在哪里能找到黑客在哪里

?黑客是如何黑到你手机的?绝对涨姿势,一位黑客的Wi-Fi入侵实录!
?黑客是如何黑到你手机的?绝对涨姿势,一位黑客的Wi-Fi入侵实录!
声明:这是一虚构的故事,因此对图片均进行了模糊化处理。内容整理自网络!故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了。第一步 攻破Wi-Fi连接密码,实现蹭网【攻击过程】小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接点,计划选取了一个合适的攻击目标。通过一款Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的攻击对象:这个Wi-Fi连接的信号非常好,而且常年处于开机状态,显然是最优选之一。一般为了防止被蹭网,个人用户都会给Wi-Fi设置一个连接密码。常用的两种加密方式又分为WEP加密与WPA加密两种。WEP 加密由于是一种静态加密方式,收发的包中就含有密码信息,因此可以非常容易地就直接破解密码,目前已经很少被使用。而WPA加密相比之下则更为安全一些,由于采用了动态加密的方式,因此只能使用暴力破解的方式来攻克。小黑这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比较难以破解的WPA加密,虽然相比WEP,破解难度高了不少,但是小黑并没有彻底绝望,因为对于 WPA加密方式的Wi-Fi连接,破解的成功率取决于密码的复杂度与黑客手中的字典大小。小黑熟练地打开一款名为WiFi万能钥匙的应用,尝试对这个无线网络的密码进行简单的破解,想不到竟然一下子就成功了。小黑迫不及待地进入相关文件查看,发现密码是:111111。WiFi万能钥匙这款应用的优点在于操作简便,需要的技术知识门槛低,但是缺点也十分明显:由于字典的容量非常有限,只能破解非常简单的一些密码。而小白使用的密码为,是一个非常简单的弱密码,因此使用手机软件就破解成功了,对此小黑也感到非常庆幸。其实,原本小黑还准备了一台笔记本电脑,安装了Ubuntu系统和Minidwep-gtk和aircrack-ng等软件。这台才是破解Wi-Fi密码的“重型装备”。使用这个软件,可以不间断地发起连接申请,尝试不同的密码组合。由于这次小白设置的密码过于简单,都没有轮到它出场的机会。【防范支招】1、强大的密码是Wi-Fi安全最重要的基石所谓强密码,是指同时包含了大小写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采用WPA/WPA2加密,并且设置强密码,就几乎不可能被攻破。密码是黑客攻防中很重要的一环。相关的原理较为复杂,涉及高深的数学知识,甚至有专门研究加密解密的学科。不过,生活中其实存在不少简单的实例,比如常用的U盾,就是基于RSA加密算法。其原理是基于两个大素数相乘生成的动态密钥,而即使以当今最先进的计算机来分解出这两个素数,也需要相当长的时间。要知道,U盾上动态密钥的更新速度一般是1分钟。想在短短的1分钟内将这个大素数的乘机分解开来是不可能的,因此这个加密方法相对是非常安全的。Wi-Fi加密的原理与U盾非常类似。前面提到过,WPA也是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。2、隐藏SSID隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线网络的SSID不再广播出来,成为一个“隐形网络”,这样同样可以大大降低被黑客攻击的概率。目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi网络连接提供了很好的支持,只需要第一次连接网络时手工添加网络的SSID,后续系统便能自动记住这个无线网络连接的相关信息,进行自动连接。你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线网络存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。3、MAC绑定MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到网络的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线网络。你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线网络密码,并且此时有活动的客户端在网络中,黑客同样可以设法通过抓取网络中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线网络中了。如同隐藏SSID的方法一样,MAC绑定同样可以大大增加黑客破解网络的困难度,额外增加的操作复杂度会让大部分黑客知难而退。4、关闭无线路由器的QSS、WDS功能QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。注意:第2条和第3条防护措施建议同时使用,可以大大强化Wi-Fi的安全性。但是非常偶发的情况是,对于一些设备,例如在一些Linux发行版中,某些无线网卡的驱动对于隐藏SSID的网络的支持并不完善,可能造成无法连接到无线网络。也发现过一些基于ARM平台的电视盒子的自带系统对于MAC绑定的支持不完善,会造成打开MAC白名单功能后无法连接。此时,用户考虑自身使用的便利性,可以只选择其中一种,或者不得已的情况下也可以只采用第1条防护措施。毕竟一个强大的密码才是重中之重,第2条和第3条措施只不过是进一步加强防护的辅助措施而已。第二步 获取路由器管理权【攻击过程】实现“蹭网”的初级目标后,小黑并没有就此罢手,而是尝试进行进一步的深入攻击:攻陷路由器,获得路由器的管理权。他首先尝试通过浏览器,进入了小白使用的腾达路由器的后台管理界面地址:192.168.0.1。不料小白竟然很机智地修改了默认的密码。不过,这怎么可能会难倒小黑呢?