成为黑客所需基础有哪些?
一个勇敢的心和各种计算机技术和常识
首先你要有一颗勇敢的心,毕竟在这个世界上没有合法的黑客,你只是做木马病毒倒不犯法,但是只要你的病毒进去了市场,造成了经济损失,你就会犯法,会坐牢的,没有强大的心是不够的。
然后还需要精通XP、WIN7等系统的各种命令和作用,还要具备:精通C语言、汇编语言等等,最重要的是懂英文,会使用各种不同作用的软件达成自己的目的,所以要求对各种软件都有一定的基础,并且需要很熟练地使用虚拟机,懂得XP、WIN7的命令行;懂得各种系统文件有什么作用,分别存放在哪里。
还要懂的一些尝试问题,比如:
什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的? 答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
黑客应该具备哪些知识
想成为黑客最起码要懂的16个基本问题
问:什么是网络安全?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
问:什么是计算机病毒?
答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
问:什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
问:什么是防火墙?它是如何确保网络安全的?
答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
问:什么是后门?为什么会存在后门?
答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测??
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象
问:什么叫数据包监测?它有什么作用?
答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
问:什么是NIDS?
答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
问:什么叫SYN包?
答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
问:什么叫蠕虫病毒?
答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
问:什么叫欺骗攻击?它有哪些攻击方式?
答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
参考资料:黑客基地www.hackbase.com
http://zhidao.baidu.com/question/18959113.html?fr=qrl3
黑客要知道些什么基本知识?
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序:
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果
/本篇文章来源于 新贵网 原文出处:http://www.2xg.cn/?dp-bbsthread-67435.html
黑客攻击主要有哪些手段?
黑客主要运用手段和攻击方法
2004-12-02 来源: 责编: 滴滴 作者:
编者按:
不可否认,网络已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被网络攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击方法作一些了解。闲话少说,咱这就入正题!
