小说帮
会员书架
首页 >都市言情>天擎 > 写黑客作者必读资料1

写黑客作者必读资料1

上一章 章节目录 下一章

计算机病毒的形而上学
1.1版

 ; ; ; ; ; ; ; ;只有我们知道了什么是完美的计算机病毒才可以造就完美的防毒软件。轮回:魔高一尺道高一丈。

 ; ; ; ; ; ; ;病毒的定义是相对的我将之定义为对于一定的环境能够寄生快繁殖能够通过变异和杂交能够通过系统漏洞获得一定的系统控制权的智能体。信息和精神最后都映射为物质只有透过信息和精神才能接触到物质病毒的本质是物质性的。这种物质性决定其能够吸取古往今来的人类在实践中积累和阐的一切真理从柏拉图到现在的计算机网络和人工智能从古代的集市到现代的复杂经济体从刀枪相见到全方位的战争等中所有反映这个宇宙最壮观最微妙的部分都应该整合到病毒的制造和进化中。生物界的病毒是最古老最有活力的计算机界的病毒对于计算机网络这么大的一个比特生态圈来说进化还刚刚开始应该比特生态圈还处于原始期。从这个角度讲将生物界的生态学的概念和相关理论迁移到比特生态圈中是完全可行的而且可能成为一个流派的指导思想。同时参考生物界的原理参考分子生物学的修正后的中心法则将有助于吸收上帝的思想造就完美的病毒当然它必然是残缺的。但是残缺的东西必须通过系统的方法进行制造必须在一定的价值观世界观必须在一定的哲学理念和理论体系的指导下进行。这个领域不否认天才但天才归根结底也是理论的一部分只不过他能比常人更好的在更高的层次上甚至在自的层次上接触和实践了真理。他是真理的催生者但是不创造任何真理。他是天使但不是上帝。病毒的展如果能够在理论上纳入展大的轨道形成元素周期表的预测和设计结构那么将大大加进化的度。

 ; ; ; ; ; ; ;完美的病毒其产生的过程必须作为一个工程来做。一个成功的工程则是艺术和科技的完美的结合在精心设计的时候也必须开放的。必须先设计后施工。

完美的病毒应该是具有网络繁衍能力的应该是融合社交工程学的应该是融合人工智能思想和技术。

 ; ; ; ; ; ; ;完美的病毒应该是分布式存在的应该有母子结构比如核心病毒可以释放vbs格式的子病毒。

 ; ; ; ; ; ; ;完美的病毒应该是可以杂交的也就是说不同来源的病毒甚至可以交换遗传信息。

 ; ; ; ; ; ; ;完美的病毒应该从完备系统的进化走向破缺系统这样病毒之间才可以组合协同病毒界的力量才能够在大系统的层次上得到提升。应该借鉴生态学的理论和思想。

完美的病毒应该是在宿主内广泛存在的侵染的范围是深广的应该侵入系统的防护部分也即免疫部分。

 ; ; ; ; ; ; ;病毒的机制组成包括:

 ; ; ; ; ; ; ;感染机制包括欺骗和融入宿主侵入核心和普通文件的机制。对象可以是文件类包括可执行文件(.exe.d11)脚本文件(.vbs等)文档文件(.doc等);引导区域引导目录;杀毒软件等。可以开一种病毒专门侵染杀毒软件利用其非同一般的功能使其识别病毒的功能生混乱删除系统文件。采取的方式包括补丁内嵌融合宏脚本。

 ; ; ; ; ; ; ;传播机制包括邮件可以自带邮件引擎或者俘获邮件服务器或者绕开验证程序或者运用社交工程学(由于网络资源的开放性非严谨性这方面的可能性是很大的温床到处都是)或者进行隐秘的网络攻击侵入主机利用其作为宿主进行传播或者作为正常软件的附件或者侵入网页。

