主板网王主上是如何炼成的吗

1达人只需一步练成&&& 各各行业中都会有达人,在DIY这个行业中更是不缺少达人。有MOD改造达人,有硬件玩超频的达人,有水冷达人等等一些。今天我们就来看看DIY达人是如何炼成的,通过一次精彩的攒机过程,看看是什么让一个普通的玩家变成了达人。
&&& 攒机每个DIY玩家都遇到过,也都会攒机。那么怎么才能彰显达人的级别,就是根据配件把整套平台搭配成为一个无论是从装机的整体效果还是从散热方面达到一个极致的水平,这样才可以成为达人。
&&& 有的玩家会说从一个普通的玩家作为一个达人需要不少的经验还要下很大的功夫,从事实中的确是这样的。但对于一个有着丰富经验的玩家来说变成达人也是很简单的。下面我们来看看一个普通玩家是如何变成一个达人的。产品:
2主流配置的选择
&&& 对于每一个玩家来说,配置上的选择是根据玩家的需求选配。对于目前主流平台的配置可以完美运行大型游戏,价格在6千元左右。下面我们来看下选配的一套平台配件。&
映泰Tpower X58A
ETS-T40-TB
DIY硬件配置
&&& 配件是攒机的第一步首先要学会选择搭配平台的配件。针对于这样一个平台来说对付大型游戏是没有问题的。有的玩家会说你选择的i7 920CPU是上一代的,对这普通的玩家来说这款CPU的性价比还是比较高的。不用浪费很多的钱。对于GTX570黑将版显卡来说,运行游戏绰绰有余,它曾经也被称为卡皇。对于硬盘来说由于泰国水灾的影响,价格方面翻了一倍多。这时要攒机的玩家可以等到价格降下来在进行购买,或者可以尝试下固态SSD硬盘。这里就不在对硬件进行详细的说明了。
DIY硬件平台
&&& 第二部就是真正的攒机中的动手部分了,如何将一个个配件组装到机箱中这个是最关键的。有的玩家会说这还不简单,装进去确实不难,但要考虑到散热问题还有散热器能否匹配机箱高度等等一些问题。产品:
3平台安装细小注意
&&& 针对的选择,要注重的问题有四点。第一点散热问题,能否有个良好的散热功能,第二点机箱内五金结构的设计问题,第三点是否有理线空间,空间够大吗,第四点防尘问题,对于防尘这几年玩家们发现,这对硬件的损害也是很大的,机箱内保持一个干净整洁的环境,可以增加硬件的寿命。下面我们来具体说说。
&&& 黑色的炫酷外观是玩家们的首选,在加上炫灯的效果可以增加视觉冲击。前面板一定要有1-2个风扇位,这样可以有效的帮助机箱内的散热。
&&& 攒机的过程中玩家们会选择怎么样一个安装顺序,是先安装电源还是先安装主板?可能玩家们的顺序不太一样。笔者认为应该先安装电源,攒机达人也是这样选择的。
&&& 电源在工作过程中会产生震动,为了避免与机箱接触后带来更大的震动,机箱电源位一定要配备有减震垫,这样会避免震动所带来的噪音。
散热器高度
&&& 接下来我们就要将主板放置到机箱内,首先要看看你选择的CPU散热器高度是否合适机箱,机箱的侧板能否盖上,最好的效果就是侧板安装风扇后也同样可以安装。侧板安装风扇也可以很好的帮助散热。这样再固定主板,你就避免了拆装更换散热器的过程,省时又省力。产品:
4演艺极致走线
&&& 内部两大件已经安装完成,下面我们不要着急上显卡和硬盘。这样可以避免在走线过程中遇到不必要的麻烦,例如走线孔被显卡挡上了,音频线材无法走线等问题。
机箱走线结构
走线示意图
&&& 首先我们先要将电源的所有线材穿过机箱下部的走线孔,这样是为了方便在机箱后部走线。不用一次次进行反复。对于这块的穿线孔,设计也是很有学问的。设计小了所有的线材无法将其穿过,那么这里为什么没有设计胶皮垫,胶皮垫虽说好看,但用起来并不是很方面,有些胶皮垫会随着线材穿过发脱落,还不如采用卷板的设计更为方便。
整理机箱内原有线材
整理机箱内原有线材
&&& 机箱内原有的线材并不是为玩家整理好的,要进行完美走线玩家们必须将这里的线材进行重新的这里,把不同位置的线材放置在一起,就像前面板的开关重启键、硬盘灯和USB线材分开。这款机箱在采用的是理线槽的设计,槽中分为了两个部分,细小的线材可以放在较小的部分。
&&& 主板线材放进走线槽中,根据主板供电口的位置找个临近的走线孔穿过就可以了,在理线槽中要将线材抻直,这样其他的线材才容易穿过。
CPU供电走线
&&& 往往CPU线材是直接拉向CPU供电口,这样是因为机箱后部的捆线口较少,其实线材要走的好看一定要是一种风格,要不就直来直去,要不就是走直角。这样走出的线材才够好看。
CPU走线孔要大
&&& 当主板安装后,CPU供电线也从这里经过,必须要有足够大的空间,否则主板还要拆下做重复的工作。
CPU、主板线材展示
&&& 音频插口一般会在主板的中上部,这时就需要见缝插针的技巧了。利用后部的PCI挡板附近的空隙将线材穿过。产品:
5硬盘托盘学问多
&&& 硬盘在安装过程中并无什么特别之处,采用硬盘托盘的设计,就可以将其直接放入托盘再推进去就完成了,有的直接放入拧螺丝就好了。笔者认为前者的设计可能会更符合玩家们的习惯,越简单越好。
&&硬盘托盘
&&& 硬盘托盘中也有很多的技巧,例如上图中提示的可安装两种不同类型的硬盘,在托盘上还可以安装80mm和90mm两种规格的散热扇。辅助硬盘散热。这样的设计很是人性化。对于普通玩家来说也可以起到一个提示作用。
&&安装硬盘过程
&&& 硬盘安装过程很简单安装托盘,插进轨道,用力按下听到“咔嚓”一声硬盘就安装完成。
&&& 接下来就是硬盘线材。找到离主板SATA接口最近的走线孔将线穿出。就可以搞定了,很是方便。除了显卡外的硬件都装好了,下面我们将其他的线材整理下并插入他们相应的位置。
部分线材理线
&&& 硬件接口插完后将长出的线材在走线这面将其拉直,多余的线捆绑其起来,为了避免重复的工作。走线后部的两个挡板正好是为了多余的线材所准备,就先借用这里下。产品:
6为显卡散热可拆卸
&&& 最后我们将安上显卡,对于内的PCI挡板来说,大部分的玩家还是喜欢这样可重复使用的设计。方便省时省力,还不会刮破手。
安装显卡拆PCI挡板
可拆卸的硬盘笼