戴尔笔记本本周限时优惠 免费咨询800-858-2336
来源:黑客基地
不可否认,网络已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被网络攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击方法作一些了解。闲话少说,咱这就入正题!
(一)黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的方法:
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间
黑客有哪些攻击手段?
一)黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的方法:
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间
黑客要具备哪些知识?
身为黑客你首先要有编程基础,懂得网络(如了解网络协议等等)英文水平要高,尤其是专业术语。你要熟练掌握DOS命令。其实黑客很多都是有专攻的,比如有的专攻破解方面的,有的喜欢入侵,有的就喜欢找漏洞。不是每个黑客是什么都很厉害的。你想好你要专攻的方面,在查找相关的知识,这样你学习得会更有效率的。本人在邪恶八进制里学习,欢迎来我们这里交流。我们这里有专门版块是适合初学者学习的。
黑客具体都有那些招数啊
袁和平 (Yuen Woo Ping,大眼)
[编辑本段]简 介
出生于武术世家的袁和平,1945年出生于广州,原籍北京,年轻时绰号“大眼”,如今已被尊称为“八爷”,香港著名电影动作指导、导演,是香港动作电影其中一个最成功和具影响力的人。父亲是电影史上首位武指袁小田,是京剧世家传人、香港艺坛著名演员兼武术教练,精通北派功夫。袁小田在50年代曾主演近百部描写中国历史上武林高手黄飞鸿的功夫电影。袁和平也参加演出。1970年任《疯狂杀手》武术指导而进入导演领域。第一部是《疯狂杀手》,而后为《饿虎狂龙》(1972)、《壁虎》(1972)、《荡寇滩》(1973)、《小杂种》(1973)等片担任武术指导。后为吴思远赏识,设计《鹰爪铁布衫》动作。1978年升为导演,独立执导《蛇拳》(蛇形刁手)、《醉拳》两部功夫喜剧,将功夫与杂耍逗趣糅在一起,大受欢迎,也让成龙一炮而红,获得巨大成功,成为闻名香港、东南亚地区和日本的著名功夫片导演。之后执导《南北醉拳》(1979),与洪金宝合作《林世荣》(1979)。80年代执导《奇门遁甲》(1982)、《霍元甲》(1982)、《笑太极》(1984)等。1985年导演时装动作喜剧《情逢敌手》,将流行霹雳舞与武术熔于一炉,创出新的娱乐效果。后为德宝公司拍摄《特警屠龙》(1988)、《皇家师姐Ⅳ直击证人》(1989)、《洗黑钱》(1990)等时装动作片。1992年与徐克合作《黄飞鸿Ⅱ男儿当自强》获第十二届香港金像奖最佳动作指导奖。随后又导演了《少年黄飞鸿之铁马骝》(1993),获第十三届香港金像最佳动作指导提名。《苏乞儿》(1993)、《太极张三丰》(1993)、《火云传奇》(1994)、《咏春》(1994,又名《红粉金刚》)、《功夫小子闯情关》(1996,又名《太极拳》)等,并为王晶的《黄飞鸿之铁鸡斗蜈蚣》(1993)、陈嘉上的《精武英雄》(1994)、李仁港的《黑侠》(1996)等设计动作。1999年应好莱坞之邀,为《黑客帝国》系列设计动作,引起全球轰动。随后又为昆汀·塔伦迪诺的两集《杀死比尔》、徐克的《蜀山传》(2001)、周星驰的《功夫》(2004)、冯德伦的《精武家庭》(2005)、于仁泰的《霍元甲》(2006)等做动作指导,皆获成功。袁和平还曾执导电视剧《太极宗师》、《新少林寺》等,并曾为央视《水浒传》设计动作。为电影《功夫之王》(2008)担任动作指导。
