黑客入侵基础教程之渗透教程
C语言黑客攻击与渗透技术
C语言黑客攻击与渗透技术在当今信息时代,网络安全问题日益突出,黑客攻击与渗透技术成为了一个备受关注的议题。而在黑客攻击与渗透技术中,C语言作为一种强大的编程语言,扮演着重要的角色。本文将介绍C语言黑客攻击与渗透技术,并讨论其原理与应用。
一、C语言黑客攻击技术
C语言作为一种低级语言,具有强大的系统级编程能力,因此在黑客攻击中得到了广泛应用。C语言黑客攻击技术常见的形式包括缓冲区溢出、拒绝服务攻击、代码注入等。其中,缓冲区溢出是最为常见的黑客攻击手段之一。黑客通过利用程序设计中的漏洞,向目标系统注入恶意代码,从而获取系统权限或者执行其他非法操作。
二、C语言黑客渗透技术
C语言在黑客渗透技术中的应用也是广泛的。黑客可以使用C语言编写各种蠕虫、病毒和木马程序,以便在目标系统中潜伏并执行恶意操作。C语言的灵活性和高效性使得黑客能够更好地控制和利用目标系统,从而达到入侵和操控的目的。
三、C语言黑客攻击与渗透技术的原理
C语言黑客攻击与渗透技术的实现离不开对计算机系统的深入了解和对漏洞的挖掘。黑客通过研究系统的结构和协议,发现其中存在的安全漏洞,并利用C语言编写相应的攻击程序来实施攻击。例如,黑
客可以通过分析目标系统的网络通信协议,编写针对特定漏洞的攻击代码,实现对目标系统的渗透和控制。
四、C语言黑客攻击与渗透技术的应用
C语言黑客攻击与渗透技术在实际中有多种应用场景。一方面,黑客可以利用C语言攻击技术对计算机系统进行渗透测试,评估系统的安全性,并提供相应的修补建议。另一方面,黑客也可以利用C语言攻击技术进行恶意活动,如非法获取用户信息、窃取财务数据等。因此,C语言黑客攻击与渗透技术的应用范围十分广泛。
揭秘黑客惯用的两种入侵手段
有 些 高 手 为 了简 化 旁 注 入 侵 的 操 作
开 发 出 了 一 些 辅 助 程 序 . 比 如 明小 子 的 旁 注 we 综 合 检 测 工 具 , 桂 林 老 兵 的 b Do i 序 ,we man程 b网 页 漏 洞 爬 行 虫 f 如 图 3) 这 些 都 是 居 家 旅 行 .杀 人 灭 口必 . 备 工 具 … … 呵 呵 ,有 兴 趣 朋 友 的可 以下 载
■
作 为 网站 的站长 ,当然 不希 望 自 己的网站 被 挂马 。但有 些具 备 一定 安全 意识 的 站长也 非 常奇 怪 , 自己网站 所 使 用的 网站或 论坛 系统 都是 和官 方 同步更 新的 ,或者 说 自己网站论 坛 系统源 代码 都是 不对 外公 布 的 。怎 么这 样 还难 逃被 攻击 者入 侵呢 ?这 就是 本文 所要 谈的 问题 了 ,黑客惯 用 的两种 入侵 渗透 手段 。
绑 定 了 其 他 哪 些 网 站 呢? ht :wh i t / os p/
we h sig if 为 我 们 提 供 里 这 一 服 b ot o n n
务 。 这 里 我 们 举 个 例 子 :加 入 锁 定 的 目
标 是 WW tre .o 那 我 们 首 先 要 W.ag t m c
来 研 究 一 下 。都 是 非 常 傻 瓜 化 的 工具 .这 我 们 可 以 看 到 图 中 的 这 个 网 站 所 在
渗透测试的8个步骤展现一次完整的渗透测试过程及思路
渗透测试的8个步骤展现⼀次完整的渗透测试过程及思路渗透测试这个事情不是随便拿个⼯具就可以做了,要了解业务还需要给出解决⽅案。之前安全加介绍了⾦融⾏业实战微信银⾏渗透测试,运营商渗透测试实战,今天让我们来说说渗透测试的流程及渗透测试相关概念。
渗透测试流程
渗透测试与⼊侵的最⼤区别
渗透测试:出于保护系统的⽬的,更全⾯地找出测试对象的安全隐患。
⼊侵:不择⼿段地(甚⾄是具有破坏性的)拿到系统权限。
⼀般渗透测试流程
流程并⾮万能,只是⼀个⼯具。思考与流程并⽤,结合⾃⼰经验。
2.1 明确⽬标
确定范围:测试⽬标的范围,ip,域名,内外⽹。
确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
确定需求:web应⽤的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?⼈员权限管理漏洞(针对⼈员、权限)?等等。(⽴体全⽅位)根据需求和⾃⼰技术能⼒来确定能不能做,能做多少。
2.2 信息收集
⽅式:主动扫描,开放搜索等
开放搜索:利⽤搜索引擎获得,后台,未授权页⾯,敏感url等。
基础信息:IP,⽹段,域名,端⼝
系统信息:操作系统版本
应⽤信息:各端⼝的应⽤,例如web应⽤,邮件应⽤等等
版本信息:所有这些探测到的东西的版本。
服务信息
⼈员信息:域名注册⼈员信息,web应⽤中⽹站发帖⼈的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
2.3 漏洞探索
利⽤上⼀步中列出的各种系统,应⽤等使⽤相应的漏洞。
⽅法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利⽤。
3.在⽹上寻找验证poc。
内网渗透流程
内网渗透流程
内网渗透是指黑客通过攻击外部网络设备进入内部网络,获取
敏感信息和控制内部系统的过程。在进行内网渗透时,黑客需要经
过一系列步骤和流程,才能成功地渗透到目标网络中。下面将介绍
内网渗透的一般流程,以便了解和防范此类攻击。
