> 黑客必备unix命令(黑客常用命令大全)_每日更新_正规黑客联系方式【八卦黑客网】私人黑客在线接单【24小时专业靠谱】

黑客必备unix命令(黑客常用命令大全)

hacker|
131

本文目录一览:

黑克是什么?

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

黑客基础命令,DOS命令,以及UNIX / Linux是什么?(具体点)

楼上的答案已经很不错了,我只是想告诉LZ,瞬间学会Linux命令是不可能的。这些东西要慢慢来。

黑客是什么

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码(PassWORD),以便偷偷地、未经允许地打入政府、企业或他人的计算机系统(System),窥视他人的隐私。那么,啥是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑(PC)用者那样,只规规矩矩地了解他人指定了解的狭小部分知识。”由这类定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统(System)。“黑客”能使更多的网络(互联网)趋于完善和安全,他们以保护网络(互联网)为目的,而以不正当侵入为手段找出网络(互联网)漏洞。

另一种入侵者是那些利用网络(互联网)漏洞破坏网络(互联网)的人。他们往往做有些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑(PC)知识,但与黑客不一样的是他们以破坏为目的。这类群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于处理难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑(PC)全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑(PC)技术的发展做出了巨大贡献。正是这类黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑(PC)发展史上的英雄。目前黑客用的侵入计算机系统(System)的基本技巧,例如破解口令(passWORD cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为之后许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是1个典型的例子。

在60年代,计算机的用还远未普及,还木有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑(PC)化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

可是,政府和公司的管理者目前越来越多地要求黑客传授给他们有关电脑(PC)安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统(System)的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑(PC)防护技术的发展作出贡献。

2,黑客攻击

有些黑客往往回采取有些几种方法,可是我很想说的是,1个优秀的黑客绝不会随便攻击他人的。

1)、获取口令

这又有三种方法:一是通过网络(互联网)监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的全部用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子email@前面的部分)利用有些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得1个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的用前提是黑客获得口令的Shadow文件。此方法在全部方法中危害最大,由于它不要像第二种方法那样一遍又一遍地尝试登陆服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码(PassWORD),尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑(PC)并进行破坏,它常被伪装成工具程序或游戏(game)等诱用户打开(OPEN)带有特洛伊木马程序的email附件或从网络(互联网)上直接下载(DownLoad),一旦用户打开(OPEN)了这类email的附件或执行了这类程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑(PC)中,并在自己的计算机系统(System)中隐藏1个可以在windows开启时悄悄执行的程序。当您连接到因特网络(互联网)上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这类信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、拷贝文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网络(互联网)上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价钱、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这类问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子email攻击

电子email攻击主要表现为两种方式:一是电子email轰炸和电子email“滚雪球”,也就是通常所说的email炸弹,指的是用伪造的IP地址和电子email地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾email,致使受害人email被“炸”,严重者可能会给电子email服务器操作系统(System)带来危险,甚至瘫痪;二是电子email欺骗,攻击者佯称自己为系统(System)管理员(email地址和系统(System)管理员完全相同),给用户发送email要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒(virus)或其他木马程序(据笔者所知,某些单位的网络(互联网)管理员有定期给用户免费发送安全网关更新程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只需要用户提高警惕,一般危害性不是太大。

5)、通过1个节点来攻击其他节点

黑客在突破1台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以用网络(互联网)监听方法,尝试攻破同一网络(互联网)内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客用。

6)、网络(互联网)监听

网络(互联网)监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的全部信息,而不管这类信息的发送方和接受方是谁。此时,假如两台主机进行通信的信息木有加密,只需要用某些网络(互联网)监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络(互联网)监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的全部用户帐号及口令。

7)、寻找系统(System)漏洞

许多系统(System)都有这样那样的安全漏洞(Bugs),其中某些是操作系统(System)或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码(PassWORD)验证漏洞和IE5漏洞等,这类漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有有些漏洞是由于系统(System)管理员配置错误引起的,如在网络(互联网)文件系统(System)中,将目录和文件以可写的方式调出,将未加Shadow的用户密码(PassWORD)文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统(System)提供的缺省账户和密码(PassWORD)进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码(PassWORD)和账户名同名),有的甚至木有口令。黑客用Unix操作系统(System)提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只需要系统(System)管理员提高警惕,将系统(System)提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络(互联网)的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

黑客界中的语言是什么东西啊?

