第三章 网络扫描与网络监听
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
间内连续不断地将邮件邮寄给同一个收信人,在这些数 以千万计的大容量信件面前收件箱肯定不堪重负,而最 终“爆炸身亡”。
• E-mail Bomber 和 E-mail Spaming的区别 前者是多对一的关系,后者是一对多的关系 • 危害
大量消耗网络资源,常常导致网络塞车 影响到邮件系统所在的服务器系统的安全,造成整个
版权所有,盗版必纠
3.2 网络踩点
• 踩点,也就是信息收集。黑客实施攻击前要做 的第一步就是“踩点”。与劫匪抢银行类似, 攻击者在实施攻击前会使用公开的和可利用的 信息来调查攻击目标。通过信息收集,攻击者 可获得目标系统的外围资料,如机构的注册资 料、网络管理员的个人爱好、网络拓扑图等。 攻击者将收集来的信息进行整理、综合和分析 后,就能够初步了解一个机构网络的安全态势 和存在的问题,并据此拟定出一个攻击方案。
第3章 网络扫描与网络监听 刘海滨
河北科技师范学院 E-mail: champion_lhb@163.com
电话:159-03391949
版权所有,盗版必纠
概
述
本章主要介绍黑客的相关知识、网络踩点的方法、 网络扫描和网络监听技术。其中,网络扫描是黑客实 施攻击前获得目标及其漏洞信息的重要手段,而网络 监听则是黑客向内部网进行渗透的常用手法。
版权所有,盗版必纠
Syn Flooding(洪水攻击)
• 洪水攻击是现在黑客比较常用的一种攻击技术, 特点是实施简单,威力巨大。 • DDoS攻击手段是在传统的DoS攻击基础之上产生 的一类攻击方式。 • 原理:利用TCP/IP缺陷(Байду номын сангаас次握手)。
电子邮件炸弹攻击
• 概念 邮件发送者,利用特殊的电子邮件软件,在很短的时
黑客精神
• • 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神 、反传统精神和合作精神。 1、“Free”(自由、免费)的精神
– 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。
•
2、探索与创新的精神
– 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。
版权所有,盗版必纠
3.3 网络扫描
• 漏洞存在原因 现在Internet上仍然在使用的基础协议中,有很多早期的 协议在最初设计时并没有考虑安全方面的需求。并且, Internet是一个快速变化的动态环境,要在这样一个基础 设施并不安全、动态的、分布式的环境中保证应用的安 全是相当困难的。正是由于Internet的开放性和其协议的 原始设计,攻击者无需与被攻击者有物理上的接触,就 可以成功地对目标实施攻击,而不被检测到或跟踪到。 • 从技术角度来看,漏洞的来源主要有以下几个方面: (1)软件或协议设计时的瑕疵(NFS网络文件系统) (2)软件或协议实现中的弱点(如Email) (3)软件本身的瑕疵(如程序的try catch异常处理) (4)系统和网络的错误配置(SQL的用户名和密码)
攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
3.1 黑客概述
• 3.1.2 攻击的概念 攻击是对系统安全策略的一种侵犯,是指任何企 图破坏计算机资源的完整性(未授权的数据修改 )、机密性(未授权的数据泄露或未授权的服务 的使用)以及可用性(拒绝服务)的活动。 通常,“攻击”和“入侵”同指这样一种活动。
•
3、反传统的精神
– 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。
•
4、合作的精神
– 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台。
版权所有,盗版必纠
按照威胁的来源,潜在入侵者的攻击可以被粗略地 分成两类:内部攻击和外部攻击 按照安全属性,Stalling将攻击分为四类,如图3.1 所示。 按照攻击方式,攻击可分为主动攻击和被动攻击。
发送方 接收方
(a) 正常情况
(b) 中断
(c) 拦截侦听
(d) 篡改
版权所有,盗版必纠
网络系统全部瘫痪
电子邮件炸弹攻击
• 预防炸弹袭击的措施
向ISP求援 采用过滤功能 使用转信功能 谨慎使用自动回信功能 用专用工具来对付(如PoP-It)
3.1 黑客概述
按照入侵者使用的技术手段,攻击技术主要分 为以下四类。 (1)网络信息收集技术:包括目标网络中主机的 拓扑结构分析技术、目标网络服务分布分析技 术和目标网络漏洞扫描技术。 (2)目标网络权限提升技术:包括本地权限提升 和远程权限提升。 (3)目标网络渗透技术:包括后门技术、Sniffer 技术、欺骗技术、tunnel及代理技术。 (4)目标网络摧毁技术:包括目标服务终止、目 标系统瘫痪和目标网络瘫痪。