1.信息收集。
在进行内网渗透之前,黑客首先需要对目标网络进行信息收集。这包括收集目标网络的IP地址范围、子网掩码、主机名、域名、开
放端口、网络拓扑结构等信息。黑客可以通过网络扫描工具如nmap、masscan等来获取这些信息,也可以利用搜索引擎、社交网络等途
径搜集相关信息。
2.漏洞扫描。
获取目标网络信息后,黑客需要对目标网络中的主机和应用程
序进行漏洞扫描。漏洞扫描工具可以帮助黑客发现目标网络中存在
的安全漏洞,如未经授权的访问、弱口令、未打补丁的系统漏洞等。黑客可以利用开源工具如Metasploit、Nessus等来进行漏洞扫描,
也可以使用自己编写的漏洞利用脚本。
3.入侵。
在发现目标网络中存在漏洞后,黑客可以利用漏洞进行入侵。入侵的方式多种多样,可以是利用系统漏洞进行远程攻击,也可以是通过社会工程学手段获取员工账号密码进行内部渗透。一旦黑客成功入侵目标网络,他们就可以获取内部系统和数据的控制权。
4.横向移动。
一旦黑客成功进入目标网络,他们通常会进行横向移动,即在内部网络中寻找其他有价值的目标。黑客可以利用内网渗透后门、提权漏洞等手段,尝试获取更高权限的账号,或者横向移动到其他主机,以获取更多的敏感信息。
5.数据窃取。
最终,黑客的目的通常是获取目标网络中的敏感信息。他们可以窃取公司的机密文件、用户的个人信息、财务数据等。黑客可以将这些数据用于勒索、售卖或者其他非法用途。
3 黑客实施入侵的步骤
3 黑客实施入侵的步骤
1. 侦察阶段
在黑客实施入侵之前,他们通常会进行详尽的侦察工作,以了解目标系统和网
络的弱点和漏洞。侦察阶段通常包括以下步骤:
•收集信息:黑客会收集与目标有关的各种信息,包括IP地址、域名、网络拓扑结构、系统配置等。
•主动侦察:黑客可能通过扫描目标系统来获取更多的信息,如开放端口、服务版本等。
•社交侦察:黑客可能会通过社交媒体、网络聊天等渠道获取目标的个人信息或其他有用的信息。
2. 入侵准备阶段
在侦察阶段后,黑客将评估他们收集到的信息,并进行入侵准备。入侵准备阶
段通常包括以下步骤:
•目标选择:黑客会选择一个易受攻击的目标,通常是那些安全性较差或未及时更新的系统。
•攻击工具准备:黑客会选择和准备适当的攻击工具,如漏洞扫描器、密码破解工具等。
•知识储备:黑客可能会学习和储备与目标系统有关的技术知识,以便更好地实施攻击。
3. 入侵执行阶段
在完成侦察和入侵准备之后,黑客将进入实际的入侵执行阶段。这是黑客实施
入侵的核心阶段,通常包括以下步骤:
•渗透测试:黑客将使用各种攻击工具和技术来测试目标系统的弱点和漏洞。
•漏洞利用:一旦黑客找到目标系统的漏洞,他们将利用这些漏洞来获取对目标系统的控制权限。
•提权:一旦黑客成功进入目标系统,他们可能需要提升自己的权限,以便访问更敏感的数据和系统资源。
•植入后门:黑客可能会在目标系统中植入后门程序,以便日后继续访问和控制目标系统。
4. 操作和维持访问
一旦黑客成功入侵目标系统,他们会尽可能长时间地保持对目标系统的访问和控制。在这个阶段,他们可能会执行以下操作:
盘点那些经典的黑客入门教程
盘点那些经典的黑客入门教程
黑客入门教程是指那些帮助初学者理解和学习黑客技术的教材、教程、文章等资源。这些教程提供了关于黑客技术背后原理的详细解释,以及实际操作的方法和实例。以下是一些经典的黑客入门教程,适合初学者参考学习。
1.《Metasploit渗透测试的基础和高级教程》
该教程详细介绍了Metasploit工具的基本概念、架构和命令。它还提供了关于如何使用Metasploit进行渗透测试的实际案例和技巧。这本教程可以帮助初学者了解渗透测试的基础知识和技术。
2.《Web渗透测试学习手册》
这本教程向初学者介绍了Web渗透测试的基本知识和技术。它包括了关于密码攻击、XSS、SQL注入等常见Web漏洞的解释和示例。这本教程对于想要了解Web安全和渗透测试的人来说很有帮助。
3.《Kali Linux渗透测试指南》
该教程详细介绍了Kali Linux操作系统和常用渗透测试工具的使用方法。它包括了关于端口扫描、漏洞利用、实时分析等方面的知识。这本教程适合初学者学习和掌握渗透测试工具。
4.《黑客的艺术网络安全攻防揭秘》
这本教程向读者介绍了黑客的思维方式和技术原理。它提供了一些关于密码破解、漏洞利用、社交工程等方面的实例和技巧。这本教程可以帮助读者加深对黑客技术的理解和认识。
6.《Wireshark网络分析教程》
该教程向读者介绍了Wireshark工具的使用方法和网络分析的基本知识。它包括了抓包、数据分析、协议解析等方面的内容。这本教程可以帮助读者学习和掌握网络分析的基本技术。
7.《SQL注入攻击与防御》
渗透测试基础教案模板范文
课时:2课时
教学目标:
1. 理解渗透测试的概念、目的和意义。
2. 掌握渗透测试的基本流程和步骤。
3. 了解渗透测试中的常用工具和技术。
4. 培养学生进行安全评估和风险分析的能力。
教学重点:
1. 渗透测试的基本概念和流程。
2. 渗透测试中的常用工具和技术。
教学难点:
1. 渗透测试的合法性和道德边界。
2. 渗透测试中的风险分析和评估。
教学准备:
1. 投影仪、电脑、网络连接。
2. 渗透测试相关资料和案例。
3. 渗透测试工具演示。
教学过程:
第一课时
一、导入
1. 引导学生思考:什么是网络安全?网络安全的重要性是什么?
