为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 黑客~

黑客~

2010-04-19 6页 doc 51KB 136阅读

用户头像

is_225697

暂无简介

举报
黑客~黑客 “黑客”一词来源于英语动词Hack,原意为“劈,砍”,也可表示为“辟出,开辟”。关于“Hack”和“Hacker”的含义,《新黑客网上字典》中列举了9种不同的解释。但请大家千万不要被这些看似很有弹性的解释给蒙了,“Hack”其实只有一个意思:就是用精细、高明的手段去挑战传统想法。《黑客》文献综述,先让读者了解黑客的起源,黑客的含义,再让读者知道黑客的攻击方式以及怎样预防黑客,由浅入深,使读者更加容易的全面了解黑客。 什么是黑客 黑客是英文“Hacker”的音译,原指热心于计算机技术,水平高超的计算机专家,尤其是指程序设...
黑客~
黑客 “黑客”一词来源于英语动词Hack,原意为“劈,砍”,也可表示为“辟出,开辟”。关于“Hack”和“Hacker”的含义,《新黑客网上字典》中列举了9种不同的解释。但请大家千万不要被这些看似很有弹性的解释给蒙了,“Hack”其实只有一个意思:就是用精细、高明的手段去挑战传统想法。《黑客》文献综述,先让读者了解黑客的起源,黑客的含义,再让读者知道黑客的攻击方式以及怎样预防黑客,由浅入深,使读者更加容易的全面了解黑客。 什么是黑客 黑客是英文“Hacker”的音译,原指热心于计算机技术,水平高超的计算机专家,尤其是指程序设计人员。 在20世纪60年代,计算机系统非常昂贵,只存在于各大院校与科研机构中,技术人员使用一次计算机,需要很复杂的手续,并且计算机的效率也不高。为了绕过限制,最大限度地利用这些昂贵的计算机。最初的程序员们就写出了一些简洁而有效的程序,这些程序往往较原有的程序系统更完善,而这种行为便被称为Hack。在早期的美国麻省理工学院中,“Hacker”有“恶作剧”的意思,尤其指那些手法巧妙、技术高明的恶作剧。由此可见,在早期,黑客这个称谓并无贬义。 黑客、骇客的区别 骇客是“Cracker”的音译,就是“破坏者”的意思。主要是指侵入他人计算机系统窃取资料或进行破坏的人。 正是因为“骇客”的存在,一些纯正的黑客精神才愈来愈被人曲解,但在真正的黑客眼中,“黑客”与“骇客”是如此的泾渭分明,不可混淆。有些黑客们说:在黑客的世界中,斗争只存在于“黑客”与“骇客”之间。 怎样才算是黑客 黑客不是自己感觉自己水平高就成为黑客了,这样会遭到真正黑客的嘲笑,只有得到其他黑客的认同,才能算是真正的黑客。 其次,黑客应该具有一定的创造力,仅仅是拿着黑客前辈们所编写的黑客软件到处使用,而出现问题却又束手无策的人,是不可能成为黑客的。 最后,黑客因该具有黑客的精神以及黑客的行为,要能融入黑客们自然形成的黑客文化当中去。 总的来说,技能是黑客必备的能力,要成为一名黑客必须是技术上的行家,并且热衷于解决问题,并能无偿的帮助他人。 黑客行为 真正的黑客是有所为有所不为的,他们一般遵循如下的规则: (1) 不随意攻击用户计算机和网站。虽然黑客们随时在查找系统漏洞并准备入侵,但往往都会尽量避免造成损失。并善意的提醒管理者及时弥补漏洞。 (2) 尽量多的编写一些免费软件,并且这些软件的源代码都是公开的。 (3) 义务做一些力所能及的事,维护管理相关的黑客论坛、新闻讨论组及软件供应站台,花大量的精力来义务整理、编写黑客教程。 (4) 不轻易将入侵过的网站或计算机告诉不信任的朋友。 (5) 不在BBS上谈论Hack的任何事情。 (6) 不将已破解的帐号和密码告诉任何人。 黑客为什么要攻击 其实,许多时候,大多数黑客进行攻击的理由都是很简单的;如想要在别人面前炫耀一下自己的技巧,或者是看不惯同事(同学)的某些做法,又不便当面指责,于是攻击他的计算机,更改他的桌面等。再比如想窥探某人的某些隐私等。这时候,进攻的目的并不是为了破坏,一般来讲也不会造成多大的损失,同样,也不需要多么高深的技巧。 黑客攻击的方式 黑客要攻击您的电脑有很多种方式,比较简单的方式就是使用磁盘共享。