这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。
一出门,我就给车撞了……司机下车后,打着强光手电筒找了好半天才找到躺在地上的我,说了一句:原来木乃伊也有黑色的。
赔了钱,我才起来继续前行。
很快我就到了目的地。任务是窃取那人的上网密码。对于一个娴熟的黑客高手来说,不消片刻我就能将随身所带的手提电脑打开,接上无线上网卡,打开要用的程序了。接着就是怎样窃取了。方法是我趴在他窗前,密切注视他的举动,等他在键盘上打密码时迅速记下来,然后用手提电脑已打开的记事本写上,再立即通过无线上网传真到家里的传真机上保存下来。
很可惜那小子在我来之前已经输过密码了,害我趴了大约两小时他都没有再输一次的举动,所以我惟有决定让他死机了。让他死机简直是易如反掌,具体操作就是用一块红砖扔他的电脑,肯定死的。我找了很久用了将近两小时才在一个很远的地方找到,副作用是太远我不会回到原来的地方了。终于辛苦问路后才回到目的地,可惜又把红砖忘了拿。
做一个黑客真的不能懒,要黑人家机子就必须循正途好好地认真地黑,于是我决定剪他家门外的电线,让他没电死机。当他隔壁邻居的一整片屋子都断电漆黑一片时,我触电晕过去了。
约莫一小时后,因为手机有来电才把我弄醒的。
作为一个黑客,手机当然不能有铃响声,但我又是如何得知有来电而被弄醒的呢?这里有个窍门,是经过我历时半年反复实验解决的,用简单些的话说就是将手机调为振动。
电话是客户打来的,他很歉疚地说,想将任务更改一下,就是不要破坏他的电脑,只将病毒种在他电脑上就行了,猜到现在快天亮了,想必我已将他的电脑破坏得不堪入目,希望我能把它修复过来,再种病毒,让他不知不觉。酬劳愿意给我双倍。我说没问题,请相信我,保证马上就可把他的电脑修复成像未被破坏过一样,等我好消息。
我在附近偷了人家晾衣服的竹竿,再把衣架做成一个抓钩绑在竹竿上,趁他上厕所的时候把他的手提电脑从窗户给钩了出来,再把我自己的电脑给换回去,然后就溜了。
我自己的手提电脑早就中了冰河木马蠕虫一大堆,这次他死定了!
------------------------------------------------
小搞一笑,以下回答:
如何成为一名黑客
什么是黑客?
Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)
长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。
黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。
另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。
根本的区别是:黑客们建设,而骇客们破坏。
如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。
---黑客的态度
黑客们解决问题,建设事物,信仰自由和双向的帮助,人人为我, 我为人人。
要想被认为是一名黑客,你的行为必须显示出你已经具备了这种态度。要想做的好象你具备这种态度,你就不得不真的具备这种态度。但是如果你想靠培养黑客态度在黑客文化中得到承认,那就大错特错了。因为成为具备这些特质的这种人对你自己非常重要,有助于你学习,并给你提供源源不断的活力。同所有有创造性的艺术一样,成为大师的最有效方法就是模仿大师的精神---不是仅从理智上,更要从感情上进行模仿。
So,如果你想做一名黑客,请重复以下事情直到你相信它们:
1 这世界充满待解决的迷人问题
做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣。 这些努力需要动力。成功的运动员从健壮体魄,挑战自我极限中汲取动力。同样,做黑客,你必须
要有从解决问题,磨练技术,锻炼智力中得到基本的热望。如果你还不是这类人又想做黑客,你就要设法成为这样的人。否则你会发现,你的黑客热情会被其他诱惑无情地吞噬掉---如金钱、性和社会上的虚名。
(同样你必须对你自己的学习能力建立信心---相信尽管你对某问题所知不多,但如果你一点一点地学习、试探,你最终会掌握并解决它。)
2. 一个问题不应该被解决两次
聪明的脑瓜是宝贵的,有限的资源。当这个世界还充满其他有待解决的有趣问题之时,他们不应该被浪费在重新发明轮子这些事情上。 作为一名黑客,你必须相信其他黑客的思考时间是宝贵的---因此共享信息,解决问题并发布结果给其他黑客几乎是一种道义,这样其他人就可以去解决新问题而不是重复地对付旧问题。
(你不必认为你一定要把你的发明创造公布出去,但这样做的黑客是赢得大家尊敬最多的人。卖些钱来给自己养家糊口,买房买车买计算机甚至发大财和黑客价值也是相容的,只要你别忘记你还是个黑客。)
3. 无聊和乏味的工作是罪恶
黑客们应该从来不会被愚蠢的重复性劳动所困扰,因为当这种事情发生时就意味着他们没有在做只有他们才能做的事情---解决新问题。这样的浪费伤害每一个人。因此,无聊和乏味的工作不仅仅是令人不舒服而已,它们是极大的犯罪。 要想做的象个黑客,你必须完全相信这点并尽可能多地将乏味的工作自动化,不仅为你自己,也为了其他人(尤其是其他黑客们)。
(对此有一个明显的例外。黑客们有时也做一些重复性的枯燥工作以进行“脑力休息”,或是为练熟了某个技巧,或是获得一些除此无法获得的经验。但这是他自己的选择---有脑子的人不应该被迫做无聊的活儿。)
4 自由就是好
黑客们是天生的反权威主义者。任何能向你发命令的人会迫使你停止解决令你着迷的问题,同时,按照权威的一般思路,他通常会给出一些极其愚昧的理由。因此,不论何时何地,任何权威,只要他压迫你或其他黑客,就要和他斗到底。
(这并非说任何权力都不必要。儿童需要监护,罪犯也要被看管起来。 如果服从命令得到某种东西比起用其他方式得到它更节约时间,黑客会同意接受某种形式的权威。但这是一个有限的、特意的交易;权力想要的那种个人服从不是你的给予,而是无条件的服从。)
权力喜爱审查和保密。他们不信任自愿的合作和信息共享---他们只喜欢由他们控制的合作。因此,要想做的象个黑客,你得对审查、保密,以及使用武力或欺骗去压迫人们的做法有一种本能的反感和敌意。
5. 态度不能替代能力
要做一名黑客,你必须培养起这些态度。但只具备这些态度并不能使你成为一名黑客,就象这并不能使你成为一个运动健将和摇滚明星一样。成为一名黑客需要花费智力,实践,奉献和辛苦。
因此,你必须学会不相信态度,并尊重各种各样的能力。黑客们不会为那些故意装模做样的人浪费时间,但他们却非常尊重能力---尤其是做黑客的能力,不过任何能力总归是好的。具备很少人才能掌握的技术方面的能力尤其为好,而具备那些涉及脑力、技巧和聚精会神的能力为最好。
如果你尊敬能力,你会享受提高自己能力的乐趣---辛苦的工作和奉献会变成一种高度娱乐而非贱役。 要想成为一名黑客,这一点非常重要。
基本黑客技术
黑客态度是重要的,但技术更加重要。态度无法替代技术,在你被别的黑客称为黑客之前,有一套基本的技术你必须掌握。 这套基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去包括使用机器码编程,而知道最近才包括了HTML语言。但现在明显包括以下技术:
1 学习如何编程
这当然是最基本的黑客技术。如果你还不会任何计算机语言,我建议你从Python开始。它设计清晰,文档齐全,对初学者很合适。尽管是一门很好的初级语言,它不仅仅只是个玩具。它非常强大,灵活,也适合做大型项目。
但是记住,如果你只会一门语言,你将不会达到黑客所要求的技术水平,甚至也不能达到一个普通程序员的水平---你需要学会如何以一个通用的方法思考编程问题,独立于任何语言。要做一名真正的黑客,你需要学会如何在几天内通过一些手册,结合你现在所知,迅速掌握一门新语言。这意味着你应该学会几种不同的语言。
如果要做一些重要的编程,你将不得不学习C语言,Unix的核心语言。其他对黑客而言比较重要的语言包括Perl和LISP。 Perl很实用,值得一学;它被广泛用于活动网页和系统管理,因此即便你从不用Perl写程序,至少也应该能读懂它。 LISP 值得学习是因为当你最终掌握了它你会得到丰富的经验;这些经验使你在以后的日子里成为一个更好的程序员,即使你实际上可能很少使用LISP本身。
当然,实际上你最好四种都会。 (Python, C, Perl, and LISP). 除了是最重要的四种基本语言,它们还代表了四种非常不同的编程方法,每种都会让你受益非浅。
这里我无法完整地教会你如何编程---这是个复杂的活儿。但我可以告诉你,书本和课程也不能作到。几乎所有最好的黑客都是自学成材的。真正能起作用的就是去亲自读代码和写代码。
学习如何编程就象学习用自然语言写作一样。最好的做法是读一些大师的名著,试着自己写点东西,再读些,再写点,又读些,又写点....如此往复,直到你达到自己在范文中看到的简洁和力量。
过去找到好的代码去读是困难的,因为很少有大型程序的可用源代码能让新手练手。这种状况已经得到了很大的改善;现在有很多可用的开放源码软件,编程工具和操作系统(全都有黑客写成)。这使我们自然地来到第二个话题...
