手把手教你做黑客_制作入侵黑客软件

hacker|
185

甲壳虫技术论坛怎么了

现在论坛不是已经被查封了、、 还去那里干吗、、

1、湖北公安机关破获“饭客网络”系列黑客教学网站案

2010年4月,湖北鄂州公安机关先后打掉了“饭客网络”、“甲壳虫”两个涉嫌提供侵入、非法控制计算机信息系统工具程序的黑客网站,抓获盛某、谭某、吕某等7名犯罪嫌疑人。经查,犯罪嫌疑人盛某于2009年建立“饭客网络”黑客网站,雇佣他人制作黑客教程,编写专用非法控制工具,提供会员下载,并大量发布网络攻击和入侵方面的广告牟利。初步统计发现,“饭客”网站注册会员超过4万,多名会员涉嫌利用在该网站学到的黑客技术和下载的软件从事网络攻击破坏活动,社会影响恶劣。嫌疑人吕某于2009年开办甲壳虫网站,以黑客培训、提供专用黑客工具下载等方式吸收会员注册。截至案发,共吸收注册会员3万余名,其中收费会员500余人。经查,该吕通过收取会员费、提供木马免杀服务,发布黑客广告等方式非法获利20余万元。

黑客有哪几种???具备的条件是什么?很笨的人会学会吗?

黑客入侵电脑的方式主要有如下:

1、隐藏黑客的位置 :

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、网络探测和资料收集:

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机:

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的网络成员:

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞:

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权:

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。

7.窃取网络资源和特权:

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

(2)攻击其他被信任的主机和网络

(3)安装sniffers

(4)瘫痪网络

黑客基本

我认为黑客分两种,一种是工具类的,这类人应该不算什么黑客,他们只会用些工具,而不了解底层的东西。第二类就是实力类的,他们有着很强的理论知识和实战能力,这个实战能力指的是对底层了解,他们熟悉各种网络协议,具有极强的编程能力,他们喜欢自己动手编写自己需要的入侵软件。。。

第一类黑客很容易做到,只要会用电脑会用工具,熟悉工具的使用即可。

第二类黑客不是一朝一夕能够达到,在我看来,每一个程序员高手都可以很容易的变为黑客,只是他们并没有有意识的往这个方向发展。

必备知识:TCP/IP协议以及其它常见网络协议必须了解,熟悉网络布局,至少掌握C/C++,熟悉汇编,熟练运用常见的入侵工具

附:

什么是黑客?

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客守则

1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。

2. 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。

3. 不要轻易的将你要 Hack 的站点告诉你不信任的朋友。

4. 不要在 bbs/论坛上谈论关于你 Hack 的任何事情。

5. 在 Post 文章的时候不要使用真名。

6. 入侵期间, 不要随意离开你的电脑。

7. 不要入侵或攻击电信/政府机关的主机。

8. 不在电话中谈论关于你 Hack 的任何事情。

9. 将你的笔记放在安全的地方。

10.读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)!

11.已侵入电脑中的帐号不得删除或修改。

12.不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而破坏原有的安全性。

13.不将你已破解的帐号分享与你的朋友。

14.不要侵入或破坏政府机关的主机。

黑客精神

1.这世上充满著等着被解决的迷人问题。

2.没有任何人必须一再的解决同一个问题。

3.无聊而单调的工作是有害的。

4.自由才好。

5.态度并非不等效于能力

6.写免费的软件。

7.帮忙test和debug免费的软件。

8.公布有用的资讯。

9.帮忙维持一些简单的工作。

10.为hacker文化而努力。

问:黑客怎么能进入别人的电脑?