2. 介绍渗透测试的概念,提出本节课的学习目标。
二、渗透测试概述
1. 渗透测试的定义:模拟黑客攻击,发现系统漏洞,提高系统安全性的技术。
2. 渗透测试的目的:发现潜在的安全隐患,提高系统的安全性。
3. 渗透测试的意义:保护企业、组织和个人信息安全。
三、渗透测试分类
1. 按测试方式分类:黑盒测试、白盒测试、灰盒测试。
2. 按测试目标分类:网络渗透测试、应用渗透测试、主机渗透测试。
四、渗透测试流程
1. 预评估:了解目标系统的基本情况,确定测试范围和测试方法。
2. 信息收集:收集目标系统的相关信息,包括网络结构、系统架构、服务端口等。
3. 漏洞扫描:使用工具对目标系统进行漏洞扫描,发现潜在的安全漏洞。
4. 漏洞验证:针对扫描出的漏洞,进行手动验证,确认漏洞的存在和可利用性。
5. 利用漏洞:利用已知的漏洞,对目标系统进行攻击,获取系统控制权。
6. 分析报告:总结测试过程,分析测试结果,提出改进建议。
信息安全的黑客攻防与渗透测试
信息安全的黑客攻防与渗透测试在当今信息化的时代,信息安全已经成为组织和个人所面临的一个
重要问题。黑客攻防与渗透测试成为了对抗网络威胁和保护信息安全
的重要手段。本文将从黑客攻防的本质、渗透测试的原理和重要性三
个方面来探讨信息安全的黑客攻防与渗透测试。
一、黑客攻防的本质
黑客攻防的本质是对网络系统的安全性进行验证、弱点发现和修复。黑客作为攻击者,利用各种技术手段和漏洞,对网络系统进行入侵和
破坏。而黑客攻防则是为了发现潜在的安全问题,及时采取措施防御。它类似于一场较量,黑客通过不断的攻击和渗透来测试系统的安全性,而防御者则不断增强系统的安全性,提高系统抵御攻击的能力。
二、渗透测试的原理和重要性
渗透测试是黑客攻防的重要手段之一,它通过模拟黑客的攻击行为,找出系统的安全漏洞,以便及时修复。渗透测试包括准备阶段、实施
阶段和结果报告阶段。在准备阶段,测试人员收集目标系统的信息,
包括系统结构、网络拓扑和系统弱点等。在实施阶段,测试人员使用
各种技巧和工具,对目标系统进行攻击和渗透,发现系统的漏洞和弱点。在结果报告阶段,测试人员将测试的结果进行整理和报告,并提
供修复建议。
渗透测试的重要性体现在以下几个方面:
1. 发现潜在的安全问题。渗透测试可以模拟真实攻击的行为,找出
系统的安全漏洞和弱点,以便及时修复,提高系统的安全性。
2. 评估系统的安全性。渗透测试可以评估系统的安全性,并对系统
进行不同程度的安全性评级,帮助组织了解系统面临的安全威胁和风险。
3. 增强系统的抵御能力。渗透测试可以帮助组织了解系统的弱点和
详述渗透技术
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,电话号,传真号; 2,IP地址范围; 3,DNS服务器; 4,邮件服务器。 相关搜索方法: 1,搜索网页。 确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和 隐藏域,寻找隐藏域中的"FORM"标记。例如:
AINT-CNCGROUP-RR changed: hm-changed@ 20031017 status: ALLOCATED PORTABLE changed: hm-changed@ 20060124 source: APNIC role: CNCGroup Hostmaster e-mail: abuse@ address: No.156,Fu-Xing-Men-Nei Street, address: Beijing,100031,P.R.China nic-hdl: CH455-AP phone: +86-10-82993155 fax-n +86-10-82993102 country: CN admin-c: CH444-AP tech-c: CH444-AP changed: abuse@ 20041119 mnt-by: MAINT-CNCGROUP source: APNIC person: sun ying address: Beijing Telecommunication Administration address: TaiPingHu DongLi 18, Xicheng District address: Beijing 100031 country: CN phone: +86-10-66198941 fax-n +86-10-68511003 e-mail: suny@ nic-hdl: SY21-AP mnt-by: MAINT-CHINANET-BJ changed: source: APNIC 知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在 攻击目标。 C,DNS信息查询 域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域 的名字信息。 区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。 区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域 名信息当中包含了不应该公开的内部主机和服务器的域名信息。 相关工具: 1,Windows下,nslookup,SamSpade; 2, UNIX下:nslookup,dig,host,axfr 在Windows下的使用方法: c:\>nslookup Default server: 目标的DNS服务器 Address: 目标的IP地址 >set type=ANY //表示接受任何可能的DNS记录 >ls -d >.txt //获得目标域的相关记录,结果保存在zon .txt D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。 相关工具; Windows下:Tracert 支持ICMP协议 UNIX下:Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以 UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。 