2 得到一个开放源码的Unix并学会使用、运行它
我假设你已经拥有了一台个人计算机或者有一个可用的( 今天的孩子们真幸福 :-) )。新手们最基本的一步就是得到一份Linux或BSD-Unix,安装在个人计算机上,并运行它。
当然,这世界上除了Unix还有其他操作系统。但它们都是以二进制形式发送的---你无法读到它的源码,更不可能修改它。尝试在DOS或Windows的机器上学习黑客技术,就象是在腿上绑了铁块去学跳舞。
除此之外,Unix还是Internet的操作系统。你可以不知道Unix而学会用Internet,但不懂它你就无法成为一名Internet黑客。因为这个原因,今天的黑客文化在很大程度上是以Unix为中心的。(这点并不总是真的,一些很早的黑客对此很不高兴,但Unix和Internet之间的共生关系已是如此之强,甚至连微软也无可奈何)
So,装一个Unix---我个人喜欢Linux,不过也有其他选择。(你也可以在同一台机器上同时运行DOS,Windows和Linux)学会它。运行它。用它跟Internet对话。读它的代码。试着去修改他。你会得到比微软操作系统上好的多的编程工具(包括C,Lisp, Python, and Perl),你会得到乐趣,并将学到比你想象的更多知识。
关于学习Unix的更多信息,请看 The Loginataka.
要得到Linux,请看: 哪里能得到 Linux.
3 学会如何使用WWW和写HTML
大多黑客文化建造的东西都在你看不见的地方发挥着作用,帮助工厂、办公室和大学正常运转,表面上很难看到它对他人的生活的影响。Web是一个大大的例外。即便政客也同意,这个巨大而耀眼的黑客玩具正在改变整个世界。单是这个原因(还有许多其它的), 你就需要学习如何掌握Web。
这并不是仅仅意味着如何使用浏览器(谁都会),而是要学会如何写HTML,Web的标记语言。如果你不会编程,写HTML会教你一些有助于学习的思考习惯。因此,先建起自己的主页。
但仅仅建一个主页也不能使你成为一名黑客。 Web里充满了各种网页。多数是无意义的,零信息量垃圾。
要想有价值,你的网页必须有内容---必须有趣或对其它黑客有用。这样,我们来到下一个话题....
黑客文化中的地位大教堂与集市”,解释了许多Linux和开放源码文化的运做原理。我还在它的续集“大教堂与集市”,解释了许多Linux和开放源码文化的运做原理。我还在它的续集“开拓智域”一文中有更直接的论述。
FAQ(常问问题解答)
问:你会教我如何做黑客吗?
自从第一次发布此页,我每周都会得到一些请求,要我“教会他如何做黑客”;遗憾的是,我没有足够的时间和精力来做这个;我自己的编程项目已经占用了我110%的时间。
甚至即便我想教你也不可能,黑客基本上是一项需要你自行修炼的的态度和技术。你会发现即使真正的黑客想帮助你,如果你乞求他们填鸭一样教你的话,你不会赢得他们的尊敬。
首先去学习。显示你在尝试,你能靠自己去学习。然后再去向黑客们请教问题。
问:你会帮我“黑”掉一个站点吗?或者教我怎么黑它?
No. 任何在读完FAQ后还问此问题人,都是愚不可及的家伙,即使有时间我也不会理睬。 任何发给我的此类mail都会被忽略或被痛斥。
问:哪里能找到真正的可以与之交流的黑客?
最佳办法是就近参加一个Unix或Linux的用户组,参加他们的会议。
问:我该先学哪种语言?
HTML, 如果你还不会的话.
但它不是一个真正的编程语言。当你准备编程时,我建议你从 Python开始. 会有很多人向你推荐Perl,它比Python还受欢迎,但却难学一些。
C 是非常重要的,但它却是最难学的。不要一开始就尝试学C。
问:开放源码的自由软件不会使程序员饿肚子吗?
这似乎不大可能---到目前,开放源码软件产业创造了而不是消灭了大量工作机会。
如果写一个程序比不写一个程序只是个纯粹经济上的收益的话,无论它是否免费,只要它被完成,程序员都会从中得到回报。而且,无论软件是由多么的free的方法开发的,对更新的软件应用的需求总是会有的。
问:我从何学起?哪里有免费的Unix?
本页的其他地方指向最常用的免费Unix。要做一名黑客,你需要自立自强,以及自我教育的能力。
现在开始吧......
参考资料:
这是英国Introversion Software出的一个游戏,在游戏中你将要扮演一个神通广大的黑客,在网络上接受任务,然后破解世界各地的电脑系统。虽然现实中的黑客并非都是如此简单的,但也可以让你领略到做黑客的滋味。
游戏里不需要你懂得太多的专业知识,反而会教你许多东西,只要你英语过得去。你是作为UPLINK的一个黑客,注册了以后你会得到一笔初始的资金和初始的软硬件,我只玩了一个教学任务,就是从UPLINK的TEST SERVER上盗取一个FILE然后SEND回到客户那里。如果你是熟悉黑客的知识,你可以自己去做,如果不会的话,会有一个教学模式一步一步的教你,我这个菜鸟也看得懂要做什么。然后你的等级会上升,你就可以正式在UPLINK的SERVER上联系客户,接取工作,完成工作就会获得回报(当然是钱啦)等级越高,任务的难度就会越高。在SERVER里,你还可以买到更厉害的软件和硬件,让你容易完成任务。
1.Getting Started基础
1(1).Introduction前言
这个部分将介绍一下作为uplink成员最基础的东西.
我们将开始uplink测试任务,这项任务已经发送给你了(这是每个新手都将接到的任务),你能通过单击屏幕右下角的图标来浏览任务的详细信息.这项任务是交会你计算机是如何防御攻击,如何破解的,并且这项任务没有危险,没有限定时间.
然后我们将介绍所需的软件配备,怎样完成测试任务,和怎样去做好以后更多的任务.
