黑客到底是什么意思?
Hacker源于英语动词hack,意为“砍,砍”,引申为“做得非常漂亮”。在麻省理工学院早期的校园俚语中,“黑客”是“恶作剧”的意思,尤其是一种巧妙而有技巧的恶作剧。在日本新的黑客词典中,黑客被定义为“喜欢探索软件程序的奥秘,并从中增长个人才能的人。不像大多数计算机用户,他们只知道别人指定的一小部分知识。”从这些定义中,我们还是看不出太贬义的意思。他们通常具有先进的硬件和软件知识,并具有通过创新方法分析系统的能力。“黑客”可以让更多的网络更加完善和安全。它们旨在保护网络,通过不正当的入侵手段发现网络漏洞。
另一类入侵者是利用网络漏洞破坏网络的人。他们经常做一些重复性的工作(比如暴力破解密码),他们也有广泛的计算机知识,但与黑客不同,他们的目的是破坏。这些群体成为“黑客”。当然,也有一类人是介于黑客和入侵者之间的。
一般认为,黑客起源于20世纪50年代麻省理工学院的实验室。他们精力充沛,热衷于解决问题。在六七十年代,“黑客”这个词是很有意义的,用来指那些独立思考,遵守法律的电脑成瘾者。他们智力超群,致力于计算机研究。黑客活动意味着在智力上自由探索计算机的最大潜力,为计算机技术的发展做出了巨大贡献。正是这些黑客们发起了一场个人电脑革命和目前开放的电脑架构,打破了以往电脑技术只掌握在少数人手里的局面,开创了个人电脑,提出了“电脑为人民服务”的观点。他们是计算机发展史上的英雄。目前,黑客用来入侵计算机系统的基本技术,如密码破解、陷门、后门和特洛伊马,都是在这个时期发明的。黑客活动的经历成为许多计算机巨头简历中不可或缺的一部分。比如苹果公司的创始人之一史蒂夫·乔布斯就是一个典型的例子。
在20世纪60年代,计算机的使用还远未普及,存储重要信息的数据库也不多,更不用说黑客非法复制数据了。到了八九十年代,计算机越来越重要,大型数据库越来越多。与此同时,信息越来越集中在少数人手中。新时代这样的“圈地运动”引起了黑客们的极大反感。黑客认为信息应该共享,不能被少数人垄断,于是把目光投向了涉及各种机密的信息数据库。此时,计算机化的空间已经私有化,成为个人拥有的财产。社会不能再对黑客行为视而不见,而必须采取行动,用法律的手段控制它。黑客活动受到了前所未有的打击。
然而,政府和公司经理越来越多地要求黑客教他们计算机安全知识。许多公司和政府机构邀请黑客检查他们系统的安全性,甚至要求他们设计新的安全程序。在两名黑客发现了网景公司设计的信用卡购物程序的缺陷并向商界发布公告后,网景公司纠正了这些缺陷,并宣布将举办一场名为“网景缺陷大奖赛”的比赛。那些发现并发现该公司产品安全漏洞的黑客将获得65,438美元+0,000美元的奖金。毫无疑问,黑客正在为计算机保护技术的发展做出贡献。
2、黑客攻击
有的黑客经常会采取几种方法,但我真的想说,一个好的黑客绝不会随便攻击别人。
1),获取密码。
方法有三种:一是通过网络监听非法获取用户密码,有一定局限性,但危害极大。监听者往往可以获取其所在网段的所有用户账号和密码,对局域网安全构成极大威胁;第二,知道用户的账号后(比如email @的前一部分),用一些特殊的软件强行破解用户的密码。这种方法不受网段限制,但黑客要有足够的耐心和时间;第三,在服务器上获得一个用户密码文件(这个文件成为影子文件)后,用暴力破解程序破解用户密码。这种方法的前提是黑客获得了密码的影子文件。这种方法是所有方法中危害最大的,因为它不需要像第二种方法那样反复尝试登录服务器,而是可以通过在本地将加密后的密码与影子文件中的密码进行比对,轻松破解用户的密码,尤其是对于那些智障用户(密码安全系数极低的用户,比如拥有zys的用户账号,其密码为zys666、66666,或者干脆就是zys等)。).
