Hacker(九)----黑客攻防前准备1
黑客在入侵Internet中其他电脑之前,需要做一系列准备工作,包括在电脑中安装虚拟机、准备常用的工具软件及掌握常用的攻击方法。
一、在计算机中搭建虚拟环境
无论时攻击还是训练,黑客都不会拿实体计算机来尝试,而是在实体计算机中搭建虚拟环境,即安装虚拟机。在虚拟机中黑客可以直观地进行各种攻击测试,并且完成大部分地入侵学习,包括制作病毒、木马和实现远程控制等。
1、认识虚拟机
虚拟机指通过软件模拟的、具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统,在实体机上能够完成的工作都能在续虚拟机中实现。
在计算机中新建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘与内存容量。每个虚拟机都拥有独立的CMOS、硬盘和操作系统,用户可以像使用实体机一样对虚拟机进行分区和格式化硬盘、安装操作系统和应用软件等。
Tips:Java虚拟机
Java虚拟机一般在实际的计算机上通过软件模拟来实现。该虚拟机有自己的硬件,如处理器、堆栈、寄存器等,还具有相应的指令系统。Java虚拟机主要用来运行利用Java编写的程序。因为java语言具有跨平台的特性,因此java虚拟机也可以在多平台中直接运行java程序,而无需修改。
用户可能以为虚拟机只是模拟计算机,最多只能够完成和实体机一样的操作,因此没有太大的实际意义。其实不然,虚拟机最大的优势就是虚拟,即使虚拟机中的系统崩溃或无法运行都不会影响实体机的运行。并且还可以用来测试最新版本的软件或操作系统,即使安装带有病毒木马的软件都ok,因为虚拟机和实体机是完全隔离的,虚拟机不会泄漏实体机中的数据。
2、VMware中新建虚拟机
VMware是一款功能强大的虚拟机软件,使用户可以在同一台物理机上同时运行两个或多个windows、linux系统。与“多启动”系统相比,VMware采用了完全不同的概念,物理机的多操作系统在同一时刻只能运行某一个系统,切换系统则需要重启计算机。而VMware则不一样,它在同一时刻可以运行多个操作系统,避免了重启系统的麻烦。
VMware的下载及安装请自行google。下面介绍在VMware中新建虚拟机:
1)启动VMware workstation,选择新建虚拟机;
2)选择配置类型,安装操作系统;
3)选择客户机操作系统;
4)设置虚拟机名称及安装位置;
5)指定虚拟机磁盘容量;
6)单击完成;
3、VMware中安装操作系统
新建虚拟机后,用户还需准备win7的镜像文件,然后将其添加到VMware中的虚拟光驱中便可开始安装操作系统。安装前,可以手动设置内存容量。
1)选择设置内存;
2)设置虚拟系统内存的大小;
注:设置虚拟系统的内存大小要根据物理计算机的内存决定,若物理计算机的内存大小为1GB,则可以设置虚拟系统内存大小为512MB。3)选择设置CD/DVD,添加ISO镜像文件;
4)开启虚拟机电源;
5)按照实体计算机中系统安装步骤在虚拟机中安装win7操作系统
注:系统分区的容量设置
win7操作系统的安装比较简单,只需按照界面中的提示一步一步操作即可完成。在安装过程中,需要注意应当合理地为安装系统的分区设置容量。其安装容量不得低于14GB,否则会无法正常安装。建议安装时分区容量设为14~20GB.
二、安装VMwareTools
VMwareTools是VMware虚拟机中自带的一种工具,能够增强虚拟显卡和硬盘性能,及同步虚拟机与主机时钟的驱动程序。只有在VMware中安装了VMwareTools,才能实现主机与虚拟机之间的文件共享,同时可支持自由拖拽的功能,鼠标也可以在虚拟机和主机之间自由移动,且虚拟机屏幕也可实现全屏化。
1、选择安装VMwareTools
2、运行setup文件,单击“是”
3、准备安装,单击“下一步”
4、选择“典型安装”,单击“下一步”
5、单击“安装”
6、安装完成,重启计算机
Hacker(九)----黑客攻防前准备1的更多相关文章
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- DVWA 黑客攻防演练(九) SQL 盲注 SQL Injection (Blind)
上一篇文章谈及了 dvwa 中的SQL注入攻击,而这篇和上一篇内容很像,都是关于SQL注入攻击.和上一篇相比,上一篇的注入成功就马上得到所有用户的信息,这部分页面上不会返回一些很明显的信息供你调试,就 ...