1(2)Basic Tools基本工具
基本工具是uplink测试任务所必需的工具,同样也是之后更任务所需要的,所以你绝对需要在这些工具上投入足够的资金来购买.我们建议你立刻购买这些工具.
Password Breaker V1.0--你会需要这个工具突破服务器的密码防御.
Log Deleter V1.0--用来销去你访问的踪迹(俗称擦屁股,剪尾巴....)
Trace Tracker V2.0--这件工具可以显示你的被监视情况,以便让你在快被对方的追踪器发现前断开链接.在这里我们建议你直接购买这项软件的2.0版,2.0版将以百分率来提供给你被监视的情况.
你能在Uplink Internal Services System的Software Sales部分买到你所需要的这些工具.
1(3).The Connection连接
uplink测试任务需要你连接到Uplink Test Machine,偷取一个文件.你最好不要直接连接到这个服务器上,因为这样做的话对方能很快的追踪到你.所以,你应该折返于世界各地.
单击右上角的地图来打开通讯地图.单击其他的不同连接,最好超过3个以上的其他连接,最后再连接到Uplink Test Machine,这样就可以通过其他服务器访问Uplink Test Machine.然后单击Connect按钮,连接到现在可以启动你的TraceTracker了(单击software界面按钮的左面,就是那个最大的图标,选security).这件工具将告诉你被追踪的情况.
1(4).Psaaword Breaking密码破解
当你连接到服务器上时,你将看到一个帐户密码输入窗口,你可以使用Password breaking来破解这个防御.
运行你的Password breaker然后点击密码输入框.开始密码破解,这时你会发觉你已经被追踪.
1(5).Stealing the file盗取文件
一旦你进入系统后,你就能毫无阻绕的找到你需要的文件下载.(用File Cpoier来下载"uplink test data"文件存入你的memory banks本地).不过不是所有的系统会任由你来控制,你可能会发现一些Firewall(防火墙)和Proxy(代理)在运行,他们将阻止你复制文件(不过在第一个任务里是不会有这些防御的).
一旦你下载了你所想要的文件后,请尽快断开和目标服务器的连接.
你现在可以把盗取来的文件发送给你的雇主了(通过单击在任务菜单上的reply按钮,然后指定文件发送,不久以后你将得到任务完成的确定和所得报酬的银行转帐的信息.
1(6)Hide隐藏
所有的黑客工作的最后步骤是隐藏你所访问登陆服务器的踪迹.访问目标服务器的log banks,打开你的Log Deleter工具.查找你访问的记录,然后用log deleter消除你的踪迹
1(7)Mission任务
Uplink测试任务是一项很容易完成的任务.要接受其他任务的话,请连接到Uplink Internal Services Machine,然后去Missions section部分.你将看到一些任务已经可以被接受.你可以选择自己想要完成的任务,然后等待雇主的回复.你将发现你必需升级你的硬件和软件才能完成一些复杂的任务.
当你连接至另一台计算机时,你的Gateway(在这里可以理解成你的本地电脑)和目标计算机之间就会建立一个直接连接(Direct connection).这种连接方式可以让对方很轻易的就跟踪到你的Gateway上,是最不安全的.如果你的Gateway被追踪到,你将收到一封警告信,并且有可能受到被控告的危险(就是进监狱拉,有时会让你付点money了事).
这部分我们将教你怎样建立不被对方追踪的安全连接方法.
2(2).Call bouncing(这里我不知道怎么翻,就翻成跳跃式连接吧)
第一种建立安全的不被追踪的连接方法是通过穿越多个服务器来连接.为了追踪你,目标机器的agents(这里可以理解成网管的意思)不得不要花费时间来逐个的追踪你所穿越的每个服务器的连接.他们最终能追踪到你,但是需要花费很多时间,而你可以通过Trace Tracker来了解他们所追踪的进度,一旦他们快追到了,你可以断开连接.
这种多服务器连接的方法可以通过大地图画面,单击你所需要穿越的服务器,最终单击你的目标服务器,然后单击Connect按钮来建立连接.
2(3).Active Traces主动追踪
只要你的行动被怀疑,目标系统就将开始追踪你.这就叫做主动追踪.许多系统会运行安全软件来通过确定的你所做的关键行动来追踪你,并且尝试替换密码和取消admin帐号.你可以通过Trace Tracker这个软件或右上角的迷你地图来了解他们的追踪状态,请务必在他们追踪完成前断开与目标系统的连接。
2(4).Passive Traces被动追踪
你在目标系统所做的每一件事都会被记录进目标系统的log(日志)里,当你在对方服务器的主动追踪完成前断开与目标服务器的连接的话,目标服务器的网管就会尝试利用log里你所留下的信息来追踪你,这就叫做被动追踪.虽然这种追踪方式所要耗费的时间很长,但是一旦被对方追查到,后果是很严重的,你就等着收对方的警告信吧.你可以在断开与对方系统的连接前利用Log Deleter这个工具来删除你所留下的log(在Log view里).记住,这是你每次行动的最后一步也是必需的一步.
2(5)Trace tracking
在你作案的同时(请允许我用这个词),对方服务器的使用者肯定会尝试追踪你,你一定要学会如何使用工具来了解他们追踪的情况.
你可以从Software sales窗口下买到HUD upgrade和Trace Tracker.前者是通过右上角的迷你地图来给你一个视觉上的情况,后者是通过百分率,倒计时来给你了解对方追踪你的进度,你可以购买这些软件的最新版本来增加它们的性能.
2(6)Active Tips主动技巧
当你利用穿越多个服务器的连接方式时,如果在这些服务器中有你的用户帐号的话,对方的追踪将会被延长,如果有你的admin帐号的话,就会延长更久.
命令行(Command Line) help cmd
:help on a specific command
dir
:list all files in current directory
cd dir
:change directory into 'dir'
run program
:run a program on the system
delete
:delete all files in the current directory
shutdown
:shut down and restart the system
disconnect
:disconnect from this system
exit
:return to the menu
如何从银行偷钱
首先配备要好,最好要有HUD-ConnectionAnalysis、和Proxy_Bypass、monitor_bypass,firewall的可以没有。密码破戒软件和语音识别软件以及破戒矩阵密码的软件都是必备的。
好,开始:
1、找一个目标,当然是银行了。进去开一个账号,这里暂时叫做账号1吧。(这里不用跳跃节点)。
2、设置好跳跃节点,第一个最好是InterNIC,原因不用说了。登上目标银行的服务器,然后打开HCA,将PB和MB挂上去。好了,你可以为所欲为了。根本没有时间限制。
3、破解密码进去后(方法可以看我前面的贴子),找一个用户(有钱的,这里取名账号2)记住他的密码,删除Log痕迹,返回第一个页面。
4、用账号2登入,然后转账到你新建的账号1中去。然后把转账记录删除。
5、用账号1登入,看看钱到了没有,然后也把转账记录删除。
6、再登入Administrator,删除你的LOg痕迹。
7、删除InterNIC的log痕迹。
8、看看News,快进,看看会不会被抓。反正我是成功了。现在已经把电脑升级到顶级配备了。速度没的说。而且已经开始做9级别的任务了。
一是:启动Guest用户:开始/程序/管理工具/计算机管理/本地用户和组/用户/启动Guest;
二是:开始/程序/本地安全策略/用户权利指派,处理一:拒绝从网络访问这台计算机,删除Guest用户;处理二:从网络访问此计算机,添加用户Guest。
不可以的话继续看
winXP/2000/98之间的互访及资源共享
WinXP:
一、如何排除局域网中其它计算机无法访问winXP的故障:
(在局域网中的机器访问Windows XP系统计算机时,在“网上邻居”中可以看到Windows XP计算机名称,但点击后却无法看到其中的共享内容,并提示“无权查看”。应该怎样解决?)