我查一下,计算机语言,c++是一门计算机语言,面向对象的语言。学之前还是学c语言吧,这个比较基础!是一门面向过程语言!学习黑客要了解一下网络安全,还有网络协议,分析网络漏洞!漏洞分为web漏洞和软件漏洞等!至于学黑客技术部需要什么学业毕业的,现在有正在上学,学习这个黑客技术!最主要还是懂英语比较好点!这是主要的!有些技术在国外书或者教程上,所以懂点英语还是很有好处的!不懂英语你就用词典翻译下就行了!在编程中英语单词用的很少,适当学的英语没坏处!

在学编程的时候,比如c语言!首先要选好书籍!c语言就《c primer plus》或者《c语言程序设计》,边看边在编译器运行一下,我用的是vc++6.0编译器!

新手学黑客,最起码要知道计算机基础啥的 !对本机的系统比较了解一下比较好点!

想了解的看下面!

学习黑客需要有耐心,要有全套的教程,才可以学会,首先要有视频讲解,靠个人的参悟是很难学会的,想学下面了解下学习黑客的步骤:一、前期 1、了解什么是黑客,黑客的精神是什么。当然了解一下几大着名黑客或骇客的“发家史”也是很有必要的。 2、黑客必备的一些基础命令,包括DOS命令,以及UNIX / Linux下的命令。 3、远程扫描、远程刺探技术。包括通过系统自带命令的信息刺探以及使用工具扫描等。 4、密码破解。了解现在的密码破解的适用范围,以及操作技巧等等。 5、溢出攻击。溢出工具的使用方法。 6、注入攻击。注入攻击只是一个简称,这里还要包括XSS、旁注、远程包含等一系列脚本攻击技巧。 7、学会各种编译工具的使用方法,能编译所有ShellCode。 8、学会手动查杀任何木马、病毒,学会分析Windows操作系统,以使自己百毒不侵。 二、中期 1、学习所有Windows下服务器的搭建步骤(ASP、PHP、JSP)。 2、掌握例如Google黑客、cookies 、网络钓鱼、社会工程学等等等等。 3、学习HTML、JavaScript、VBScript。 4、学习标准SQL语言,以及大多数数据库的使用。 5、学习ASP,并拥有发掘ASP脚本漏洞的能力。 6、学习PHP,并拥有发掘PHP脚本漏洞的能力。 7、学习JSP,并拥有发掘JSP脚本漏洞的能力。 8、学习掌握最新脚本的特性性以及发掘漏洞的方法,例如眼下的WEB2.0。(A1Pass注:) 三、后期 1、确定自己的发展方向 2、学习C语言,并尝试改写一些已公布的ShellCode。 3、学习C ,尝试编写一个属于自己的木马(如果你想自己编写木马的话)。 4、学习汇编 5、研究Linux系统内核。 6、学习缓冲区溢出利用技术。 7、ShellCode技术。 8、堆溢出利用技术、格式化串漏洞利用技术、内核溢出利用技术、漏洞发掘分析

说说常用的UNIX命令?

UNIX系统常用命令

UNIX系统常用命令格式:

command [flags] [argument1] [argument2] ...

其中flags以-开始,多个flags可用一个-连起来,如ls -l -a 与ls -la相同。

根据命令的不同,参数分为可选的或必须的;所有的命令从标准输入接受输入,输出

结果显示在标准输出,而错误信息则显示在标准错误输出设备。可使用重定向功能对

这些设备进行重定向。

命令在正常执行结果后返回一个0值,如果命令出错可未完全完成,则返回一个

非零值(在shell中可用变量$?查看). 在shell script中可用此返回值作为控制逻辑

的一部分。

注:不同的UNIX版本的flags可能有所不同。

1、与用户相关的命令

1.1 login

(在LINUX Redhat下此命令功能与Solaris/BSD不同,执行login会退出当前任务).

login:

Password:

相关文件:

在下面的这些文件中设定shell运行时必要的路径,终端类型,其他变量或特殊程序.