三,网络扫描 面对不同的网络,应该采用不用的扫描方法: 1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数 据包可以区分WINDOWS和UNIX系统, 发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机 是存活的。 相关工具介绍: UNIX下的:fping&gping WINDOWS下:Pinger 特点:速度快,多线程。 2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:TCP扫描,UD P扫描, 其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防 火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理
网络安全课件:渗透测试基础
渗透测试中的团队协作和安全文化建设
1
组织团队
组建专业的渗透测试团队,包括测试工
安全文化建设
2
程师、技术支持员和安全操作员等。
加强安全文化建设,引导公司员工强化
信息安全意识,严格执行安全制度和安
全规定。
3
团队协作
加强团队的协作和沟通,集思广益,共 同解决遇到的安全问题,提高团队的协 同能力。
渗透测试的前景和未来发展趋 势
稳固声誉
通过渗透测试,避免可能出现的 恶意攻击、数据泄漏或重大丑闻, 保证公司的良好声誉。
渗透测试的分类及其区别
1
黑盒测试
测试人员并没有系统的权限,仅通过网
白盒测试
2
络或系统的外部进行测试,像黑客攻击 一样操作。
测试人员可以得到系统的全部信息,直
接操来自百度文库系统内部进行测试。
3
灰盒测试
测试人员有一定的系统访问权限,只能 对指定区域或功能进行测试。
渗透测试案例分析和实战操作 演练
本课程将提供典型的渗透测试案例分析和实战操作演练,帮助您掌握渗透测 试的实践能力和技巧。
渗透测试中的防御措施和应对策略
加强物理安全
加强物理安全措施,定期检查系统硬件和设备的性 能和状态,随时发现并处理重大漏洞。
实行安全策略
制定详细的安全策略和程序,建立完善的安全管理 体系,确保信息安全的可持续发展。
C语言黑客技术与渗透测试实战指南
C语言黑客技术与渗透测试实战指南随着网络的发展和普及,网络安全问题逐渐成为人们关注的焦点。
黑客技术作为网络安全领域的重要组成部分,对于保护网络安全具有
至关重要的作用。C语言作为一门广泛应用于系统和网络编程的语言,对于黑客技术的学习和应用有着重要的意义。在本篇文章中,我们将
介绍C语言黑客技术与渗透测试的实战指南,帮助读者掌握相关知识
并加强网络安全防护。
一、C语言与黑客技术入门
1. C语言基础知识
在学习黑客技术之前,首先需要掌握C语言的基础知识。了解C
语言的语法、数据类型、控制流程等内容,为后续的黑客技术学习打
下基础。
2. 网络编程
C语言广泛应用于网络编程领域,掌握网络编程的相关知识对于
理解和应用黑客技术至关重要。学习Socket编程、网络通信、HTTP
协议等内容,加深对网络原理的理解。
3. 操作系统知识
黑客技术通常需要针对特定的操作系统进行攻击和渗透测试。了
解常见操作系统的原理、安全机制和漏洞,有助于理解黑客技术的实
践应用。
二、黑客技术实战指南
1. 攻击与防御
了解黑客常用的攻击手段,如密码破解、漏洞利用、拒绝服务攻击等,并介绍相应的防御措施。通过学习攻击与防御的对比,提高自身的网络安全意识和能力。
2. 渗透测试方法
渗透测试是评估系统和网络安全的重要手段,通过对系统和网络进行模拟攻击,发现潜在的安全漏洞和弱点。介绍渗透测试的相关方法和工具,如信息收集、漏洞扫描、权限提升等,帮助读者掌握实践技巧。
3. 漏洞利用与修复
漏洞是系统和应用程序中常见的安全风险,黑客通常通过利用漏洞实施攻击。介绍常见的漏洞类型和利用技术,并讲解相应的修复方法和措施。帮助读者从黑客的角度思考,提高对安全漏洞的认识和理解。
网站入侵笔记,黑客渗透笔记,拿站思路
已知程序--
分析代码---漏洞利用---提权
如:找到默认数据库下载-默认密码--进后台提权
已知数据库ASA---一句话插入----提权
末知程序--
注入---用啊D加GOOGLE扫描注入点---ACC----猜管理员用户密码---进后台---利用后台某个扩展上传WEBSEHLL,---提权---MSSQL---SA+DB权限很容得到WEBSEHLL,不出意外拿下服务器也没问题。PU权限比较低,猜密码进后台。
文本框注入---只要有参数的地方都可能有注入-----抓包分析----用工具注入
跨站---吊管理员帐号--进后台----利用后台某个扩展上传WEBSEHLL----提权找后台---'or'='or' 'or''=' 加默认密码进后台----传WEBSEHLL---提权
COOKIE欺骗----进后台---得WEBSEHLL----提权
PHP包含----得WEBSEHLL----提权
找上传地方----抓包分析----NC上传----得WEBSHELL---提权
利用服务器一些特性,如PHP的phpMyAdmin,JSP的Tomcat等等。
社会工程学---得到此人一些相关信息---如生日、电话等等。利用已知信息进入入侵,这个含义太广,大家自己发挥吧。
如果已上都不行,去查IP绑玉米的站,查IP绑多少玉米,一个个的网站看在用上面的方法去试。
如果服务器就一个站,或者其他站也都很安全,扫描C段21,找出SU版本低的,找到后去查IP绑多少玉米,一个个渗透,进去之后SU提权,PING ARP-A查是不是同网关,CAIN嗅探。或抓HASH 破解,很可能是一个管理员管理的,如果是内网入侵域服务器,内网全部OK,这只是很常规的思路,在入侵的时候可能会遇到各种各样的困难,需要我们细心,还需要一些经验,同样的问题经验多的人就可以看出来,经验少的就发现不了。有的时候社会工程学的利用也很关键。
《黑客攻防教案二——渗透测试篇》
《黑客攻防教案二——渗透测试篇》是一本非常有价值的书籍,它由几个知名的黑客共同编写而成,涵盖了大量的渗透测试知识。渗透测试是信息安全领域的一项重要技术,它能够帮助企业或组织发现自己的网络系统中存在的安全漏洞,以便及时加以修复。通过阅读本书,我们可以学习到渗透测试的基本概念、流程、技术和工具等方面的知识,为我们的安全工作提供有力的支持。