2)放置木马程序
特洛伊木马程序可以直接入侵用户的电脑并摧毁它们。它经常伪装成工具程序或游戏,诱使用户打开带有特洛伊木马程序的电子邮件附件或直接从互联网上下载。用户一旦打开这些邮件附件或者执行这些程序,就会像敌人城市外的士兵留下的木马一样留在自己的电脑里,在自己的电脑系统里隐藏一个可以在windows启动时悄悄执行的程序。当你连接到互联网时,这个程序会通知黑客报告你的IP地址和预设端口。黑客收到这些信息后,就可以利用这个潜伏程序修改你电脑的参数设置,复制文件,窥视你整个硬盘的内容等等。随意,从而控制你的电脑。
WWW的欺骗技术
在线用户可以使用IE和其他浏览器访问各种网站,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。但一般用户可能不会想到这些问题:正在访问的网页被黑客篡改过,网页上的信息是假的!比如黑客把用户想浏览的网页的URL改写成指向黑客自己的服务器。当用户浏览目标网页时,实际上是向黑客服务器发出请求,黑客就可以达到作弊的目的。
4)、邮件攻击
电子邮件攻击主要表现为两种方式:一种是电子邮件轰炸和电子邮件“滚雪球”,又称邮件炸弹,是指用伪造的IP地址和电子邮件地址向同一邮箱发送数千、数万甚至无限次内容相同的垃圾邮件,导致受害者邮箱被“轰炸”,严重时可能会给电子邮件服务器操作系统带来危险甚至瘫痪;第二种是邮件欺骗,攻击者伪装成系统管理员(邮箱地址与系统管理员的邮箱地址完全相同),向用户发送邮件,要求用户修改密码(密码可能是指定的字符串)或在看似正常的附件中加载病毒或其他木马程序(据我所知,一些单位的网络管理员有义务定期向用户免费发送防火墙升级程序,这为黑客成功利用这种方式提供了机会)。只要用户提高警惕,这种恶搞一般不会有太大危害。
5)通过一个节点攻击其他节点。
黑客攻破一台主机后,往往以这台主机为基地攻击其他主机(隐藏其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监控方法来尝试破坏同一网络中的其他主机;还可以通过IP欺骗和主机信任关系攻击其他主机。这种攻击很狡猾,但由于有些技术很难掌握,比如IP欺骗,所以很少被黑客利用。
6)、网络监控
网络监控是主机的一种工作模式。在这种模式下,主机可以接收在同一物理信道上传输的所有信息,而不管信息的发送方和接收方。此时,如果两台主机之间的通信信息没有加密,那么使用一些网络监控工具,如NetXray for windows 95/98/nt、sniffit for linux、solaries等,就可以很容易地截获包括密码、账号在内的信息。虽然网络监听获得的用户账号和密码有一定的局限性,但是监听者往往可以获得其所在网段的所有用户账号和密码。
7)、寻找系统漏洞
许多系统都存在这样或那样的缺陷,其中一些缺陷是操作系统或应用软件固有的,如Sendmail漏洞、win98中共享目录的密码验证漏洞和IE5漏洞等。在补丁开发出来之前,这些漏洞一般很难防御黑客,除非你拔掉网线;还有一些是系统管理员配置错误造成的漏洞。比如在网络文件系统中,以可写的方式调出目录和文件,将没有影子的用户密码文件以明文的方式存放在某个目录中,会给黑客带来可乘之机,应及时纠正。
8)、利用账号进行攻击。
有些黑客会使用操作系统提供的默认账号和密码进行攻击。比如很多UNIX主机都有FTP、Guest等默认账号(密码和帐户名相同),有的甚至没有密码。黑客利用Unix操作系统提供的Finger、Ruser等命令收集信息,不断提高攻击能力。这种攻击只要系统管理员提高警惕,关闭系统提供的默认账号或者提醒没有密码的用户增加密码,一般是可以克服的。
9)、窃取特权
各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序都被用来攻击。前者可以使黑客非法获得对用户机器的完全控制,后者可以使黑客获得超级用户权限,从而对整个网络拥有绝对控制权。这种攻击手段,一旦有效,危害极大。