答:首先排除网络连接及协议设置等方面的问题,一般只要能够看到对方,则说明这些故障的可能性不大。出现上述问题可能是由Windows XP本身的特性所造成,应通过对组策略进行适当设置,
解决方法如下:
第一步,启用Guest用户。在控制面板的“用户账户”中,选中Guest账户,然后点击对话框中的“启用来宾账户”。
第二步,设置组策略。在“运行”对话框中输入“gpedit.msc”命令(扩展名不能省略),打开组策略编辑器。展开“本地计算机策略”→“计算机配置”→“Windows设置”→“安全设置”→“本地策略”,选择“用户权利指派”,在右侧双击“从网络访问此计算机”。然后点击设置对话框中的“添加用户或组”,将Guest用户添加到列表中。同时还要检查一下“拒绝从网络访问此计算机”的策略项目,双击该项后,查看其中是否有Guest账户,如果有则将它从这个策略列表中删除。
二、局域网内Windows XP与Windows 98SE的双向访问问题应该如何解决?
答 :解决方法如下。
第一步,在Windows XP系统中安装NetBEUI协议。在Windows XP安装光盘下找到Valueadd\MSFT \Net\NetBEUI录,里面有三个文件。其中“NetBEUI.txt”作了如下说明:NetBEUI (NBF) 是一个不可路由的协议,适用于小规模的网络,Microsoft Windows不再支持此协议。复制 “Nbf.sys”文件到YSTEMROOT\SYSTEM32\DRIVERS\目录,再复制“Netnbf.inf”文件到 YSTEMROOT\INF\ 目录,打开网络连接属性,单击“安装...” 按钮即可安装 NetBEUI协议。
第二步,查看安全设置是否禁止使用了Guest服务。开启系统Guest用户的方法在前面的问答中有详细的介绍。并且保证在“拒绝从网络访问这台计算机”中去掉Guest用户。此时其他计算机就可以从网上邻居中查看这台计算机的共享目录了。
注意:
YSTEMROOT是安装Windows XP系统的目录名。
三、Windows XP工作站不能自动安装NetBEUI协议,但此时又需要该协议实现互访,应该如何实现该协议的手动安装?
答:手动安装NetBEUI,具体步骤如下:
第一步,打开系统光盘,找到Valueadd\MSFT\ Net\NetBEUI文件夹。找到其中的Nbf.sys文件,并复制到本机的YSTEMROOTSystem32 \Drivers目录中。
第二步,找到将Netnbf.inf文件复制到本机YSTEM ROOTInf隐藏目录中。
第三步,依次打开“开始”→“控制面板”→“网络连接”,用鼠标右键单击要添加NetBEUI的适配器,然后单击“属性”。
第四步,在“常规”选项卡上,单击“安装”按钮,并在弹出的窗口中单击“协议”,然后单击“添加”,选中“NetBEUI Protocol”(NetBEUI 协议)后确定。
第五步,在收到完成安装的提示后重新启动计算机即可。
四、由5台计算机构建一个小型局域网。其中,A、B、C安装Windows XP系统,D、E安装Windows 2000系统。A、B、C可以访问到D、E两台计算机,可D和E只能彼此之间访问,而无认访问到A、B、C。虽然使用“查找”方式可以找到使用Windows XP的机器,但在双击进入时,系统提示“你没有权限访问这台计算机”,即使以系统管理员的账户也不能访问。这是为什么?
答:Windows XP系统在实现资源共享前,必须先运行“网络连接向导”,并进行正确的配置(在设置过程中有提示)。需要注意的是,必须为Windows XP设置密码。默认状态下, Windows XP系统是不允许使用空白密码的用户进行远程访问的。如果将Windows XP加入到域,使用网络用户和密码也可以访问。另外,访问Windows XP中的共享资源时,在弹出的身份验证对话框中,必须键入Windows XP中有效的用户身份和密码。最后,应当确认Windows XP没有启用Internet防火墙。
四、小型局域网由5台计算机组建,其中A、B、C机安装Windows XP操作系统,D、E机安装Windows 2000操作系统。Internet接入方式为虚拟拨号ADSL,使用A机充当代理服务器,以ICS实现Internet连接共享,所有计算机均可接入Internet。连接后发现,D、E机之间可以互访,并且可以访问到A ; B、C机无法互访,却可以分别访问A、D、E机;A、D、E机无法访问B、C机。另外,A机还连接一台共享打印机,所有机器都可使用打印机。这是为什么?如何实现所有计算机之间的完全互访?
答:分析来看,安装Windows XP操作系统的D、E机可能没有运行网络设置向导,或者启用了网络防火墙。
1.Windows XP系统默认不提供网络共享服务的,必须先运行网络设置向导,根据提示完成操作。
2.默认状态下,Windows XP系统启用了网络防火墙,将禁止任何用户访问本地计算机,因此必须关闭防火墙。
3.启用Guest账号。Windows XP系统默认状态下是禁用Guest账号的,需在“用户账户”窗口中启用Guest账号。
五、办公局域网中目前仅安装一台打印机Canon Bubble-Jet BJC-2000SP,打印机直接与一台使用Windows XP操作系统的机器“Sohu”连接。此时如何在Windows XP中快速共享该打印机?
答:共享方法是在“打印机和传真”窗口中用鼠标右键单击需要共享的打印机,选择快捷菜单中的“共享”命令。如果是安装操作系统后首次设置打印机共享,则Windows XP会询问是否要运行向导设置共享,只需一直按“确定”按钮,即可设置好网络共享相关参数。如果已经进行过设置,则会直接打开打印机的属性对话框,并自动切换到“共享”选项卡。在“共享”选项卡中,选择“共享这台打印机”,并给该打印机起一个共享名,一般以易于区别、易记为准,也可使用系统默认的名称。
六、一个办公局域网接入Internet。其中目前仅安装一台打印机Canon Bubble-Jet BJC-2000SP,打印机直接与一台使用Windows XP操作系统的机器“Sohu”连接,已经设置好打印机的共享。此时如何在各个工作站中快速设置网络打印机?
答:要安装网络打印机,其步骤与安装本地打印机没有太大差别,主要是一些选项有所不同。单击开始菜单的“设置”→“打印机和传真”,打开打印机和传真窗口;双击添加打印机图标,跳过欢迎向导后,要求选择本地或网络打印机,此时选择“网络打印机,或连接到另一台计算机的打印机”,单击“下一步”,出现指定打印机对话框。在此有三个选项可供选择,既可以手工输入网络打印机的路径和打印机名称(表达格式为\\sohu\Canon Bubble-Jet BJC-2000SP),也可选择“浏览打印机”,从网络列表中选择网络打印机,根据提示安装完毕即可。
问:两个使用Windows XP系统的计算机,需要通过网络收发传真,应该如何配置?
答:在配置前除了保证两台计算机已经连网,同时应保证他们能够连入Internet。首先请安装好支持Fax功能的调制解调器,并安装好驱动程序。然后可以安装和设置传真机。Windows XP系统默认不会安装传真组件,要先在控制面板的“添加删除程序”→“添加/删除Windows组件”中进行添加。添加完毕,开始菜单程序组的“附件”→“通讯”→“传真”中,就可看到传真控制台等快捷方式。单击“开始”→“打印机和传真”,“打印机和传真”窗口中会多出一个名为“Fax”的图标。双击该图标,出现“传真配置向导”,单击“下一步”,设置好传真号码、电子邮件、电话号码等发件人信息。
问:两个使用Windows XP系统的计算机,已经配置好网络传真,如何实现传真收发?