$HOME/.profile (Bourne shell, sh, bash)

$HOME/.cshrc (csh, tcsh)

$HOME/.tcshrc (tcsh)

/etc/passwd文件中列出每个用户的shell

/etc/csh.cshrc

/etc/csh.login

/etc/profile (Bourne shell, bash)

/etc/login (Bourne shell, bash)

csh: /etc/csh.cshrc和$HOME/.cshrc每次执行都会读取,

而/etc/csh.login和$HOME/.login只有注册shell才执行

修改相应文件后使用 source .cshrc使能相关修改,如果修改了path则

还需使用rehash刷新可执行文件hash表。

tcsh: $HOME/.tcshrc, 没有些文件读取.cshrc

sh: /etc/profile和$HOME/.profile注册shell

bash: /etc/profile和$HOME/.bash_profile注册shell读取

.bashrc交互式非注册shell才读取。

在sh/bash下手工执行相关文件:

. /etc/profile

相关文件执行顺序

sh: /etc/profile - $HOME/.profile

csh/tcsh: /etc/csh.cshrc - /etc/csh.login - $HOME/.cshrc

- $HOME/.login

变量的设置:

sh/bash: TERM=vt100; export TERM

OR: export TERM=vt100 (bash)

csh: setenv TERM vt100

常用变量:

(1)Backspace $HOME/.profile $HOME/.cshrc

stty erase ^H

(2)umask 新建文件或目录的保护属性

(3)TERM

(4)切忌PATH中加入 .

1.2. rlogin

与telnet类似,连接到远程主机.

rlogin remotehost [ -l loginname ]

Or:

rsh [-l loginname] remotehost [command ]

相关文件:

远程主机的 /etc/hosts.equiv 和 $HOME/.rhosts

相关网络配置文件:

/etc/inetd.conf文件中的r系统服务.Redhat下为shell, login, exec, 对应

的网络守护进程(daemon)为in.rshd, in.rlogind, in.rexecd.

建议: 从安全角度出发,关闭r系列服务.

1.3. telnet

telnet remotehost [port]

相关文件:

/etc/inetd.conf文件中的telnet服务.

/etc/issue.net

TIPS: strings /usr/sbin/in.telnetd |egrep issue

1.4. passwd 更改口令

1.5 exit 退出当前shell

2. 命令或文件的查找

相关shell变量:

csh/tcsh: $path

.cshrc set path=(/usr/bin /usr/local/bin $path)

sh/bash: $PATH

.profile .bash_profile

PATH=/usr/local/bin:$PATH; export PATH

2.1 which

Syntax: which command

which为bash/tcsh内带命令

[hbwork@toshiba]$ which which

which: shell built-in command.

2.2 where(tcsh)

Syntax: where command

2.3 locate (LINUX)

Syntax: locate filename

相关命令: updatedb更改locate文件名数据库

3. 查看命令的用法

man

相关文件:

/etc/man.config

4. 管理员常用命令

4.1 install

用于安装一个新的命令或daemon等. 一般情况下可以不用,但很多软件在其安装

shell script中使用install将目标文件复制到相应的目录并设置正确的属性等.

NAME

install - copy files and set their attributes

SYNOPSIS

install [options] [-s] [--strip] source dest

install [options] [-s] [--strip] source... directory

install [options] [-d,--directory] directory...

Options:

[-c] [-g group] [-m mode] [-o owner] [--group=group]

[--mode=mode] [--owner=owner] [--help] [--version]

4.2 shutdown

不同的unix参数不尽相同,在linux下常用如下方式关机:

shutdown -h now

shutdown -r now (等同于reboot)

4.3 halt

poweroff

关机,在多用户方式下(Runlevel 3)不建议使用,

4.4 ulimit

korn shell和bourne shell中可用此命令,在csh系列中相应的命令为limit.