小黑早已知道了关于路由器的一些秘密:其实,不少国内路由器厂家,为了后期维护管理方便,都在管理固件中留下了后门。这虽然方便了管理,却留下了安全隐患。这不有国外安全专家总结了一下,在这里可以找到:/通过路由器厂家自己留的后门,小黑顺利地进入了路由器的管理界面。但是在这个界面下,需要输入指令进行操作,毕竟是不太方便的。于是,小黑尝试着用Wi-Fi连接密码直接输入到管理界面中,发现后台管理界面的密码竟然和Wi-Fi密码是同一个!这真是:踏破铁鞋无觅处,得来全不费功夫!进入路由器管理界面后,小白使用的电信上网账号和口令瞬间暴露在小黑的面前:那么,攻陷路由器后,小黑可以进行哪些操作呢?首先,小黑可以获知小白的上网账号和密码。接着,他还可以偷偷地限制小白的上网速度,将大部分速度空出来让给自己使用。小黑甚至可以将小白的设备加入MAC黑名单,使其不能再上网,并且继续修改路由器后台管理界面的密码,使得小白无法用任何设备进入路由器管理界面。最终小白不得不硬件重设路由器,才能恢复上网。当然,如果这样操作的话,小白势必会重新设定新的Wi-Fi密码,小黑之前第一步的行动也就白费了。其实,从攻击的角度来说,第二步攻陷路由器并不是必须的,但却也是非常重要的一步。为何说不必须呢?因为即使没有拿到路由器的管理权限,仍然不妨碍后续对路由器和客户端的封包进行嗅探和攻击的操作。那为何说很重要呢?首先,获得路由管理界面之后,可以非常方便地看到路由器开机之后,每一个曾经联网过的设备,以及这些设备的实时网速,这对于进一步的攻击能够提供一些非常重要的信息。其次,在路由器管理界面中监控客户端的实时流量等数据,对于小白等被攻击者来说,是完全无法感觉到。而如果直接采取嗅探或劫持的操作,被攻击者会察觉到网速明显变慢。因此攻陷路由器后,对小黑来说,更有利于下一步的操作。路由器管理界面中可以反映每个设备的实时网速:路由器管理界面中可以查看连接过的设备,以小白的设备为例:从主机名就可以大致地判断,小白有一只iPhone,一台安装了Windows 7或以上操作系统的x86计算机。另有一个没有主机名的设备,这个还待确认。至于最下方的Android设备,则是入侵者小黑的手机。另外,在获得路由器管理权限之后,想要进行DNS劫持就变得非常容易了:进行DNS劫持后,被劫持者的上网记录和登陆过的账号以及明文传输的密码都很容易获得。当然,现在很多社交工具的密码已经不再通过明文传输,而且自行搭建DNS服务器的操作较为复杂,因此小黑并没有进行这步操作,而是考虑下一步直接进行会话劫持。【防范支招】1.从防范的源头下手,不要购买存在已知漏洞的路由器。2.将路由器的固件更新到最新版本,尽量修复已知的漏洞。3.修改路由器的后台管理密码,并且不要和Wi-Fi密码相同,建议同样使用8位以上,同时含大小写字母和数字符号的高强度密码,如pU$oT8*3。如果可以修改用户名和路由器的管理界面登陆地址,建议一并修改,做到万无一失。4.检查路由器的DNS选项,看一下是否为空,如果不是空的,说明已经被DNS劫持,应立刻清空DNS设置。同时修改Wi-Fi登陆密码和路由器后台管理密码。第三步 进行简易嗅探与会话劫持【攻击过程】作为一个“有追求”的黑客,小黑又岂会在此时就收手呢?如同很多“菜鸟黑客”一样,小黑想要挖掘出小白更多的秘密。这时,他使用了一款强大的网络渗透软件:dSploit。dSploit是一款基于Android系统的功能十分全面强大的网络渗透工具,可以提供给网络安全工作人员检查网络的安全性。小黑这次主要使用了其中的“简易嗅探”“会话劫持”“脚本注入”这三个功能。连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:前面提到过,在路由器管理界面中,可以大致判断出设备的生产商和类型。而采用dSploit来进行“简易嗅探”之后,可以进一步判明设备的类型和使用的操作系统和浏览器版本。所谓“简易嗅探”,就是指dSploit这个软件可以嗅探到被监控的设备收到和发出的所有网络封包,并将封包以pcap格式保存到Android手机中。这样,后续只需要用文本编辑器查看这些pcap文件,就能得到相关的信息。比如上图中,小黑用于入侵的安卓手机,IP地址为192.168.0.103。MAC地址前三位是:90:18:7C。IP地址为192.168.0.100的设备是小白的iPhone5,系统版本号iOS 7.0.6。IP地址为192.168.0.101的设备显然是小白的台式机了,操作系统版本号为NT6.1,即Windows 7系统:确定设备之后,就可以依据路由器管理界面上的实时流量数据,对当时正在进行通讯的设备进行目的明确的“简易嗅探”操作了。经过对台式电脑的“简易嗅探”,小黑很轻松地得到了小白的QQ号:既然得到了QQ号,也就很轻松地依据QQ号,搜索到了小白的微信号。通过“简易嗅探”这个功能,小黑不仅掌握了小白的很多社交网站的账号,并且熟悉了小白经常浏览的一些网站,对于其使用电脑的习惯有了一个大致的轮廓:小白是一名沉迷于大菠萝3等网游中的单身青年,如同中国绝大多数网民一样,小白使用腾讯的社交软件和360的安全软件。偶尔喜欢用淘宝和京东购物,喜欢购买各种手办和模型,最近希望给自己添置一台笔记本电脑。并且由于小白是单身,因此频繁浏览某相亲网站,积极寻找对象。经过几天的观察,小黑发现小白会在回家后先在台式机上处理当天的邮件,于是他尝试使用了dSploit另一个异常强大的功能模块:会话劫持。对小白的邮箱进行了劫持:“会话劫持”功能,顾名思义,就是可以将小白电脑上正在进行的操作劫持到自己的设备中,使得小黑在自己的手机上远程控制着小黑的台式机上的应用,而小白对这一切毫不知情。以邮箱为例,小黑可以在小白的邮箱中做任意的操作,如收发邮件等等。而且,由于小白的邮箱中存有之前找工作时投递的简历,因此小白的姓名,住址,生日,职业,手机号,身份证号,银行卡号,收入等敏感信息也都尽收小黑眼底了。同样的道理,小白登陆过的微博、人人、淘宝等帐号也都全部可以劫持,通过劫持后的帐号又能看到许多表面看不到的东西。如果要进一步攻击,小黑完全可以在小白电脑中再植入一个木马,通过键盘记录,可以很轻松地得到小白的很多账号密码甚至网银信息。