&&& 在安装显卡的过程中发现了机箱的硬盘位采用的是硬盘笼的设计,可以将其拆下,这样前面的风扇可以直吹显卡为显卡专门散热。这样的设计很方便,玩家对硬盘位没有过多的需求时,可以将其拆下。这样显卡的散热问题就可以很好的解决了。
&&& 显卡装好后我们可以看到整体效果还是很不错的,干净整洁。而且还有很大的空闲空间。这样对机箱的风道有着很好的帮助,机箱内部的散热不成问题。产品:
7散热防尘都兼顾
&&& 在安装过程中我们发现了很多风扇安装位,这也是为散热所设计的。现在硬件的发热量都不低,也为这方面考虑,并设计了更多的散热扇位,支持散热。
机箱顶部的散热扇位
&&& 机箱内的风扇位采用的都是ENERMAX120mm的风扇,此风扇散热效果不错价格也不贵,是散热扇中性价比比较不错的一个。
防尘网与风扇安装
& 防尘网与风扇安装
&&& 为了方便拆装风扇,我们使用的是胶钉,而防尘网采用了磁铁吸附的设计,胶钉就阻碍了吸附效果。只能换成螺丝,螺丝安装风扇要比胶钉更为稳定,不会发生震动,同时防尘网也可以达到效果。
机箱侧板安装风扇
&&& 侧板上可安装4个120mm的散热扇,对于中塔机箱来说侧板4个风扇也是比较少见的。对于侧板的做工用料是一种考验。但在防尘问题上也是同样设计侧板磁铁吸附式防尘网。
&&& 在机箱的前部同样设计了防尘网,多风扇的设计机箱对于防尘必须有所考虑,不然机箱要变成吸尘器了。产品:
8上机体验见效果
&&& 安装过程终于结束了,来看看整体的效果如何。
&&& 的装机效果还是不错的,下面我们开机后看看其效果。
&&炫灯效果
& 开机效果
&&& 炫彩的灯光效果在夜晚使用绝对是一种视觉上的享受。玩家们在玩游戏的过程中可以好好体验。
&&& 对于夜晚使用的玩家,为了避免吵到家中的其他人休息,机箱设计了风扇调速,还有灯光开关键,这样玩家可以不必担心大家对你的不满。在I/O区我们还看到了USB3.0接口和读卡器的特殊设计,这样可以放便玩家使用。产品:
940多度的拷机结果
&&& 这次攒机的配件是中高端档次的,对于使用这样配置的玩家来说只要是为了可以感受游戏带来的那种风驰电掣的快感。接下来我们来看看CPU满载和游戏下硬件的温度如何。
&&& CPU满载测试使用的是ADID64这个软件,游戏测试通过极品16,这是一款赛车游戏。
&&& 经过短暂的测试我们看到CPU满载测试中温度仅仅在48度,这就是多散热扇位起到了绝对性的作用。而在游戏测试中CPU的温度没有达到40度,显卡的温度在52度左右。相对于这样的温度玩家们一定会很惊讶。
&&& 这款机箱是前不久出的,通过攒机过程我们可以看到机箱中的细节,首先是多散热位,笔者数了数机箱整体一共可以安装12个散热扇,另外在防尘方面也是如此,再加上电源下置位的总共有13处。
&&& 航嘉最有特点的就是走线槽的设计,通过槽可以方便的整理线材的使用。并且不用考虑使用扎线带,还可以避免扎线过程中的用不好还要从新来过的烦恼。
&&& 下面我们对这款机箱进行打分,通过对机箱内部结构、硬盘位、免工具的设计等等一些。☆☆☆☆☆五星为满分,依次往下的分数递减。&&
机箱免工具设计
机箱硬盘位设计
☆☆☆☆☆
机箱风扇位设计
☆☆☆☆☆
机箱防尘设计
☆☆☆☆☆
机箱电源位设计
☆☆☆☆☆
☆☆☆☆☆
机箱背部走线设计
☆☆☆☆☆
&&&插播广告:今天ZOL的终于在攒机页面投入使用了,希望在亲们在选购电源的时候,能够给大家带来参考。先在此感谢各位对新功能的支持了(⊙o⊙)哦!
&&& 机电频道官方微博已开通,
原创专题以及精彩文章推荐
DIY原创专题:
机电观察室:
DIY原创专题:
&&& 硬件交流群号码是:和,欢迎亲们的加入哦!
机箱类型 机箱结构
投诉欺诈商家:
天津重庆哈尔滨沈阳长春石家庄呼和浩特西安太原兰州乌鲁木齐成都昆明贵阳长沙武汉郑州济南青岛烟台合肥南京杭州东莞南宁南昌福州厦门深圳温州佛山宁波泉州惠州银川
本城市下暂无经销商手把手教你成为DIY电脑大神手把手教你成为DIY电脑大神爱搜罗百家号电脑最主要的硬件就是CPU,GPU和主板,主板可以说就是电脑的命脉,如果你想组装一台很实用的或者发烧级别的电脑,那么主板就是你最先要考虑的,不仅是性能,更要有兼容性和价格来衡量,今天我们就主要来介绍介绍主板的选择。1.主板到底有啥作用如果把电脑上的各个关键部件,如显卡、内存和CPU比作是人体的各个器官的话,那么主板就相当于你的经脉、骨架以及血管的综合体。实际上,主板就是一个电脑其他部件的载体,它主要有三个功能: 其一,就是供电。电源把电流输送到主板,再经由主板供给到各个元器件。 其二,就是载体。让彼此本来分立的各个元器件相联接,组成一个整体,共同发挥作用。 其三,就是其他功能。 因此,主板上会为各个元器件提供接口,从而让这些元器件能够联接在一起同时获得供电。2.主板如何分类?一般来说,不同规格的元器件需要不同规格的接口,这也造成了不同的主板上为了满足功能所需和元器件的接口而出现了不同的芯片组。 以最近的主板举例。 B250芯片组的主板,就是为英特尔的酷睿和奔腾系列的第七代CPU准备的主板,它不支持Win10,同时,也不能兼容AMD的CPU。 B350芯片组的主板,就是为AMD的Ryzen系列准备的主板,同理,它也不支持英特尔的CPU。此外,不同芯片组的主板,可承载的硬件数量也有所不同。例如H110低端系列的主板,它不支持双通道内存,同时也只能插两根内存条。 而B250系列的主板支持双通道内存,有四个内存插槽。 另外还有许多中高端芯片组的主板支持SLI,交火等等双显卡的功能。最后,越高端的芯片组,主板具备的功能也就越多。例如华硕的ROG高端系列主板,就支持OCKey配件,也就是可以热修改BIOS设置,所以丰富的功能也使得ROG系列就成为高端硬件发烧友的首选。这里初媚就要再度带领大家击溃谣言:如果不考虑那些额外的功能,就单论芯片组对硬件规格的支持的话,不同的芯片组是不会影响硬件性能的发挥的。 换句话说:那些说什么低端主板会限制显卡或者CPU之类的人,要么是骗子,要么是扯犊子。