磁盘共享是在文件管理系统或是网络邻居内,通过网络连接进入其他的电脑或主机。由于黑客猜到了密码,或者因为您的疏忽而开启了磁盘共享功能,以致黑客可以使用Port139来简单地入侵您的电脑。 另外,暴力破解(Brute Force)也是黑客常用的方式,黑客使用尝试错误的方式来破解网站的账户和密码。有了账户和密码,黑客就可以堂而皇之地登陆您的网站。如果黑客使用的是具有最高权限的账户和密码,他就能够任意删除,修改或查看您电脑内地所有文件资料。 上述这些攻击方式虽然讲起来容易,但只要您细心地对您的系统进行设置,黑客根本无法使用这些方式来攻击您的电脑。 黑客还可以在网页或电子邮件中携带病毒、木马程序或是其他有目的的代码。当受害者不小心浏览了黑客的网页,或者是打开了黑客寄来的电子邮件,网页或电子邮件中携带的病毒、木马程序就会被执行而散播开来。 黑客常用指令 要接触黑客,首先要了解一些黑客常用的网络命令。黑客通过一系列网络命令来得知要进攻的网站的重要信息。那么,我们看看黑客都用到了那些网络命令。 Ping 主要功能:该命令主要用来检查路由是否能够到达某站点。 详细介绍:由于该命令的包长非常小,所以在网上传递的速度非常快,可以快速检测你要去的站点是否可到达。如果执行ping不成功,则可以预测故障出现在以下几个方面:网线是否连通,网络适配器配置是否正确,IP地址是否可用等。如果执行ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面。ping成功只能保证当前主机与目的主机间存在一条连通的物理路径,它的使用格式是在命令提示符后输入“ping IP地址(或主机名)”,执行结果显示响应时间。重复执行这个命令,你可以发现ping的响应时间是不同的。具体的ping命令后还可跟很多参数,你可以输入ping后按回车键,以得到详细说明。 Ipconfig 主要功能:显示用户所在主机内部的IP配置信息。 详细介绍:ipconfig程序采用windows窗口的形式来显示IP的具体配置信息。如果ipconfig命令后面不跟任何参数直接运行,程序将会在窗口中显示网络适配器的物理地址、主机的IP地址、子网掩码,以及默认网关等。还可以通过此程序查看主机的相关信息,如主机名、DNS服务器、节点类型等。其中网络适配器的物理地址在检测网络错误时非常有用。在命令提示符后输入“ipconfig/?”可获得ipconfig的使用帮助。 Tracert 主要功能:判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。 详细介绍:这个应用程序主要用来显示数据包到达目的主机所经过的路径。该命令的使用格式是在DOS命令提示符后或直接在“运行”对话框中输入如下命令:tracert主机IP地址或主机名。执行结果返回数据包到达目的主机前所经历的中断站清单,并显示到达每个继站的时间。该功能与ping命令类似,但他所得到的信息要比ping命令详细的多,它把你送出的到某一站点的请求包所走的路由全部告诉你,并且告诉你通过该路由的IP是多少,通过该IP得时延是多少。具体的tracert命令后还可跟很多参数,大家可以输入的tracert后回车,其中会有很详细的说明。 Netstat 主要功能:该命令可以让用户了解到自己的主机是怎样与internet相连接的。 详细介绍:netstat程序有助于我们了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,可以让用户得知目前总共有哪些网络连接正在运行。我们可以使用“netstat/?”命令来查看该命令的使用格式以及详细的参数说明。该命令的使用格式是在DOS命令提示符或直接在“运行”对话框中输入如下命令:netsta“参数”,利用该程序提供的参数功能,我们可以了解该命令的其他功能信息,例如显示以太网的统计信息、显示所有协议的使用状态,这些协议包括TCP协议,UDP协议及IP协议等。另外还可以选择特定的协议并查看其具体使用信息,还能显示所有主机的端口号,以及当前主机的详细路由信息。 