当年袁和平曾在模仿美国电影《金刚》的港片《猩猩王》中穿着厚热的戏装扮“猩猩王”,现在他则以美国影片“黑客”三部曲成为全球最炙手可热的动作指导。今昔对比,恍如隔梦,似乎难以置信,实际却是“大眼八爷”凭借多年的努力和超强的实力得成的正果。
初试锋芒:谐趣功夫片
袁和平出身武术世家,父亲袁小田本是京剧武丑,精擅北派武术。早在1939年,袁小田就开始担任香港电影的武打和替身演员,在这一行当算得上德高望重。袁小田育有七个儿女,袁和平排行老二,自幼便与其他几位手足袁祥仁、袁信义、袁日初、袁振威、袁龙驹一起随父亲习武,并被父亲带入电影圈。也曾与父亲一起参演过多部“黄飞鸿”电影。20岁时进入电影圈做龙虎武师及龙套演员,他在25岁时,首次为吴思远导演的《疯狂杀手》担任动作设计,第一次当上了武术指导,其时为1970年。在1978年,袁和平在吴思远的提携下开始导演工作,这一年便拍摄了蛇形刁手与醉拳两部功夫喜剧,在当时受到了广大的欢迎。
上世纪70年代正值香港功夫片大行其道,每年都有占港片产量半数以上的功夫片制作上映,堪称功夫片的黄金时代!由于曾经引领潮流的“黄飞鸿”老派功夫片(关德兴主演)的打斗套路已然落伍,当时功夫片的动作设计大多跟风李小龙的现代截拳飞脚,张彻、刘家良的清末少林功夫,以及楚原、唐佳的古装武侠打斗这三种模式。而模仿跟风的结果自然是粗制滥造、千篇一律,观众看得愈发无趣。加之许冠文兄弟的生活喜剧大受欢迎,对功夫片形成冲击,到得70年代末期,香港的功夫片创作不免陷入困境——也就在此时,袁和平开始声名鹊起,他对功夫片进行的创新改良,取得了影响深远的突破性成就。
1978年,在著名电影人吴思远的提携下,已为多部电影担任过动作设计的袁和平终于升做导演,并在一年之内开拍了《蛇形刁手》和《醉拳》两部功夫片。尽管这两部电影皆是顽劣少年跟随深藏不露的宗师高手学艺,最终艰难打败强敌的寻常情节,却被袁和平拍出新意。他先为《蛇形刁手》和《醉拳》定下功夫喜剧的基调,同时精心设计了活泼灵巧兼具杂耍游戏性的象形武术动作,突出了练功过程的趣味性,完全有别于之前的功夫片模式,令观众耳目一新。
《蛇形刁手》和《醉拳》上映后反响极佳,两部功夫喜剧的票房皆名列当年十大卖座影片,甚至打入日本市场。袁和平也因此一鸣惊人,成为香港电影界继刘家良、洪金宝之后第三位由动作指导升为导演的成功范例。另外,袁和平的这两部电影还捧红了曾是票房毒药的成龙,片中充满喜感活力的顽劣少年形象简直是为成龙量身订做,而经过十年戏校训练的成龙,对完成袁和平在练功过程中设计的高难度杂技动作自然驾轻就熟。如此天衣无缝的合作,想不成功都难。
《醉拳》之后,袁和平与成龙分道扬镳,这两位香港谐趣功夫片的开创者沿着各自的喜好方向继续将此类片种发扬光大。如果说成龙的《笑拳怪招》和《师弟出马》已经是突破常规的自由发挥,那么袁和平的《林世荣》与《勇者无惧》则是传统与创新的融合,也可以说是《醉拳》的延续。《醉拳》本是传统的“黄飞鸿”题材,只不过编导聪明的将原来严肃正统的中年“黄师傅”传奇改为调皮诙谐的青年“黄飞鸿”故事。待到《林世荣》和《勇者无惧》这两部同样“黄飞鸿”题材的电影中,虽然换回关德兴这个正宗“黄师傅”,但严肃之中已带有些喜剧色彩。况且黄师傅不再以主要角色出现,反倒以黄飞鸿的青年弟子经历作为情节主线,依旧是《醉拳》带有闯祸青年的诙谐故事配以最后搏命对打的激烈场面的套路。具体到动作方面,两部影片都做到了刚柔相济,不过《林世荣》是袁和平与洪金宝共同设计;《勇者无惧》却是袁家班的集体创作,但男主角仍是洪金宝、成龙的师弟元彪。
由于《林世荣》与《勇者无惧》的票房口碑不输《醉拳》,袁和平的功夫片导演地位当然更加稳固。
几度风雨:灵幻功夫片与时装动作片
说到对电影特技的接触运用,擅长拍真功夫的袁和平并非如很多人想的那样始自《黑客帝国》。事实上,袁和平在20年前便已开始将拳脚功夫与电影特技结合起来,搞出了港片的独特类型——“灵幻功夫片”。不过,当年八爷玩的不是电脑特技,而是包括烟雾、威亚、魔术、杂技在内的香港土法特技。
