我是一名高级开发人员,我正试图将我的安全知识提升到更深层次。也就是说,我知道这些黑客可以做什么/有什么风险,但我想知道他们是如何做到的。关于这一点,如果任何人都可以见识一下以下项目,我将不胜感激:他们怎么做到的?
数据包嗅探:我知道,包可以被嗅探和分析,但他们是如何做到的呢?我的理解是,为了做到这一点,需要在服务器上运行实际的软件,因为它需要访问网卡才能这么做......这是否准确?如果不是,他们如何直接远程捕获传入数据包到服务器而无需直接访问该服务器?
会话劫持:我再次在这里感到困惑。我知道他们可以做到,但怎么做?会话ID是由服务器本身发布的,然后根据什么返回给浏览器?来电者的IP地址? MAC地址?这些黑客使用什么来捕获网络会话中的会话ID?它是否感染了PC上的软件?
网站劫持:我知道他们可以这样做,但从我目前的知识来看,这意味着他们必须劫持/感染DNS发布服务器并将该网站的查询重定向到他们选择的IP再次说明......这是否准确?
劫持服务器:这怎么可能?例如,一个开放的端口如何让任何黑客获得完全成熟的访问权限,以便他们能够感染它或者安装一些能够使1,2以上和3以上的软件?我目前的理解是,端口用于通信,但除非某些软件/服务正在监视该端口并等待命令,否则该端口将不会被打开......这是否准确?如果是这样,为什么非常重视港口被关闭等等。
劫持一些超级安全的站点:我每天都在考虑安全性,并不断使用诸如SSL,RSA,SHA512,SSL TOKENS,IP限制等等......我的问题是:如何在垃圾箱他们是否仍然能够完成所有这些功能?
我知道这是很多东西,但我真的很好奇,想把我的安全知识提升到一个新的水平。如果你是一位和我一样心态的开发人员,你只需要使用一些预建的库或控件,但不知道它在后台细节中的作用,你就会明白为什么我不快乐就知道协议,库或加密方法来实施。
认识敌人吧?
http://security.stackexchange.com/可能更适合这个。 – 2013-03-03 02:43:18