第一章介绍了渗透测试的基本概念和原则。渗透测试是通过模拟企业或组织内部的黑客攻击,来发现系统中的漏洞并提供修复方案。它并非破坏性的攻击,而是以保障企业信息安全为目的进行的科学测试。渗透测试流程分为准备、侦查、攻击、维持访问、清理等环节,其主要目标是查找漏洞、进而破坏系统的完整性、机密性和可用性。
第二章讲述了渗透测试的技术原理和实现方法。渗透测试涉及到诸多技术知识,如网络基础、操作系统、编程语言、密码学、漏洞利用等等。相应的测试技术包括但不限于:端口扫描、漏洞扫描、Web测试、身份验证测试、应用攻击测试、社会工程学测试等。这些测试技术离不开相关的工具和软件,如nmap、OpenVAS、Burp Suite、Metasploit、 Aircrack-ng 等。渗透测试人员需要掌握这些技术和工具,实现对企业或组织网络系统的全面测试。
第三章介绍了Web应用程序的渗透测试,包括漏洞与防御技术、Web攻击、管理员接口等方面的知识。针对Web应用程序的测试需要具备一定的网络基础、Web编程知识和应用安全知识,同时也需要了解现有的攻击技术和相关工具。通过深入学习这些知识,我们可以更好的理解Web应用程序的安全性并提出更有效的渗透测试方案。
1.渗透测试基础
• • • • 超大数据包(ping of death)——数据报头显示数据包所包含大于实际大小的数据。 分片(泪滴攻击)——发送很短的重叠分片数据包(数据包片断)。 IP源地址欺骗(落地攻击)——导致计算机创建连接自己的TCP连接。 畸形UDP数据报头(UDP炸弹)——UDP报头显示了不正确的长度。
黑盒测试
黑盒测试“zero-knowledge testing”/(黑盒子Black Box)
渗透者完全处于对系统一无所知的状态。除了被测试目标的已知公 开信息外,不提供任何其他信息。一般只从组织的外部进行渗透测试。 通常,这种类型的测试,最初的信息获取来自DNS、Web、Email及 各种公开对外的服务器。
渗透测试执行
有一个常见的误解是认为渗透测试只是使用一些时髦的自动化安全工 具,并处理所生成的报告。但是,成功执行一个渗透测试并不仅仅是 需要安全工具。虽然这些自动化安全测试工具在实践中扮演了重要的 角色,但是它们也是有缺点的。 更多的是靠人工、思维、经验。
渗透测试方案
1.渗透测试服务
(一)服务内容
(1)渗透测试服务:通过定期渗透测试、工具扫描、风险评估等服务,从技术层面找出公安信息网目标业务系统、网络设备、管理体系等方面的弱点、漏洞与脆弱性,作为进行安全优化和加固的依据。
(二)服务方案
渗透测试方案
渗透测试主要是根据已有的安全漏洞知识库,模拟黑客的攻击方法,检测网站、网络协议、网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。具体工作流程如下:
2.1.1)测试方法
渗透测试完全模拟黑客的入侵思路与技术手段,黑客的攻击入侵需要利用目
标网络的安全弱点,渗透测试也是同样的道理。以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内。
针对各应用系统的渗透测试方法包括以下方法但不局限于以下方法:
2.1.2)测试内容
本项目渗透测试包括但不限于以下内容:
2.1.3)测试方式
透测试服务根据测试的位置不同可以分为现场测试和远程测试;根据测试的方法不同分为黑盒测试和白盒测试两类;
现场测试是指经过用户授权后,测试人员到达用户工作现场或接入用户工作内网,根据用户的期望测试的目标直接接入到用户的办公网络甚至业务网络中。这种测试的好处就在于免去了测试人员从外部绕过防火墙、入侵保护等安全设备的工作。一般用于检测内部威胁源和路径。
远程测试与现场测试相反,测试人员无需到达客户现场或接入用户内部网络,直接从互联网访问用户的某个接入到互联网的系统并进行测试即可。这种测试往往是应用于那些关注门户站点和互联网应用的用户,主要用于检测外部威胁源和路径。
盘点那些经典的黑客入门教程
盘点那些经典的黑客入门教程
黑客,这个词用于网络安全学科中指的是使用计算机技术来攻击计算机系统的人。为
了成为一名优秀的安全工程师,一个很好的起点就是从学习黑客技术开始。以下是一些经
典的黑客入门教程(中文版):
1. 黑客入门教程
这是一个关于如何成为一名“白帽子”黑客的教程。它从最基本的概念开始介绍,包
括计算机系统的工作原理、程序的编写和运行、网络通信和安全等。
2. Kali Linux 入门教程
Kali Linux 是一款专业的黑客操作系统,它集成了大量的渗透测试和安全工具,是
学习黑客技术的最佳选择。这个教程介绍了 Kali Linux 的基本用法和各种工具的使用方法。
3. Metasploit 入门教程
Metasploit 是一款广泛使用的渗透测试框架,可以帮助黑客快速发现网络系统中的
漏洞并攻击。这个教程介绍了 Metasploit 的基本概念、使用方法和技术。
4. SQL 注入攻击入门教程
SQL 注入攻击是黑客常用的攻击手段,它通过在 Web 应用程序中注入 SQL 代码来攻
击数据库。这个教程讲解了 SQL 注入攻击的基本原理、攻击方法和防御措施。
5. 暴力破解入门教程
暴力破解是一种常用的攻击手段,它通过尝试各种不同的密码组合来破解系统、应用
程序或网络的安全措施。这个教程介绍了暴力破解的基本原理、攻击方法和预防措施。
6. Snort 入门教程
Snort 是一个流行的入侵检测系统,它可以帮助识别网络上的安全威胁并采取相应措施。这个教程介绍了如何安装、配置和使用 Snort。
7. Nmap 入门教程
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客入侵基础教程之渗透教程 2009-10-29 09:42:13 来源:冰点极限&海洋顶端
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点踩点可以了解目标主机和网络的一些基本的安全信息,主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮 ...
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。
一,踩点
踩点可以了解目标主机和网络的一些基本的安全信息,主要有;
1,管理员联系信息,电话号,传真号;
2,IP地址范围;
3,DNS服务器;
4,邮件服务器。
相关搜索方法:
1,搜索网页。
确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和
隐藏域,寻找隐藏域中的"FORM"标记。例如:
可以发起SQL注入攻击,为以后入侵数据库做准备。
相关工具:UNIX下的Wget,Windows下的Teleport。
2,链接搜索
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可
以发现某些隐含的信息。
搜索方法介绍:
通过各种搜索引擎:GOOGLE,
二,查点
A,确定目标的域名和相关的网络信息。
搜索方法;
Whois查询,通过Whois数据库查询可以得到以下的信息:
1,注册机构:显示相关的注册信息和相关的Whois服务器;
2,机构本身:显示与某个特定机构相关的所有信息;
3,域名:显示与某个特定域名相关的所有信息
4,网络:显示与某个特定网络或单个IP地址相关的所有信息;
5,联系点:显示与某位特定人员相关的所有信息
搜索引擎站:/whois.shtml
举例:Output of: whois @
Registrant:
, Inc.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
Domain Name:
Administrative Contact, Technical Contact:
, Inc. nsadmin@
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
+86-20-85525516 fax: +86-20-85525535
Record expires on 24-Jan-2009.
Record created on 15-Sep-1997.
Database last updated on 10-Feb-2006 03:24:01 EST.
Domain servers in listed order:
202.106.185.75
220.181.28.3
B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。
相关搜索地址:/cgi-bin/whois.pl
利用/apnic-bin/whois2.pl进行对IP地址的查询,以搜集
有关的网络信息:
举例:->202
.108.9.16
inetnum: 202.108.0.0 - 202.108.255.255
netname: CNCGROUP-BJ
descr: CNCGROUP Beijing province network
descr: China Network Communications Group Corporation
descr: No.156,Fu-Xing-Men-Nei Street,
descr: Beijing 100031
country: CN
admin-c: CH455-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
changed: hm-changed@ 20031017
status: ALLOCATED PORTABLE
changed: hm-changed@ 20060124
source: APNIC
role: CNCGroup Hostmaster
e-mail: abuse@
address: No.156,Fu-Xing-Men-Nei Street,
address: Beijing,100031,P.R.China
nic-hdl: CH455-AP
phone: +86-10-82993155
fax-n +86-10-82993102
country: CN
admin-c: CH444-AP
tech-c: CH444-AP
changed: abuse@ 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: sun ying
address: Beijing Telecommunication Administration
address: TaiPingHu DongLi 18, Xicheng District
address: Beijing 100031
country: CN
phone: +86-10-66198941
fax-n +86-10-68511003
e-mail: suny@
nic-hdl: SY21-AP
mnt-by: MAINT-CHINANET-BJ
changed: suny@ 19980824
source: APNIC
知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在
攻击目标。
C,DNS信息查询
域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域
的名字信息。
区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。
区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域
名信息当中包含了不应该公开的内部主机和服务器的域名信息。
相关工具:
1,Windows下,nslookup,SamSpade;
2, UNIX下:nslookup,dig,host,axfr
在Windows下的使用方法:
c:\>nslookup
Default server: 目标的DNS服务器
Address: 目标的IP地址
>set type=ANY //表示接受任何可能的DNS记录
>ls -d >.txt //获得目标域的相关记录,结果保存在zon
.txt
D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。
相关工具;
Windows下:Tracert 支持ICMP协议
UNIX下:Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以
UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。
三,网络扫描
面对不同的网络,应该采用不用的扫描方法:
1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数
据包可以区分WINDOWS和UNIX系统,
发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机
是存活的。
相关工具介绍:
UNIX下的:fpinggping
WINDOWS下:Pinger 特点:速度
快,多线程。
2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:TCP扫描,UD
P扫描,
其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理
员的话,那么这次入侵很可能以失败告终。
但使用与否依各个喜好而定了:),有时候我们在测试网络或者主机的安全性时,
就不能忽视他的存在了,首先,安全测试不是入侵,全面的测试对抵御黑客和蠕虫
的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机
制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U
DP扫描是很不可靠的,原因有下几点:
这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个
UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。
不可靠的原因:
1,路由器可能丢弃UDP分组;
2,很多的UDP服务不也不产生响应;
3,防火墙的常规配置是丢弃UDP分组(除DNS外);
4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。
还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,
去探究存在漏洞没有打补丁的主机,当然也有针对特定漏洞的检测发现工具(脚本小
子能用,网络安全人员也弄用--双刃剑-:)
这里详细介绍对目标操作系统类型的检测原理:
Telnet标识和TCP/IP堆栈指纹:
1,网上许多的系统可以直接Telnet到目标,大多会返回欢迎信息的,返回的信息包
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重
要,如果对方开了Telnet,那么可以直接得到对方的系统类型和版本号,这个对于
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,
RET地址,JMP ESP,地址是不同的)。
2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T
CP/IP堆栈指纹是区分不同系统的好方法。
1,FIN扫描
给打开的端口发送FIN包,RFC 793规定不返回任何响应,例外的系统是: MS Wind
ows,BSDI,CISCO,HP/UX,MVS和IRIX都返回一个RESET包。
2,TCP初始序列号(ISN)采样
这种方法利用了在实现TCP连接时使用不同的ISN模式识别系统,可以分成多种模式
:传统的64K增加(旧
UNIX OS),随机增加(新版的Solaris,IRIX,FreeBSD,Digital UNIX和Cray等),
真正随机(Linux 2.0.*,OpenVMS和新版AIX等),Windows系统使用所谓的“时间依
赖性”模型,即ISN的增加同某一个短固定的时间间隔有关系,有些主机始终使用固
定的ISN,例如3COM集线器(使用0x803)和AppleLaserWriter打印机(0xC7001)。
3,不分片位
目前许多系统在他们发送的包中使用IP“不分片”位,这主要是想获得好的运行性
能,不过也不是所有的操作系统都有此功能,即使有,其实现的方式可能也不同。
因此利用次位或许有利于我们收集更多的有关目标OS的信息。
4,TCP初始窗
TCP初始窗只是简单地测试返回包的窗口尺寸。Queso和Nmap可以对实际的窗口进行
窗口跟踪。在很多操作系统中是一个常数。例如:AIX是唯一使用0x3F25的操作系统
。对于完全重新编写代码的NT 5的TCP堆栈,使用0x402E.