用于限制每个进程可使用的系统资源,通常分两种限制:

. Hard limits 系统所定义的资源,只有root能更改

. 软限制 对新建进程所使用的限制,可增加到系统的Hard Limit.

Flags:

-a 列出软限制

-Ha 列出Hard Limit

-c size 设置coredump size的块大小

-t size cputime

-f size file size

4.5 umask 系统管理员用于设置用户默认的umask值.

5.与进程相关的命令

进程基本概念: 进程与命令的执行相关,但并不是一一对应; 一条命令可能对应若干

个进程(如shell script, pipe等).但最简单的命令与umask只有一个进程.

进程分类:

.交互式进程:可以前台或后台执行,前后台可切换

.批处理进程:不通过终端提交,一般将它们放在任务队列中顺序执行. 如通过

at 和 crontab提交的任务.

.deamon:永不终止的进程,等待响应来自其他进程的服务请求.如sendmail,

named(DNS), POP3及apache等.

进程的相关属性:

PID

Real UID

Effective UID (SUID)

Real GID

Effective GID (SGID)

Priority(Nice Number)执行的优先级

5.1 ps

Process Status, 列出当前运行的进程状态,根据选项不同,可列出所有的或部分进程

. 无选项时只列出从当前终端上启动的进程(SYSV)或当前用户($USER)的进程(BSD),

不同的UNIX版本之间有差别. linux使用BSD版本的ps

. BSD版本ps命令使用方法:

ps

ps aux 列出系统中所有的进程的详细情况

ps aux |egrep inetd

输出信息内容:

PID

Terminal 如无相应终端则为-

cpu time

UserID or Username

进程启动时间或日期

进程状态(Stat: S(leep) R(unnable) D(uninterrupt sleep) Z(ombie)

W 进程没有驻留页面, N: 进程的nice值为负值

5.2 kill

kill [-signal] PID

kill -l 列出可用信号量

常用信息量:

-HUP (1) 重启进程

ps ax |egrep inetd

kill -HUP pid_of_inetd

-KILL (9) 强制中止

PID取值含义:

0 指特定进程(实际进程)

=0 同组用户的所有process(PGID)

=-1 Effective UID = 执行命令用户之uid

0 !=1 取绝对值之进程

5.3 nice

用于改变一个或多个进程的优先级; 但只有root或提高进程的优先级, 普通用户只能

降低进程的优先级.

nice用负数表示提高优先级,而正数表明降低优先级,通常此值范围是-20~20.

如未指定提高优先级,nice会降低或不改变进程的优先级. 当然如果没有权限的话

进程的优先级不会有任何改变.

一般情况下我们用nice来降低后台进程的优先级(默认优先级为10).

nice find . -name "*.c" -print

nice 16 find . -name "*.c" -print

5.4 wait

wait PID

等待作业结束,参数为pid,在shell script中有时用到.

5.5 nohup

nohup command

5.6 sleep

sleep seconds

进程前后台切换: Ctrl-Z, fg, bg

6. 通讯

6.1 ftp

6.2 mailx

6.3 minicom (串口终端,MODEM)

7. 文件比较

cmp

comm

diff (用于比较文本文件)

diff3 (比较3个文件)

sdiff

8. 文件操作

touch 创建文件,修改文件日期等

chmod

chwon

chgrp

rm 慎用 rm -rf

mv 移动文件或改名

cp cp -r 复制目录

cat

rcp 远程复制

ln 默认情况下为硬连接,每个文件具有相同的inode

ln -s sourcefile targetfile

9. 目录操作

mkdir [-p] [-m mode] directory

rmdir [-p] directory

10. 文件信息命令

ls

find

最基本的功能是查找一个文件名或目录,常用格式如下:

find . -print (类似于 ls -lR)

find可使用如下属性进行查找:

-name 查找文件名,含通配符*?的文件名用引号括起来

-perm 00x000 八进制文件属性

-atime n n天之前访问过的文件

-mtime n n天之间修改过的文件

-ctime n 文件的状态在n前之间修改过

-exec command 如命令的返回代码为零(找到相应的文件)则真,command必须以

\; 结果,此外在命令的执行中 {} 为查找到的文件路径名

-ok command 与exec相类似,但在执行每个命令之间要求用户确认

-print 打印当前路径名

-newer filename 如文件的最后修改日期较filename新则为真

-type c c=[b,c,d,l,p,f]文件类型

-user username 如文件的属主为username则为真

-nouser 文件属主在/etc/passwd文件中不存在

-group grouname 文件组

逻辑运算符: -a -o !

示列:

find $HOME \( -name a.out -o -name "*.o" \) -atime +7 -exec rm {} \;

find . -atime 0 -print

find / .name .profile -print

find . -perm 777 -a -mtime 7 -exec chmod 755 {} \;

file

more

less

tail (tail -f filename)

head

wc

read 用于shell编程

col

pg (SYSV)

11. 编辑器

vi

ed

joe

12. 文件内容查找

grep

egrep

正规表达式: . * ^ $ + ? []

strings

13. 任务调度

at

atq 列出队列中的任务

crontab

14. 存储,归纳及压缩

compress .Z

uncompress .Z

cpio

dd dd if=inputfile of=outputfile

dd if=boot.img of=/dev/fd0H1440

pack .z 30%-50%文本文件

pcat pact file.z

gzip .gz

gunzip

tar tar -[txc]vf targetfile [sourcefile]

tar -cvf target.tar sourcefilelist

tar -tvf target.tar [filename]

tar -xvf target.tar [filename]

GNU TAR:

tar -zcvf target.tar.gz sourcefilelist

tar -zxvf target.tar.gz [filelist]

tar -ztvf target.tar.gz [filelist]

zcat .Z

uuencode

uudecode

15. 其他命令

date

env

unix2dos (linux没有)

dos2unix

uname

uptime

free

time

top

16. 文本处理

cut

fmt 每行格式转化为72列,用于邮件格式化

fold 折行处理,一行到多行,一般为80列

join

paste

sort

tr

tr '\"' '' file1

#!/bin/sh

for i in *

do

mv $i `echo $i |tr /[a-z]/[A-Z]/`

done

uniq 报告/删除文件中相同的复制行

sed 流编辑器

sed 's/96/tt/' student.txt

awk

awk '{print $1" "$2}' sourcefile

awk -f class.awk student.txt linux-student.txt

文件class.awk内容如下:

#

#class.awk

#

BEGIN {printf "%-12s%s\n","班级","学号 姓名";

printf "-------------------------------------------\n\n"}

/[1-9]+\B*$/ {class=$0}

/^9[5-8]+/ {printf "%-12s%s\n", class,$0 | "sort"}

#Enf of class.awk

awk -f traffic.awk traffic.txt

文件traffic.awk内容如下:

#

#traffic.awk

#

{ if ( $2 10000 ) t_0 += $2;

if ( $2 10000 $2 50000) t_10 += $2;

if ( $2 50000 $2 100000) t_50 += $2;

if ( $2 100000) t_100 += $2;

total += $2 }

END {printf "t_0 = %dKB %5.2f\%\n",t_0,t0*100/total;

printf "t_10 = %dKB %5.2f\%\n",t_10,t10*100/total;

printf "t_50 = %dKB %5.2f\% \n",t_50,t_50*100/total;

printf "t_100 = %dKB %5.2f\%\n",t_100,t_100*100/total;

printf "Total = %dKB\n", total}

#End of traffic.awk

17. 网络配置命令及故障排除命令

17.1 ifconfig

Interface Config , 网卡配置命令, 相关文件:/proc/net/dev

详细使用说明: man ifconfig

示例:

#ifconfig

lo Link encap:Local Loopback

网卡标识 封装类型: 本地回环

inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0

IP地址:127.0.0.1 广播地址:127.255.255.255 子网掩码:255.0.0.0

UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1

已启动 接受广播 本地回环 正在运行 最大传输单元: 3584 路由距离向量:1

RX packets:718 errors:0 dropped:0 overruns:0 frame:0

已接受数据包:718

TX packets:718 errors:0 dropped:0 overruns:0 carrier:0

已发送数据包:718

collisions:0

碰撞:0

eth0 Link encap:Ethernet HWaddr 00:80:C8:4C:6A:D0

网卡标识 封装类型: Ethernet 硬件(MAC)地址: 00:80:C8:4C:6A:D0

inet addr:202.118.66.81 Bcast:202.118.66.255 Mask:255.255.255.0

IP地址:202.118.66.81 广播地址:202.118.66.255 子网掩码:255.255.255.0

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

已启动 接受广播 正在运行 多点广播 最大传输单元: 1500 路由距离向量:1

RX packets:13900 errors:0 dropped:0 overruns:0 frame:0

已接受数据包:13900

TX packets:5859 errors:0 dropped:0 overruns:0 carrier:0

已发送数据包:5859

collisions:0

碰撞:0

Interrupt:10 Base address:0xe400

中断(IRQ):10 端口地址: 0xe400

#ifconfig eth0 显示eth0的相关信息

#ifconfig -a 显示所有网络设备的配置信息

#ifconfig eth0 down Down掉eth0

#ifconfig eth0 202.118.66.81 broadcast 202.118.66.255 [up]

#ifconfig eth0 202.118.66.81 broadcast 202.118.66.255 netmask 255.255.255.0

#ifconfig eth0 up

17.2 route

路由表维护命令, 相关文件: /proc/net/route

$ /sbin/route

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

localnet * 255.255.255.0 U 0 0 49 eth0

192.168.1.0 * 255.255.255.0 U 0 0 655 eth1

192.168.2.0 * 255.255.255.0 U 0 0 498 eth2

192.168.3.0 * 255.255.255.0 U 0 0 825 eth3

127.0.0.0 * 255.0.0.0 U 0 0 13 lo

default olive.dlut.edu. 0.0.0.0 UG 1 0 4834 eth0

#route add default gw 202.118.66.1

#route add default gw 202.118.66.1 eth0

#/sbin/route add -net 202.118.68.0 netmask 255.255.252.0 gw 202.118.66.16

#/sbin/rouet del default 202.118.66.1

#/sbin/route del -net 202.118.68.0 netmask 255.255.252.0 gw 202.118.66.16

17.3 netstat

显示主机当前路由表, 相关文件: /proc/net/route

netstat -rn

/home/hbwork[102]netstat -rn

Routing Table:

Destination Gateway Flags Ref Use Interface

-------------------- -------------------- ----- ----- ------ ---------

202.118.70.27 202.118.66.16 UGHD 0 1

202.118.69.254 202.118.66.16 UGHD 0 1

202.118.68.243 202.118.66.16 UGHD 0 1

202.118.70.21 202.118.66.16 UGHD 0 0

202.118.71.10 202.118.66.16 UGHD 0 1

202.118.71.204 202.118.66.16 UGHD 0 1

202.118.68.160 202.118.66.16 UGHD 0 1

202.199.128.52 202.118.66.254 UGHD 0 2

202.118.68.66 202.118.66.16 UGHD 0 1

202.118.69.69 202.118.66.16 UGHD 0 1

202.118.69.228 202.118.66.16 UGHD 0 1

202.118.71.68 202.118.66.16 UGHD 0 1

202.118.70.37 202.118.66.16 UGHD 0 1

202.118.66.0 202.118.66.18 U 3 12259 hme0

224.0.0.0 202.118.66.18 U 3 0 hme0

default 202.118.66.1 UG 0 70354

127.0.0.1 127.0.0.1 UH 0 41316 lo0

Destionation: 目标网络或主机

Gateway: 下一个路由,认为距离目标较近的路由的IP地址,在数据传送时将发往

这一IP地址.