不过,此时的小黑异常冷静,他知道自己的攻击目标已经达成,因此决定金盆洗手,并且决定通过一个善意的提醒,建议小白修改Wi-Fi密码,给这次渗透攻击的行动,划上一个完美的句号。这是通过dSploit的 “脚本注入”功能来实现的:小黑将事先编辑好的一段文字,通过Java脚本的形式,推送到小白的台式电脑上:此时的小白,正在淘宝上兴致勃勃地翻看手办模型,当他正准备打开一张商品大图详细观摩时,突然发现了这段文字:小白看到后,觉得很是奇怪,误以为是常见的网页弹窗广告。没有予以理会。小黑一看小白不为所动,于是灵机一动,他想到把小白简历上的照片推送给了他:当小白看到这个之后,才认识到问题的严重性,按照提示迅速修改了密码。大大强化了Wi-Fi的安全性。由于小白这次修改的密码达到了10位以上,并且是同时包含了大小写字母和数字符号的异常强大的密码,以至于小黑也无法再次攻破了,此时的小黑露出了欣慰的笑容。【防范支招】1、尽量不要将自己的设备连接进公共的Wi-Fi。即使连入公共Wi-Fi,不要使用涉及到个人隐私的应用,如邮箱,微信,微博,淘宝等。值得注意的是,小黑的一系列操作都是在一台root过的Android手机上完成的,试想,如果小黑带着这只手机进入星巴克进行操作,那么同网段的收发的数据对于小黑来说是尽收眼底的。2、不要以为杀毒软件或个人防火墙能够阻止被劫持。劫持是基于cookies,即使是登陆时经过了二次验证(例如新浪微博的微盾动态密码),仍然可以劫持。3、一旦感觉到网络明显变慢,就很有可能是遭遇了会话劫持。此时应该马上注销退出账号,清除cookies,并立即修改Wi-Fi密码。4、邮箱和其他社交应用的私信中不要留存重要的信息,应及时删除,并备份到可信的位置。5、社交应用与手机之间绑定不要过于集中。同时如非必要,头像也可以考虑不要使用本人头像。6、为进一步保证安全性,可以选择使用加密的网络,比如支持“HTTPS”的网站。另外,如果条件允许,可以考虑使用带动态密码验证的VPN,或对传输的文件进行加密。
最后还要提醒大家,越便捷越不安全,黑客可以控制在同一个Wi-Fi下的其他电脑和设备,控制设备上的摄像头,用户的大量隐私将被曝光,因此一旦被黑,个人信息、个人隐私、个人财务甚至是亲人和朋友的信息都会被劫持,千万不能掉以轻心。如果觉得今天的内容够劲爆,就一定要转发出去哦~~看了不分享我就要放电,电你、再电你请借用你宝贵的金手指,马上点击屏幕右上角按钮分享到微信朋友圈,你的善意善行善举,必有善报。大胸长腿集中营微信号:dabo69吹响男人女人集结号,打造亿万撸友宝地!纸巾,右手请先准备好,各种销魂各种诱惑。大胸长腿美眉等着你,赶紧关注吧!粉红私密区微信号:simiqu情在一夜之前,爱在两腿之间!男女的欢乐天堂,情感欲望的发泄地,激情与狂野的禁区!男人爱看,女人偷看的秘密都在这。床事绝活微信号:cj6952没有激情的技巧,哪来床上的翻滚!纸巾,右手请先准备好,各种神技能Hi到爆!一夜7次郎就是这么练出来的!赶紧关注学习吧!让你在床上激情四射!欢乐红灯区微信号:hdq222姐多财多艺,能吹会叫,装得了纯,犯得了贱。这里是男人女人的欢乐天堂,情感欲望的发泄地!少儿不宜微信号:buyi22性的启蒙,爱的追求。情感倾诉的驿站,青春与激情的碰撞。是万千少男少女的必备只选,你值得的关注! 教你泡妞勾仔微信号:pngz22泡妞和勾仔是一门大学问,每日传授泡妞约会技巧,恋爱搭讪技巧,倒追男勾引撒娇秘籍等。【实战100%有效!】让你提升个人魅力和幽默感。情感小巫微信号:xw9308女人私密聚焦地,让男人为你着迷,让你更加自信!推送男女健康话题,让你下得了厨房,斗得过小三,打得过牛氓。赶紧关注我哟。绿茶婊那些事微信号:lcb6969本姑娘口.活好,体貌佳。靠装B吃饭,以YY为乐。威武即能屈,富贵随便淫。欢迎广大三俗群众来我处交流~教你手机电脑技巧微信号:sjdn77教你手机特殊使用技巧,安卓,iphone,手机隐藏功能揭秘,各种不懂的手机知识,教你玩转电脑,修理制作,硬件软件技巧,30天让你成为电脑高手!
发表评论:
馆藏&14532
TA的推荐TA的最新馆藏[转]&[转]&[转]&[转]&出自 MBA智库百科()
  黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
  黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。互联网、Unix、Linux都是黑客智慧的结晶。有人说:是黑客成就了互联网,成就了个人电脑,成就了自由软件,黑客是计算机和互联网革命真正的英雄和主角。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
  黑客都是热衷于的人。毋庸置疑,他们还拥有强烈的好奇心,乐于独立思考,克服限制,具有反传统、反权威,崇尚自由探索的精神。
  1.强烈的好奇心
  黑客对能够充分调动大脑积极性的问题都很感兴趣,特别是对出现的计算机新技术。黑客对新出现的事物特别好奇,他们四处下载、使用、评测新系统和新软件,并乐此不疲,直到把原理弄的清清楚楚;如果发现某个网站防守严密,强烈的好奇心也驱使他们进去看看。早在1994年,就有一位14岁的美国黑客闯入了中科院网络中心的主机。
  2.独立思考
  黑客很喜欢开动脑筋,特别是对于常人认为太麻烦或过于复杂的问题。当碰到一些复杂的非常规性难题时,他们一般不会去寻求帮助,而是独立地进行深入思考,并最终发掘出最简单的解决办法。黑客在碰到一个棘手的问题时,不认为它太困难、太无聊,相反,他们觉得这种挑战很刺激,所以他们常常能攻破别人的。
  3.不迷信权威
  黑客常常具备反传统、反权威的精神,他们常常用怀疑的眼光去看待问题,而不会轻易相信某种观点或论调。任何与计算机技术的东西经过他们大脑的时候,都要受到质疑,黑客是传统思维模式的叛逆者。黑客反对权威,在他们的眼中,世界上没有不存在漏洞的系统或软件,特别是杀毒软件。黑客发现漏洞后,都会对其进行修补或加以利用。
  4.崇尚自由与资源共享