版权所有,盗版必纠
曾经著名的黑客
黑客分类
• 目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的行为发展趋势
• 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵 ,黑客的行为有三方面发展趋势:
– 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。 – 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺 激。已经和国际的政治变化、经济变化紧密的结合在一起。
版权所有,盗版必纠
3.3 网络扫描
扫描是进行信息收集的一种必要工具,它可以完成 大量的重复性工作,为使用者收集与系统相关的必 要信息。对于黑客来讲,扫描是攻击系统时的有力 助手;而对于管理员,扫描同样具备检查漏洞,提 高安全性的重要作用。
版权所有,盗版必纠
3.3 网络扫描
• 3.3.1 安全漏洞概述 • 通常,网络或主机中存在的安全漏洞是攻击者成功地 实施攻击的关键。那么,什么是安全漏洞?安全漏洞 产生的根源是什么?这些漏洞有哪些危害呢? • 安全漏洞的概念 • 这里所说的漏洞不是一个物理上的概念,而是指计算 机系统,在计算机安全领域,安全漏洞通常又称作具 有的某种可能被入侵者恶意利用的属性脆弱性。 • 简单地说,计算机漏洞是系统的一组特性,恶意的主 体能够利用这组特性,通过已授权的手段和方式获取 对资源的未授权访问,或者对系统造成损害。这里的 漏洞既包括单个计算机系统的脆弱性,也包括计算机 网络系统的漏洞。
版权所有,盗版必纠
3.1 黑客概述
• 3.1.3 攻击的分类 • 互联计算机的威胁来自很多形式。1980年, Anderson在其著名的报告中,对不同类型的计 算机系统安全威胁进行了划分,他将入侵三种 类型。 外部闯入 内部授权用户的越权使用 滥用 • 并以此为基础提出了不同安全渗透的检测方法 • 攻击分类的主要依据: 威胁来源、攻击方式、安全属性、攻击目的 和攻击使用的技术手段等。
黑客守则
• 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守 的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。 – 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 – 2、不要破坏别人的软件和资料。 – 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件 ,请在目的达到后将他改回原状。 – 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 – 5、在发表黑客文章时不要用你的真实名字。 – 6、正在入侵的时候,不要随意离开你的电脑。 – 7、不要入侵或破坏政府机关的主机。 – 8、将你的笔记放在安全的地方。 – 9、已侵入的电脑中的账号不得清除或修改。 – 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 不能因为得到系统的控制权而将门户大开。 – 11、不要做一些无聊、单调并且愚蠢的重复性工作。 – 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
版权所有,盗版必纠
3.2 网络踩点
版权所有,盗版必纠
3.2 网络踩点
1.利用搜索引擎 • 搜索引擎是一个非常有利的踩点工具,如Google具有很强 搜索能力,能够帮助攻击者准确地找到目标,包括网站的 弱点和不完善配置。比如,多数网站只要设置了目录列举 功能,Google就能搜索出Index of页面,如图3.2。
版权所有,盗版必纠
3.2 网络踩点
• 打开Index of页面就能够浏览一些隐藏在互联网背后 的开放了目录浏览的网站服务器的目录,并下载本无 法看到的密码账户等有用文件,如图3.3。
版权所有,盗版必纠
3.2 网络踩点
2.利用whois数据库 • 除了搜索引擎外,Internet上的各种whois数据库也 是非常有用的信息来源。这些数据库包含各种关于 Internet地址分配、域名和个人联系方式等数据元 素。攻击者可以从Whois数据库了解目标的一些注 册信息。提供whois服务的机构很多,其中和中国 最相关的机构及其对应网址如表3.2。
(e) 伪造
3.1 黑客概述
按照入侵者的攻击目的,可将攻击分为下面四类。
