和重要的。 4.2 批处理与管道 批处理(Batch)是一种简化的脚本语言,应用于DOS和Windows系统中,是由DOS或Windows系统内嵌的命令解释器(通常是COMMAND.COM或 CMD.EXE)解释运行的。 批处理文件具有.bat或.cmd的扩展名,最简单的例子是逐行书写在命令行中会用到的各种命令。更复杂的情况是需要使用if、for、goto等命令控制程序的运 行过程(如同C、Basic等高级语言一样),此外,利用外部程序是必要的,包括系统本身提供的外部命令和第三方提供的工
18、具或软件,而管道命令就是将一个命 令的输出作为另一个命令的输入。 4.3 对硬盘进行分区 计算机中的系统文件、应用软件以及文档等都是以文档形式存放在计算机中的硬盘上,所以要合理地设置硬盘分区大小,并根据需要随时管理硬盘。 4.4 可能出现的问题与解决方法 在批处理自动清除系统垃圾时,已经将脚本内容保存到autoexec.bat中,每次开机时也会把系统垃圾给自动清理掉了,但为什么此文件却显示不出来呢? 解答:之所以会出现这样的情况,主要是因为Autoexec.bat文件在C盘下,默认是不显示出来的,需要在“文件夹选项”中取消选中“隐藏受保护的操作系 统文件”复选框和选择“显示所有文件和文件夹”单
19、选按钮之后,才可以显示出来。 4.5 总结与经验积累 本章主要介绍了Windows系统中命令行的配置,以及如何使用disk part命令给硬盘进行分区。在Windows命令行配置部分主要讲述Config.sys文件的配置, 以及在配置过程中要用到的命令,并通过实例来讲述批处理的原理以及在批处理中用到的管道命令。 在安装Windows操作系统之前,要根据使用者的具体情况对系统进行个性化分区和格式化,以保证计算机设置的独特性和计算机使用的最大能效比,使自己 计算机操作起来达到最佳效果。 现在可用的分区工具很多,常见分区工具有DM(Hard Disk Management Program)和分区大师
20、PowerQuest PartitionMagic。DM可以对硬盘进行低级 格式化、校验等管理工作,还可以提高硬盘的使用效率,其最显著的特点就是分区的速度非常快,分区和格式化同时进行。PowerQuest PartitionMagic是一个 优秀硬盘分区管理工具。该工具可以在不损失硬盘中已有数据的前提下对硬盘进行重新分区、格式化分区、复制分区、移动分区、隐藏/重现分区、从任意分区引 导系统、转换分区(如FATFAT32)结构属性等,功能强大,可以说是目前在这方面表现最为出色的工具。 第5章 基于Windows认证的入侵 当前的网络设备基本上都是用“身份认证”来实现身份识别与安全防范的,其中基于
21、“账号/密码”的认证最为常见,Windows系统认证入侵就属于此类。当 一台主机的账号/密码被入侵者盗窃之后,入侵者就可以入侵这台主机并对其进行控制了。 主要内容: IPC$的空连接漏洞 通过注册表入侵 获取账号密码 总结与经验积累 Telnet高级入侵 实现MS SQL入侵 可能出现的问题与解决方法 5.1 IPC$的空连接漏洞 IPC$是Windows系统特有的一项管理功能,是微软公司专门为方便用户使用计算机而设计的,主要是方便管理远程计算机。如果入侵者能够与远程主机成功 建立IPC$连接,就可以完全控制该远程主机,此时入侵者即使不使用入侵工具,也可以实现远程管理Windows系统计算机。
22、 5.2 Telnet高级入侵 IPC$入侵只是与远程主机建立连接,并不是真正登录远程主机,在窃取远程主机的账户和密码后登录远程主机,才是入侵者的目的。Internet系统的优点在 于,操纵世界另一端的计算机与使用身旁的计算机一样方便。 5.3 通过注册表入侵 Windows注册表是帮助Windows系统控制硬件、软件、用户环境和Windows界面的数据文件,包含在Windows目录下的system.dat文件和user.dat文件 中,还有其备份文件system.da0和user.da0。通过Windows目录下的regedit.exe程序可以存取注册表数据库。 众多的恶意插件、病毒、木马等
23、总会想方设法修改系统的注册表,使得系统安全岌岌可危。如果能给注册表加一道安全屏障,系统减少病变的可能就会大大 降低。 5.4 实现MS SQL入侵 MS SQL是微软公司架设在Windows系统上的一款高性能、全方位服务的数据库服务器,与微软公司的另一款数据库Microsoft Access相比,其优点在于MS SQL性能更好、更加专业,因而常常被大公司用来建设庞大的数据库服务器,来提供客户查询、提交货单等服务。MS SQL的认证机制同Windows系统一样,都 是基于账号/密码的认证。如果口令设置不当,即存在弱口令,必然会导致安全问题。 5.5 获取账号密码 只要主机存在基于“用户名/密码”
24、模式的认证,就必然存在“口令攻击”问题,但实际上并不是每台主机都存在弱口令,对于不存在弱口令的远程主机,入 侵者又是如何获取密码,实现基于认证的入侵呢? 一般来说,入侵者可以通过以下几个手段来获取远程主机的管理员密码: 弱口令扫描:入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机。 密码监听:通过嗅探器来监听网络中的数据包,从而获得密码,对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法。 社会(交)工程学:通过欺诈手段或人际关系获取密码。 暴力破解:使用密码的终结者获取密码只是时间问题(如本地暴力破解、远程暴力破解等),还可以使用其他方法(如在入侵后安装木马或安装键盘记录
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻防 入门 精通 命令 html
链接地址:https://www.31doc.com/p-5519052.html