所谓孤零零指的不是周围的人口密度,而是指个人的精神层面了。就算别人离你再近,要是不能感觉和自己是同一种生物,那么干涸的心也得不到满足。 收藏本站
登陆 / 注册 搜索

阅读:2.5K   回复: 1

黑客入门知识 第三章 网络安全术语解释

[复制链接]
空谷幽兰 踏破虚空 2023-2-9 07:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老 五周年纪念
一、协议

网络是一个信息交换的场所‎‍,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换‌‎,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等‌‎,但是单纯拥有这些物理设备并不能实现信息的交换‏,这就好像人类的身体不能缺少大脑的支配一样‌‍,信息交换还要具备软件环境‏‎,这种“软件环境”是人类实现规定好的一些规则‍‌,被称作“协议”‏,有了协议‌‍,不同的电脑可以遵照相同的协议使用物理设备‏‌,并且不会造成相互之间的“不理解”。


💪🧳🍞💲🐅‌ 黑客入门知识 第三章 网络安全术语解释 hacker-hacked-hackathon-bug-detection-thief-100613857-large.jpg

这种协议很类似于“摩尔斯电码”‌‎,简单的一点一横‌,经过排列可以有万般变化‏‍,但是假如没有“对照表”‌,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样‍‍,它们通过各种预先规定的协议完成不同的使命‍‎,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。

因此无论是黑客还是网络管理员‎‏,都必须通过学习协议达到了解网络运作机理的目的。
👏🚗🌶©🐢‍每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的‎‌,因而协议相对来说具有较高的安全机制‎‌,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。

但是对于某些新型协议‌,因为出现时间短、考虑欠周到‎‏,也可能会因安全问题而被黑客利用。

对于网络协议的讨论‌‌,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患‍,因而无论网络进行什么样的改动‏‎,只要现今这种网络体系不进行根本变革‍,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围‌‍,因而不在这里详细介绍。 🧑‍⚕️‍🥼🪓😇🤟

二、服务器与客户端


最简单的网络服务形式是:若干台电脑做为客户端‎‎,使用一台电脑当作服务器‎‌,每一个客户端都具有向服务器提出请求的能力‎‏,而后由服务器应答并完成请求的动作‌‎,最后服务器会将执行结果返回给客户端电脑。
🙌🌞🥄☣🦮‎
这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式‍,它不需要服务器的支持‌‎,而是直接将两个客户端电脑进行连接‍‌,也就是说每一台电脑都既是服务器、又是客户端‍,它们之间具有相同的功能‎,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。

从此看出‎‍,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户‏‍,都是操作着自己的电脑(客户端)‏‎,别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的‏‌,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端‏‍,也有可能是服务器)进行攻击‍‎,以达到入侵、破坏、窃取信息的目的。
🧑‍🍳‍🩲📮☠🖕
三、系统与系统环境


电脑要运作必须安装操作系统‎‏,如今流行的操作系统主要有Unix、Linux、Windows2000、Windows95/98/Me、Windows 7/8/10等。
🧒‌🩲📀😶💅
这些操作系统各自独立运行‌‌,它们有自己的文件管理、内存管理、进程管理等机制‍,在网络上‌‎,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作‌‏,它们之间通过“协议”来完成信息的交换工作。

不同的操作系统配合不同的应用程序就构成了系统环境‏‏,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器‏,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器‌‏,通过远程ftp登陆可以获得系统上的各种文件资源等。

四、IP地址和端口

🧒‎🩲📞😃✍



我们上网‍‌,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目‌‌,都是通过不同的协议完成的,然而网络如此之大‌‎,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。

每一台上网的电脑都具有独一无二的IP地址‏,这个地址类似于生活中人们的家庭地址‍‍,通过网络路由器等多种物理设备(无需初级学习者理解)‌,网络可以完成从一个电脑到另一个电脑之间的信息交换工作‏‌,因为他们的IP地址不同‌‍,所以不会出现找不到目标的混乱局面。