或许是受到1980年洪金宝自导自演的《鬼打鬼》的启发,袁和平于1982年也导演了灵幻功夫片《奇门遁甲》,而且走得更远,拍得更玄。《鬼打鬼》尚且有些现实生活的偷情捉奸情节,结尾处的重头戏,鬼怪附体的打斗依旧以拳脚功夫的对决表现。待到袁和平的《奇门遁甲》中则完全是超现实的情节逻辑和神乎奇技的斗法比拼。易容杀人、地府报仇,呼风唤雨、剪纸化蝶,分明是一部魔幻传奇。看得出,袁和平对该片注入了极大心血,他从中国传统的民俗文化中汲取灵感,不仅设计了超乎寻常的杂技式肢体动作,而且运用了大量传统魔术手法,使《奇门遁甲》的人物造型、道具、布景以及打斗场面呈现出既恐怖又幽默的诡异风格,即便在当今香港电影中也称得上独树一帜。
《奇门遁甲》推出后大获成功,使得袁和平及袁家班倍受鼓舞,紧接着又拍了《天师撞邪》、《僵尸怕怕》、《阴阳奇兵》等灵幻功夫片,继续在各种稀奇古怪的神奇动作桥段设计方面下足气力。可惜这几部影片只以节奏奇观取巧,情节内容却简单粗糙,远及不上洪金宝的《人吓人》和《僵尸先生》等灵幻功夫片既有林正英、陈会毅对动作把关,又有黄炳耀、黄鹰等名编剧对故事情节精密编排,因此最终沦为形式主义之作,反响甚微,票房也愈来愈差。
眼见“灵幻功夫片”风光不再,回归民初功夫喜剧的《笑太极》又差强人意,袁和平经过一番审时度势,决定跟上时代潮流,改拍当年正大受欢迎的时装动作片,首部作品是1985年的《情逢敌手》。在这部反响不错的影片中,袁和平将流行的霹雳舞与传统的武术、杂技融合在一起,创出全新的动作娱乐效果。另外,值得注意的是,在这一阶段,被袁和平挖掘出的弟子甄子丹成为他时装动作片的最佳诠释者,从《情逢敌手》到《特警屠龙》、《皇家师姐之直击证人》,再至《洗黑钱》,甄子丹辅助袁和平设计了许多精彩之极的新奇现代打法,与八爷以前的功夫喜剧风格迥异。
尤其是警匪动作片《洗黑钱》,故事情节固然简单乏味,但袁和平、甄子丹、袁祥仁、郭振锋(这四人如今都已闯入国际影坛)共同设计的打斗场面完全打破了传统功夫片的套路模式,融合现代格击与分解后的武术招式,既迅速敏捷、又拳拳到肉,动作潇洒、造型凌厉,同时甄子丹擅长的腿功亦发挥得淋漓尽致,堪称动作片影史的典范之作!
不过,尽管袁和平对时装动作打斗戏一如既往的用心创新,但始终难以重现当年拍功夫喜剧的辉煌。上世纪80年代后期最受观众欢迎的是成龙的时装动作片,那时他和成家班已经拿下四届香港金像奖最佳动作指导。相比之下,袁和平的动作设计不是不好,只是参与影片的整体质量平庸,浪费了八爷的才华。其实,无论做动作指导,还是做导演,当时的袁和平都缺乏一个可以从形式到内容全方位提升影片水准的合作者……
再次辉煌:90年代的武侠功夫片潮流
进入90年代,香港掀起了武侠功夫片的新一轮热潮,袁和平正好可以籍此大展所长。但八爷之所以能迎来个人事业的第二次高峰,还得益于找到了一个极富创造力的合作伙伴,亦是新派武侠功夫片热潮的始作俑者——徐克。
却说1991年,素以创新求变闻名的徐克准备重拍黄飞鸿故事。首集找来了刘家荣和袁祥仁、袁信义兄弟为影片设计动作招式。旧瓶装新酒的《黄飞鸿》上映后大获成功,票房狂收3000万,并令徐克获得香港金像奖最佳导演,袁祥仁三人荣获最佳动作指导奖项。翌年,徐克趁势推出续集《男儿当自强》,这次则只请袁和平一人担任动作指导。八爷果然不负重托,除了延续了第一部硬桥硬马的武术功夫外,他又加进了许多灵活的杂耍技巧,比如李连杰(饰黄飞鸿)与熊欣欣(饰九宫真人)在南天门需要掌握平衡的对打,还有柔身几转卸掉白绫的舒展动作等。至于影片最精彩的部分,黄飞鸿与纳兰元述(甄子丹饰)在狭窄空间中进行的棍斗,居然被袁和平设计出大开大合的动作效果,令人叹为观止。因此,袁和平获得当年香港金像奖最佳动作指导绝对是实至名归!