- linux 优化&安全运维&黑客攻防
优化: 可删除用户:adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher. :userdel games 可删除组:adm,lp,ne ...
- DVWA 黑客攻防演练(十四)CSRF 攻击 Cross Site Request Forgery
这么多攻击中,CSRF 攻击,全称是 Cross Site Request Forgery,翻译过来是跨站请求伪造可谓是最防不胜防之一.比如删除一篇文章,添加一笔钱之类,如果开发者是没有考虑到会被 C ...
- DVWA 黑客攻防演练(十一) 存储型 XSS 攻击 Stored Cross Site Scripting
上一篇文章会介绍了反射型 XSS 攻击.本文主要是通过 dvwa 介绍存储型 XSS 攻击.存储型 XSS 攻击影响范围极大.比如是微博.贴吧之类的,若有注入漏洞,再假如攻击者能用上一篇文章类似的代码 ...
- 11招玩转黑客攻防——用Python,更安全
Python真是无所不能,学习Python,一个暑假就够了 !! 入门Python,从黑客入手最好玩.最简单 !! 今天就推荐一本书<11招玩转网络安全——用Python,更安全> 内网攻 ...
- 黑客攻防web安全实战详解笔记
如有不足,欢迎指出,谢谢! ----------------------------------------- 1,url传值 GET传值:其传递的值会附加到url上 POST传值:其传递的值不会加 ...
- 《九阴真经:iOS黑客攻防秘籍》新书发布
本书内容易于理解,可以让读者循序渐进.系统性地学习iOS安全技术.书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础.动态调试.静态分析.注入与hook.文件格式,最后为大家呈现 ...
随机推荐
- EF中的约定
优先级:Fluent API >数据注释>约定 CodeFirst约定 主键约定 如果类的属性名为"ID"(不区分大小写)或类名的后面跟有"ID", ...
- 《第一行代码》学习笔记2-Android开发特色
1.四大组件:活动(Activity),服务(Service),广播接收器(Broadcast Receiver),内容提供器(Content Provider). Activity:应用中看得到的东 ...
- .net 开发定时执行的windows服务
环境:win7+vs2010+Oracle11g+office2010(64位操作系统) 需求:开发定时执行的windows服务从数据库中查询数据下载到指定地址Excel中 一.添加新建项目——win ...
- OC基础 类的三大特性
OC基础 类的三大特性 OC的类和JAVA一样,都有三大特性:继承,封装,多态,那么我们就来看一下OC中类的三大特性. 1.继承 继承的特点: (1)子类从父类继承了属性和方法. (2)子类独有的属 ...
- 2 MD5加密 java实现
百度百科对MD5的说明是: Message Digest Algorithm MD5(中文名为消息摘要算法第 五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护. MD5即Mess ...
- C++ 虚函数详解
C++ 虚函数详解 这篇文章主要是转载的http://blog.csdn.net/haoel/article/details/1948051这篇文章,其中又加入了自己的理解和难点以及疑问的解决过程,对 ...
- DOM 节点实例操作
涉及知识点包括节点的所有知识 目的: 自动为文档创建一个目录表 自动创建目录
- rman全库恢复到不同主机,不同实例名,不同目录下
一.配置目标主机的ip.hostname及与源端主机的连通性 1.配置目标主机IP 使用图形界面配置IP: administration----network---修改IP(指定静态IP) deact ...
- 如何利用putty的密钥登陆
1.登陆主机,输入:mkdir /root/.ssh(创建SSH密钥目录) touch /root/.ssh/authorized_keys (创建SSH密钥文件): 2.输入:vi /root/ ...
- Destoon标签使用技巧十则
Destoon标签 1.全局标签 网站名称:{$DT[sitename]}网站地址:{DT_PATH}网站LOGO: {if $MODULE[$moduleid][logo]}{DT_SKIN}ima ...