Hacker(九)----黑客攻防前准备1
黑客在入侵Internet中其他电脑之前,需要做一系列准备工作,包括在电脑中安装虚拟机、准备常用的工具软件及掌握常用的攻击方法。
一、在计算机中搭建虚拟环境
无论时攻击还是训练,黑客都不会拿实体计算机来尝试,而是在实体计算机中搭建虚拟环境,即安装虚拟机。在虚拟机中黑客可以直观地进行各种攻击测试,并且完成大部分地入侵学习,包括制作病毒、木马和实现远程控制等。
1、认识虚拟机
虚拟机指通过软件模拟的、具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统,在实体机上能够完成的工作都能在续虚拟机中实现。
在计算机中新建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘与内存容量。每个虚拟机都拥有独立的CMOS、硬盘和操作系统,用户可以像使用实体机一样对虚拟机进行分区和格式化硬盘、安装操作系统和应用软件等。
Tips:Java虚拟机
Java虚拟机一般在实际的计算机上通过软件模拟来实现。该虚拟机有自己的硬件,如处理器、堆栈、寄存器等,还具有相应的指令系统。Java虚拟机主要用来运行利用Java编写的程序。因为java语言具有跨平台的特性,因此java虚拟机也可以在多平台中直接运行java程序,而无需修改。
用户可能以为虚拟机只是模拟计算机,最多只能够完成和实体机一样的操作,因此没有太大的实际意义。其实不然,虚拟机最大的优势就是虚拟,即使虚拟机中的系统崩溃或无法运行都不会影响实体机的运行。并且还可以用来测试最新版本的软件或操作系统,即使安装带有病毒木马的软件都ok,因为虚拟机和实体机是完全隔离的,虚拟机不会泄漏实体机中的数据。
2、VMware中新建虚拟机
VMware是一款功能强大的虚拟机软件,使用户可以在同一台物理机上同时运行两个或多个windows、linux系统。与“多启动”系统相比,VMware采用了完全不同的概念,物理机的多操作系统在同一时刻只能运行某一个系统,切换系统则需要重启计算机。而VMware则不一样,它在同一时刻可以运行多个操作系统,避免了重启系统的麻烦。
VMware的下载及安装请自行google。下面介绍在VMware中新建虚拟机:
1)启动VMware workstation,选择新建虚拟机;
2)选择配置类型,安装操作系统;
3)选择客户机操作系统;
4)设置虚拟机名称及安装位置;
5)指定虚拟机磁盘容量;
6)单击完成;
3、VMware中安装操作系统
新建虚拟机后,用户还需准备win7的镜像文件,然后将其添加到VMware中的虚拟光驱中便可开始安装操作系统。安装前,可以手动设置内存容量。
1)选择设置内存;
2)设置虚拟系统内存的大小;
注:设置虚拟系统的内存大小要根据物理计算机的内存决定,若物理计算机的内存大小为1GB,则可以设置虚拟系统内存大小为512MB。3)选择设置CD/DVD,添加ISO镜像文件;
4)开启虚拟机电源;
5)按照实体计算机中系统安装步骤在虚拟机中安装win7操作系统
注:系统分区的容量设置
win7操作系统的安装比较简单,只需按照界面中的提示一步一步操作即可完成。在安装过程中,需要注意应当合理地为安装系统的分区设置容量。其安装容量不得低于14GB,否则会无法正常安装。建议安装时分区容量设为14~20GB.
二、安装VMwareTools
VMwareTools是VMware虚拟机中自带的一种工具,能够增强虚拟显卡和硬盘性能,及同步虚拟机与主机时钟的驱动程序。只有在VMware中安装了VMwareTools,才能实现主机与虚拟机之间的文件共享,同时可支持自由拖拽的功能,鼠标也可以在虚拟机和主机之间自由移动,且虚拟机屏幕也可实现全屏化。
1、选择安装VMwareTools
2、运行setup文件,单击“是”
3、准备安装,单击“下一步”
4、选择“典型安装”,单击“下一步”
5、单击“安装”
6、安装完成,重启计算机
Hacker(九)----黑客攻防前准备1的更多相关文章
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- DVWA 黑客攻防演练(九) SQL 盲注 SQL Injection (Blind)
上一篇文章谈及了 dvwa 中的SQL注入攻击,而这篇和上一篇内容很像,都是关于SQL注入攻击.和上一篇相比,上一篇的注入成功就马上得到所有用户的信息,这部分页面上不会返回一些很明显的信息供你调试,就 ...