(1) 拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目 标计算机崩溃或把它压跨来阻止其提供服务。主要包括:Land ,Syn flooding (UDP flooding),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击,Jot2,电子邮件炸弹, IP轰炸,畸形消息攻击。 (2) 利用型攻击:是一类试图直接对你的机器进行控制的攻击。 主要包括:口令猜测,特洛伊木马,缓冲区溢出。 (3) 信息收集型攻击:这类攻击并不对目标本身造成危害,而是 被用来为进一步入侵提供有用的信息。主要包括:扫描(包括 :端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺 探,利用信息服务(包括:DNS域转换、Finger服务,LDAP 服务)。 (4) 假消息攻击:用于攻击目标配置不正确的消息,主要包括: DNS高速缓存污染、伪造电子邮件。
版权所有,盗版必纠
3.2 网络踩点
• 下面给出一个例子,利用http://www.whois.net提供 的 whois 服务查询 google.com 信息,如图 3.4 、图 3.5所示。
版权所有,盗版必纠
3.2 网络踩点
版权所有,盗版必纠
3.2 网络踩点
3.利用DNS服务器 • DNS服务中维护的信息除了域名和IP地址的对应关系 外,还有主机类型、一个域中的邮件服务器地址、邮 件转发信息、从IP地址到域名的反向解析信息等。用 nslookup程序可以从DNS服务器上查询一些网站的相 关信息,如图3.6是查询sina.com和163.com得到的结 果。
版权所有,盗版必纠
目
一. 黑客概述 二. 网络踩点 三. 网络扫描 四. 网络监听
录
版权所有,盗版必纠
黑客帝国
“未来生活,也许网络不会‘杀了’我们的身体。但它 已经‘杀了’我们现有的生活方式。”
3.1 黑客概述
• 3.1.1 黑客的概念 • “黑客”一词是由英文单词“Hacker”音译过来的 。最初起源于20世纪50年代,是指那些精力充沛、 热衷于解决计算机难题的程序员。当时计算机非常 昂贵,只存在于各大院校与科研机构,技术人员使 用一次计算机,需要很复杂的手续,而且计算机的 效率也不高,为了绕过一些限制,最大限度地利用 这些昂贵的计算机,一些程序员们就写出了一些简 洁高效的捷径程序,这些程序往往较原有的程序系 统更完善。 • 黑客的分类 黑帽子,也称为Cracker。 白帽子 灰帽子
• E-mail Bomber 和 E-mail Spaming的区别 前者是多对一的关系,后者是一对多的关系 • 危害
大量消耗网络资源,常常导致网络塞车 影响到邮件系统所在的服务器系统的安全,造成整个
版权所有,盗版必纠
3.2 网络踩点
• 踩点,也就是信息收集。黑客实施攻击前要做 的第一步就是“踩点”。与劫匪抢银行类似, 攻击者在实施攻击前会使用公开的和可利用的 信息来调查攻击目标。通过信息收集,攻击者 可获得目标系统的外围资料,如机构的注册资 料、网络管理员的个人爱好、网络拓扑图等。 攻击者将收集来的信息进行整理、综合和分析 后,就能够初步了解一个机构网络的安全态势 和存在的问题,并据此拟定出一个攻击方案。
第3章 网络扫描与网络监听 刘海滨
河北科技师范学院 E-mail: champion_lhb@163.com
电话:159-03391949
版权所有,盗版必纠
概
述
本章主要介绍黑客的相关知识、网络踩点的方法、 网络扫描和网络监听技术。其中,网络扫描是黑客实 施攻击前获得目标及其漏洞信息的重要手段,而网络 监听则是黑客向内部网进行渗透的常用手法。
版权所有,盗版必纠
Syn Flooding(洪水攻击)
• 洪水攻击是现在黑客比较常用的一种攻击技术, 特点是实施简单,威力巨大。 • DDoS攻击手段是在传统的DoS攻击基础之上产生 的一类攻击方式。 • 原理:利用TCP/IP缺陷(Байду номын сангаас次握手)。
电子邮件炸弹攻击
• 概念 邮件发送者,利用特殊的电子邮件软件,在很短的时
黑客精神
• • 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神 、反传统精神和合作精神。 1、“Free”(自由、免费)的精神
– 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。
•
2、探索与创新的精神
– 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。
版权所有,盗版必纠
3.3 网络扫描