 ; ; ; ; ; ; ;功能机制包括网络监听和局域网攻击种植木马利用宿主进行传播获取资料和系统控制权破坏对方机器影响系统运行恶作剧等。

 ; ; ; ; ; ; ;进化机制包括病毒之间的交流融合杂交和再生自身变异和进化子母病毒开放式接口和后门。能够通过网络学习。能够自行变成具有人工智能。

 ; ; ; ; ; ; ;存在机制网络分布式存在注册为系统进程或者隐藏在别的进程中采用融合和分割技术侵染必要的系统文件。

 ; ; ; ; ; ; ;加密机制对自身加密。

操作系统知识

1、操作系统的种类——如果你觉得是废话可以跳过

(1)、indo操作系统是由微软推出的操作系统这个就不用多说了。

(2)、linux尺系统将来会处于领导地位介绍:

1991年4月芬兰人linuxbenediinix(——一种编程

工具可以不基于任何操作系统)设计了一个系统核心linuxo.o1但没有使用任何out1ockout

帐号封锁。

accoutpo1icies

记帐策略。

anetts

帐号。

adapter

适配器。

>黑客们在网络上疯狂肆虐之后又将“触角”伸向了(无线应用协议的英文简写)继而成为了他们的又一个攻击目标。“攻击”主要是指攻击服务器使启用了服务的手机无法接收正常信息。由于目前无线网络的安全机制并非相当严密因而这一领域将受到越来越多黑客的“染指”。现在我们使用的手机绝大部分都已支持功能则需要专门的服务器来支持若是黑客们现了服务器的安全漏洞就可以编制出针对该服务器的病毒并对其进行攻击从而影响到服务器的正常工作使手机无法接收到正常的网络信息。

inetternetnetessageprotonetet控制消息协议)用于在ip主机、路由器之间传递控制消息包括网络通不通、主机是否可达、路由是否可用等网络本身的消息。例如我们在检测网络通不通时常会使用ping命令ping执行操作的过程就是icmp协议工作的过程。“icmp协议”对于网络安全有着极其重要的意义其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。例如曾经轰动一时的海信主页被黑事件就是以icmp攻击为主的。由于操作系统规定icmp数据包最大尺寸不过64kb因而如果向目标主机送过64kb上限的数据包该主机就会出现内存分配错误进而导致系统耗费大量的资源处理疲于奔命最终瘫痪、死机。

时间戳

“时间戳”是个听起来有些玄乎但实际上相当通俗易懂的名词我们查看系统中的文件属性其中显示的创建、修改、访问时间就是该文件的时间戳。对于大多数一般用户而言通过修改“时间戳”也许只是为了方便管理文件等原因而掩饰文件操作记录。但对于应用数字时间戳技术的用户就并非这么“简单”了这里的“时间戳”(time-stamp)是一个经加密后形成的凭证文档是数字签名技术的一种变种应用。在电子商务交易文件中利用数字时间戳服务(dts:digita1timestampservice)能够对提供电子文件的日期和时间信息进行安全保护以防止被商业对手等有不良企图的人伪造和串改的关键性内容。

mysql数据库

我们在黑客文章中常会看到针对“mysql数据库”的攻击但很多朋友却对其不大了解。“mysql数据库”之所以应用范围如此广泛是由于它是一款免费的开放源代码的多用户、多线程的跨平台关系型数据库系统也可称得上是目前运行度最快的sql语言数据库。“mysql数据库”提供了面向c、c++、java等编程语言的编程接口尤其是它与php的组合更是黄金搭档。“mysql数据库”采用的是客户机/服务器结构的形式它由一个服务器守护程序mysq1d和很多不同的客户程序和库组成。但若是配置不当“mysql数据库”就可能会受到攻击例如若是设置本地用户拥有对库文件读权限那么入侵者只要获取“mysql数据库”的目录将其复制本机数据目录下就能访问进而窃取数据库内容。

md5验证

md5(全称是message-digesta1gorithm5)的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”为一种保密的格式。它的典型应用是对一段信息(message)产生信息摘要(message-digest)以防止被篡改。通俗地说md5码就是个验证码就像我们的个人身份证一样每个人的都是不一样的。md5码是每个文件的唯一校验码(md5不区分大小写但由于md5码有128位之多所以任意信息之间具有相同md5码的可能性非常之低通常被认为是不可能的)凭借此特性常被用于密码的加密存储、数字签名及文件完整性验证等功能。通过md5验证即可检查文件的正确性例如可以校验出下载文件中是否被捆绑有其它第三方软件或木马、后门(若是校验结果不正确就说明原文件已被人擅自串改)。

