ITPub博客

首页 > Linux操作系统 > Linux操作系统 > 成就德才兼备、安全至上的黑客理论基础(转)

成就德才兼备、安全至上的黑客理论基础(转)

原创 Linux操作系统 作者:jcszjswkzhou 时间:2019-06-13 18:51:05 0 删除 编辑
每个有道德的黑客一定遵守一些基本的准则。否则一些不会的事情就会发生。在策划或者进行有道德的入侵测试的时候如果忘记了这些基本事情,结果可想而知。

有道德的可以被定义为遵守专业的道德和行为准则。如果你对特定的系统执行合法的入侵测试,你所做的一切都必须是正大光明的,并且要按照事先定好的目标执行,其它的暗箱操作是不允许的。

要以认真的太多对待你所收集到的信息。所有在合法入侵测试里收集到的信息必须保持其隐私性。绝对不能利用这些信息窥视其他的机密信息或者私人资料。如果认为默认有必要知道一些问题,特定的主管人员是你讨论的必选。

我所见到的一些很严重的错误是一些专业人员在进行合法系统入侵测试的时候不小心造成系统毁坏。出现这个问题的主要原因是因为计划不够周详。这些测试员没有自习阅读相关资料或者误解了错误使用一些入侵工具和入侵手段的严重性。

在你进行入侵测试的时候,你可以很轻易的创造出Dos的情况。在短时间内运行太多的测试很容易造成系统锁死。不要认为系统可以轻易的应付各种来自网络的扫描或者攻击测试所带来的压力,系统资源都是有限的。


像其他的安全项目一样,有道德的黑客行为也需要有所计划。 所要运用的策略和战术的议题要事先经过决定和经过同意。 计划对于任何测试来说都是重要的,从一个见到的密码破解到一个大型的web服务器软件的全面测试,都是如此。

被批准的合法入侵行为是必要的。要领到你所做的事情都是公开和透明的,至少让你要对他们负责的人知道你在干吗。也就是说在你执行测试前一定要先得到被测试者的同意,以及和他们做好协议,并对可能带来的危险进行解释和说明。

你需要一个详细的做计划,但是这不意味你要有大量的测试程序。一个小小的错误就肯能另到整个系统崩溃。一个周详的概览包括以下信息:

1. 需要被测试的特定的系统
2. 检测过程里可能存在的危险
3. 展开测试的时间和总的时间限制
4. 当你开张测试的时候需要多少相关系统的知识
5. 当一个重要漏洞被发现时应该如何
6. 如何提交一个详细的检测结果报告-包括安全报告,高危险性漏洞列表和分析。

当测试选定的系统的时候,应该先从最危险的或者最容易受到攻击的开始。你可以测试系统密码或者尝试社会工程学攻击在你测试更复杂的系统之前。要小心应付社会工程学和Dos攻击。确定它们是如何影响你所测试的系统的。要开阔你的思路,坏蛋黑客不可能使用被限定了的方法入侵系统,它们会竭尽所能入侵系统,为何我们不能在测试种抱着相同的想法呢,当然除了Dos,社会工程学,心里安全测试之外。不要因为一个安全漏洞而停下来,继续下去看看还会有什么新的发现。我的意思也不是要你一直进行到最后或者一直到你令到整个系统崩溃。简单的追循你的入侵思路知道你不能做更多为止。

对所有入侵的系统有足够的系统有足够的认识是必要的,这样可以让你更好的发现系统所存在的问题和解决的办法。熟练的专家都对特定的系统有很高层次的认识。

工具的选择

如果没有合适的工具,入侵是不可能很有效的进行的或者是很困难的。但是你使用了正确的工具也不代便你发现了所有的系统弱点。很多工具都是为了执行特定的任务而开发的,但是一些工具也具备执行各种任务的综合能力。同样的道理,在执行特定的攻击的时候必须选择合适的工具,你不可能拿一个端口扫描器去暴力破解系统密码。掌握和熟练使用愈多的安全工具软件表示你可以更容易进行入侵任务。

要确保你使用了正确的工具去执行特定的入侵任务。比如要破解密码就要用破解工具,如LC4, John the ripper. 当你选择适当的工具的时候,问问你的同行或者伙伴的建议,或者利用专业的安全站点获得专业的意见。数以百计的工具在等待的你的选用,下面这个列表列举了一些著名的常用的工具:
? Nmap
? EtherPeek
? SuperScan
? QualysGuard
? WebInspect
? LC4 (formerly called L0phtcrack)
? LANguard Network Security Scanner
? Network Stumbler
? ToneLoc
? Internet Scanner
? Ethereal
? Nessus
? Nikto
? Kismet
? THC-Scan
? X-scan
? 流光

当你在使用这些工具的时候,你必须
? 阅读工具的帮助或者使用文档
? 学习如何利用这些工具
? 如果有可能,接受工具开发者所提供的使用训练


执行你所定的计划

入侵是需要有毅力的,时间和耐性是很重要的, 当你执行任务的时候,要尽量的手机关系你所关注的系统的信息,从更广的视线开始然后再逐渐专注到特定的:

1.通过internet搜索你要入侵的系统的信息,包括ip地址,主机所属公司信息等等
2.把你的视线集中到你所要入侵系统上。
3.进一步收窄你的重点到最危险的地方,开始执行扫描和其他的检测手段
4.执行攻击

评估结果

评估结果看看有哪些没有做足的地方,假设系统弱点潜在的漏洞。 评估检测的结果然后关联到具体的系统安全弱点是一种很好的积累经验的办法。可能很多人都没有这个耐心。作为一个白帽子黑客,当你执行完合法的入侵行为后, 你就需要开始分析和建议令到特定的系统变的更安全。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-125005/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2007-08-29

  • 博文量
    2714
  • 访问量
    1978319