Flags:

U Router is up, 目标可达

H Specific router,到特定主机的路由

G 此路由为其他路由进行间接访问到的,如果没有G标志则表明相应的

路由器或主机是直接连接在相应的路由器上的.

D 此路由是ICMP协议的路径重定向信息所建立的.

M 由ICMP之重定向信息所修改

REFS: 在此路由上现在正在使用的链接数,这些连接可能是由连续时间较长的ftp或

telnet任务, 每个使用tcp的服务或应用在执行时此列值均加1.

Use: 自TCP/IP启动以来通过此路由器的数据包量.

Interface: 网卡逻辑名,UNIX不同取名不同.

17.4 nslookup

Name Server Lookup, DNS服务器诊断工具

使用示列:

[hbwork@helius hbwork]$ nslookup

Server: cedrus.dlut.edu.cn

Address: 202.118.66.6

Name: peony.dlut.edu.cn

Address: 202.118.66.18

Aliases:

[hbwork@helius hbwork]$ nslookup

Default Server: cedrus.dlut.edu.cn

Address: 202.118.66.6

Server: cedrus.dlut.edu.cn

Address: 202.118.66.6

Name: peony.dlut.edu.cn

Address: 202.118.66.18

Aliases:

set q=ns #查询相应域的DNS服务器

dlut.edu.cn #输入要查询的域名

Server: cedrus.dlut.edu.cn #默认域名服务器为cedrus.dlut.edu.cn

Address: 202.118.66.6 #参考/etc/resolv.conf文件

dlut.edu.cn nameserver = gingko.dlut.edu.cn

dlut.edu.cn nameserver = olive.dlut.edu.cn

dlut.edu.cn nameserver = cedrus.dlut.edu.cn

gingko.dlut.edu.cn internet address = 202.118.66.8

olive.dlut.edu.cn internet address = 202.118.68.1

olive.dlut.edu.cn internet address = 202.118.69.1

olive.dlut.edu.cn internet address = 202.118.70.1

olive.dlut.edu.cn internet address = 202.118.71.1

olive.dlut.edu.cn internet address = 202.118.66.16

cedrus.dlut.edu.cn internet address = 202.118.66.6

dl.lnpta.net.cn #查询dl.lnpta.net.cn的域名服务器

Server: cedrus.dlut.edu.cn

Address: 202.118.66.6

Non-authoritative answer:

dl.lnpta.net.cn nameserver = ns.lnpta.net.cn

Authoritative answers can be found from:

ns.lnpta.net.cn internet address = 202.96.64.68

server ns.lnpta.net.cn

Default Server: ns.lnpta.net.cn

Address: 202.96.64.68

server: ns.lnpta.net.cn

Address: 202.96.64.68

Non-authoritative answer:

canonical name = peony.dlut.edu.cn

dlut.edu.cn #查询域dlut.edu.cn的MX记录

Server: ns.lnpta.net.cn

Address: 202.96.64.68

Non-authoritative answer:

dlut.edu.cn preference = 1, mail exchanger = gingko.dlut.edu.cn

Authoritative answers can be found from:

dlut.edu.cn nameserver = gingko.dlut.edu.cn

dlut.edu.cn nameserver = CEDRUS.dlut.edu.cn

dlut.edu.cn nameserver = olive.dlut.edu.cn

gingko.dlut.edu.cn internet address = 202.118.66.8

CEDRUS.dlut.edu.cn internet address = 202.118.66.6

olive.dlut.edu.cn internet address = 202.118.71.1

olive.dlut.edu.cn internet address = 202.118.66.16

olive.dlut.edu.cn internet address = 202.118.68.1

olive.dlut.edu.cn internet address = 202.118.69.1

olive.dlut.edu.cn internet address = 202.118.70.1

exit

17.5 ping

TCP/IP ICMP(Internet Control Message Protocol)诊断工具

ping [hostname|IpAddress]