5,ACK值
如果发送一个FIN|PSH|URG,许多操作系统设置ACK等于初始序列号,而Windows和某
些打印机将发送seq+1.如果发送一个SYN|FIN|PSH|URG到打开的端口,不同的Windo
ws系统的实现将很不一致,有时返回seq,有时返回seq+1,甚至返回完全随机的数值
。
6,ICMP错误消息机制
某些操作系统按照RFC 1812的建议,限制不同错误消息的发送速率。例如:Linux内
核(在net/ipv4/icmp.h中定义)限制目标不可到达消息的产生速率为4秒种内80个
,如果超过这个限制将有1/4的惩罚。测试方法是发送一大串包到某些随机选取的高
端口,然后计算返回的不可到达包的数目。
7,ICMP消息引用(Message Quoting)
RFC规定:ICMP错误消息将引用一小部分导致错误消息包的ICMP消息内容。对于端口
不可达消息,几乎所有的实现都只发送所需要的IP头+8字节。不过Solaris发送的内
容更多,而Linux发送的东西最多。这就是我们识别没有打开任何端口的Linux和So
laris主机。
8,ICMP错误消息回射完整性
主机对端口不可打错误消息将送回一小部分于是消息的内容。某些机器送回的包中
包括的协议头部分已经被改变。例如,AIX和BSDI送回的IP总长度是20字节。而系统
BSDI,FreeBSD,OpenBSD,ULTRIX和VAXen则将原样送回你所发送的IP标识符。某些系
统(AIX和FreeBSD等)将送回不一致或等于0的校验和。这同样适用于UDP校验和。
Nmap对ICMP错误消息包进行九种不同的测试以标识系统之间的微笑差别。
9,TCP选项
是实现TCP/IP协议时可选的一个部分功能,这跟不同的系统实现有关,这些选项都
是挖掘可用信息的好方法。原因是:
1,他们都是可选项,不是所有主机都可以实现的;
2,如果你所发送的包中对某个选项进行了设置,只要目标支持,那么目标主机就返
回此选项;
3,可以在包中设置所有的选项进行测试。
例如:Nmap在每个探测包中设置所有的选项
来进行测试:
Windows Scale=10;NOP;Max Segment Size=265;Timestamp;End of Ops;
从返回的的包中查看这些选项,就知道了什么系统支持他们。
还有一种被动操作系统识别方法,就是监控不同系统之间网络包的情况来判断目标
的操作系统类型,siphon被用来进行这方面的测试,这个工作原理如下:
签名:
主要TCP的四个字段判断:
1,TTL:出站的包的存活时间;
2,Window size:窗口大小;
3,DF:是否设置了不准分片位;
4,TOS:是否设置了服务类型。
综合这些信息可以大概判断出目标的系统,但不能%100。
四,查点
利用查点技术可以得到比前面讲的更多更具体的有用信息,例如:帐户信息等。
1,Windows系统查点技术
利用NetBIOS规则,首先介绍NetBIOS,NetBOIS位于TCP/IP之上,定义了多个TCP和U
DP端口。
----TCP
(1),139:nbsession:NetBOIS会话。
例如:net use \\IP\ipc$Content$nbsp;" " /user:" ".