1993和1994两年是袁和平的创作旺盛期,他一口气担任了《黄飞鸿之铁鸡斗蜈蚣》、《少年黄飞鸿之铁马骝》、《太极张三丰》、《英雄豪杰苏乞儿》、《咏春》、《精武英雄》、《火云传奇》七部功夫片的动作指导及导演,努力做到部部有新意。而在与李连杰、甄子丹、杨紫琼等功夫明星合作时,八爷每次都是因人而异,按照每个人的特点量身订做。比如甄子丹的腿功好,就要注意发挥这个长处;杨紫琼是舞蹈演员出身,就要为她安排具有节奏感和柔韧性的动作;李连杰武术功底深厚,招式有板有眼,所以袁和平多为他设计潇洒、英武的动作套路。再者,还要因戏而变,比如在同是由李连杰主演的《铁鸡斗蜈蚣》、《太极张三丰》和《精武英雄》中,八爷就分别为李连杰编排了醉拳、太极拳和自由搏击三种风格迥异的功夫招数。而相对于当年成龙打的富于杂技性的诙谐醉拳,《铁鸡斗蜈蚣》中李连杰施展的则是拳拳到肉的硬醉拳。——由此而来,不难窥见袁和平对动作设计的创新求变精神。
在袁和平拍过的众多功夫片中,他自认最满意的作品是《少年黄飞鸿之铁马骝》。影片由徐克编剧、监制,又是八爷拿手的“黄飞鸿”题材,虽然讲述黄飞鸿的少年故事,但浓墨谱写的却是黄麒英父子的舐犊亲情,这在袁和平导演的作品中甚为少见。至于动作场面,袁和平则回归传统功夫片,在不停机的情况下拍摄更多连贯的真实动作,尤显暴烈刺激。而在《男儿当自强》中用吊钢丝踢出的“无影腿”,在《铁马骝》中也以甄子丹的快腿真实再现。还有历史上“黄师傅”真正擅长的南派洪拳在该片中同样成为对敌的主要应用招式,而不是像李连杰的“黄飞鸿”系列那样乱用北派功夫。另外,即便是片尾那段用吊纲丝完成的在几近烧断的木桩上的生死对决,如果甄子丹、于荣光、任世官没有真正的武术功底,也很难完美的呈现出来。
对于《铁马骝》达到的水准,或许可用甄子丹的一句谦语表明:这是建立香港动作功夫片基本标准的电影,超过它的肯定都是好电影。言下之意,自然是暗夸《铁马骝》也是佳作了。而事实上,《铁马骝》当年上映时却是叫好不叫座,票房只收600多万港币,令袁和平、甄子丹大失所望。不过,是金子总会发光,只是早晚问题,2001年底《铁马骝》登陆美国,西方观众对该片表现的纯正中国传统功夫反映热烈,票房达到近3000万美金。——对于袁和平来说,这份迟到的肯定固然值得高兴,但也只是锦上添花而已,因为此时他已因《卧虎藏龙》和《黑客帝国》跃升为国际最知名的动作指导了。
袁和平在香港星光大道的手印及签名
享誉国际:《卧虎藏龙》和《黑客帝国》
20世纪90年代中期,盲目的跟风抄袭终于再次将香港的武侠功夫片逼入绝境。袁和平的电影事业也陷入低谷,由他导演的《虎猛威龙》、《功夫小子闯情关》和《街头杀手》全部遭遇票房惨败。袁和平清醒认识到在香港拍功夫电影已难有发展,于是及时转战内地,与张鑫炎合组公司拍摄了《太极宗师》、《新少林寺》、《小李飞刀》等功夫武侠电视剧集。其中尤以八爷担任动作指导的央视大戏《水浒传》影响最广,他设计的动作摒弃花哨的招式,以真实流畅见长,一扫以往内地此类剧目打斗老套、笨拙之风,深受观众欢迎。
虽然当时袁八爷沦落到拍电视剧的地步,但著作等身、虎威犹存,仅在西方就拥有大量的动作影迷,比如拍过《惊世狂花》的沃卓斯基兄弟就是袁和平电影的铁杆Fans。也正因如此,1998年沃卓兄弟拍摄《黑客帝国》时,自然会想到聘请袁和平担任该片的动作设计。袁和平对他们提出的“东方功夫+西方特技”动作理念非常感兴趣,而且正好借此机会打入好莱坞,当即应允加盟。
作为动作指导,袁和平要做的是完美体现导演沃卓兄弟的动作意念。他首先对基努-里维斯等明星进行体能和基本功训练,同时还要学习吊钢丝的技巧。两个月后演员开始尝试完成八爷设计的动作,比如嘉莉-安-摩斯空中定格的“鹰展翅”,基努里-维斯子弹时间的“铁板桥”等,都有十足的难度,所幸演员们都完成得非常精彩。另外,由于在虚拟世界可以出现任何动作功夫,因此袁和平也加进了中国观众最熟悉的李小龙和黄飞鸿的招牌造型,还有自己的成名作“醉拳”,颇具趣味。