答:发送传真的方法是,在开始菜单的“附件”→“通讯”→“传真”中,点击“发送传真”,打开“传真发送向导”对话框,略过欢迎界面,单击“下一步”,填写收件人的信息,主要包括收件人的姓名、传真机号码等。单击“添加”,按钮,下一步填写“准备首页”对话框,设置首页的格式以及相关信息时,可以按照Windows XP提供的4种模板来设计传真,单击“发件人信息”,填上个人信息,其他栏目根据提示填写。单击“下一步”,根据自己的需要选择发送时间以及优先级。单击“下一步”后,可预览传真的效果,如不需修改则单击“完成”。现在计算机将通过Modem开始发送传真,系统自动弹出“传真监视器”对话框。
接收传真的方法是,在“传真控制台”中,单击“文件” →“立即接收传真”,就可开始接收传真,在“传真控制台”中的“收件箱”可以阅读到刚刚接收到的传真。
Win2000
问:在局域网中如果使用Windows 9x系统共享文件,则只需选中共享的文件目录单击鼠标右键,选择快捷菜单中的“共享”命令,然后进行简单设置(如只读共享、设置共享访问口令等)即可。如果此时使用的是Windows 2003 Server系统或Windows XP系统,又应该怎样设置呢?
答: 在Windows NT/2000/XP/2003系统中,由于它们支持NTFS文件系统,因此当采用了NTFS分区格式时,共享的设置项目要多得多,实际使用中极其灵活。设置方法是,用鼠标右键单击要设置共享的文件夹,选择“共享”(或“共享和安全”)项,在文件属性对话框中选择“共享”选项卡。选中“共享该文件夹”,点击“权限”按钮,根据需要添加或删除用户或组,并分别给不同的用户或组授予不同的权限。注意
当某些用户都要设置为具有相同的访问权限时,可以将这些用户添加到一个特定的用户组中,设置共享时只需直接对该组设置即可,而不需逐一设置。Windows XP系统中默认情况下是找不到相关设置选项的,这是因为它默认使用了“简单文件共享”的特性,必须取消该特性才可看到详细的共享设置选项。在资源管理器的“工具”菜单中执行“文件夹选项”命令,在“查看”选项卡中,找到“使用简单文件共享”选项,去除对它的选定后,确定,即可显示所有的共享设置项目。
问:如何在Windows 2000系统中使用Guest用户以保证系统安全?
答:Guest用户是系统安装时自动创建的默认的来宾账户,该账户在默认情况下仅拥有最低的操作权限,一般来说是较安全的。但正是这种所谓的“安全”导致许多人的误解,很多用户把Guest与低权限完全划上了等号,其实Guest仅仅是一个账户的名称而已,其权限可以与名称完全无关,也就是说,可以人为地把它提升为系统管理员。因此要想安全地启用来宾账户,要注意以下几方面问题:
1.启用来宾账户前,一定要先对其他账户全部设置好访问口令。
2.启用来宾账户时,一定要检查该用户当前的默认权限。
3.由于一些黑客工具拥有修改Guest账户的权限的功能,因此建议启用时将该账户的用户名修改为一个其他不易被外人猜测的名称。
4.如果希望进一步加强来宾账户的安全性,必要时同样可以为之设置访问口令。
5.启用来宾账户的机器建议不要使用FAT16/32格式的磁盘分区。
问:如何安装、启动Windows 2000系统的故障恢复控制台,以随时保证Windows 2000服务器的稳定运行?
答:实现方法如下:
1.安装控制台。将Windows 2000系统安装光盘放入光驱,在“运行”对话框中,输入以下命令:F:\i386\winnt32.exe /cmdcons。其中F:是光驱盘符,具体应当根据实际情况而定。点击“确定”后弹出一个对话框,在这个对话框里有一些故障恢复控制台的简单解释,可直接点击“是”开始安装。安装完毕重新启动计算机,在启动菜单里就会出现“Microsoft Windows 2000故障恢复控制台”选项了。
2.启动故障恢复控制台。通过上述安装后,从硬盘可引导到控制台,但使用启动软盘和安装光盘同样可以进入故障恢复控制台。使用Windows安装光盘引导系统,然后根据屏幕提示选择要进入的系统,并输入管理员口令即可进入提示符界面。
问:如何在Windows Server 2003系统中将远程Windows XP机器中的共享资源映射为本地的网络驱动器?
答:可以按照如下方法实现:
打开网上邻居,浏览到目标机器和共享文件夹,在共享文件夹上单击鼠标右键,选择“映射网络驱动器”。在随后的对话框中,可以为这个网络驱动器指定一个特定的盘符,这样,以后就可以在资源管理器或“我的电脑”中直接点击这个盘符以打开共享资源,而不必从网上邻居中层层浏览。如果选中“登录时重新连接”,则每次用户登录系统时这些资源都会自动重新刷新;如果想以不同的权限连接,则点击设置对话框中的“使用其他用户名进行连接”。
问:当Windows Server 2003遇到停电或突然死机的情况,重新启动时系统会自动运行磁盘扫描程序,检查磁盘是否有错误出现。能不能跳过这段检查等待时间呢?
答:这是可以实现的,实现步骤如下:
第一步,依次点击“开始”→“程序”→“附件”→“命令提示符”,打开DOS命令运行窗口。
第二步,输入“CHKNTFS/T :0”命令,单击回车键后,系统自动将检查磁盘的等待时间修改为“0”。
此后遇异常情况重启系统后,不需等待调用磁盘扫描程序就可以进入系统了。
Win98
问:为什么局域网中的某些计算机能够看到其他计算机的共享文件夹,但无法打开,且目标计算机上并不存在这个共享文件夹?
答:这种情况在使用了一段时间后的局域网中比较常见,多数情况下大家都以为对方做了什么手脚,因此也就没有深究。其实一个很重要的原因就是目标计算机中的注册表中存在着无效的垃圾键所致。设置某个文件夹为共享时,系统会在注册表中设置一个注册表键作为该共享文件夹的记录标志,这个注册表内容将在其他计算机访问该机时反馈给对方,并显示在对方网上邻居的内容列表中。但如果未取消共享而直接删除或移动了某个共享文件夹,或者因恢复注册表备份的缘故,都会导致注册表中的共享资源标志键与实际的共享目录不统一,此时就会出现别的计算机会显示这台计算机并不存在的共享资源的故障。在Windows 98系统中的解决办法是,在注册表中打开以下分支[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\],从中应当可以找到在网络其他计算机中显示的本地这台计算机中已经不存在的共享文件夹名称。找到文件夹名称后删除这个注册表键项值(但不要删除其他有效键值项或者整个分支)。
注意
上述位置可能还存在一些其他的无效键值项,请逐一检查并清理。对于Windows 2000/XP/Server 2003系统,注册表中的共享资源的记录标志位置与Windows 98有所不同,它位于[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Servic es\lanman server\Shares]分支下。
问:在局域网中使用Windows 98系统的工作站如何快速登录Windows 2000 Server服务器?
