如何盗回来自己的号
申诉 把你的所有过程全部写在上面 要写清楚 ,资料要齐。资料齐那个QQ很安全的,如你的申请日期,身份证,经常登录的地方,里面的几个好友号码。还有你要有个其他网站的邮箱。具备了以上条件后,自己去打开申诉界面一下子搞定
补充:
第一章:傻瓜式盗号。刚开始的时候由于我技术不精只能从些简单的方法入手。那时候盗号一般都是用这几种方法。第一种:骗游戏里的好友上QQ聊天给他发藏有木马程序的文件,当他打开文件时他的电脑就中了木马,当他登陆游戏时木马会发他的帐号密码给我,轻松的盗了他的号。这种方法很简单小孩都会不过现在人家都有戒备心了一般都不会去点莫名其妙的文件,即使你门是很好的朋友他信任你借用适当机会发“他要的”文件给他而中了你的木马号丢了他很快也会怀疑到你,在这个区你也很混下去了。第二种:很多人都想走捷径所以用外 挂,所以都在网上搜索“大话**外 挂”下载这便给了我机会,我把木 马绑捆在外 挂里然后上传到某些网站,谁下了我的外 挂就等着倒霉吧。这个方法也是很简单,缺点是没有目标选择。通常是一天能收到10几条信息但是一上游戏都是些60几的穷光蛋,第三种:最简单了:下载某个黑客网站的肉鸡程序,做一些帮捆工作,然后在游戏里骗人“要想免费得神兵请到****网站领取,某某网站现进行有奖投票,参与者都获得网易冲值卡50点等等。哪个傻瓜要是去了也是等着倒霉吧,不过这个方法玩玩还是可以想得东西还是不行,因为只有新手才会信你的话。一般都是无聊的时候用这方法远程登陆别人的电脑删文件搞恶作剧。以上这几种方法都是些苯方法,容易入手但是收获不大而且暴露自己,随着自己的黑客技术慢慢的精通,后来我采用了入侵手段。
黑客入门看些什么?
第一步是了解计算机,然后学习计算机和网络安全(这一步很多人以为要在最后学,其实是错误的,要突破安全,必须要先学习安全,知己知彼嘛),再学习编程。最后就是主攻黑客行业的知识(行规、法律、及黑客技能)。
大概流程就是上面的,具体细节就要在你学习过程中,自己总结了。
注意不要触犯法律
通常说的“网络黑客”具体是什么概念?
黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手
利用,网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。
什么是网络黑客?
以现在人们对黑客一词定义,就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。如果以大小来分的话,则“大黑客”能入侵美国五角大楼,任意修改大网站主页......次之“小黑客”,也许是跟网友利益关系得比较密切的一群,这些小黑客们“可以把你从QQ上轰下线来,盗取你的QQ,E-MAIL,BBS的ID等等的密码,甚至进入你的电脑,盗取上网帐号,盗取你硬盘上的任何文件,偷偷地格式化你的硬盘,监视你的屏幕,静静地看着你一举一动,像幽灵般窥视着你......要以年龄来分大多数小黑客们都在12,3岁到17,8岁之间,“大黑客”以10几岁到20多岁的在校大学生和年青的与电脑网络有关的工作者为多。
黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过I网络的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务攻击 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
金山网镖为什么要反黑客网站?
不良黑客利用网络安全的脆弱性,把网上任何漏洞和缺陷作为“靶子”,在网上进行诸如修改网页、非法进入主机破坏程序、串入银行网络转移金额、窃取网上信息兴风作浪、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。政府、军事和金融网络更是他们攻击的主要目标。美国司法部主页被纳粹标志所取代,美国空军站点由于黑客攻击不得不暂时关闭,美国金融界由于计算机犯罪造成的金额损失每年计近百亿美元。
目前国内这种形式的犯罪正呈现增长趋势,如果没有有效的防护方法,后果将不堪设想。为保障广大网民的利益免受侵犯,金山网镖增加反黑客网站功能。
黑客攻击的方法
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
第一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。 黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。 如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间
黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成什么工作?