H110上i7照样跑,不比B150的差,主板的好坏不会影响硬件性能,只会影响电脑整体的稳定性。 但是这句话也得分情况来看,在一些不成熟的搭配上,主板确实会限制硬件的性能,但这是特例。例如i7-6700K就是一款可以进行超频的CPU,如果拿它和一块不支持超频的主板,比如B150,那也算限制了CPU的性能。但是只要脑子正常的人,是不会这样搭配的。3.主板的好坏怎么区分?抛开芯片组的区别,主板的好坏就在于做工和用料。 我们先从版型的角度进行区分:主板分为Standard-ATX型、Micro-ATX型以及Mini-ITX型三种。客观来讲,这三种主板的区别就在于版型的大小。但一般来说,M-ITX主板主要用于发烧友的MINI机箱,所以价格会略贵,做工用料也相对较好。除了这些发烧级的M-ITX板子之外,从经验的角度来说,其它的板子通常是S-ATX的做工好于M-ATX,M-ATX好于M-ITX。也就是版型越大的就越好。但这并不绝对,例如微星的B250M MORTAR就是一块M-ATX的主板,但是它的做工用料却好于许多大板。 而华硕的B250M-A也是一块M-ATX主板,但是这货就相当坑爹了。。这里不再陈述。此外,另一个关键因素就是供电相数。每一相供电由三个部分组成:一个电容,一个电感和一堆MOS管。我们以技嘉的G1.Snipper3举例:这块主板咱们数出来是15相供电,但是其中有两相是供给CPU的内存控制器,一相是供给CPU内部集成的核显,因此,这块主板的供电相数为:12+2+1。 供电相起到滤波和稳流的作用,因此理论上来讲,供电相数越多,主板就越稳定。但供电相数的增加也同样意味着成本和设计难度的增加,因此就有些小厂商和工包主板为了增加噱头而盲目增加供电相数,但设计和用料却跟不上,因此反而影响了主板的稳定性。 因此,只要选择了可靠的品牌和较多的供电相数的主板一般情况下就不会出现问题。4.我的选购经验每一批全新系列的CPU上市,一般情况下也就意味着主板的更新换代,但某些情况下可以通过刷BIOS解决。BIOS可以理解为安装在主板上的操作系统,用来控制主板的各项功能。 主板的品牌包括:微星、七彩虹、华硕、昂达、盈通、铭瑄以及华擎等等。其中华擎属于华硕的子公司,这个品牌的低端主板做工用料都非常良心。当然,不排除特例。 就目前的情况来讲,英特尔的主板主要推荐如下: 1)华硕B250M-PLUS。做工用料很良心,但价格忽高忽低。 2)微星B250M mortar,上文提到过,很不错的板子。 3)华硕Z170-PLUS。 4)华擎Z170Extreme6 这四块主板是目前英特尔系列中比较推荐的主板。至于X99或者服务器之类的板子,,,你都X99了你还会看我这篇帖子吗??AM4的主板以后再补~。对了,所有不知道自己预算多少的人,推荐你们如下配置:CPU:IntelXeon E7-直接插4个U主板 超微X8QB6-F机箱 超微 服务器专用机箱显卡Leadtek/丽台QuadroPlex 万 可以插4个储存卡 金胜维PCI-E存储卡(MC1S81M2T)75000组4个内存 海盗船2GBDDR3 2533套装(DOMINATORGTX4)5000直接插满4根电源 定做一个西门子豪华供电柜显示器Sharp/夏普LB-英寸FULLHD专业液晶显示器900万在来一个6连屏鼠标RAPOO雷柏37102.4G激光无线鼠标 三周年纪念版键盘Optimus Maximus多功能概念式键盘光驱ThinkPad 43N3215 Blu-ray BurnerUltrabay音箱 德国蜚声国际(GeneralPhysiks) THE GAUDI MK II极品音箱声卡PrismSound Orpheus火线音频接口火线声卡 专业录音外置声卡网卡Intel/英特尔 万兆光纤网卡EXPX9501AFXLR本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。爱搜罗百家号最近更新:简介:爱搜罗,带你一起找你喜欢作者最新文章相关文章黑客是怎样炼成的?黑客技术入门知识扫盲_电脑百事网
手机扫描二维码
黑客是怎样炼成的?黑客技术入门知识扫盲
百事网整理
以我的理解,&黑客&大体上应该分为&正&、&邪&两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫&骇客&(Cracker)而非&黑客&(Hacker),也就是我们平时经常听说的&黑客&(Cacker)和&红客&(Hacker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。&
很多人曾经问我:&做黑客平时都做什么?是不是非常刺激?&也有人对黑客的理解是&天天做无聊且重复的事情&。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道&多多益善&。由于学习黑客完全出于个人爱好,所以无所谓&无聊&;重复是不可避免的,因为&熟能生巧&,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。&
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:&
一、学习技术
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的&协议&(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的&黑客身份&超过一年。&
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太&花哨&的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。&
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。&
