黃鑫
「綠色兵團」是中國大陸最大最先的民間黑客組織之一。創始人goodwell1997年在外網站申請一免費空間並在國內多處作了鏡像站點,當初起名爲綠色兵團,原地址」i.am/hack1「。做爲最先的中國黑客組織,綠色兵團成員在短時間裏成員迅速狀大!上海、北京、石家莊等地均由其主要成員分佈。同時,其影響力也在網民之中大增,特別是與與網易的幾回衝突,使綠色兵團名聲大振。
黃鑫仍是西安電子科技大學的學生時,爲了給本身的電腦殺毒,黃鑫一頭栽進網絡安全的世界裏再也沒有出來。1999年上半年,黃鑫寫出了冰河木馬軟件。木馬冰河是中國黑客史中必須提到的一個軟件,黃鑫在最初開發這個軟件最第一版本的時候並無考慮到它可以做爲一個特洛伊木馬來使用,但隨後冰河瘋狂流行於黑客手中,不少用戶在不知不覺中被冰河控制。早期的冰河還不能算是一個好的木馬軟件,隨後黃鑫用了大量的時間對冰河進行代碼重構,冰河2.2版本誕生了。新版本的冰河迅速被流傳出去,並讓大批初級黑客快速的步入了黑客這扇大門。中國黑客軟件的開發今後走向了新的紀元,再次以後,黑洞、網絡神偷、灰鴿子、XSan、YAI等衆多優秀的國產黑客軟件紛紛涌現,黑客也開始出現商業化跡象,由前「綠色兵團」成員組建的「中聯綠盟」網絡安全公司成立,正式開始了黑客向商業化邁進的腳步,中國黑客逐漸成長了起來。隨着冰河木馬在網上的迅速傳播,黃鑫的名字被愈來愈多的人熟悉。html
凱文·米特尼克
20世紀70年代末,13歲的米特尼克(當時他還在上小學)喜歡上了業餘無線電活動,在與世界各地無線電愛好者聯絡時,他領略到了跨越空間的樂趣。他很快對社區」小學生俱樂部「裏惟一的一臺電腦着了迷,並所以掌握了豐富的計算機知識和高超的操做技能。這個被老師們一致認爲聰明,有培養前途的孩子,卻幹了一件令大人們震驚的事:他用學校的計算機闖入了其餘學校的網絡。入侵的成功,令米特尼克興奮不已。他用打工賺的錢購買了一臺當時性能不錯的計算機,並以遠遠超出其年齡的耐心和毅力,闖入了神祕的黑客世界。15歲時,米特尼克成功入侵了「北美空中防務指揮系統」的主機。此次入侵,成爲黑客歷史上的一次經典之做。
而後繼續入侵「北美空中防務指揮系統」,不久,米特尼克又成功破譯美國「太平洋電話公司「在南加利福尼亞洲通信網絡的「改戶密碼」。米特尼克當即施展渾身解數,破譯了聯邦調查局的「中央電腦系統」密碼,天天認真查閱「案情進展狀況的報告」。因爲當時網絡犯罪仍是很新鮮的事,法律上鮮有先例,法院只將米特尼克送進了少年犯管教所。他成了世界上第一個「電腦網絡少年犯」。
他是第一個在美國聯邦調查局「懸賞捉拿」海報上露面的黑客。他因爲只有十幾歲,但卻網絡犯罪行爲不斷,因此他被人稱爲是「迷失在網絡世界的小男孩」。
2002年,對於曾經臭名昭著的計算機黑客凱文·米特尼克來講,聖誕節提早來到了。這一年,的確是Kevin Mitnick快樂的一年。不可是得到了完全的自由(今後能夠自由上網,不能上網對於黑客來講,就是另外一種監獄生活)。並且,他還推出了一本剛剛完成的暢銷書《欺騙的藝術》(The Art of Deception: Controlling the Human Element of Security)。此書大獲成功,成爲Kevin Mitnick從新引發人們關注的第一炮。
他被稱爲是世界上「頭號電腦黑客」。有評論稱他爲「世界頭號黑客」。shell
Wireshark 在2006年夏天的商標糾紛中以「空靈」而聞名,wireshark是很是流行的網絡封包分析軟件,功能十分強大。能夠截取各類網絡封包,顯示網絡封包的詳細信息。wireshark是開源軟件。 能夠運行在Windows和Mac OS以及Linux上。Wireshark是世界上最流行的網絡分析工具。這個強大的工具能夠捕捉網絡中的數據,併爲用戶提供關於網絡和上層協議的各類信息。與不少其餘網絡工具同樣,Wireshark也使用pcap network library來進行封包捕捉。可破解局域網內QQ、郵箱、msn、帳號等的密碼。數據庫
網絡封包的使用者編程
網絡管理員會使用wireshark來檢查網絡問題安全
軟件測試工程師使用wireshark抓包,來分析本身測試的軟件服務器
從事socket編程的工程師會用wireshark來調試網絡
據說,華爲,中興的大部分工程師都會用到wireshark。架構
抓包就是將網絡傳輸、發送與接受的數據包進行截獲、重發、編輯、轉存等操做,也用來檢查網絡安全。抓包也常常用來數據截取等。框架
Metasploit是一款開源的安全漏洞檢測工具,同時Metasploit是免費的工具,所以安全工做人員經常使用Metasploit工具來檢測系統的安全性。Metasploit Framework (MSF) 在2003年以開放源碼方式發佈,是能夠自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境爲滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。