1999年《黑客帝国》上映后,在全球引起轰动,票房口碑俱佳。不过,袁和平还来不及享受成功的喜悦,便一头扎进李安执导的武侠片《卧虎藏龙》剧组中。本来拍武侠片,对袁和平来说是小儿科,但面对素来以文艺片闻名的李安,八爷却不敢将他当做门外汉。事实上,李安对武打场面的构思极具想象力,比如夜间杨紫琼与章子怡的飞檐走壁,竹林周润发与章子怡的摇曳追逐等,都让袁和平绞尽脑汁。相比之下,倒是杨紫琼用数种冷兵器轮番大战章子怡的动作戏更容易些。2000年底《卧虎藏龙》在美国上映,取得了与《黑客帝国》同样巨大的商业成功,全球票房累计达数亿美金,更斩获四项奥斯卡奖。
其实,并不是每个观众都能理解《黑客帝国》和《卧虎藏龙》讲述的故事情节和表达的内涵境界,这当中有地域文化、种族阶层、个人情趣品位多方面的局限。但是,精彩的动作场面却可以超越这些局限,让任何正常的观众都为之激赏,甚至不去理会影片在讲什么。因此,身为动作指导的袁和平对于《黑客帝国》和《卧虎藏龙》的商业成功起着举足轻重的作用。而如今众多好莱坞片商争相找袁和平做动作指导甚至导演,更足以证明他的炙手可热程度。
(尾声)侠义八爷
年近花甲的袁八爷迎来了迄今为止个人事业的最高峰,不过他并没有被成功冲昏头脑,一味急功近利的乱拍,相反他的选择倒愈发从个人性情出发:好莱坞电影大制作要仔细挑选,慎重再慎重;但当周星驰的《功夫》临阵缺将、向他求助时,袁和平却二话不说,火速回国,即刻投入动作指导的工作,八爷的古道热肠可见一斑;再者,近来好友徐克每每开拍新片,他皆是招之即来,来之能战,从《蜀山》到《黑侠2》,徐克依旧在事业低谷徘徊,难得的是八爷的不离不弃……
[编辑本段]“八爷”的来由
袁和平并非排行第八,其外号“八爷”源自他的兄弟们取笑他为人啰唆,像个老人家,称他为“伯爷”(旧式粤语,指男性的“老人家”,“爷”在这里变调念阴平声),后来以讹传讹,一音之转,变成“八爷”。
[编辑本段]导演作品
霍元甲 (2006)
白雪公主和七武僧 Snow and the Seven (2006)
精武家庭 House of Fury (2005)
The Hands of Shang-Chi (2005)
铁猴子 (2001)
成龙经典-蛇形刁手She xing diao shou (2000)
黄飞鸿之铁鸡斗蜈蚣 Wong Fei-hung chi tit gai dau neung gung (2000)
初到贵地 Master of Disaster (1999)
太极拳 Tai Chi Boxer (1996)
虎猛威龙 The Red Wolf (1995)
咏春 Yong Chun (1994)
火云传奇 Fiery Romance (1994)
太极张三丰 The Tai-Chi Master (1993)
少年黄飞鸿之铁马骝 Siunin Wong Fei-hung tsi titmalau (1993)
冷面狙击手 Tiger Cage 3 (1991)
皇家师姐4直击证人 Huang jia shi jie zhi IV: Zhi ji zheng ren (1989)
特警屠龙 Tiger Cage (1988)
笑太极 Drunken Tai-Chi (1984)
奇门盾甲 Qi men dun jia (1982)
勇者无惧 Dreadnaught (1981)
林世荣 Magnificent Butcher (1979)
醉拳 Jui kuen (1978)