答:登录方法是:首先在Windows 2000 Server服务器上,点击“开始”→“设置”→”控制面板”,将打开“计算机管理”窗口。然后用鼠标右键单击”用户项”,选择“新用户”,就会出现一个“添加新用户”的对话框。在用户名处添入欲访问服务器主机的Windows 98系统客户机名,点击“创建”,设置好该用户访问Windows 2000 Server服务器的密码及用户在服务器上的操作权限。这样,Windows 98系统的用户就可以使用上述已经在Windows 2000 Server服务器上建立的用户名及密码登录到这台服务器主机上了。
什么是黑客
在日本出版的《新黑客字典》中,对黑客是这样定义的:“喜欢探索软件
程序并从中增长了其个人才干的人。他们不像绝大多数电脑使用者那样,只规
规矩矩地了解别人指定的狭小的一部分知识”。在Open Source(开放源代码)
旗手ERIC。S。RAYMOND的《The New Hacker‘s Dictionary》一文中,对“Hac
ker”的解释包括了下面几类人:
一:那些喜欢发掘程序系统内部实现细节的人,在这种发掘过程中,他们延
伸并扩展着自己的能力,这和只满足于学习有限知识的人是截然不同的
二:那些狂热地沉浸在编程乐趣的人,而且,他们不仅仅是在理论上谈及编
程
三:一个高超的程序设计专家
四:一个喜欢智力挑战的,并创造性地突破各种环境限制的人
五:一个恶意的爱管闲事的家伙,他试图在网络上逡巡溜达的同时发现一些
敏感的信息
对最后一类人,ERIC。S。RAYMOND赋予其更恰当的一个称谓,那就是“Cra
cker”,有就是我们常说的“骇客”,指那些乐于破坏的家伙。当他们在给这个
社会制造着麻烦和噱头的同时,就只能被冠以“骇客”之名。正是因为“骇客”
的存在,纯正而古老的黑客精神才愈来愈被人曲解,但在真正崇尚黑客精神的一
类人眼里,“骇客”与“黑客”是如此的泾渭分明,不可混淆!更有甚者,有些
黑客们说:在黑客界,斗争只存在于“黑客”和“骇客”之间!
黑客群体有自己特有的一套行为准则(the hacker ethic)美国学者史蒂夫
。利维在其著名的《黑客电脑史》中所指出的黑客道德准则(the hacker ethic)
就是对其最深刻的表述:
(1),通往电脑的路不止一条
(2),所有的信息都应当是免费共享的
(3),一定要打破电脑集权
(4),在电脑上创造的是艺术和美
(5),计算机将使生活更加美好
可以看出,“黑客道德准则”正是这个独特的文化群体一直心照不宣地遵循
着的“江湖规矩”,以这种“江湖规矩”作为参照,黑客们的行为特征也就清晰
地呈现给我们了!
一,热衷挑战
黑客们多数都有很高的智慧,至少在某些方面表现突出。他们喜欢挑战自己
的能力,编写高难度程序,破译电脑密码给他们带来了神气的魔力,认为运用自
己的智慧和电脑技术去突破某些著名的防卫措施森严的站点是一件极、富刺激性
和挑战性的冒险活动。
二,崇尚自由
黑客文化首先给人的突出感觉就是一种自由不羁的的精神。黑客如同夜行的蝙
蝠侠,任意穿梭在网络空间中。黑客在电脑虚拟世界发挥着自己的极致的自由。
他们随意登录在世界各地的网站,完成着现实生活中无法企及的冒险旅程,实现
着个人生命的虚拟体验。正是这种对自由的体验,使黑客如同吸毒上瘾一样,对
网络入侵乐此不疲
三,主张信息共享
黑客们认为所有的信息都应当是免费的和公开的,认为计算机应该是大众的工
具,而不应该只为有钱人私有。信息应该是不受限制的,它属于每个人,拥有知
识或信息是每个人的天赋权利
四,反叛精神
黑客文化带有某种反叛世界的倾向,黑客们蔑视传统,反抗权威,痛恨集权,
其行为模式以深深烙上了无政府主义的印记。互联网的一个显著特点是平等和共
享,对于在网络中存在的许多禁区,黑客们认为是有违网络特征的,他们希望建
立一个没有权威,没有既定程序的社会,所以他们一般都喜欢与传统,权威和集
权做永无休止的斗争
五,破坏心理
黑客们要在网络空间来去自如,蔑视权威,就必然夹带着某些破坏行动。只有
突破计算机和网络的防护措施才能随意登录站点,只有颠覆权威设置的程序才能
表示反抗权威,也只有摧毁网络秩序才能达至人人平等的信息共享目标。当然,
由于心理动机不同,不同黑客行为的破坏程度也是有所区别的!
这样一种独特的黑客文化,必然孕育出黑客群体所读有的文化态度!
(1)这个世界不断涌现出许多迷人的问题等待人们去解决
(2)一个问题不应该重复地解决两次
(3)无聊而乏味的工作是可恶的
(4)自由是美好的,黑客们需要的是自由协作和信息共享,而不是专制和所
谓的权威
(5)态度并不能成为能力的替代品,想成为黑客,只有态度是不够的,更重
要的是,还在于努力工作,倾心奉献,钻研和实践!
言语
我写这个并不是因为我已经厌倦了一遍又一遍地回答同样的问题,而是考虑到这确实是一个有意义
的问题,其实很多人(90%)确实需要问这个问题而没有问!
我被问了很多次有关安全领域的问题,比如,什么编程语言你最推崇?应该读什么书作为开始?总
而言之,就是如何安全领域内成为一个有影响的人。既然我的答案和一般的答案有所不同,我打算把我
的看法说出来!
-------------------------------------------
从哪里开始?
-------------------------------------------
我的观点可能和一般的看法不同,如果你刚刚起步,我建议你不要从Bugtrap,Technotronic,Roo
tshell等站点开始。没错!不要从那里开始(尽管它们是很好的站点,而且我的意思并不是说不要去访
问这些站点)原因非常简单。如果你认为你通晓“安全”,就是知道最新的漏洞,到头来你将会发现自
己一无所获
我同意,知道什么地方有漏洞是十分必要的,但是这些并不能够为你的高手之路打下坚实的基础。
比如,你知道RDS是最新的漏洞,知道如何下载并使用对这个漏洞进行利用的Script工具,知道如何修补
这个漏洞(也许,很多人只知道如何攻击,并不知道如何防范),可是,3个月后,补丁漫天飞舞,这个
漏洞已经不存在了。。。。。现在你的那些知识还有什么用?而且你可能根本没有理解对漏洞的分析!
你应该学习的知识是什么?是分析?还是攻击手段?
这是我想要再次强调的,人们可能没有注意,已经有很多人认为他们只要知道最新的漏洞就是安全QQ:9750406
专家,NO!所有他们知道的只不过是“漏洞”,而不是“安全”
例如,你知道有关于phf的漏洞,showcode.asp的漏洞,但是你知道它们为什么会成为GGI漏洞的吗?
你知道如何编一个安全的 通用网关程序吗?你会根据一个GGI的状态来判断它有可能有哪些漏洞或哪方
面的漏洞吗?或者,你是不是只知道这些GGI有漏洞呢?