Error Message: host unreachable

network unreachable

[hbwork@helius hbwork]$ ping 202.118.66.1

PING 202.118.66.1 (202.118.66.1): 56 data bytes

64 bytes from 202.118.66.1: icmp_seq=0 ttl=255 time=23.1 ms

64 bytes from 202.118.66.1: icmp_seq=1 ttl=255 time=2.1 ms

64 bytes from 202.118.66.1: icmp_seq=2 ttl=255 time=1.9 ms

--- 202.118.66.1 ping statistics ---

3 packets transmitted, 3 packets received, 0% packet loss

round-trip min/avg/max = 1.9/9.0/23.1 ms

17.6 hostname

显示或设置主机名

17.7 domainname

显示或设置主机域名

17.8 traceroute

Windows 95: tracert

traceroute hostname

traceroute destionation_ip_address

17.9 arp

显示或设置相应主机/ip地址的mac地址

相关文件: /proc/net/arp

cat /proc/net/arp

$arp hostname

$arp -a

$arp ip_address

显示或设置主机名需要root权限

#arp -s hostname eth_address [temp] [pub]

#arp -d hostname

#arp -d ip_address

#arp -f mac_ip_map_file 常用文件名为/etc/ether

如何变成白帽子黑客

可以说想学黑客技术,要求你首先是一个“T”字型人才,也就是说电脑的所有领域你都能做的来,而且有一项是精通的。因此作为一个零基础的黑客爱好者来说,没有良好的基础是绝对不行的,下面我就针对想真正学习黑客的零基础朋友制作一个学习方案,注意!我是指“真正想学黑客技术”的朋友,如果你只是想玩玩,花一上午时间学学怎样用各种工具就可以了。

一、前期

1、了解什么是黑客,黑客的精神是什么。当然了解一下几大著名黑客或骇客的“发家史”也是很有必要的。

2、黑客必备的一些基础命令,包括DOS命令,以及UNIX / Linux下的命令。

3、远程扫描、远程刺探技术。包括通过系统自带命令的信息刺探以及使用工具扫描等。 4、密码破解。了解现在的密码破解的适用范围,以及操作技巧等等。

5、溢出攻击。溢出工具的使用方法。

6、注入攻击。注入攻击只是一个简称,这里还要包括XSS、旁注、远程包含等一系列脚本攻击技巧。

7、学会各种编译工具的使用方法,能编译所有ShellCode。

8、学会手动查杀任何木马、病毒,学会分析Windows操作系统,以使自己百毒不侵。

二、中期

1、学习所有Windows下服务器的搭建步骤(ASP、PHP、JSP)。

2、掌握例如Google黑客、cookies 、网络钓鱼、社会工程学等等等等。

3、学习HTML、JavaScript、VBScript。

4、学习标准SQL语言,以及大多数数据库的使用。

5、学习ASP,并拥有发掘ASP脚本漏洞的能力。

6、学习PHP,并拥有发掘PHP脚本漏洞的能力。

7、学习JSP,并拥有发掘JSP脚本漏洞的能力。

8、学习掌握最新脚本的特性性以及发掘漏洞的方法。

三、后期

1、确定自己的发展方向

2、学习C语言,并尝试改写一些已公布的ShellCode。

3、学习C++,尝试编写一个属于自己的木马(如果你想自己编写木马的话)。

4、学习汇编

5、研究Linux系统内核。

6、学习缓冲区溢出利用技术。

7、ShellCode技术。

8、堆溢出利用技术、格式化串漏洞利用技术、内核溢出利用技术、漏洞发掘分析。

2条大神的评论

  • avatar
    余安千夜 2022-08-27 上午 11:49:29

    6.16 UGHD 0 1 202.118.71.204 202.118.66.16 UGHD 0 1 202.118.68.160 202.118.66.16 UGHD 0 1 202.199.128.52 202.118.66.254 UGHD 0

  • avatar
    余安七禾 2022-08-27 上午 05:41:23

    4.1 install 用于安装一个新的命令或daemon等. 一般情况下可以不用,但很多软件在其安装 shell script中使用install将目标文件复制到相应的目录并设置正确的属性等. NAME install - copy files and

发表评论