  黑客崇尚自由,并追求资源共享。黑客不能忍受传统条条框框的限制,他们憎恨独裁和专制,并乐于打破束缚自己的所有羁绊和枷锁,他们向往自由的天空、开放的世界。黑客崇尚资源共享,他们把自己编写的应用程序放到网上,让人免费下载使用,并根据用户反馈信息对自己编写的软件进行不断地改进和完善;有的黑客还把某些厂商的加密软件破解,公布于众。有很多优秀的都是黑客辛勤和智慧的结晶,如、Sendmail、Linux等。
  5.不断学习
  发展迅速,黑客必须不断地学习新技术,否则一旦停止学习,便不能维持黑客身份。新的计算机标准、或相关软件一出现,黑客必须立即学习这些新东西,并用最短的时间熟练掌握这些技术或,特别是相关协议及标准。
  1.基于动机分类
  一类是原始意义上的黑客,精通网络软硬件技术,喜欢寻找操作系统和应用软件的漏洞,以发现并利用漏洞为乐趣,一般不会对存在漏洞的系统进行破坏操作。
  另一类是原始意义上的骇客,以破坏特定系统为,精心收集有关该系统的,分析该系统可能存在的漏洞,设计针对该系统漏洞的攻击方案并予以实施,以窃取信息、破坏系统资源为目的。
  2.基于能力分类
  一类黑客是精通网络软硬件技术的人,能够发现系统漏洞,编写利用漏洞实施攻击的程序,一些蠕虫病毒和黑客攻击工具的编写者就属于这一类。
  另一类是只具有基本网络知识,掌握几种黑客攻击工具,利用黑客攻击工具寻找并攻击目标系统的人,这一类是目前黑客中的大多数。
  3.基于行为分类
  一类黑客常采取,或为报复,攻击某个特定系统;或为好奇,随机选择攻击目标。
  另一类黑客有严密的组织和目标,采取,由精通网络软硬件技术的人员精心设计对特定系统的攻击方案,全体人员协调一致,有、有步骤地展开攻击行为。这类黑客及其攻击行为的危害性最大。
  黑客攻击目标是网络资源,黑客的攻击手段和攻击目标息息相关,从图1-1可以看出,网络资源主要包括、硬件资源和链路带宽。
        图1-1 网络结构
  1.信息资源
  信息资源包括存储在主机系统中的信息、传输过程中的信息和转发结点正常工作需要的,如存储在主机系统中的文本文件、、可执行程序等,的路由表、访问控制列表、交换机的转发表等。黑客对于信息资源的攻击有两类:一类是窃取网络中的信息,如用户私密信息(和口令)、企业技术资料,甚至有关国家安全的机密信息,为了不引起信息拥有者的警惕,黑客会尽量隐蔽攻击过程,消除窃取信息过程中留下的操作痕迹,这一类攻击一般不会破坏信息,以免引起用户警惕;另一类是破坏网络信息,篡改传输过程中的信息,篡改主机系统中的文件、数据库中的记录以及路由表中的路由项等,这一类攻击以破坏信息、瘫痪主机系统和转发结点为目的。随着信息成为重要的,以信息为目标的攻击成为最常见的黑客攻击。
  2.硬件资源
  硬件资源包括主机硬件资源和转发结点硬件资源。主机硬件资源有、存储器、及外设等。转发结点硬件资源有处理器、缓冲器、交换结构等。黑客对于硬件资源的攻击主要表现为过度占用硬件资源,以至于没有提供正常服务所的硬件资源,大量的就是针对硬件资源的攻击。例如,SYN泛洪攻击就是通过大量占用主机系统分配给TCP进程的存储器资源,使TCP进程没有存储器资源用于响应正常的TCP连接请求。有的DoS攻击发送大量无用P分组给路由器,以此占用路由器内部处理器和交换结构资源,使路由器丧失转发正常IP分组所需要的处理能力、缓冲能力和交换能力。
  3.链路带宽
  链路带宽指信道的通信容量,如lOOMbit/s的以太网链路,表示每秒最多传输lOOMb二进制数,黑客通过大量占用信道通信容量使链路丧失传输正常信息流的。
  黑客入侵其他用户计算是按照一定的步骤进行的。首先是隐藏好自己,然后寻找目的主机并进行分析,进而设法登录,入侵成功后便进行进一步的与信息窃取。
  1.隐藏位置
  黑客都会利用别人的计算机地址隐藏自己的真实地址。有的黑客还会利用800电话的无人转接服务连接,然后再盗用他人的账号上网。
  2.寻找目的主机
  在Intemet上能真正标识主机的是口地址,是为了便于记忆主机的妒地址而另起的名字,只要利用域名和口地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须对目的主机的操作系统类型及相关服务等信息进行全面的了解。这时使用一些扫描器工具,便可以轻松获取目的主机的相关信息,包括主机运行的是何种操作系统的哪个版本,系统有哪些账户,www、FTP、Telnet、等服务器程序是何种版本等资料,为入侵作好充分的准备。
  3.获取账户和密码
  黑客要入侵目的主机,首先需要登录,而登录必须要有该计算机的一个和密码,否则入侵无法进行。这时,黑客便设法盗窃账户文件进行破解,并从中获取某用户的账户和密码,然后再寻觅合适时机以此身份进入计算机。当然,利用目的主机系统漏洞或某些黑客工具也可以入侵目的主机。
  4.加强控制权
  黑客侵入目的主机之后,他首先会更改某些系统设置,在系统中植入特洛伊木马或其他一些远程控制程序,为自己再次入侵系统设置后门。大多数后门程序是预先编译好的,只需要修改时间和权限就可以使用了。黑客一般通过rep来传递这些文件,以免FTB记录。然后是通过清除日志、删除复制的文件,隐藏自己的踪迹。
  5.窃取信息
  黑客入侵用户计算机系统之后,便开始窃取信息资源,并进行破坏。信息资源包括银行账户、密码、个人信息等。破坏主要是指通过种植木等方式删除数据、篡改数据等。
  黑客入侵计算机的方法有很多种,常见的入侵策略有口令入侵、植入木马、欺骗、攻击、通过一个节点攻击其他节点、网络监听、利用黑客软件攻击、利用漏洞攻击、等,下面分别对其进行介绍。
  1.口令入侵
  口令入侵是指使用某些合法用户的账户和密码登录到目的主机,然后再实旖攻击活动。口令入侵的前提是必须得到目的主机上一个合法的用户账户,然后再对该账户密码进行破译。获得普通用户账户的方法有很多,比如可以用fmger/?命令查询用户资料,也可以通过目的主机没有关闭的X.500目录查询服务获取。另外,也可以查看主机是否有习惯性账户,获得习惯性的账户方法有以下3种。