黑客的首选工具——“冰河”木马 “冰河”木马开发于1999年,在设计之初,开发者的本意是编写一个功能强大的远程控制软件,但是一经推出,就依靠其强大的功能成为了黑客们发动入侵的首选工具,并结束了国外木马软件一统天下的局面,成为国产木马的标志和代名词。甚至有句话说:在国内没有用过“冰河”的人等于没有用过木马,由此可见“冰河”木马在国内的影响力有多大。 “冰河”木马功能简介 “冰河”木马是一个Back Door一类的黑客软件。实际上“冰河”是一个小小的服务器程序,这个小小的服务端程序的功能十分强大,可通过客户端的各种命令来控制服务端的机器,并可以轻松的获得服务端机器的各种系统信息。 “冰河”木马的主要功能如下: 1、 自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步服务端屏幕变化的同时,控制端的一切键盘及鼠标操作将反映在服务端屏幕(适用于局域网内)。 2、 记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上版本还同时提供有击键记录功能。 3、 获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、 限制系统功能,包括远程关机、远程启动计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、 远程文件操作,包括创建、上传、下载、复制、删除文件或、文件压缩、快速浏览文本文件、远程打开文件(提供4种不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能。 6、 注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有的注册表操作。 7、 发送短信,以4种常用图标向服务端发送简短信息。 8、 点对点通信,以聊天室形式同服务端进行在线交谈。 黑客攻击方式的剖析 从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC 给出一些关于黑客最新入侵攻击方式的趋势。 1、 攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强,导致自动化攻击涉及到的4个阶段都发生了变化。 (1) 扫描潜在的受害者。从1997年起开始出现大量的扫描活动,目前,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度 (2) 入侵具有漏洞的系统。以前,对具有漏洞系统的攻击是发生在大范围的扫描之后。现在,攻击工具已经将对漏洞的入侵设计成扫描活动的一部分,从而大大加快了入侵的速度。 (3) 攻击扩散。2000年之前,攻击工具需要通过人工发起其余的攻击过程。现在,攻击工具可以自动发起新的攻击过程。 (4) 攻击工具的协同管理。从1999年开始,随着分布式攻击工具的产生,攻击者能够对大量分布在Internet之上的攻击工具发起攻击。现在,攻击者能够更加有效的发起一个分布式拒绝服务攻击。协同功能利用了大量大众化的协议,如IRC(Internet Relay Chat)、Im(Instant Message)等功能。 2、 攻击工具的不断复杂化 攻击工具的编写者采用了比以前更加先进的技术。攻击工具的特征码越来越难以通过发现,并且越来越难以通过基于特征码的检测系统发现。当今攻击工具的3个重要特点是反检测功能、动态行为特点以及攻击工具的模块化。 (2) 反检测。攻击者采用了能够隐藏攻击工具的技术。这使得安全专家想要通过各种分析来判断新的攻击过程变得更加困难和耗时。 (3) 动态行为。以前的攻击工具按照预定的单一步骤发起进攻,而现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择、预定的决策路径或者通过入侵者直接的控制。 (4) 攻击工具的模块化。