现在的位置: 首页 > 综合 > 正文

黑客之旅初始篇:原始套接字透析

2013年10月02日 ⁄ 综合 ⁄ 共 2068字 ⁄ 字号 评论关闭

  在程序员的行列中有一类特殊的人,黑客,他们技术高超,无所顾忌,蔑视一切法规,敢于打破互联网上的任何壁垒,以个人力量挑战统治互联网的传统规则,他们创造了很多让后辈小子敬仰的传说。黑客,成为神秘、技术高手的代名词,黑客技术则成为程序员最渴望掌握的技术。本期专题将揭开黑客技术的神秘一角。
  特别声明:本期专题中的实例和源代码仅供学习研究之用,请不要用于可能危害他人利益的目的,维护互联网安全是我们的共同责任。

   游荡在天才与魔鬼之间——黑客故事
  黑客,神秘而令人向往,这是一个庞大而特殊的群体,不要以为那些单纯的破坏者和玩家也算作是黑客,他们根本不够资格,不是因为技术,而是因为精神。  [详细内容]
  作为开放源码促进会的领袖人物,埃里克·雷蒙德一直在商界努力为老一代的Unix的程序员和越来越多的Linux的拥护者之间搭建一座桥梁。而且他的这一思想与他写的“新黑客字典”一书的内容不谋而合。 [详细内容]
  埃娜雷斯特不愧是一位天才的电脑黑客。1998年3月,他闯入美国国防部数据系统中心,肆意修改绝密数据,更换网站密码,严重威胁了美国国防安全。一时间,世界舆论为之哗然。 [详细内容]
  技术人员创业大多选择技术领域,徐刚也不例外,从开始的黑客到安全专家,再创建安全网站,他走了一条由“黑”到白的路。 [详细内容]
   安全专题回顾
  在这个专题中我将读者介绍各种开发模型中的安全体系,黑客常见的攻击手段,以及开发中一些必须注意的安全问题。[详细内容]
  随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,基于ASP技术的木马后门,也越来越多,所以这种ASP脚本的木马后门,不会被普通杀毒软件查杀,被黑客们称为“永远不会被查杀的后门”。[详细内容]
   优秀专题回顾
责任编辑:方舟  
 
·特别视线:黑客之旅初始篇:原始套接字透析
·天极开发者网络倾情奉献:http://dev.yesky.com/
·策划:方舟 [023-86583043]
   深入研究原始套接字
  Raw Socket广泛应用于高级网络编程,也是一种广泛的黑客手段。著名的网络sniffer、拒绝服务攻击(DOS)、IP欺骗等都可以以Raw Socket实现。 [详细内容]
  在进入Raw Socket多种强大的应用之前,我们先讲解怎样建立一个Raw Socket及怎样用建立的Raw Socket发送和接收IP包。[详细内容]
  极其常用的Ping命令通过向计算机发送ICMP Echo请求报文并且监听回应报文的返回,以校验与远程计算机或本地计算机的连接。[详细内容]
  拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为。中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明。[详细内容]
  Windows系统保持着一张已知的路由器列表,我们可以使用route PRINT命令显示路由表。[详细内容]
  以太网采用广播机制,所有与网络连接的工作站都可以看到网络上传递的数据。通过查看包含在帧中的目标地址,确定是否进行接收或放弃。如果证明数据确实是发给自己的,工作站将会接收数据并传递给高层协议进行处理。[详细内容]
  解析IP包类型后又分别调用DecodeTcpPack()、DecodeUdpPack()、DecodeIcmpPack()解析相应的TCP报文、UDP报文和ICMP报文。[详细内容]
  ARP欺骗的原理可简单的解释如下:假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。[详细内容]
  由于使用Raw Socket的时候,IP报头可完全由程序员自定义,所以我们可以任意地修改本地发送包的IP地址,使得接收方错误的认为IP报文是由欺骗地址发出的。[详细内容]
  为了给本系列文章一个具体的实例,笔者编写了"网络黑手"这样一个免费软件。它是一种融合了目前许多类似工具软件功能的具有超强攻击/侦听能力的流氓软件,并可能将成为又一个臭名昭著的破坏性工具。[详细内容]
  在安全领域所指的洪水攻击是指向目标机器发送大量无用的数据包,使得目标机器忙于处理这些无用的数据包,而无法处理正常的数据包。[详细内容]

 

抱歉!评论已关闭.