黑客基础知识概述

黑客基础知识概述

ID:42738772

大小:1.82 MB

页数:24页

时间:2019-09-21

黑客基础知识概述_第1页
黑客基础知识概述_第2页
黑客基础知识概述_第3页
黑客基础知识概述_第4页
黑客基础知识概述_第5页
黑客基础知识概述_第6页
黑客基础知识概述_第7页
黑客基础知识概述_第8页
黑客基础知识概述_第9页
黑客基础知识概述_第10页
资源描述:

《黑客基础知识概述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、·23·第1章黑客其实并不神秘·23·第1章黑客其实并不神秘随着互联网对人们日常生活影响的深入,人们的生活已经很难离开网络。与此同时,网络的安全问题也引起了人们的高度关注。而黑客则是网络世界中很神秘的一类人,他们有时会义务去维护网络的安全,有时却又以网络破坏者的形象出现。本章将揭开黑客的神秘面纱,并对与他们有关的常用知识进行初步介绍。1.1黑客基础知识概述黑客(Hacker)的原意是指那些精通操作系统和网络技术,并利用其专业知识编制新程序的人。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫

2、法是Cracker,故又称“骇客”。这些人往往具有非凡的计算机技术和网络知识,除通过正当手段来对他人的计算机进行物理性破坏和重装系统外,他们还可以通过网络来操作其他人的计算机,例如,将别人的计算机当跳板来盗取另一台计算机内的文件、破坏系统、格式化磁盘、监视他人计算机、倫窥他人隐私、远程控制他人计算机、入侵攻击他人或公司的服务器等。1.1.1为什么会受到黑客入侵其实,许多时候,大多数黑客进行攻击的理由都很简单,大体存在如下几个方面的原因。(1)想要在别人面前炫耀一下自己的技术,例如进入心仪女孩的机器上去修改一个文件或目录名,算是打个招呼

3、,不但给其一个惊喜,也会让她对自己更加崇拜。(2)看不惯一些人的做法,可又不便当面指责,于是攻击他的电脑,更有甚者获得他的隐私,在适当的时机揭其老底,令其难堪。(3)好玩、恶作剧、练功。这是许多人,其中包括学生,入侵或破坏网络的主要原因,除了有练功的效果外,同时还有一种网络探险的刺激。(4)窃取数据。偷取入侵的主机硬盘中的文件或各种网上密码之后,从事各种商业应用活动,甚至恶意偷窃银行存款等。(5)抗议与宣示。这是敌对国、敌对势力之间最常出现的黑客行为,例如2001年5月中美黑客大战,两国的黑客互相攻击对方网站,双方均有数千计的网站遭到

4、攻击,轻者被篡改主页面,严重者则整个系统遭到毁灭性的打击。1.1.2全面认识IP地址在网络上,只要利用IP地址都可以找到目标主机。因此,如果想要攻击某个网络主机,首先就要确定该目标主机的域名或者IP地址。所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32位(bit,比特)地址,也称为网际协议地址。按照TCP/IP(TransportControlProtocol/Internet·23·第1章黑客其实并不神秘Protocol,传输控制协议/Internet协议)协议的规定,IP地址用二进制来表示,每个I

5、P地址长32位,位换算成字节就是4个字节。例如一个采用二进制形式的IP地址是00001010000000000000000000000001,这么长的地址人们处理起来就会很费劲,为了方便使用,IP地址经常被写成十进制的形式,中间使用符号“.”分为4个不同的十进制数,这样就可以用XXX.XXX.XXX.XXX的形式来表示,每组XXX代表小于等于255的十进制数,例如192.168.38.6。IP地址的这种表示方法称为“点分十进制表示法”,这显然比二进制的1或0容易记忆。IP地址是如何划分的呢?在互联网中的每个接口有一个唯一的IP地址与其

6、对应,该地址并不是平面形式的地址空间,而是具有一定的结构,一般情况下,IP地址可以分为5大类,如图1-1所示。图1-1 5类IP地址在A类中,第1段为网络位,后3段为主机位,其范围为1~127,例如127.255.255.255;在B类中,前两段是网络位,后两段为主机位,其范围为128~191,例如191.255.255.255;在C类中,前3段为网络位,后1段为主机位,其范围为192~223,例如223.255.255.255;D类地址用于多播,也叫做组播地址,在互联网上不能作为接点地址使用,其范围为224~239,例如239.25

7、5.255.255;E类地址用于科学研究,也不能在互联网上使用,其范围为240~254。注意:全0和全1的IP地址禁止使用,因为全0代表本网络,而全1是广播地址(在CISCO上可以使用全0地址)。一般情况下,常用的是A、B、C这3类地址。1.2黑客的专用通道:端口随着网络技术的发展,原来物理上的端口(例如,鼠标、键盘、网卡、显卡等输入/输出接口)已不能满足网络通信的要求,而TCP/IP协议则被集成到了操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术。因为在TCP/IP协议中引入了一种被称为Socket的应用程序

8、接口技术,这就使得一台计算机可以通过软件方式与任何一台具有Socket接口的计算机进行通信。·23·第1章黑客其实并不神秘1.2.1端口的概念与作用端口(port)可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。