与以前的攻击工具仅仅实现一种攻击相比,新的攻击工具能够通过升级或者对部分模块的替换来完成快速更改攻击类型。而且,攻击工具能够在越来越多的平台上运行。 3、 漏洞攻击 每一年报告给CERT CC的漏洞数量都成倍增长。CERT CC公布的漏洞数据2000年为1090个,2001年为2437个,2002年已经增加至4129个,就是说每天都有十几个新的漏洞被发现,可以想象,对于管理员来说想要及时打上补丁是很困难的。而且,入侵者往往能够在软件商修补这些漏洞之前首先发现这些漏洞。 随着发现这些漏洞的工具的自动化趋势,留给用户打补丁的时间越来越短。尤其是缓冲区溢出类型的漏洞,其危害性非常大而又无处不在,是对计算机安全的最大威胁。在CERT和其他国际性网络安全机构的调查中,这种类型的漏洞对服务器造成了最严重的后果。 4、 渗透防火墙 通常依赖防火墙提供一个安全的边界保护,但现在已经存在一些绕过典型防火墙配置的技术,如IPP(Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning)。 另外,随着Internet网络上计算机的不断增加,所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为进一步攻击的工具。对于网络基础架构,如DNS系统,路由器等的攻击也越来越成为严重的安全威胁。 黑客预防的具体 随着计算机技术的不断发展,以及计算机价格的迅速下降,越来越多的人与电脑有了接触的机会,这也就意味着黑客人数将会增多。而黑客队伍的壮大,则给与互联网相连接的计算机带来了更大的危险,因为只要与互联网连接的计算机都有可能遭受黑客的攻击。 那么怎样才能防止黑客对自己计算机的攻击呢?具体可采用的方案如下。 (1) 安装防病毒软件或防火墙,并且经常将其升级更新,防止有破坏性的程序在你的计算机上“安家落户”。 (2) 密码设定最好不要使用名字的拼音或生日数字的组合,这是黑客最容易破译的口令,最好使用无意义的数字和字母组合,并且位数要尽量多一些,而且经常更换。 (3) 在网上购物时,不要因为任何原因而允许你的信用卡资料被商家存储。 (4) 只向有安全保证的网站发送信用卡号码,留意寻找浏览器底部显示的挂锁图标或钥匙形图标。 (5) 对不同的网站和程序,要使用不同的口令,最好不要用同样的账号和密码设置你经常需要登录的一些不同的网站,以防止被黑客破译。 (6) 在使用QQ、MSN时,不要轻易同意让陌生人把你加入好友名单。 (7) 使用最新版本的浏览器软件、电子邮件软件以及其他程序。 (8) 使用可以对Cookie进行控制的安全程序,因为Cookie有时会泄露你的一些个人隐私。 (9) 小心来历不明的电子邮件,如果不能确信其安全,则一定不要打开这样的电子邮件的附件。因为它很有可能包含后门程序或其他有害程序。 可能出现的问题与解决方法 黑客的存在给连接在互联网中的计算机用户带来了一定的危险,使他们在使用计算机的过程中需要时刻提高警惕,防止黑客的攻击。因为防不胜防,所以要在计算机使用过程中,养成一个良好的习惯,使黑客攻击自己的计算机时不容易得逞。 用户要经常做到如下几点: · 经常清除“开始”菜单中的“我最近使用的文档”。 · 经常清除应用程序中“最近打开的文件”菜单。 · 清空回收站。 · 删除Windows系统下的临时文件(在temp文件夹中)。 · 清除网络浏览历史记录。 · 使用QQ时最好不要在计算机内保存密码,使用腾讯公司的QQ密码保护功能。 · 清除网页浏览器地址栏(URL)清单。 · 清除Cookie信息。 · 经常升级自己的漏洞补丁并对自己的计算机进行杀毒。 黑客的展望 黑客不仅是一种技术现象,更是一种文化,已经在网络世界发展了几十年,并且根深蒂固,可以预料在今后相当长的一段时期内,它还会继续发展下去。如果想要打击,封杀消灭黑客是不可能的,只有充分了解黑客,认识黑客,才能真正把黑客引向正途,让黑客技术为国家、社会服务。
/
本文档为【黑客~】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索