上传漏洞

这个漏洞在dvbbs6.o时代被黑客们利用的最为猖獗利用上传漏洞可以直接得到ebshell危害等级级高现在的入侵中上传漏洞也是常见的漏洞。

怎样利用:在网站的地址栏中网址后加上/upfi1e.asp如果显示“上传格式不正确[重新上传]”这样的字样就是有上传漏洞了找个可以上传的工具直接可以得到ebshell。

工具介绍:上传工具老兵的上传工具、domain3.5这两个软件都可以达到上传的目的用nc也可以提交。

ebshell是什么:其实ebshell并不什么深奥的东西是个eb的权限可以管理eb修改主页内容等权限但是并没有什么特别高的权限(这个看管理员的设置了)一般修改别人主页大多都需要这个权限接触过eb木马的朋友可能知道(比如老兵的站长助手就是eb木马海阳2oo6也是eb木马)。我们上传漏洞最终传的就是这个东西有时碰到权限设置不好的服务器可以通过ebshell得到最高权限。

暴库

这个漏洞现在很少见了但是还有许多站点有这个漏洞可以利用暴库就是提交字符得到数据库文件得到了数据库文件我们就直接有了站点的前台或者后台的权限了。

暴库方法:比如一个站的地址为.xxx.net/disp.asp?boardid7&id161我门就可以把net/disp中间的/换成%5c如果有漏洞直接得到数据库的绝对路径用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径.xxx.net/后面加上net.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%91du.mdb的为什么下不了?这里需要把#号换成%23就可以下载了为什么我暴出的数据库文件是以。asp结尾

的?我该怎么办?这里可以在下载时把.asp换成.mdb这样就可以下载了如果还下载不了可能作了防下载。

注入漏洞

这个漏洞是现在应用最广泛杀伤力也很大的漏洞可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的可以得到管理员的帐号密码等相关资料。

怎样利用:我先介绍下怎样找漏洞比如这个网址.xxx.net/disp.asp?boardid7&id161后面是以id数字形式结尾的站我们可以手动在后面加上个and11看看

如果显示正常页面再加上个and12来看看如果返回正常页面说明没有漏洞如果返回错误页面说明存在注入漏洞。如果加and11返回错误页面说明也没有漏洞知道了站点

有没有漏洞我门就可以利用了可以手工来猜解也可以用工具现在工具比较多(nbsi、ndsi、啊d、domain等)都可以用来猜解帐号密码因为是菜鸟接触我还是建议大家用工具手工比较烦琐。

旁注

我们入侵某站时可能这个站坚固的无懈可击我们可以找下和这个站同一服务器的站点然后在利用这个站点用提权嗅探等方法来入侵我们要入侵的站点。打个形象的比喻比

如你和我一个楼我家很安全而你家呢却漏洞百出现在有个贼想入侵我家他对我家做了监视(也就是扫描)现没有什么可以利用的东西那么这个贼现你家和我家

一个楼你家很容易就进去了他可以先进入你家然后通过你家得到整个楼的钥匙(系统权限)这样就自然得到我的钥匙了就可以进入我的家(网站)。

工具介绍:还是名小子的domian3.5不错的东西可以检测注入可以旁注还可以上传!

cookie诈骗

许多人不知道什么是cookiecookie是你上网时由网站所为你送的值记录了你的一些资料比如ip姓名什么的。

怎样诈骗呢?如果我们现在已经知道了xx站管理员的站号和md5密码了但是破解不出来密码(md5是加密后的一个91duie诈骗来实现把自己的id修

改成管理员的md5密码也修改成他的有工具可以修改cookie这样就答到了cookie诈骗的目的系统以为你就是管理员了。

防火墙系统。

ids入侵检测——现在一般有成品软件卖

...

本站最新网址:https://xsbang.net
点击切换 [繁体版]     [简体版]
章节目录