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。 现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。

在TTY的网络休闲庄的第十八期电子杂志中,看到TTY写的怎样使用“网络精灵”在IE中看中了木马的电脑的屏幕,看完后自己就亲自实验了一把,今天我要给大家讲一下我是怎样用“网络精灵”这个软件入侵别人的计算机的。

我也是一个网络新手,如果您是一名网络高手那就不要继续看下去了,呵。。我们都知道冰河木马可以入侵网络上的计算机,“网络精灵”也是一个和冰河性质相同的木马软件,但是它有一个特点就是可以直接在IE浏览器中看到对方电脑的屏幕,虽然冰河也有着同样的功能,而且还能实时的看到对方的屏幕和控制对方的电脑,但是我从来没有真正的用冰河看到过对方的屏幕,可能是因为网速太慢的原因吧,不知道大家有没有看到过。

什么是黑客木马软件呢,这里只是对网络新手来说的,个人理解吧,简单的说木马软件一般都分两部分,也就是说至少有两个文件,其中一个文件是“木马服务器端”,顾名思义“服务器端”就是为“工作端”服务的,怎么服务呢,它把中了木马的电脑里的几乎所有的资源和我们在本地电脑上可以看到的和能操作的功能全都传送给了工作站端,在工作端全都会展现出来的,在工作站端操作中了木马的服务器端的电脑就和操作本地电脑没有什么太大的区别的。所以不要在自己的电脑上执行”木马服务器端“,谁执行谁中招。

那另一个文件就是木马“工作站端”了,主要是用来控制中了“木马服务器端”软件的计算机,我们要想控制网上的别人的计算机就必须事先在他的电脑里执行“木马服务器端”软件,问题就在于我们怎样才能让别人执行你的木马软件呢,相信没有人会乖乖的让你去给他中木马的。

办法有很多,我只说一下我是怎样给别人中的“网络精灵”的“服务器端”,大家可以去网络休闲庄下载“网络精灵”(休闲庄“中文软件”2001年3月12日有下载),我的网站上也有的,我很喜欢收藏休闲庄的精典软件,放到自己作的网站上主要是为了自己用的时候方便,到什么地方上网都可以到自己的网站去下载,免去了到处查找的麻烦。

下载完了“网络精灵”把它解压缩后,其中就一个文件名netspy.exe这个文件就是木马服务器端,所以不要乱点它呀,我将要把它用OICQ的文件传输功能传送给对方,这个文件执行后会没有什么反应的,而且还会把自己本身删除掉,把自己的另一份复制WIndows\system子目录中,这就是木马的隐蔽性了,只要你中了木马每次启动电脑它都会自动执行的,就象幽灵一样缠着你,怎样御载你去问TTY吧。

我们总不能就这样把这个软件送给对方吧,如果这样送的话一定会引起对方的怀疑的,怎么办呢,现在的网络世界真是五彩滨纷什么样的软件都有,竟然有这样的软件可以把两个可执文件捆绑一块的软件,然后生成另一个新的文件,只要执行这个新生成的文件,那么两个软件就同时执行了。

所以为了伪装一下“木马”,我们就去休闲庄下载第二个捆绑软件吧,(在休闲庄的2000年12月12日里有下载的)一共有三个这样的软件,就用那个中文的吧,解压缩后会有一个文件名为exeBinder.exe的可执行文件,现在“木马”有了,捆绑软件有了,可不要现在就急着去捆绑呀,你把木马和谁捆绑在一起呀,总不能把木马和木马捆绑在一起吧!,我还真的没有试过把两只不同的木马捆绑在一起是什么样子,呵。。,所以你还得下载一个和木马捆绑在一起的软件,而且尽量是一个有趣的小软件,以便能达到伪装的目的。

这些软件休闲装都为你准备好了,在同期有四个这样的小的软件,我下载的是那只凯帝猫,文件名为kitty.zip,当时下载的时候还以为TTY是根据那只凯帝猫起的网名呢,问了TTY才知道“TTY”是电脑终端的意思的。

好了现在所有的软件都找齐了,那就开始捆绑吧!首先执行exebinder.exe这个文件,在“执行文件一”和“执行文件二”中分别添入那只“凯帝猫”runkitty.exe和“木马”netspy.exe,然后在目标文件中给要生成的第三个捆绑文件起一个文件名,我起的是kitty,生成了KItty.exe这个文件后,我们现在就可以把它发给你的OICQ中哪个倒楣的网友了。