  (1)通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法,这种方法也是获取用户账户和密码的一条有效途径。目前很多协议没有采用任何加密或身份认证技术,如在Telnet、FTP、、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,黑客利用截取工具便可以很容易获取相应的账户和密码。另外,有时黑客还会利用软件和硬件工具时刻监视目的主机,等待用户登录信息,从而取得用户密码;也可以编写有缓冲区溢出错误的SUID程序来获得超级用户权限。
  (2)在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,该方法不受网段限制,但黑客要有足够的耐心和时间。例如采用字典对用户密码进行暴力破解。黑客可以通过暴力破解软件一些工具程序,自动地从计算机字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统:若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。
  直到找到正确的口令或字典的单词试完为因而几个小时就可以把上十万条记录的字
  (3)利用系统配置失误或系统漏洞。在目前Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过加密方法加密后专门存放在一个称为shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。当前为数不少的操作系统都存在许多安全漏洞,这些缺陷一旦被找出,黑客就可以长驱直入。
  2.植入木马
  木马病毒常常夹带在别的文件或程序中,例如邮件附件、网页等。当用户打开带有木马病毒的文件或直接从网络上单击下载时,木马病毒便入侵用户的计算机并进行破坏。木马病毒入侵用户计算机后便隐藏起来,并搜集用户的口地址以及端口信息。当该计算机连接到外网时,木马程序便会通知黑客。黑客在收到这些信息后,就可以利用潜伏在用户计算机中的木马程序进行为所欲为的破坏。
  3.Web欺骗
  网络用户可以通过Ⅲ等浏览器查询信息、访问站点。但是用户想不到的是,正在访问的网页可能已经被黑客篡改过了,例如黑客将用户要浏览网页的Ul也改写为指向黑客自己的,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。
  4.电子邮件攻击
  目前很多都提供电子邮件服务,如、等,电子邮件已经成为当前应用十分广泛的通信方式。电子邮件在给人们提供了新的通信方式的同时,也为黑客提供了新的攻击途径。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量的,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。电子邮件攻击主要表现为以下两种方式。
  (1)邮件炸弹。黑客用伪造的口地址和电子邮件地址向同一信箱发送无数的垃圾邮件,导致用户邮箱崩溃,甚至导致邮箱服务器瘫痪。
  (2)邮件欺骗。黑客可以冒充邮箱系统管理员的邮件地址,给用户发送邮件要求用户修改口令,或在发送的邮件附件中植入木马病毒。
  5.通过一个节点攻击其他节点
  黑客常常伪装成一台合法的计算机与目的主机进行通信,并骗取目的主机的信任。黑客在攻破一台计算机后,往往以该计算机作为据点对其他计算机进行攻击。他们可以使用网络监听的方法,尝试攻破同一网络内的其他主机,也可以通过攻击其他计算机。TCP/职欺骗可以发生TCMP系统的所有层次上,包括数据链路层、网络层、传输层以及应用层。
  6.网络监听
  在网络监听模式下,计算机可以接收到本网段同一条物理通道上的所有传输消息,而不管发送端和接收端是哪台计算机。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。虽然网络监听获得的用户账户和密码有一定的局限性,但监听者往往能够获得其所在网段的所有用户账户和密码。
  7.利用黑客软件攻击
  利用黑客软件攻击是上使用比较多的一种攻击手法。Back Orifice 2000、冰河等都是比较著名的木马软件,它们可以非法地取得用户计算机的超级用户权利,进而其进行完全的控制。黑客软件分为服务器端和用户端,当黑客进行攻击时,可以通过用户端登录上已安装好服务器端程序的计算机。服务器端程序都比较小,一般会随附带于某些软件上。当用户下载文件时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。
  8.利用漏洞攻击
  到今天为止,还不存在完全没有漏洞(Bug)的操作系统和软件,黑客常常可以利用这些安全漏洞进行攻击,如缓冲区溢出攻击。很多系统在不检查程序与缓冲之间变化的前提下,就任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,黑客只要发送超出缓冲区所能处理长度的指令,系统便进入不稳定状态。
  另外,黑客也常常利用协议漏洞进行攻击。如利用一定要在根目录下运行这一漏洞发动攻击,破坏根目录,从而获得超级用户权限。又如协议也经常被用于发动拒绝服务攻击,具体操作就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入、网站响应速度大大降低,甚至服务器瘫痪。现在常见的蠕虫病毒都可以对服务器进行拒绝服务攻击,它们的繁殖能力极强。
  9.端口扫描
  端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端El是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
  黑客的攻击会给用户的计算机或网络造成一定的伤害,用户除了要提高安全意识外,还要采取一定的防范措施对黑客进行防范。目前情况下,用户可以使用以下几种方法预防黑客。
  (1)尽量使计算机单机运行,杜绝黑客的攻击。
  (2)上网时隐蔽自己的IP地址,不要随便将自己的详细资料告诉网络中的其他人。
  (3)尽量使用较新版本的操作系统或应用软件,并且关注软件开发商发布的软件补丁。
  (4)使用,限制可以从进入Internet和从Intemet进入局域网的信息。
