笔下文学 > 美利坚:收留的洋妞实在太嫩了 > 第257章 各种客

第257章 各种客


程龙没有直接回答,而是指了指办公室里那台性能不错的台式电脑:“正好这里有设备。你……能不能教我点基础的东西?不用太深,就从最基础的开始,比如信息收集、网络踩点、简单的密码破解思路、还有……如何安全地隐藏自己的痕迹。我有用。”

戴夫更惊讶了。

老大要学黑客技术?

这……画风有点不对啊。

但他深知不该多问,立刻点头:“当然可以,老大。只要您想学。不过这东西需要点理论基础和大量练习,而且挺耗时间的,也需要耐心。”

“时间我有,耐心我也有。就从现在开始,挑最实用的教。”程龙已经起身,坐到了电脑前,示意戴夫过来。

戴夫不再多言,拉过椅子坐在程龙旁边。

他先快速评估了一下这台电脑的配置和系统,然后打开命令行窗口,开始从最基础的网络概念、IP地址、端口扫描原理讲起,结合简单的工具演示。

程龙听得极其专注,时不时提出问题,虽然有些问题在戴夫看来很“外行”,但程龙的理解速度和举一反三的能力却让他暗暗心惊。

尤其是对一些攻击逻辑和防御思路的把握,程龙似乎有种异乎寻常的直觉。

更让戴夫觉得诡异的是,随着讲解的深入,程龙上手操作的速度快得离谱。

一些需要反复练习才能掌握的命令行操作和工具参数,程龙往往听一遍、看一遍演示,就能有模有样地复现出来,虽然略显生疏,但绝不像个彻头彻尾的新手。

戴夫只能把这归结于老大天赋异禀,或者……以前有过相关经验但忘了?

实际上,程龙能感觉到,在戴夫开始系统讲解的瞬间,生活技能一栏里,悄然多出了一行:

【黑客技术  lv.0】

戴夫调整了一下坐姿,面对电脑屏幕,开始系统地讲解:

“老大,所谓黑客,其实是个很宽泛的词。简单说,就是利用技术手段,进入本无权访问的计算机系统或网络的人。但目的不同,分成好几类。”他一边说,一边快速在浏览器中打开几个维基百科和知名安全论坛的页面作为参考。

“最常见的是黑帽黑客(Black  Hat),就是为了个人利益或搞破坏,恶意入侵系统,窃取数据、搞勒索、搞破坏。这是违法的,也是FBI那些人主要抓的。”

“相反的是白帽黑客(White  Hat),或者叫道德黑客、安全研究员。他们受雇于公司或政府,专门寻找系统漏洞,然后报告给所有者修复,目的是让系统更安全。很多大公司都有漏洞赏金计划,就是请白帽黑客来找茬给奖金的。”

“还有灰帽黑客(Grey  Hat),游走于黑白之间。可能未经授权就测试别人系统安全性,但发现漏洞后不一定用来牟利,也可能公开或通知对方,动机复杂。”

“除此之外,还有像黑客行动主义者(Hacktivist),像‘匿名者’那种,出于政治或社会目的发动网络攻击;脚本小子(Script  Kiddie),只会用别人写好的工具,自己不懂原理,搞破坏图个乐子;以及国家支持的黑客,那层次就高了,是网络战的一部分……”

戴夫条理清晰,结合实例,将黑客世界的轮廓勾勒出来。程龙听得非常认真,这些背景知识有助于他理解这个“行业”的规则和风险。

他尤其关注白帽和灰帽的部分,思考着自己未来可能需要以哪种“身份”或“手段”来达成目的。

随着戴夫的讲解和程龙自己的理解吸收,他脑海中那个【黑客技术  lv.0的经验条,开始稳步跳动,最终在戴夫讲完分类概述时,轻轻一颤,变成了lv.1。

一股微弱但清晰的信息流涌入脑海,主要是关于计算机网络基础架构、常见攻击面、以及最基本的踩点侦察方法论的概括性理解。

就像一下子记住了好几本入门教材的目录和摘要,虽然还不具备实操能力,但知识框架已经搭建起来。

“接下来,我们实操一点基础的。”戴夫看程龙理解得很快,也来了兴致,“光说不练假把式。我们……找个目标试试最简单的信息收集和漏洞探测思路。当然,不是真搞破坏,就是演示。”

他在浏览器地址栏里输入了一个网址,洛杉矶县某个小城市的政府官网,页面看起来有些陈旧,功能简单。

“就这个吧,本地的一个小市政府网站。这种网站通常预算有限,用的可能是过时的内容管理系统(CMS),或者有没修补的已知漏洞。我们用它来演示一下最基础的踩点和漏洞扫描思路。”

程龙看着屏幕上那个充满“官威”的政府网站logo,眉头微挑:“你直接在官网上搞这个?不怕被追踪到,惹上麻烦?”

戴夫笑了笑:“老大,放心。第一,我们只是做最基础的信息收集,比如查看网站用了什么技术框架、服务器类型、有没有暴露不该暴露的目录或文件,这些操作本身不违法,就像在人家房子外面看看建筑风格和窗户有没有关严,不算入侵。第二,就算用工具做简单的漏洞扫描,只要我们不进行实际的渗透测试,不窃取、篡改任何数据,顶多算是……‘敲门’声音大了点。第三,这种小政府网站,通常没有专职的安全团队实时监控,日志分析也滞后。第四,也是最重要的,我们没有任何恶意,也不以盈利或破坏为目的。这只是教学演示。在现实中,白帽黑客和安全研究员每天都会对无数网站做类似的健康检查。只要我们不越界,警察和FBI没那闲工夫为了这点敲门动静来抓我们,成本太高了。他们盯的是那些真正搞破坏、窃取数据、搞勒索的黑帽。咱们这顶多算是个……稍微有点出格的恶作剧。”

话虽如此,戴夫还是熟练地打开了一个虚拟机软件,启动了一个预先配置好匿名网络的Linux系统。

“当然,基本的掩护还是要有的。用虚拟机,走代理,清理痕迹。这是好习惯。”

程龙点点头,将戴夫的话记在心里。

界限、风险、掩护……这些都是实际操作中必须考虑的。

这次的教学持续一个小时,成功在入侵了这个官网,在上面挂了一张川普的照片作为结束。


  (https://www.bxwxber.cc/book/39941709/68991489.html)


1秒记住笔下文学:www.bxwxber.cc。手机版阅读网址:m.bxwxber.cc