为了不引起怀疑我就对我的网友说(她是一个女孩),我最近弄到一个很好玩的软件,是一只可以在你的电脑屏幕上来回走动的凯帝猫,为了达到她能接收你的软件(其实是木马)的目的,你还可以把那只凯帝猫描述的多么的可爱,一般女孩子都会中招的,我的网友就在我的一片描述声中接收了那只凯帝猫还有和猫在一起的木马,当然她不会知道其中藏有木马,她接收后一定会执行那个文件的,因此她就中了你的木马了,当然她不会知道其中有木马的,只能看到那只凯帝猫在屏幕上走动,而且她还会向你道谢的。

之后我们作什么呢,当然是要让“木马服务器端”为我们服务了,看一看她都在什么了,按照TTY所说的方法在IE的地址栏里输入她的IP地址和“网络精录的端口”7308,不知道对方的IP怎么办呀,你去休闲庄下载一个OICQ查IP的补丁就可以了,不要弄错了你的OICQ版本呀,你不会要问我怎样才能知道我的OICQ版本吧,那我告诉你吧,用鼠标点OICQ窗口最下面“OICQ”这四个字母,然后会弹出一个菜单,点关于你就会看到你的OICQ版本了,由于腾讯为了安全的问题,不断的升级她的OICQ的版本,所以OICQ的补丁也在不断的升级。

补丁当然不是腾讯作的了,下载完成后把那个文件解压缩可以看到一个OICQ.exe的文件,把这个文件复制到OICQ子目录中c:\Program Files\OICQ,然后运行OICQ我们就可以直接在OICQ的回复信息的窗口的左边看到对方的IP地址了。

现在我们就在IE地址栏里输入对方的IP吧,比如说对方的IP是192.168.0.3,我们就应该这样输入,然后回车吧,呵。。对方的屏幕就会展现在你面前了,呵。。。不过只是一张图片,所以我们可以不断的刷新就可以看到她都在作什么了。一边在OICQ中和她聊天一边看她都在作什么,呵。。。有意思吧,我把我的网友搞得弄的莫名奇妙的,她还以为我就在她旁边呢。

如果你要完全的控制她的计算机,那就要运行工作站端软件NetMonitor.exe,把中了木马的电脑的IP添进去就可以了,你就差不多可以象使用WIN98中的资源管理器一样使用对方的电脑了,还有很多的功能自己研究吧,不过和冰河相比功能就少了许多。

我曾经用冰河,看到了对方的上网帐号还有电脑里的各种密码,不过我感觉这个软件很适合于象我这样的初学者使用。在这次简单的入侵中可以看出,我只是用了一个很简单的方法就进入了别人的电脑,所以每个上网的人犹其是在家中上网的人都应该多多少少的学习一下必要的网络安全知识,要不然你在别人的监视之下你都不知道,真的象TTY所说的自己会象没有穿衣服的人一样,裸露在大庭广众之下,所以只要你上网,无论你喜不喜欢,网络安全知识都是你的必修之课。 顺便说一下为了防止象我这样的网络新手(我这样的新手在网上实在是太多了)总是用各种IP炸弹和黑客软件拿别人作试验,我认为比较简单的方法就是安装“天网防火墙”,它可以防住大部分黑客软件的入侵和各种IP炸弹。

想当一名黑客,可以入侵别人的电脑,该学哪些东西?

想入侵网站就学注入,上传,本地包含,远程包含,跨站(xxs)等等这些.想入侵肉鸡就学抓鸡,刚开始从批量抓鸡开始,比如135,1433抓鸡这些!~教程我推荐你去黑手安全网下载.绝大多数都是动画教程,看着录像,跟着操作几次就能学会一种入侵手法的!~

0条大神的评论

发表评论