• 漏洞存在原因 现在Internet上仍然在使用的基础协议中,有很多早期的 协议在最初设计时并没有考虑安全方面的需求。并且, Internet是一个快速变化的动态环境,要在这样一个基础 设施并不安全、动态的、分布式的环境中保证应用的安 全是相当困难的。正是由于Internet的开放性和其协议的 原始设计,攻击者无需与被攻击者有物理上的接触,就 可以成功地对目标实施攻击,而不被检测到或跟踪到。 • 从技术角度来看,漏洞的来源主要有以下几个方面: (1)软件或协议设计时的瑕疵(NFS网络文件系统) (2)软件或协议实现中的弱点(如Email) (3)软件本身的瑕疵(如程序的try catch异常处理) (4)系统和网络的错误配置(SQL的用户名和密码)
攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
3.1 黑客概述
• 3.1.2 攻击的概念 攻击是对系统安全策略的一种侵犯,是指任何企 图破坏计算机资源的完整性(未授权的数据修改 )、机密性(未授权的数据泄露或未授权的服务 的使用)以及可用性(拒绝服务)的活动。 通常,“攻击”和“入侵”同指这样一种活动。
•
3、反传统的精神
– 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。
•
4、合作的精神
– 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台。
版权所有,盗版必纠
按照威胁的来源,潜在入侵者的攻击可以被粗略地 分成两类:内部攻击和外部攻击 按照安全属性,Stalling将攻击分为四类,如图3.1 所示。 按照攻击方式,攻击可分为主动攻击和被动攻击。
发送方 接收方
(a) 正常情况
(b) 中断
(c) 拦截侦听
(d) 篡改
版权所有,盗版必纠
网络系统全部瘫痪
电子邮件炸弹攻击
• 预防炸弹袭击的措施
向ISP求援 采用过滤功能 使用转信功能 谨慎使用自动回信功能 用专用工具来对付(如PoP-It)
3.1 黑客概述
按照入侵者使用的技术手段,攻击技术主要分 为以下四类。 (1)网络信息收集技术:包括目标网络中主机的 拓扑结构分析技术、目标网络服务分布分析技 术和目标网络漏洞扫描技术。 (2)目标网络权限提升技术:包括本地权限提升 和远程权限提升。 (3)目标网络渗透技术:包括后门技术、Sniffer 技术、欺骗技术、tunnel及代理技术。 (4)目标网络摧毁技术:包括目标服务终止、目 标系统瘫痪和目标网络瘫痪。
版权所有,盗版必纠
曾经著名的黑客
黑客分类
• 目前将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的行为发展趋势
• 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵 ,黑客的行为有三方面发展趋势:
– 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。 – 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺 激。已经和国际的政治变化、经济变化紧密的结合在一起。
版权所有,盗版必纠
3.3 网络扫描
扫描是进行信息收集的一种必要工具,它可以完成 大量的重复性工作,为使用者收集与系统相关的必 要信息。对于黑客来讲,扫描是攻击系统时的有力 助手;而对于管理员,扫描同样具备检查漏洞,提 高安全性的重要作用。
版权所有,盗版必纠
3.3 网络扫描
• 3.3.1 安全漏洞概述 • 通常,网络或主机中存在的安全漏洞是攻击者成功地 实施攻击的关键。那么,什么是安全漏洞?安全漏洞 产生的根源是什么?这些漏洞有哪些危害呢? • 安全漏洞的概念 • 这里所说的漏洞不是一个物理上的概念,而是指计算 机系统,在计算机安全领域,安全漏洞通常又称作具 有的某种可能被入侵者恶意利用的属性脆弱性。 • 简单地说,计算机漏洞是系统的一组特性,恶意的主 体能够利用这组特性,通过已授权的手段和方式获取 对资源的未授权访问,或者对系统造成损害。这里的 漏洞既包括单个计算机系统的脆弱性,也包括计算机 网络系统的漏洞。
版权所有,盗版必纠
3.1 黑客概述
• 3.1.3 攻击的分类 • 互联计算机的威胁来自很多形式。1980年, Anderson在其著名的报告中,对不同类型的计 算机系统安全威胁进行了划分,他将入侵三种 类型。 外部闯入 内部授权用户的越权使用 滥用 • 并以此为基础提出了不同安全渗透的检测方法 • 攻击分类的主要依据: 威胁来源、攻击方式、安全属性、攻击目的 和攻击使用的技术手段等。
黑客守则