(2),42:WINS:Windows Internet名字系统(UDP端口也是42)。
----UDP
(1)137:nbname:名字查询。
例如:nbtstat -A IP //03中显示的不是计算机名就是用户名
(2)138:nbdatagram:UDP数据报服务
例如:net send /d:domain-name "Hello"
得到用户名利用到了IPC$空会话和sid工具。sid工具由两个小工具组成:user2sid
和er2sid获得用户名或组名的sid;sid2user则是输入一个sid而获得相
应用户名的和组名,sid就是在创建用户时而创建的,相当于UNIX系统下的UID,WIN
系统权限的检查就是通过对SID的检查的。一个sid是由一长串数字组成的,其中包
括两个部分,前一部分用来唯一标识一个域,后一部分唯一标识一个用户名,这部
分数字被称作rid,既相对标识符,rid有一定的规律,其取值总是从500开始的,超
级管理员的rid总是500,而GUEST用户的rid总是501;而新建立的帐户的rid从1000
开始。
具体的步骤:
c:\net use \\IP\ipc$Content$nbsp;" " /user:" "
c:\user2sid \\IP guest //得到了SID的前半部分
s-1-5-21-1123561945-1580818891-1957994488-501
s是sid的前缀,后面跟的是1表示版本号,5用于标识发放sid的授权实体,5指NT/2
000。21-1123561945-1580818891-1957994488唯一地标识域和工作组。不同的用户
只是最后的相对标识符不一样。现在用sid2user查询系统的用户名了:
c:\sid2user \\IP 5 21 1123561945 1580818891 1957994488 500
name is cookie
domain is condor
c:\sid2user \\IP 5 21 1123561945 1580818891 1957994488 1001
SNMP查点:通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,
具体有:接口表,路由表及ARP表,TCP表和UDP表,设备表和存储表,进程表和软件
表,用户表,共享表。
SNMP工具,snmputil.exe
例如:
1,或者网络接口数目:
c:\snmputil get localhost public .1.3.6.1.2.1.2.1.0
2,显示所有的SNMP变量内容
c:\snmputil walk localhost public .1.3
2UNIX类系统的查点技术
1,$showmount -e //前提2049号端口开着(NFS)
2,$finger @ //还有rusers
3, $telnet 25
vrfy root //证实是否有root
expn adm
quit
五,具体的分析漏洞
针对特定目标进行了以上分析后,总结出最好的入侵思路,选择入侵工具,做好入
侵的准备工作是必须,有时入侵时间的选择也是很重要的,因为会涉及到正常的公
司网络的正常通信,甚至会使恶意的网络在你入侵测试就发生了,最直接的漏洞利
用方法,我认为是溢出漏洞了,因为他直接就可以得到对方的系统权限,返回一个
和在本地一样的SHELL环境,此时无所不能:
溢出攻击的分类有:
1,WINDOWS下的和UNIN下的
一般原理,就用户提交的参数范围超过了在内存中保存的本地变量的范围,而程序
或者系统并没有对输入的参数进行合理的长度检查,导致了被调用函数的返回地址
被覆盖,如果用一个跳转到我们提交的shellcode的地方的地址代替,那么我们的s
hellcode就可以运行,成功得到了目标的系统权限。
此外还有格式化串漏洞,导致这个漏洞的原因是在处理用户数据的参数时没有过滤
用户提交的,格式化符号,例如%n这个将允许输出的参数的个数保存在内存中,恶
意构造此漏洞用户将会向内存的任何位置写SHELLCODE的地址。
2,常见漏洞类型
UNIX下的本地漏洞很多,挖掘起来也较容易,他主要有以下几种类型:
1,环境欺骗
一般指PATH环境变量的欺骗,就是说如果一个特权的程序执行了一个外部的命令,
那么我们可以简单的构造这个外部命令程序,然后修改PATH使这个特权程序能够去
首先执行我们构造的外部命令程序,而这个外部的命令程序是一个去得SHELL的程序
例如:
bash$cat >ps <
>#!/bin/sh
>EOF
而这个特权程序是:
bash$cat >test.c <
>int main()
>{
>setuid(0);
>system("ps -ef"); /*程序调用了外部命令,但没有给出这个命令的绝对路径,
这个是PATH欺骗的前提*/
>}
>EOF
编译后的test文件具有s为,属主是root.这样设置是因为程序test执行时会以root
身份运行特权命令,这样在他运行时由于调用的是我们伪造的ps命令程序,所以会
产生一个root权限的SHELL环境。
2,竞争条件
一般指时序竞争,例如:
fp=fopen("test.log","w+");
chown("test.log",getuid(),getgid());
原理也很简单,就是如果当前的程序运行时权限是euid=root,uid=当前用户,由于
文件test.log在打开会
执行将文件的属主改为当前用户,所以我们可以在执行完fo
pen之后,chown之前删了test.log,而创建了一个到/etc/passwd的符号链接,这样
就会将/etc/passwd文件的属主改为当前的用户,当前的用户就可以在passwd文件中
将自己的uid改为0,这样就取得了system权限。
3,溢出和格式串漏洞
导致这些漏洞的数据来源主要是:
1,命令行参数
2,环境变量
3,特定格式文件的读取
4,用户交互十的输入
缓冲溢出的漏洞是有以下一些函数引起的:
1,strcpy
2, strcat
3, sprintf
4, vsprintf
格式化串的漏洞和以下一些函数有关:
1, print/vprintf
2, fprintf/vfprintf
3, sprintf/vsprintf
4, snprintf/vsnprintf
利用工具有objdump,elfedump查看目标是否有不安全的以上不安全的函数,如果有
可以进行黑盒测试,进而进行返汇编分析程序的上下文和执行流程,利用strings可
以静态查找目标的环境变量。
六,攻击WWW
现在的入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写WEB脚本程序
时更本不注重安全因素,导致了上传shell,提升权限之类的严重后果,入侵渗透测
试主要通过以下几个方面进行测试:
1,搜索SQL注入点;
2,搜索特定目录和文件,例如:上传程序文件,这个利用价值也很大;
3,寻找管理员登陆网页,进行字典或者SQL饶过入侵;
4,寻找WEB程序的源代码,进行漏洞挖掘,主要涉及的漏洞类型有:SQL注入,文件
包含漏洞,目录跳转漏洞,以脚本文件格式保存错误日志漏洞,上传漏洞;
5,在代码审核时,不要忘记对程序员犯的逻辑错误进行查看,例如:函数书写错误
6,总是,漏洞的成因归根到底是由于对用户的输入没有进行严格的过滤。
七,其他的入侵
1,针对数据库MSSQL,MYSQL,ORACLE等数据库的入侵;
2,针对路由,防火墙,IDS等网络设备的渗透
3,无线入侵渗透
八,入侵渗透以后
1,在成功得到系统级别的权限以后,就要在目标留下后门方便以后进入,当然清楚
日志是最为重要的收尾工作,这些方面也有很多的技术可以讨论,例如:后门的隐
藏(WIN下的ADS是一个不错的隐藏程序的东东,日志的有选择删除及其伪造等等,
这里就不详谈了。。
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:/tech/2009-10-29/57470.html