C/C+不为人知的黑客技术

臭猫鱼 2017-12-06 13:51:56

一、什么是黑客

热衷于计算机技术,懂得C/C++编程知识的电脑爱好专家。系统、常用软件、网络软件不可避免存在某些安全漏洞,黑客的目的就是为了找出并弥补这些漏洞。

二、黑客必备知识:网络

1、IP地址

2、端口

23—telnet端口-----远程登录,入侵后可以留下后门木马。

135—RPC端口------远程溢出的大洞的端口,还有很多端口等等。

3、服务

服务就是service,比如HTTP服务器你就需要安装World Wide Web Publishing服务。服务实质是为他人提供服务的程序,这个程序会在开机时自动加载。其实所有服务后门都是Microsoft提供的,不用担心杀毒软件发现。

4、网络协议

指一套双方约定好的通信协议。网络协议分为很多种,作为一名合格黑客必须深入研究TCP/UDP。

c++学习群 六一五九六八零零七

三、黑客必须掌握专业技能

1、要学习计算机英文基础(尽量阅读英文资料、英文软件、国外著名的网络安全网站等)

2、掌握电脑基本软件的使用(FTP、PING、NET等,黑客工具:端口扫描器、漏洞扫描器、密码破解工具和信息截获工具等)。

3、熟悉网络协议和原理(网络是如何传递信息;客户端浏览器如何申请“握手信息”,服务器端如何“应答握手信息且接受请求”)

4、一定要有编程基础

建议大家学习C语言、汇编语言等

5、网络应用程序必须熟悉

网络应用程序包括服务器软件后台程序:wuftp、Apache等服务器后台。

四、黑客攻击特征

1、反攻击核心技术问题(如何截获所有网络信息;Sniffer,Vpacket等程序)

2、Hacker主机攻击方式(系统缺陷、系统安全漏洞、通信协议的安全漏洞:拒绝服务攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码、系统代理攻击)

五、黑客攻击流程

1、扫描漏洞

2、试探漏洞

3、取得权限与提升权限

4、通过木马入侵

5、建立后门并且清理痕迹

六、黑客攻击的入口—端口

1、已知端口(0-1023)

2、注册端口(1027-49151)

3、动态端口(49152-65535)

开启和关闭端口,在Windows系统中,我们可以使用自带的Netstat命令查看网络状况。

本文来自企鹅号 - 未来机器人媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏ATYUN订阅号

【业界】Windows卫士出现严重漏洞,微软现已对其进行了修补

这真是一个可怕的错误! Windows卫士中的远程代码执行漏洞——可以利用恶意的.rar文件在个人电脑上运行恶意软件。此漏洞可以追溯到微软自己使用的开源存档工具...

2826
来自专栏Python中文社区

Python支付接口汇总大全

微信支付接口 ? wzhifuSDK [1]- 由微信支付SDK 官方PHP Demo移植而来,v3.37 weixin_pay [2]- 是一个简单的微信支付...

7856
来自专栏FreeBuf

从一条微博揭秘“专黑大V名人”的定向攻击

前言 本月初微博上有知名大V晒出一封私信截图,私信是以某记者名义发出,要求采访该大V博主,并提供了一个网盘链接作为“采访提纲”。当博主下载网盘中存放的所谓“采访...

17710
来自专栏安恒信息

Oracle WebLogic安全漏洞预警

安恒信息 网络安全前沿资讯、 应急响应解决方案、技术热点深度解读 漏洞安全公告 2018年4月17日,Oracle官方发布了2018年4月安全更新公告,包含了其...

3625
来自专栏FreeBuf

反入侵之发现后门利用mount-bind将进程和端口信息隐匿

0x00. 前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,...

3096
来自专栏FreeBuf

未越狱的iPhone/iPad也中招:走近强大的间谍软件XAgent与MadCap

趋势科技的安全专家在调查一起网络间谍活动时,发现了一款特别的iOS设备间谍程序。它可以窃取未越狱iOS用户的照片、短信、联系人列表和其他数据。但值得注意的是,这...

1816
来自专栏FreeBuf

DarkHydrus使用Phishery在中东地区窃取凭证

在上周,Unit 42发表了一个篇关于介绍一个名为DarkHydrus的新威胁组织的博文,我们观察到该组织的目标是位于中东地区的政府实体。在这篇文章中,我们对通...

382
来自专栏Seebug漏洞平台

Ztorg:从 root 到 SMS

自从2016年9月以来,我一直在监控 Google Play 商店的新 Ztorg 木马,到目前为止,还发现了几十个新的恶意应用程序。所有这些都是恶意 root...

2758
来自专栏FreeBuf

文档化身商业木马,对“盗神”的分析与溯源

前言 利用文档进行木马传播的手法,最近一段时间随着敲诈类木马的流行,而被广泛利用了起来。与此同时,这个手法也开始被传统木马所借鉴。近日哈勃分析系统捕捉到一类隐私...

1705
来自专栏FreeBuf

如何有效收集公开来源的威胁情报

一、前言 威胁情报作为信息安全领域一个正在茁壮成长的分支,在当下依旧处于混浊状态。即网络中存在着大量的所谓“情报”,它们的结构不同、关注方向不同、可信度不同、情...

3756

扫码关注云+社区