• 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守 的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。 – 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 – 2、不要破坏别人的软件和资料。 – 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件 ,请在目的达到后将他改回原状。 – 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 – 5、在发表黑客文章时不要用你的真实名字。 – 6、正在入侵的时候,不要随意离开你的电脑。 – 7、不要入侵或破坏政府机关的主机。 – 8、将你的笔记放在安全的地方。 – 9、已侵入的电脑中的账号不得清除或修改。 – 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 不能因为得到系统的控制权而将门户大开。 – 11、不要做一些无聊、单调并且愚蠢的重复性工作。 – 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
版权所有,盗版必纠
3.2 网络踩点
版权所有,盗版必纠
3.2 网络踩点
1.利用搜索引擎 • 搜索引擎是一个非常有利的踩点工具,如Google具有很强 搜索能力,能够帮助攻击者准确地找到目标,包括网站的 弱点和不完善配置。比如,多数网站只要设置了目录列举 功能,Google就能搜索出Index of页面,如图3.2。
版权所有,盗版必纠
3.2 网络踩点
• 打开Index of页面就能够浏览一些隐藏在互联网背后 的开放了目录浏览的网站服务器的目录,并下载本无 法看到的密码账户等有用文件,如图3.3。
版权所有,盗版必纠
3.2 网络踩点
2.利用whois数据库 • 除了搜索引擎外,Internet上的各种whois数据库也 是非常有用的信息来源。这些数据库包含各种关于 Internet地址分配、域名和个人联系方式等数据元 素。攻击者可以从Whois数据库了解目标的一些注 册信息。提供whois服务的机构很多,其中和中国 最相关的机构及其对应网址如表3.2。
(e) 伪造
3.1 黑客概述
按照入侵者的攻击目的,可将攻击分为下面四类。
(1) 拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目 标计算机崩溃或把它压跨来阻止其提供服务。主要包括:Land ,Syn flooding (UDP flooding),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击,Jot2,电子邮件炸弹, IP轰炸,畸形消息攻击。 (2) 利用型攻击:是一类试图直接对你的机器进行控制的攻击。 主要包括:口令猜测,特洛伊木马,缓冲区溢出。 (3) 信息收集型攻击:这类攻击并不对目标本身造成危害,而是 被用来为进一步入侵提供有用的信息。主要包括:扫描(包括 :端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺 探,利用信息服务(包括:DNS域转换、Finger服务,LDAP 服务)。 (4) 假消息攻击:用于攻击目标配置不正确的消息,主要包括: DNS高速缓存污染、伪造电子邮件。
版权所有,盗版必纠
3.2 网络踩点
• 下面给出一个例子,利用http://www.whois.net提供 的 whois 服务查询 google.com 信息,如图 3.4 、图 3.5所示。
版权所有,盗版必纠
3.2 网络踩点
版权所有,盗版必纠
3.2 网络踩点
3.利用DNS服务器 • DNS服务中维护的信息除了域名和IP地址的对应关系 外,还有主机类型、一个域中的邮件服务器地址、邮 件转发信息、从IP地址到域名的反向解析信息等。用 nslookup程序可以从DNS服务器上查询一些网站的相 关信息,如图3.6是查询sina.com和163.com得到的结 果。
版权所有,盗版必纠
目
一. 黑客概述 二. 网络踩点 三. 网络扫描 四. 网络监听
录
版权所有,盗版必纠
黑客帝国
“未来生活,也许网络不会‘杀了’我们的身体。但它 已经‘杀了’我们现有的生活方式。”
3.1 黑客概述
• 3.1.1 黑客的概念 • “黑客”一词是由英文单词“Hacker”音译过来的 。最初起源于20世纪50年代,是指那些精力充沛、 热衷于解决计算机难题的程序员。当时计算机非常 昂贵,只存在于各大院校与科研机构,技术人员使 用一次计算机,需要很复杂的手续,而且计算机的 效率也不高,为了绕过一些限制,最大限度地利用 这些昂贵的计算机,一些程序员们就写出了一些简 洁高效的捷径程序,这些程序往往较原有的程序系 统更完善。 • 黑客的分类 黑帽子,也称为Cracker。 白帽子 灰帽子