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上&大成境界&了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。&
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。&
三、发现漏洞
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。&
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说&打破权威&,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点&&世界上没有&不存在漏洞&的程序。在黑客眼中,所谓的&天衣无缝&不过是&没有找到&而已。&
四、利用漏洞
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是&利用漏洞&,黑客利用漏洞可以做下面的事情:&
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;&
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;&
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;&
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;&
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!&
第二节、黑客应掌握的基本技能&&
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。&
一、了解一定量的英文:&
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。&
二、学会基本软件的使用
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在&第二部分&中找到有关软件的开发指南,编写自己的黑客工具。&
三、初步了解网络协议和工作原理
所谓&初步了解&就是&按照自己的理解方式&弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请&握手信息&、服务器端如何&应答握手信息&并&接受请求&等内容,此部分内容将会在后面的章节中进行具体介绍。&
四、熟悉几种流行的编程语言和脚本
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的&变量&和&数组&部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。&
五、熟悉网络应用程序
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!&
第三节、网络安全术语解释&&
一、协议:&
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种&软件环境&是人类实现规定好的一些规则,被称作&协议&,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的&不理解&。&
这种协议很类似于&摩尔斯电码&,简单的一点一横,经过排列可以有万般变化,但是假如没有&对照表&,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。&
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。&
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。&
二、服务器与客户端
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。&
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。&
三、系统与系统环境
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过&协议&来完成信息的交换工作。&
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。&
四、IP地址和端口
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天&&如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。&
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。&
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。&
网络上经常听到的&后门&就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即&隐藏的端口&,故&后门&。&
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。&
漏洞就是程序中没有考虑到的情况,例如最简单的&弱口令&漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的&让程序执行起来不知所措&的代码段,&溢出&漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等&&&