  (5)上网时如果发现计算机出现异常情况,要及时断开Intemet连接,并对特洛伊木马进行检测和清除。
  (6)设置有效的密码。
  (7)不要将账号及密码借给他人用,以防被其他人利用。
  (8)使用时,不要随便同意他人登录或接收他人传送的文件。
  中国黑客的发展是伴随着中国互联网的发展而成长的。中国黑客的发展过程大致经历了3个阶段,分别是萌芽、成长和成熟。下面对其进行详细介绍。
  1.中国黑客的萌芽(年)
  这个时期,中国互联网处于刚刚开始发展的萌芽时期,计算机是一件非常奢侈的电子用品。对于来说,互联网还是一个很陌生的名词,只有在专业性极强的书刊中能够找到与网络相关的名词,而那些上网的也多数为科研人员和年轻(那个时候小资群体还没有提出)。各地的计算机爱好者最大的乐趣就是复制些小游戏和DOS等软件产品进行研究,对于广大计算机用户来说,COPY就是正版的一种传播方式,于是最早的黑客就诞生了。那时的黑客没有太多的学习途径,一个全新的小软件就几乎是他们对计算机的全部理解,而对于这些黑客来说,能够COPY到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。也正是从那个时期起,中国黑客从这里引领起中国软件与互联网业发展的浪潮。
  在那个中国网络最为朦胧的岁月里,大多数玩家操作着比9600 bits/s还小的雏猫,在最为原始的网络上。那时的网络还不是现在传统意义上的Internet,而是最为初级的BBS站——一种依靠拨电话号码直接连接到BBS服务器上的方式来交流。他们上的最多的是中国惠多网,而非Int锄et。足球和软件加解密成为最热门的话题,注册码的交换让许多人乐此不疲。更多的方式的服务器在全国各大城市出现,软件的交换破解成为最为热门的话题,单单一套Linux就能够卖到1200元。那个时代的玩家现如今均已成为驰骋互联网的风云人物,有些名字不得不提起,周志农(自然码发明人,开创大自然BBS站)、(滕讯公司总裁)、(前金山公司总裁兼前cEo)、求伯君(金山公司总裁,开创西线和西点BBS站)、罗依、钟东、潘德强等。在那个年代,以他们特有的方式进行着中国网络人特殊的梦,也以他们的方式孵化出中国第一代黑客的雏形——窃客。
  在中国网民的年代分类中,在1996年以前接触网络的人均被称之为中国的第一代,或许在这其中有些人从来没有接触过Internet,所接触最多的也是那种电话连接的BBS,但是他们仍然无愧于中国第一代网民。
  年这一期间,中国各个大中城市的互联网信息港基本已经初具规模,中国国际互联网的第一代网管诞生,中国第一代的大众网民也开始走出BBS,而融入这种天地更为广阔的Internet。那两年是中国互联网初步成长时期,也同样是中国软件业开始蓬勃发展的时期。那个平静的年头中,中国网络人以自己的方式做着自己的梦,在这些人中很多是接触过早期BBS的网友,在他们看来,从BBS移师Internet只不过将自己的舞台扩大了一些,让自己的眼睛看得更多了一些。而他们在BBS上最初所进行的那些活动也迁移到了Internet这个更为广阔的空间。在这一期间,中国网络黑客技术飞速发展,也从此诞生了一批传奇式人物,这里面最为出名的当属高春辉,他的个人主页在当时以破解软件和注册码为主,在那个软件极度匮乏的时期,他创造了中国个人网页访问量第一的传奇历史。1996年底,开始实行优惠上网政策,在此之后中国网络开始了真正步入百姓家庭的步伐。
  2.中国黑客的成长(年)
  1997年,在中国互联网发展史中是最为值得纪念的一年,而在中国黑客成长过程中,那一时期也哺育了众多的初级黑客,互联网这一个名词也逐渐被大众接受,新的思想、新的观念也逐渐从网络中折射出来。在1997年初期,YAHOO中只能够搜索出7个跟黑客相关的简体中文网页。而且网站中的内容多数是翻译或者重复国外相同网页的内容,很多没有实际意义。不过此时“黑客”这一个名词已经开始正式深入广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹,并且多数是国外的工具,完全没有自己的黑客武器,更不要说自己的。那个时期,世界上的黑客共同追随着一个精神领袖——凯文·米特尼克——世界头号黑客。这位传奇性人物不单单领导着美国黑客的思想,也影响着中国初级黑客前进与探索的方向。
  1998年,正当国内开始轰轰烈烈开展互联网大跃进活动的时期,在大洋彼岸的美国,一年一度的黑客大会上由一个名为“死牛崇拜”黑客小组公布了一款名Back Orifice的黑客软件,并将源代码一起发布。这个软件掀起了全球性的问题,并推进了特洛伊木马这种黑客软件的飞速发展。BO公布后,透过刚刚兴起的互联网迅速传到了中国,当时很多网友就是使用这款软件开始了对黑客生涯的初恋。但是BO并没有在中国掀起浪潮,当然因素是多种多样的,比如网络尚在发展中,BO为舶来品不方便中国网友使用等。但是B0没有辉煌的另一个主要原因是Cm病毒的诞生和大规模发作。这个有史以来第一个以感染主板BIOS为主要攻击目标的病毒给中国经济带来了数百亿元的损失,也让大陆黑客第一次感受到了来自海峡对面的野心与威胁。
  1998年给还处在发育期的中国黑客带来了太多的惊奇、恐惧、与动力。在BO诞生不久,中国黑客自己的特洛伊木马也诞生了,这就是网络间谍Netspy。但是Netspy的诞生并没有给中国黑客的发展带来太大的震动,这一切都让Cm的光芒所掩盖了。在随后的日子里,以谢朝霞、PP(彭泉)、天行(陈伟山)等为代表的程序员黑客开始显露头角,少量的国产工具开始小范围流行于中国黑客之间。当大家正在为杀毒而忙得不可开交的时候,一次国际性事件掀起了中国黑客首次浪潮。
  月份,在印度尼西亚爆发了大规模的屠杀、强奸、残害印尼华人的排华事件。众多华人妇女被野蛮地强奸杀害,华人的被抢夺一空,很多丧失人性的印尼反华分子还将大量残害华人的图片发到了互联网上。这一系列行为激怒了刚刚学会蹒跚走步的中国黑客们,他们不约而同地聚集在IRC聊天室中,并以6~8人为,向印尼政府网站的信箱中发送垃圾邮件,用ping的方式攻击印尼网站。这些现在看来很幼稚的攻击方法造就了中国黑客最初的团结与坚强的精神,为后来中国红客的形成垫定了基础。为了号召更多的人加入战斗,有几位技术性黑客牵头组建了“中国黑客紧急会议中心”,负责对印尼网站攻击期间的协调工作。印尼排华事件造就了一大批网友投身于黑客这项活动中来,有些人在攻击过后又回到了现实生活中,有些人则从此开始了对黑客理想的执著追求。同样,这次事件也使得“绿色兵团”这个黑客组织的名字享誉中国互联网,并造就了后来的“中联绿盟”。