👮‍♂️‎👒🖥😷🙏


但是黑客可以通过特殊的方法伪造自己电脑的IP地址‌‌,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上‎,从而造成网络的混乱。当然‌‌,黑客也可以根据IP地址轻易的找到任何上网者或服务器‎,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。

接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样‌‍,不同的协议体现在不同的网络服务上‌,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。

当然‎,如果一台网络服务器同时开放了多种网络服务‌,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。

🤛⛵🍏🈸🐙‌


网络上经常听到的“后门”就是这个意思‏‎,黑客通过特殊机能在服务器上开辟了一个网络服务‌‏,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务‎‎,因为这个端口是供黑客使用的‎,因而轻易不会被一般上网用户和网络管理员发现‌‌,即“隐藏的端口”‌‎,故“后门”。

每一台电脑都可以打开65535个端口‏‌,因而理论上我们可以开发出至少65535种不同的网络服务‏‎,然而实际上这个数字非常大‏‌,网络经常用到的服务协议不过几十个‍,例如浏览网页客户端和服务端都使用的是80号端口‌‌,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。

👃🪐🫖♀🦠‌五、漏洞

漏洞就是程序中没有考虑到的情况‏‌,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段‍‎,“溢出”漏洞则属于当初设计系统或者程序的时候‎‍,没有预先保留出足够的资源‎‎,而在日后使用程序是造成的资源不足;特殊IP包炸·弹实际上是程序在分析某些特殊数据的时候出现错误等……

总而言之‍‍,漏洞就是程序设计上的人为疏忽‌‏,这在任何程序中都无法绝对避免‏‍,黑客也正是利用种种漏洞对网络进行攻击的‏‍,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。🧑‍⚕️‏💄💊😭✍

黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”‌‌,他们并不是以网络攻击为乐趣‌,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说‍,从某种程度上讲‎‍,黑客都是“好人”‍‍,他们为了追求完善、建立安全的互联网才投身此行的‏‏,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞‎,近些年人们才对黑客有了畏惧和敌视的心理。

六、加密与解密
👮‍♂️‌🧢🗡🤮🤛
在“协议”的讲解中‏‏,我提到了“由于网络设计的基层存在问题……”‏‌,简单的说这一问题是允许所有上网者参与信息共享‎,因而对某些商业、个人隐私在网络上的传送‍,就会暴露在众目睽睽之下‏‏,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到‌,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候‎‍,都对代码进行了加密处理‏,只有知道了“密码薄”的接收者‏‎,才可以进行译码工作。

正是这种古老的加密方式‎‏,在现代化的网络上也依然存在它旺盛的生命力‌,通过加密处理的信息在网络上传送‍‏,无论谁拿到了这份文件‍,只要没有“密码薄”仍然是白费力气的。

网络上最长使用的是设置个人密码、使用DES加密锁‎‍,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作‌‍,而黑客所要进行的工作‎‎,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文‍,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷‏‏,黑客也在寻找破解这些系统的种种办法。 🧒‎👓📟😀👌

可以说‍‏,“漏洞”和“解密”是两个完全不同的黑客领域‏‍,对于不同的学习者对他们的偏好‏,将会直接影响到今后将会成为的黑客类型‍‌,因而在二者之间的选择‎,应根据个人喜好进行‍‌,本书将会侧重学习“漏洞”方面的知识。

七、特洛伊木马

🤙🚤🫑®🐝‎特洛伊木马是一个程序‍‎,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作‌‍,不论是否用户了解‏‍,都是不被赞同的。根据某些人的认识‏‏,病毒是特洛伊木马的一个特例‏,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解‎‎,不是有意造成任何损坏的病毒不是特洛伊木马。

最终‎‌,不论如何定义‏‏,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序‎,以便将特洛伊木马与病毒区分开。
上一篇
下一篇
帖子热度 2486 ℃
空谷幽兰写代码遇到BUG把键盘砸了,买键盘花掉 1 个 金币.

御阪红运 「初入古黑」 2023-2-9 07:00 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

看到我的评论了吗 靓仔🤪
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表