入侵教程:黑客入侵步骤(超详细版)

黑客的事迹听得多了,但你是否了解,入侵一台计算机到底是怎么一回事呢?电影的片段太炫,不足以相信,而报章的报导又往往过于片面,因此不了解网络架构者,很难想象黑客的行为。
现在就让分析家苗苗为你披露一些最基本的“入侵程序”,当然这些微不足道的伎俩难以骇进真正的网络,不过至少让你对黑客的“工作情形”有粗浅的认识,以后要建立保安系统,也知道该从何着手。

黑客的第一步--确定目标


黑客确定目标,就像小偷确定要潜入那间倒霉的住家一般,是所有入侵行动的第一步。通常黑客侵入一个网站,都有特定的目的,如获得用户信用卡资料,以进行商业犯罪;有些则有政治因素,例如刚落幕的中美黑客大战,就是由中美战机撞毁事件的民族情绪所引起的。当然,也有一些穷极无聊的黑客,随便挑一个受害者来试验自己的入侵能力,所以黑客的行动就像感冒菌般,防不胜防。

黑客的第二步--视察环境


小偷要潜入一个住家,就必须了解屋子的结构,哪里是门、哪里是窗以及屋主甚么时候会出门等等。黑客的工作方式也大同小异,不过他们不需要在烈日下苦侯,只需利用互联网联机的方便,便能侦察出受害者的IP地址。


黑客开启目标网站后,可利用DOS Prompt的“ping指令”来找寻对方的IP地址,然后,再通过特定的软件来侦察受害者的操作系统(OS)。

这个程序乍看之下彷佛需要很高的技能,但其实市面上有很多“快熟面软件”,专门提供黑客工具,用户不需懂得甚么复杂的入侵技巧,便可一尝当黑客的滋味。如果你不想光顾夜市场的翻版小贩,还可直接从网上下载。你会发现,很多黑客工具原来是免费的。


(这里要提醒大家,这些廉价软件只是非常粗浅的工具,目前大部份的网站都装有防火墙等保安系统,不是你要“骇”就可以“骇”的,所以不必浪费宝贵的时间。)

黑客的第三步--取得密码


接下来的步骤是找出受害者的密码。这就好比小偷要通过屋子的铁栅一样,黑客也会设法破除受害者设立的身份验证系统。


这种情节我们在电影中看过不少:黑客开启特定的程序,利用计算机快速运算的优点来找出密码。真实的情况也是如此,计算机程序中备有日常使用的字汇,就像一部字典般,可以百密无疏地盖括所有可能的密码。计算机会逐个字逐个字去试,看那个字汇才是进入网站管理系统的“锁匙”。

一般上我们不会单单采用一个通用字为密码,而会合成2或3个字,如“cyberworld123”,而这也在黑客的计算之内。现在的程序还能配对不同的字眼和数字,来找出准确的密码。由于计算机的运算速度越来越快,再复杂的密码也总有破解的时候,因此不要以为有个12字的拗口密码,便能高枕无忧。

黑客的第四步--任意篡改


破解了密码这一关,便等同小偷进了屋,在黑暗中可以为所欲为了。一些黑客只会恶作剧地写上“xxx到此一游”的句子,不会损害任何资料(但已大大破坏网站的形象)。有些则会在网站里种下“媒介”(agent),在受害者不知觉的情况下,“媒介”就会担任受害网站和黑客的桥梁,让黑客监察网站的一举一动,而网站的机密资料也会源源不绝地流到黑客手上。


有一个叫“互联网恐怖主义”(Internet terrorism)的名词,形容黑客入侵网站后,进行一些具伤害性的破坏行为。例如偷取信用卡资料、恶意窜改内容、损坏网站系统等。前阵子中美黑客交锋,就有中国黑客在美国白宫网站贴上五星红旗,这都是恶意破坏的例子。


另外,还有一种名为DDOS的攻击,目的是要瘫痪受害者的网络。发动攻击者将连续不断地向目标网站发送讯息,使到网站应接不暇,以致其它浏览者要使用网站时,就会觉得网速非常缓慢。在美国,这一类攻击发动地点通常是大学校园。因为校园内有很多台高性能计算机,保安不会太严密,而又是24小时联机,正好让黑客发动绵绵不绝的DDOS攻击。


电影中间谍出身入死偷取资料的桥段已经过时,现在通过信息科技,间谍可以舒舒服服坐在冷气房里侵入别人的机密网络。但请别忘记,与此同时,保安系统的性能也越来越卓越了,有些公司还会聘请“黑客”入侵自己的系统,试验保安严不严密。所以,了解黑客的手段,其实就是保护自己的第一步!

 网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料,需要的同学用vx扫描上方二维码即可获取‘

相关推荐

相关文章