所以,我建议你不要从漏洞开始,就当它们不存在(你知道我的意思),你真正需要做的是从一个
普通用户开始。
---------------------------------------------
做一个用户
---------------------------------------------
我的意思是你至少要有一些基本的常规的知识。例如:你如果要从事Web Hacking,你是否连浏览器都
不会用?你会打开Netscape,打开IE?很好!你会输入姓名,你知道HTML是网页,很好,你要一直这样下
去,变成一个熟练的用户。你会区别ASP和GGI是动态的,什么是PHP?什么是转向,COOKIES,SSL?你要知
道任何一个普通用户可能接触到的关于Web事物。不是进攻漏洞,仅仅是使用。没有这些基础(也许是枯燥
的)知识你不可能成为高手,这里没有什么简捷
好!现在你知道这里的一切了,你用过了。在你Hack Unix之前至少要知道如何Login,Logout,如何
使用Shell命令,如何使用一般的常用程序(MAIL,FTP,WEB,LYNX等)。
要成为一个管理员,你需要掌握如下基本的操作
------------------------------------------------
成为一个管理员
------------------------------------------------
现在你已经超过了一个普通用户的领域了,进入更复杂的领域,你要掌握更多的知识。例如:Web服务
器的类型,与其他的服务器有什么区别?如何去配置它,像这样的知识,你知道得越多句意味着你更了解
它是如何工作的?它是干什么的?你理解HTTP协议吗?你的HTTP1.0和HTTP1.1之间的区别吗?WEBDAV是什
么?知道HTTP1.1虚拟主机有助于建立你的Web服务器吗?
你需要了解操作系统,例如你从来没有配置过NT,你怎么可能去攻击一个NT服务器呢?你从来没有用
过Rdisk,用户管理器,却期望Crack一个管理员的密码,得到用户权限?你想使用RDS,而你在NT下的操作
一直用的是图形界面?你需要从管理员提升到一个“超级管理员”,这不是指你有一个超级用户的权限,
而是你的知识要贯穿你的所有领域。很好!你会在图形界面下填加用户,在命令行你也能做到吗?而且,
system32里的那些。exe文件都是干什么的?你知道为什么USERNETCTL必须要有超级用户权限?你是不是
从来没有接触过USERNETCTL?不要以为知道如何做到就行了,要尽可能知道得更多,成为一名技术上的领
导者,但是。。。
-------------------------------------------------
你不可能知道所有的事情
-------------------------------------------------
这是我们不得不面队的事实。如果你认为你可以知道所有的事情,你在自欺欺人。你需要做的是选择
一个领域,一个你最感兴趣的一个领域,并进一步学习更多的知识。
要想成为一名熟练的用户,成为一个管理员,成为一名技术上的领导者,直至成为某一个领域中最优
秀的人,不是仅仅学习如何使用Web浏览器,怎样写GGI就行了,你知道HTTP和WEB服务器的原理吗?知道
当服务器不正常工作时应该怎样使它工作吗?当你在这个领域内有一定经验时,自然就知道怎样攻击和防
御了!
这其实是很简单的道理,如果你知道所有的 关于这方面的知识。那么,你就可以知道安全隐患在哪
里?面对所有的漏洞时(新的,旧的,将来的)你自己就能够发现未知的漏洞(你这时已经是一个黑客高
手了)
你找漏洞可以,但你必须首先了解漏洞的来源。所以,放下你手中的Whisker的拷贝,去学习GGI到底
是干什么的?它们是怎么使通过HTTP的Web服务器有漏洞的?很快你就会知道到底Whisker是干什么的了!
编程语言
在所有最近被提及的问题中,最唱听到的就是:“你认为应该学习什么编程语言”
我想,这要看具体情况了,如你花费多少时间来学习?你想用这种语言来做什么QQ:9750406
事?想用多长时间来完成一个程序?这个程序将完成多复杂的任务?
以下有几个选项:
*Visual Basic
一种非常容易学习的语言,有很多关于这方面的书,公开的免费源代码也很多,
你应该能够很快地使用它。但是这个语言有一定的局限。它并不像C++那样强大,你
需要在Windows下运行它,需要有一个VB的编程环境。想用VB来编写攻击代码或补丁
是十分困难的
*C++
也许是最强大的语言了。在所有的操作系统里都存在。在网上有成吨的源代码和
书是免费的,包括编程环境。它比VB复杂,掌握它需要花费的时间也比掌握VB长。
简单的东西容易学,功能强大的东西理解起来也要困难一些,这需要你自己衡量
*Assembly
也许是最复杂的语言,也是最难学的语言。如果你把它当作自己的初入门语言。
那么将会难的你的头要爆裂。但是,先学会了汇编,其余的编程语言也就变得容易
多了。市场上的汇编书籍有减少的趋势。不过,汇编知识在某些方面至关重要,比
如缓冲溢出攻击。
*perl
一种很不错的语言。它像VB一样容易学习,也像VB一样有局限性。但是它在多数
操作平台上都能运行(unix和windows,所以这是它的优势。有很多这方面的书籍
而且是完全免费的。你可以用它来制作一些普通的攻击工具,它主要用于一些文本
方式的攻击技巧,并不适合制作二进制程序
我想,这是你所有想知道的,有把握的说,C/C++是最佳选择。
-----------------------------------------
推荐的书
-----------------------------------------
另外一个问题是我推荐去读什么书。
我个人手边有以下的几本书作为参考。
Applied Cryptography (Btuce Scheiner)
Linux Application Development (mike johnson and troan)
windows assembly language and systems programming(barry kauler)
perl cookbook (tom chirstiansen and nathan torkington)(o‘reilly)
linux programmer‘s reference (richard petersen)(osborne)
all the o‘reilly ‘pocket reference‘books,which include vi.emacs.python.
perl.pl/sql。nt.javascript.sendmail.tcl/tk.perl/tk
我总是在这些书的一些基本规则里思考。
我的心得是,大部分o‘reilly的书都非常耐读,找一个你感兴趣的领域专心去
钻研吧!
远程联线
远程联线是一个不可思议的工具, 它让您超越时空一般的使用远端的
电脑系统。有了远程联线, 电脑软硬体资源的分享变得很有效率, 打个比
喻来说, 您可以连线载入位於某处的超级电脑(假设您有存取权), 做天体
模拟运算, 当结果迅速的产生时, 您可以将资料传送到另一部图形模拟工
作站, 由那里产生一份实体模拟图。在这例子中, 您先后用到了一部超级
电脑以及一部图形处理工作站, 而您双手真正接触到的, 很可能是一部位
於实验室的个人电脑(PC), 可是其他这两台电脑可能在什麽地方也不知道!
是的, 您一点也无须知道, 通过Internet的远程联线工具, 您只需到知道
那里有您要的CPU时间,以及应用软件, 如此而已。
远程联线可以应用於跨越时空的环境, 当然也同样适用於办公室区域
网络间, 一台电脑模拟成另一台电脑的终端机而连线载入对方系统。
什麽是Telnet?