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿&网络安全&实际就是&漏洞&的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是&寻找漏洞的人&,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是&好人&,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。&
六、加密与解密
在&协议&的讲解中,我提到了&由于网络设计的基层存在问题&&&,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了&二战中&的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了&密码薄&的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有&密码薄&仍然是白费力气的。&
网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把&魔高一尺、道高一仗&用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。&
可以说,&漏洞&和&解密&是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习&漏洞&方面的知识。&
七、特洛伊木马
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用&特洛伊木马&来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开&
第四节、常用黑客软件用途分类&&
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。&
二、信息搜集
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。&
三、木马与蠕虫
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。&
所谓&洪水&即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的&傻瓜式&软件,也就是本书一开始指责的&伪黑客&手中经常使用的软件。&
五、密码破解
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。&
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。&
网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。&
第五节、学习黑客的基本环境&&
一、操作系统的选择
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃&舒适&的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。
而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。&
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻&&系统配置要求太高;然而使用95或者98又缺少某些必要的功能&&NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。&
二、需要的常用软件
如果你的系统是WindowsME,那么告诉你一个好消息&&你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。&
这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。&
三、额外的工具
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为&第二部分&学习作铺垫用的,所以没有也不会妨碍本书的学习。&
1、后台服务器
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从&内部&了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。&
2、C语言编译平台
今后在学习黑客的路途中,将会遇到很多&属于自己的问题&,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。&
四、网络安全软件分类&
现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。&
这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息&&防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。&
2、检测软件
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。&
3、备份工具
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。&
4、日志纪录、分析工具
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
加载更多内容
关注智能手机、电脑、笔记本、科技资讯, 致力于提供有价值的IT资讯。

我要回帖

更多关于 一目十行是如何炼成的 的文章

 

随机推荐