  轰轰烈烈的印尼排华事件过后,中国黑客似乎又回归于平静,继续着对理想的执著追求与探索,UNIX、Linux、Http、F1[P等网络技术性问题和黑客技术成为了中国黑客的主要话题,无力的反击让中国黑客开始有了新的反省,同样也激励起他们旺盛的斗志,他们如饥似渴地摄取技术养分,黑客技术性网站也开始逐渐增多,新的黑客技术高手也再次涌现。这一时期最具代表性的技术性黑客当属流光、溯雪、乱刀等黑客软件的开发者——小榕,以后的日子中,小榕执著地追求着自己的理想,使流光等这些优秀的软件在一次次升级与完善中走进了世界优秀黑客软件的舞台。
  1999年中国的互联网用户突飞猛增,创造了历史同期增长最快的水平,但是那一年也成为了每一个中国人和中国黑客难忘的一年,这一年在中国黑客发展的历史上是永远不可抹掉的一笔。那一年的4、5月份,以美国为首的以种种借口对南斯拉夫塞尔维亚共和国发动了战争,随后的日子里中国人民在各种媒体上发表了对正义的声援,网络上更是掀起了对美国霸权主义的批判浪潮。但是就在5月份,美国的轰炸机竟悍然轰炸了我驻南联盟大使馆。一经传出,举国上下为之震惊与愤怒,全国各高校学子更是义愤填膺,水木清华等全国各大网站论坛的帖子与信息流量达到了历史的最高峰。
  在战争的初期,中国黑客的行动仅仅限于声援南联盟人民,并没有采取过多的过激行为。
  但当我国驻南联盟大使馆被毫无理由地轰炸后,中国黑客又一次大规模地团结了起来,纷纷开展了对美国网站的攻击。一直作为奋斗理想的美国黑客精神迅速被遗弃了,一时间,中国的黑客没有了自己心目中的精神领袖,有的只是满腔的愤怒。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支——红客。中国红客网站站长分析家在看完中午的后,以半个小时的时间做完了这个网站,并初步定名为“中国红客之祖国团结阵线”(随后的7月份改名为“中国红客之祖国统一战线”),以宣扬爱国主义红客精神为主导,网站宣言中不乏铿锵激扬的爱国词语,并引用了毛泽东青年时的话语:“国家是我们的国家,人民是我们的人民,我们不喊谁喊?我们不干谁干?”极富煽动力。网站在短短的数天内访问量已达50多万,并出现在的新闻链接中,中国红客从此成为了世界黑客中特殊的一个群体,爱国与团结是他们永恒的精神理念。那次黑客战争中,全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮件也使得美国众多邮件服务器瘫痪失灵,这次伟大的卫国黑客战争取得了全面的胜利。
  一切刚刚回归宁静不久,就在7月份,台湾李登辉突然抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反击战中总结出的经验,迅速攻击了台湾行政院等网站,并给许多台湾服务器安装了木马程序,导致很多鼓吹台独的网站服务器长时间瘫痪。值得一提的是,此次安装的木马程序由美国的BO首次改为了中国黑客自己研发的“冰河”与NetSpy。而木马冰河也成为了中国黑客最为钟爱的木马程序。
  木马冰河是中国黑客史中必须提到的一个软件,它由中国安全程序员黄鑫编写,黄鑫在最初开发这个软件最初版本的时候并没有考虑到它能够作为一个特洛伊木马来使用,但随后冰河疯狂流行于黑客手中,很多用户在不知不觉中被冰河控制。早期的冰河还不能算是一个好的木马软件,随后黄鑫用了大量的时间对冰河进行代码重构,冰河2.2版本诞生了。新版本的冰河迅速被流传出去,并让大批初级黑客快速地步入了黑客这扇大门。中国黑客软件的开发从此走向了新的纪元,在此之后,黑洞、网络神偷、灰鸽子、XSan、YAI等众多优秀的国产黑客软件纷纷涌现,黑客也开始出现商业化迹象,由前“绿色兵团”成员组建的“中联绿盟”网络安全公司成立,正式开始了黑客向商业化迈进的脚步,中国黑客逐渐成长了起来。
  3.中国黑客的成熟(2000年至今)
  2000年成为了中国网络最为辉煌的一年,网吧也在全国各地蜂拥出现,上网的人群更是增加了一倍多。一时间“你上网了吗?”成为了流行问候语。与此同时,中国的黑客队伍也在迅速扩大着,众多的黑客工具与软件使得进入黑客的门槛大大降低,黑客不再是网络高手的代名词,很多黑客很有可能就是一个嘴里叼着棒棒糖手里翻着小学课本的孩子。也正是因为这种局面的出现,中国黑客的队伍开始杂乱。
  2000年初,“东史郎南京大屠杀”事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。由于并没有太多的轰动力而没有产生多大的影响,反而值得注意的是很多国内的黑客组织犹如雨后春笋般纷纷诞生。此外也是在这一年,一个全新的概念“蓝客”也被提了出来。这时国内的黑客基本分成3种类型:一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客;另外一种是以蓝客为代表,他们热衷于纯粹的互联网安全技术,对于其他问题不关心的技术黑客;最后一种就是完全追求黑客原始本质精神,不关心政治,对技术也不疯狂追捧的原色黑客。当然在这一年中,中国黑客群体的扩大导致了众多伪黑客的出现,在这些伪黑客群体中,以满舟的炒作《黑客攻击防范秘技》事件最为突出。这名自称为中国安全将军的高中生抄袭了国内大量黑客的文章和作品,然后堂而皇之地署上自己的名字交由一家电子出版公司炒作出版。这本错字连篇且只能算是(电子出版物与正式书刊不同)的小册子正式将中国伪黑客的推向了极致。此后很多对技术一窍不通的伪黑客以各种方式上演了一幕幕的闹剧,不但亵渎了中国黑客的精神,也成为中国黑客史上最为肮脏的角落。