也许读者们听说过Telnet是一种通讯协定之一, 对於这种说法, 您大
可以忽略掉。 读者不妨简单的想, Telnet就是让刚刚以上的说明成为具体
可行的一个实际的工具, 也就是说, 我们只是单纯的视Telnet为一个执行
远程联线的工具之一, 让一台电脑连线载入另外一部电脑。
笔者记得前面已经提到很多次, 在网络上的应用程式多半是采用
Client/Server模式, 用中文来说, 也就是一定有一端是请求端, 请求端
执行Telnet请求程式。在主机这一端则有装置有伺服程式来接受连线请求
,不过在多半的情况, 主机端则Client与Server两者都有。
远程联线的使用程序与您平常在本地通过电话线或任何其他方式载入
一部主机并没有很大不一样, 您在对方主机一定要有一个私人使用帐号,
以及您的通行密码, 这样子您才有办法连线进入该主机系统。细节上请参
考下面的示意。另外, 在Internet上, 有相当多的各式各样服务系统也是
通过这方式来提供服务, 其中决大部分是免费的服务, 像是Hytelnet、BBS
、Gopher及Archie等等就是, 这类系统通常开放有公用帐号, 且无须使用
密码。
Telnet在功能上, 是模拟成远端一部电脑系统的终端机, 通过网络连
线载入该电脑系统。假如您实验室中有跑DOS的个人电脑, 该电脑也已经连
结上校园网络, 您可以请人帮您装设一套NCSA Telnet软件, 之后您就可以
做笔者以上所介绍的这些不可思议的事情 (笔者一直都没有吹牛:-) )。
NCSA Telnet是专门为DOS设计的一个请求程式, 至於在Unix机器上, 您就
无须担心, 因为Unix是网络的天生好手, 它一出厂就已经具备有Telnet这
东西, 而且通常是请求程序与服务程序同时具备。
□ 二. □例:远程联线远端某个主机系统
┌——————————————————————————————————————————┐
│ $ telnet jet.ncic1.ac.cn ← 连线 │
│ Trying 159.226.43.26... │
│ Connected to 159.226.43.26 │
│ Escape character is ‘^]‘. │
│ │
│ SunOS UNIX (sparc4) (连线成功) │
│ │
│ login: feng ←输入账号
password:******* ←输入密码
│ Last login: Thu Dec 30 11:37:17 from 159.226.43.45 │
│ SunOS Release 4.1.1 (sparc15) #1: Tue Nov 12 05:15:31 CST 1996 │
└——————————————————————————————————————————┘
远程联线就是这麽简单, 上面的操作就是一个典型远程联线的应用,
我们应用远程联线的功能,来取用远端某一台主机系统提供的某某公
共服务系统, 至於很多商业性服务系统也可以用这方式来连线进入。
在Internet, 我们可以发现很多有趣的服务系统, 比方说,
假如您喜欢下棋, 您也找得到一些围棋服务系统, 利用这系统您可以与另
外一个人下围棋 ( 注意是对手是「人」, 而您可能不知道对手人在地球的
那个角落, 妙哉! ) , 其他像是网络游戏系统(比方MUD)您有时间也可以一
试。其他的服务系统像是BBS、IRC及Gopher等等也可以通过Telnet来取得
服务。
□ 三. Telnet、Tn3270 浅介
远程联线时, 您只须知道几个Telnet的指令, 大抵如何连线, 如何中
途执行本端指令 (您自己主机这一端) , 如何结束连线及万一不得已时使
用的中断连线等等。Telnet的使用并没有像FTP有很多独特的操作指令。
不论在DOS或Unix环境, Telnet 都是个非常容易的指令, 您几乎不
需要任何学习, 您该知道的顶多只是一开始的连线动作, 以及最后要退出
对方系统时的操作程序, 以下笔者只介绍两个指令:
Unix下的telnet与tn3270在操作上几乎是一样的, 所不同者, 只因为
所连线对方系统并不一样, 所以操作程序稍稍有异, 所以您要注意的只是,
「遵照」对方系统的要求程序来中断连线即可。举例来说, 您用tn3270连
线IBM VM系统时, 「logoff」 (大小写不拘) 就是您结束连线的指令, 您
除非不得已, 不要用Unix〃kill〃指令来结束连线。
在Unix下, 无论telnet或 tn3270, 您都可以按CTRL-] (CTRL 键及]
键同时按, 有时得按两次 ) 暂时回到 telnet/tn3270 环境, 这时您可
以执行telnet/tn3270本身的指令, 会出现下面画面。
┌——————————————————————————————————————————┐
│ telnet ? ← ? 符号求助 │
│ Commands may be abbreviated. Commands are: │
│ │
│ close close current connection │
│ display display operating parameters │
│ mode try to enter line-by-line or character-at-a-time mode │
│ open connect to a site │
│ quit exit telnet │
│ send transmit special characters (‘send ?‘ for more) │
│ set set operating parameters (‘set ?‘ for more) │
│ status print status information │
│ toggle toggle operating parameters (‘toggle ?‘ for more) │
│ z suspend telnet │
│ ? print help information │
│ telnet │
│ │
│ toggle toggle operating parameters (‘toggle ?‘ for more) │
│ z suspend telnet │
│ ? print help information │
│ telnet status ← 查看目前连线状况 │
│ No connection. │
│ Escape character is ‘^]‘. │
│ telnet z ← 暂时回到本地的shell, 把连线作业放在背景 │
│ │
│ [1] + Stopped telnet │
│ [^C] interrupt. │
│ [^U] kill. │
│ [^\] quit. │
│ [^D] eof. │
│ │
│ $ fg ← 将连线切回前台 (回到telnet) │
│ telnet │
│ │
│ telnet q ← 中断连线 (不被鼓励使用) │
│ $ │
└——————————————————————————————————————————┘
另外, 从telnet回到连线, 只须在telnet 提示符号下按键即
可。以上说明同样应用於tn3270, 这里笔者不另外说明。
最后, 笔者只能告诉您, Telnet本身非常容易操作及了解, 这是为什
麽本节没有举很多例子。而 Telnet 所能连线的系统才是您所要认识的,
Telnet 可以说只是一个桥梁而已, 您行走过该桥时, 大可不知道该桥是那
些工匠或用那些材料造的。
□ 四. Unix rlogin介绍
rlogin是Unix主机间一个远程联线工具程序, rlogin最大的卖点可能
是它的8-bit clean连线方式, 也就是说, 万一您想载入远端一部Unix系统
, 且使用图形操作界面(比方像中文及图形视窗环境等等), 若您的Telnet
无法提供8-bit clean能力, 您就可以选择rlogin。
$ rlogin 159.226.43.26 -l feng -8 ← 远程联线
fengs Password: ***** ← 该系统询问通行密码读者们可以用〃man rlogin〃指令
查询到更详细的介绍。
简述黑客是如何进行攻击的? 简单说:通过发送一些木马病毒,从你机的漏洞进入对你电脑进行攻击看黑客是怎样入侵别人电脑的 黑客是入侵别人电脑的方法有以下几种:1、获取口令 ...
治愈者黑客大妈是谁 是正厚的跑腿搭档。有着相当可怕实力的黑客,但知道她真实姓名的人极少。她和贞厚虽为搭档,但彼此从未见面。讲述了新人记者成长为真正有担当的记者的过程,是一部包含了浪漫、喜剧、悬疑等要素...
摄影狩猎答题怎么过? 摄影狩猎答题,注意遵循一定的基础知识,细读题目联系已有摄影知识,作出合理的推断。摄影狩猎游戏攻略怎么看任务 进入游戏后,别急着出门,先去卧室点击电脑接受任务。狩猎是一款非常好的游...
tt语音抠后台是什么意思 因为苹果IOS系统会在后台自动关闭tt语言。解决方案: 手机设置 别的高级设置 → 电量和性能(电→ 神隐模式→ 运用配置 → 把tt语音的勾勾除掉,设定完重新启动一下手机。...
十大终极黑客入侵事件,造成信息被盗,你了解多少? 作为大家都熟悉却又不了解的黑客,在互联网发展的多年历史上一直扮演着臭名昭著的形象,对着社会的发展,产生了严重的影响,这里就为大家盘点一下,网络上十大终...
熊仓祥子为什么哭 原因如下:①第一次流泪是因为祥子辛苦三年买的车被大兵抢走,他的第一个希望破灭。②第二次流泪是因为曹家遇险,祥子辛苦攒的钱被孙侦探敲诈去,第二次买车的希望破灭。③第三次流泪是因为虎妞的...