- linux 优化&安全运维&黑客攻防
优化: 可删除用户:adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher. :userdel games 可删除组:adm,lp,ne ...
- DVWA 黑客攻防演练(十四)CSRF 攻击 Cross Site Request Forgery
这么多攻击中,CSRF 攻击,全称是 Cross Site Request Forgery,翻译过来是跨站请求伪造可谓是最防不胜防之一.比如删除一篇文章,添加一笔钱之类,如果开发者是没有考虑到会被 C ...
- DVWA 黑客攻防演练(十一) 存储型 XSS 攻击 Stored Cross Site Scripting
上一篇文章会介绍了反射型 XSS 攻击.本文主要是通过 dvwa 介绍存储型 XSS 攻击.存储型 XSS 攻击影响范围极大.比如是微博.贴吧之类的,若有注入漏洞,再假如攻击者能用上一篇文章类似的代码 ...
- 11招玩转黑客攻防——用Python,更安全
Python真是无所不能,学习Python,一个暑假就够了 !! 入门Python,从黑客入手最好玩.最简单 !! 今天就推荐一本书<11招玩转网络安全——用Python,更安全> 内网攻 ...
- 黑客攻防web安全实战详解笔记
如有不足,欢迎指出,谢谢! ----------------------------------------- 1,url传值 GET传值:其传递的值会附加到url上 POST传值:其传递的值不会加 ...
- 《九阴真经:iOS黑客攻防秘籍》新书发布
本书内容易于理解,可以让读者循序渐进.系统性地学习iOS安全技术.书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础.动态调试.静态分析.注入与hook.文件格式,最后为大家呈现 ...
随机推荐
- [CSAPP笔记][第十章 系统级I/O]
第十章 系统级I/O 输入/输出(I/O) : 是指主存和外部设备(如磁盘,终端,网络)之间拷贝数据过程. 高级别I/O函数 scanf和printf <<和>> 使用系统级I ...
- _js day11
- 【转】Cocoa中的位与位运算
转自:http://www.tuicool.com/articles/niEVjy 介绍 位操作是程序设计中对位模式或二进制数的一元和二元操作. 在许多古老的微处理器上, 位运算比加减运算略快, 通常 ...
- 【转】iOS开发24:使用SQLite3存储和读取数据
转自:http://my.oschina.net/plumsoft/blog/57626 SQLite3是嵌入在iOS中的关系型数据库,对于存储大规模的数据很有效.SQLite3使得不必将每个对象都加 ...
- Layer中自定义属性的动画
转载自:http://blog.jobbole.com/69211/ 默认情况下,CALayer 及其子类的绝大部分标准属性都可以执行动画,无论是添加一个 CAAnimation 到 Layer(显式 ...
- EF中的连接字符串
映射视图是每个实体集和关联的映射中指定的可转换的可执行表示. 包括两部分: 查询视图 表示从数据库架构转到概念架构所需的规范装换 更新视图 表示从概念模型转到数据库架构所需的规范转换 如果应用程序仅用 ...
- window.dialogArguments的使用
<HTML> <HEAD> <TITLE>showModelessDialogEX.htm</TITLE> <SCRIPT> var sUs ...
- OpenGL ES 2.0 纹理映射
纹理坐标用符点数表示,范围一般从0.0到1.0,在纹理坐标系中.纹理坐标系原点在左上侧,向右为S轴,向下为T轴.两个轴的取值范围都是0.0-1.0. 纹理映射 纹理映射:把一幅纹理图应用到相应的几何图 ...
- CString与char *互转总结
1 前言 今天在网上看论坛,发现大家对CString与Char *互转各说一词,其实我发现提问者所说的情况与回答问题的人完全不是同一情况,这里做一总结. 首先大家得清楚一件事,一般在网上提出问题的人大 ...
- 手把手教你如何使用webpack+react
上一篇随笔讲述了新手入门入门前端 里面提到的第四阶段跟上当前前端的发展需要入门一个框架和自动化工具,当时推荐的是webpack+react 今天正好有空,也把自己入门webpack + react 的 ...