  跨入新的世纪之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件和《台湾论》等激怒了中国黑客。由国内几个黑客网站牵头,了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩儿”。技术门槛的降低致使很多青少年黑客出现,现成的工具、现成的软件武装了这些对一无所知的青年,但也造成了后期的年轻黑客对技术的无知与轻视。
  由于国内黑客炒作已经到了白热化的程度,各种和小报一时间对于黑客这个名词感兴趣的程度大为提高。而安全公司更是希望能够抓住这个机会炒作一番,海信公司的8341防火墙挑战全球黑客就是那时期上演的最为热闹的大戏,并拿出了50万元这个诱人的数字来做为的,一时间安全圈内所有的话题都集中在海信的防火墙上。可正当黑客高手们正在为如何突破防火墙而苦苦寻觅的时候,戏剧性的一幕发生了,海信公司的网站被黑了。黑客对海信公司冷嘲热讽了一通,并对的表示了质疑。由于黑客攻击的不是海信给出的测试网址,奖金是不能拿走的,这场异常热闹的闹剧也草草收场了。
  日,我国南海地区发生了“中美撞机事件”后,美国一个名为PoizonBOx的黑客组织率先向我国的一些网站发起了恶意的进攻。中美黑客产生了一些小的摩擦。到了五一假期期间,许多中国黑客拿起了手中的武器,大规模地向美国网站展开进攻,并号称有“8万人”之多。但事后证明这不过是一群小孩子的涂鸦游戏,再经媒体炒作后上演了一场“爱国秀”的闹剧。8万人中大多数对网络知识一无所知,所使用的方式竟然仍是几年前的垃圾邮件和ping,此外很多伪黑客用Photoshop制造出大量的虚假信息也成为这次“爱国秀”的最大败笔。不过由于此次黑客行动的炒作,导致了众多媒体对中国黑客的关注,让很多人了解中国互联网上的这一特殊群体。
  日,一种新型的蠕虫变种病毒“熊猫烧香”在网上传播,致使各大公司门户网站瘫痪,并造成巨大的经济损失。这是中国近年来发生的最为严重的一起网络蠕虫病毒案,在社会上造成了极大危害,引起了巨大反响,震惊了全国。这个蠕虫病毒的编写者,25岁的武汉新洲人李俊,一个职业技校毕业的中专生,一个从未接受过专业训练的计算机爱好者,一个被杀毒软件公司拒之门外的年轻人,茶毒了小半个中国互联网。
  黑客需要反思,需要黑客道德与。中国黑客应该逐步重返自然状态,致力于对网络安全技术的研究。就中国黑客现状来说,中国黑客针对商业犯罪的行为也不在少数,尽管见诸于报端的很多黑客行为体现为某种程度上的爱国情绪的宣泄。
  中国黑客经历了萌芽、成长与成熟3个阶段后,攻击技术更加全面,攻击方式也多样化,当前的攻击方式包括拒绝服务攻击、网页木马攻击、脚本攻击、蠕虫病毒攻击等。目前中国黑客攻击的显著特点是攻击工具自动化、攻击工具复杂化。中国知名黑客危险漫步博客地址: 黑客技术相关研究及思考;攻与防的对立,是中国访问量最大的黑客博客,拥有大量活跃读者,七年实战经验 。
  1.攻击工具自动化
  攻击工具的自动化程度继续不断增强,自动化攻击涉及到的4个阶段都发生了变化。
  (1)扫描潜在的受害者。从1997年起开始出现大量的扫描活动。目前,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度。
  (2)入侵具有漏洞的系统。以前对具有漏洞的系统的攻击是发生在大范围的扫描之后的,现在的攻击工具已经将对漏洞的入侵设计成为扫描活动的一部分,这样大大加快了入侵的速度。
  (3)攻击扩散。2000年之前,攻击工具需要一个人来发起其余的攻击过程。现在,攻击工具能够自动发起新的攻击过程。例如,红色代码和Nilnda病毒这些工具就在18个小时之内传遍了全球。
  (4)攻击工具的协同管理。自从1999年起,随着分布式攻击工具的产生,攻击者能够对大量分布在Intemet之上的攻击工具发起攻击。现在,攻击者能够更加有效地发起一个。
  2.攻击工具复杂化
  攻击工具的编写者采用了比以前更加先进的技术。攻击工具的特征码越来越难以通过分析来发现,并且越来越难以通过基于特征码的检测系统发现,例如,防病毒软件和。当今攻击工具的3个重要特点是反检测功能、动态行为、模块化。
  (1)反检测功能。攻击者采用了能够隐藏攻击工具的技术。这使得安全专家想要通过各种分析方法来判断新的攻击过程变得更加困难和耗时。
  (2)动态行为。以前的攻击工具按照预定的单一步骤发起进攻。现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择、预定的决策路径或者通过入侵者直接的控制。
  (3)模块化。和以前攻击工具仅仅实现一种攻击相比,新的攻击工具能够通过升级或者对部分模块的替换完成快速更改。而且,攻击工具能够在越来越多的平台上运行。例如,许多攻击工具采用了标准的协议(如IRC和HTRP)进行数据和命令的传输,这样,想要从正常的网络流量中分析出攻击特征就更加困难了。
陈跃新,李暾,贾丽丽,黄旭慧,汪昌健,王挺编著.第八章 信息安全技术 大学计算机基础.科学出版社,2012.08.
陈信明,张振华主编.第七章 黑客攻击与防范 计算机网络安全.中国人民大学出版社,2009.10.
沈鑫剡编著.第三章 黑客攻击机制 计算机网络安全.人民邮电出版社,2011.03.
陈长征主编.第十二章 计算机安全 新编计算机办公自动化基础教程.西北工业大学出版社,2007.7.
本条目对我有帮助9
&&如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请。
本条目相关文档
& 133页& 13页& 52页& 20页& 26页& 26页& 1页& 720页& 4页& 7页
本条目相关资讯
日 日 日 日 日 日 日 日 日 日
本条目由以下用户参与贡献
(window.slotbydup=window.slotbydup || []).push({
id: '224685',
container: s,
size: '728,90',
display: 'inlay-fix'
评论(共2条)提示:评论内容为网友针对条目"黑客"展开的讨论,与本站观点立场无关。
发表评论请文明上网,理性发言并遵守有关规定。
以上内容根据网友推荐自动排序生成

我要回帖

更多关于 电脑很慢很卡怎么办 的文章

 

随机推荐