1. 锁定目标
攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。
2. 信息收集
如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。
(1)SNMP 协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;
(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;
(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;
(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等);
(6)ping:可以用来确定一个指定的主机的位置;
(7)自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
3. 系统分析
当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在网络上的主机。
(1)自编入侵程序
对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。
(2)利用公开的工具
像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计网络用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。
4. 发动攻击
完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。
黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:
(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;
(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想偷窥你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);
(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个网络展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。
黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
黄鑫的详细资料
网名: glacier ,木马冰河
真名:黄鑫
毕业院校:西安电子科技大学
工作:网络安全网站“安全焦点”
性别:男
年纪:28
现居住:广西
网站:xfocus.net
婚姻:刚结婚不久
============================================================
大家都知道微软网站被黑客入侵是因为木马软件的缘故。这个以特洛伊战争中使用的木马正大摇大摆地杀入互连网的领地,而这个软件的编写者就是被我们称为木马教父的黄鑫。99年,木马虽然已在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了“通往黑客道路”上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马。正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写的木马悄悄诞生了,他就是冰河。冰河在诞生之初凭借着国产化和暂时无杀毒软件能防杀的特点迅速地成为了黑客们使用最广泛的木马。冰河本不该归属于木马的行列的,按照冰河作者黄鑫的话说,他编写冰河完全是靠自己的兴趣和网友的鼓励,最初只是想编写一个方便自己的远程控制软件,不曾想竟然编成了一个中国流传使用最广泛的黑客软件。
在1.2版本冰河发布以后,国内的黑客们大多认同了冰河,把冰河作为了木马软件的最佳选择。经过多方的支持和鼓励,特别是来自中国国内的黑客们的支持使得黄鑫又努力研发出冰河2.0。2.0新增加了许多以前没有的功能和特性,特别是他在使用的过程中比1.2的更加方便更加的隐蔽好,所以2.0的出现使得冰河即时成为了人尽皆知的木马类黑客软件。冰河良好的隐蔽性和使用简单的特点让国内许多想成为黑客,但又不懂黑客技术的人深深地过了一把黑客瘾,利用冰河入侵个人系统计算机后,他们便能够利用冰河得到他们想得到的一切。现今非常多出名的黑客都是利用冰河迈向通往黑客道路的第一步的。黄鑫的冰河让非常多人体会了做黑客的快感,更让非常多人了解了网络安全的重要性。
其实就黑客的定性而言,身为一个数据库研发程式员的黄鑫或许根本算不上一个黑客,他从来没有黑过所有一个网站,甚至在研发测试冰河的时候也是利用自己和朋友的计算机来检验。然而我们不能否认冰河的强大功能,特别是22版的冰河研发出后,他能让所有一个菜鸟顷刻之间变成一个极否有攻击力的黑客。这一切理由都让黄鑫成为了中国黑客,特别是初级黑客们的精神领袖。我们几乎能从每一个想了解黑客的朋友的计算机里找到冰河的身影。在中国千千万万个连接在互连网上的计算机中,几乎每一百台里就埋藏着一个冰河,我们也不难发目前大大小小的网吧里时常能够听到那些初级黑客利用冰河搜寻出冰河的受害者后发出的兴奋高呼。冰河,已成为了中国木马的代名词。冰河已成为了互连网恐怖的象征。
现如今黄鑫已停止了对冰河后续版本的研发,作为程式员的良知让他不得不面对冰河作为一个黑客工具的危害性。没有人想成为人民的公敌,正是这些良知让黄鑫放弃了冰河的后期研发。作为一个无意间带动了中国互连网络安全发展的人,他的名字应向他的软件相同,永远值得我们去回忆,虽然他带给我们的只有那个经典的木马程式,但这依然不丝毫影响我们对他的崇敬。冰河在打开我们计算机大门的同时也打开了我们对网络安全认识的大门。
黄鑫还是西安电子科技大学的学生时,为了给自己的计算机杀毒,黄鑫一头栽进网络安全的世界里再也没有出来。1999年上半年,黄鑫写出了冰河木马软件。随着冰河木马在网上的迅速传播,黄鑫的名字被越来越多的人熟悉。
冰河木马一经问世就颇受争议,争议的核心是他既可当作植入被攻击端的木马,也可作为正当的网络远程管理利器。黄鑫自己从未用他黑过所有一台别人的计算机,如同一个纯粹的剑客武痴,他关注的只是技术本身。
在那场中美黑客大战中,许多人都用了黄鑫写的程式去攻击。黄鑫始终认为,对真正的黑客来说,破坏并不是目的,技术研究的最终目的是在自由和开放的环境中发挥每个人的专长。
江湖中,所有厉害的“武功”本身并没有害,只是要看用他来杀人,还是救人。当90%的人用“冰河”来给别人种木马时,黄鑫觉得“冰河”已失去了再升级的意义,他终止了冰河木马升级研发后,又关闭了“木马冰河”个人站点,因为这个网站正被众多狂热的黑客痴迷者变成“木马黑机”的交流园地。
2000年底,黄鑫加盟网络安全网站“安全焦点”,他将完成公司本职工作之外的精力都用于知名扫描器“XSCAN″的研发升级及“安全焦点″的建设维护。
朋友和女友对黄鑫的评价是:冰河做事情比较踏实,重实际,技术非常好不过谦虚,这就是他的人格魅力。
黄鑫,木马的精神领袖。他应当之无愧地为中国黑客软件的头把交椅。
简述黑客攻击网络系统目的和手段
当前的网络安全不是你们想的那么简单,政府后面的黑客军团全部都是浮云。如果说中国是一个黑客帝国,那么美国,欧美地区就是黑客王朝,中国的黑客技术不是你们想像的那么牛逼的,其实一个好的黑客技术,需要的不仅是自学,还需要国家的支持,可以看到中国并不是这样支持黑客的,据我了解,中国已经开始严打黑客,估计是想让大多数黑客技术不留在民间,接下来我说下攻击手段,黑客常用的攻击手段,在我的了解之内有,脚本攻击,也就是一种网站语言,高级语言的攻击,web网站有些漏洞,利用脚本拿到权限,比如万涛挂白宫中国国旗,然后提高权限,可以控制整个服务器,甚至往顶级发展,可以控制整个网关段的服务器,然后还有ddos攻击,ddos攻击基于dos
的基础上,也就是利用ping
达到多数访问服务器,pc,达到服务器流量限制,或者直接让服务器瘫痪,这个技术在8万红客大战已经作为最基本的了。。另外还有dns解析,欺骗网关,直接让客户端访问欺骗中的网段,已知的就是百度上次被伊朗网军,另外小小的透露一点,这件事的确是一个伊朗黑客组织干的,我和他们交流过的。。。其次就是病毒,蠕虫,溢出,,
但是往大的说就是漏洞于欺骗艺术。。。
本文全部手打出来,,,手打者
落雪黑客基地
by:littleli
0条大神的评论