袁和平编剧作品
笑太极 Drunken Tai-Chi (1984)
奇门盾甲 Qi men dun jia (1982)
[编辑本段]担任动作指导的作品
《功夫之王》(2008)
《霍元甲》(2006)
《精武家庭》(2004)
《功夫》(2004)
《杀死比尔2》(2004)
《黑客帝国2重装上阵》(2003)
《黑客帝国3矩阵革命》(2003)
《杀死比尔》(2003)
《蜀山正传》(2000)
《卧虎藏龙》(1999)
《黑客帝国》(1999)
《小李飞刀》(1998)
《水浒》(1998)
《功夫小子闯情关》(1996)
《黑侠》(1996)
《铁马骝II之街头杀手》(1995)
《虎猛威龙》(1995)
《红粉金刚》(1994)
《精武英雄》(1994)
《太极张三丰》(1993)
《黄飞鸿之铁鸡斗蜈蚣》(1993)
《少年黄飞鸿之铁马骝》(1993)
《黄飞鸿II男儿当自强》(1992)
《双龙会》(1992)
《皇家师姐IV直击证人》(1989)
《阴阳奇兵》(1986)
《鬼马天师》(1983)
《奇门遁甲》(1982)
《死亡塔》(1981)
《醉拳》(1979)
《南北醉拳》(1979)
《林世荣》(1979)
《蛇行刁手》(1978)
《太极气功》(1978)
《鹰爪铁布衫》(1977)
《神腿铁扇功》(1977)
《南拳北腿斗金狐》(1977)
《猩猩王》("猩猩王"替身)?
《破戒》(1977)?
《眨眼功夫》(1977)?
《狼狈为奸》(1974)
《猛虎斗狂龙》(1974)
《石破天惊》(1973)
《除霸》(1973)
《荡寇滩》(1972)
《硬汉》(1972)
[编辑本段]演员作品
《跑路威龙》 (2004)
《走佬威龙》(1993)
《妖兽都市/邪恶城市》(1992)
《冷面狙击手》(1991)
《机Boy小子之真假威龙》 Game Kids (1991)
《一本漫画闯天涯》(1990)
《龙蛇争霸》(1989)
《特警屠龙》(1988)
《群龙夺宝》(1988)
《东方秃鹰》(1987)
《情逢敌手》(1985)
《圣诞快乐》(1984)
《天师撞邪》(1982)
《醉拳》(1979)
《太极气功》(1979)
《南拳北腿斗金狐》(1977)
《猩猩王》(1977 "猩猩王"替身)?
《死囚》(1976)?
《油鬼子》(1976)
《中国超人》(1975)
《女金刚斗狂龙女 》(1975)
《刺马》(1973)
《小杂种》(1973)
《大杀手》(1972)
《恶客》(1972)
《荡寇滩》(1972)
《硬汉》(1972)
《壁虎》(1972)
《报仇》(1970)
《十二金牌》(1970)
《十三太保》(1970)
《大罗剑侠》(1970)
《龙虎门》(1970)
《小煞星》(1970)
《天狼寨》 (1968)
《断肠剑》(1967)
《独臂刀》(1967)
《文素臣》(1966)
《边城三侠》(1966)
《江湖奇侠》(1965)
基地www.hackbase.comhttp://zhidao.baidu.com/question/18959113.html?fr=qrl3黑客要知道些什么基本知识?一、学习技术: 互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间
擅长拍真功夫的袁和平并非如很多人想的那样始自《黑客帝国》。事实上,袁和平在20年前便已开始将拳脚功夫与电影特技结合起来,搞出了港片的独特类型——“灵幻功夫片”。不过,当年八爷玩的不是电脑特技,而是包括烟雾、威亚、魔术、杂技在内的香港土法特技。 或许是受到1980年洪金宝自导自演的《