這種能夠擴展的模型將負載控制(payload)、編碼器(encode)、無操做生成器(nops)和漏洞整合在一塊兒,使 Metasploit Framework 成爲一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,而且不斷更新。socket
1998年, Nessus 的創辦人 Renaud Deraison 展開了一項名爲 "Nessus"的計劃,其計劃目的是但願能爲因特網社羣提供一個免費、威力強大、更新頻繁並簡易使用的遠端系統安全掃描程序。通過了數年的發展, 包括 CERT 與 SANS 等著名的網絡安全相關機構皆認同此工具軟件的功能與可用性。2002年時, Renaud 與 Ron Gula, Jack Huffard 創辦了一個名爲 Tenable Network Security 的機構。在第三版的Nessus 發佈之時, 該機構收回了 Nessus 的版權與程序源代碼 (本來爲開放源代碼), 並註冊成爲該機構的網站。 目前此機構位於美國馬里蘭州的哥倫比亞。
Nessus的優勢
完整支持SSL (Secure Socket Layer)。
自從1998年開發至今已諭十年, 故爲一架構成熟的軟件。
採用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通訊,傳送用戶的掃描請求給服務器端,由服務器啓動掃描並將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,Nessus 針對每個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬攻擊漏洞的代碼,這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具備掃描任意端口任意服務的能力;以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止黑客入侵及危險級別。
在1998年,Marty Roesch先生用C語言開發了開放源代碼(Open Source)的入侵檢測系統Snort.直至今天,Snort已發展成爲一個多平臺(Multi-Platform),實時(Real-Time)流量分析,網絡IP數據包(Pocket)記錄等特性的強大的網絡入侵檢測/防護系統(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共許可(GPL——GNU General Pubic License),
Snort有三種工做模式:嗅探器、數據包記錄器、網絡入侵檢測系統。嗅探器模式僅僅是從網絡上讀取數據包並做爲接二連三的流顯示在終端上。數據包記錄器模式把數據包記錄到硬盤上。網絡入侵檢測模式是最複雜的,並且是可配置的。咱們可讓snort分析網絡數據流以匹配用戶定義的一些規則,並根據檢測結果採起必定的動做。
Snort的不足
Snort入侵檢測系統適應多種平臺,源代碼開放,使用免費,受衆多用戶喜好,但也有很多缺點。Snort之因此說他是輕量型就是說他的功能還不夠完善,好比與其它產品產生聯動等方面還有待改進;Snort由各功能插件協同工做,安裝複雜,各軟件插件有時會因版本等問題影響程序運行;Snort對全部流量的數據根據規則進行匹配,有時會產生不少合法程序的誤報。
安裝老師給的SEED,裏面有安裝好的 Wireshark,下面介紹Linux Wireshark 的使用,打開 Wireshark看到以下界面
wireshark與對應的OSI七層模型
選擇須要捕捉的設備
選擇設備後點start
獲得運行結果
過濾器有兩種:
一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所須要的記錄
一種是捕獲過濾器,用來過濾捕獲的封包,以避免捕獲太多的記錄。 在Capture -> Capture Filters 中設置
保存過濾
在Filter欄上,填好Filter的表達式後,點擊Save按鈕,例如填http
表達式規則
1. 協議過濾
好比TCP,只顯示TCP協議。
選取一個異性同窗,根據其QQ號,能夠大體瞭解其信息,能夠根據其空間狀態看出其是否工做從而能夠覈實他的年齡是否真實,以及其性格狀況,根據他的性格選擇合適的方法與其聊天,得到其信任,從而獲得他的各項信息.