快捷搜索:

黑客探秘

黑客探秘

  由于铺天盖地的媒体报道,“黑客”一词逐渐便得臭名昭彰。说到黑客,人们总会联想到一些心怀鬼胎的用户,他们通过各种非法手段来骚扰人们、诈骗钱财、窃取信息,甚至破坏经济或者通过闯入军方计算机系统来引发战争。无可否认,的确有心怀不轨的黑客,但他们只是黑客群体中的一小部分。

  “计算机黑客”这个词在二十世纪六十年代中期首次出现。黑客一般是程序员——那些忙忙碌碌编写程序代码的人。他们热爱幻想,总能找到使用计算机的新方法,编出别人想不到的程序。他们是计算机领域的先锋,从很简单的应用程序到大型操作系统都能开发。从这个定义来看,像比尔•盖茨、史蒂夫•乔布斯(Steve Jobs)、史蒂夫•沃兹尼亚克(Steve Wozniak)之类的人物都算是黑客——他们看到了计算机的潜能,并创造性地开发了它们。

  黑客们有一个共同的特点,那就是拥有强烈的好奇心,他们有时甚至达到痴迷的地步。黑客不仅以自己开发程序的能力而自豪,并且还以能够破解别人编制的程序或系统为荣。如果程序有bug——妨碍程序正常运行的错误代码——黑客们通常会开发一些称为补丁的简短代码来解决。有些黑客找到了能够施展拳脚的工作,还能拿到薪水。

  随着计算机技术的进步,电脑工程师们开始把单机联接成网络。黑客这个词很快也有了新的解释——使用计算机进入无权访问的网络的人。通常黑客们并没有恶意。他们只是想知道计算机网络是如何工作的,并且将了解不同网络之间的屏障以及与此相关的知识视为一种挑战。

  事实上,直到今天情况仍未改变。尽管有很多传闻说起黑客如何破坏计算机系统、如何侵入网络并传播病毒,但大部分黑客只是比较好奇而已——他们想知道计算机世界的所有细节。有些黑客用他们的能力帮助政府和企业来建立更好的安全措施,也有些黑客会用他们的技术做些违背道德的事。

  本文将详述黑客入侵计算机系统的常用技术。您将了解到黑客文化、各种各样的黑客,以及一些著名黑客——其中有些曾触犯法律。

  很多计算机程序员坚持认为“黑客”只代表那些守法的热心人士,他们帮助人们开发程序和应用软件,提高计算机的安全性能。那些将自己的技术用来搞破坏的人不能算是黑客,他们应该是骇客。

  骇客会入侵计算机系统,导致系统出错,或是做出更恶劣的事情。可是,由于黑客圈外的大部分人都无法区分黑客和骇客,大众还是把黑客当成了贬义词。

  除了自己的聪明才智外,黑客依赖的主要资源就是计算机代码。尽管网上活跃着大量黑客,但只有很少一部分人会编写代码。很多黑客只是搜集并下载别人写好的代码。互联网上有数以千计的程序,可以用来进入别人的计算机系统或网络。有了这些程序,黑客们就可以操纵其它用户或企业的计算机——一旦技术高超的黑客了解了某个系统的工作原理,他就可以设计出破解程序来侵入这个系统。

  窃取密码:有很多方法可以窃取用户密码。你可以做出合理的推测,或是用单纯生成字母、数字和符号组合的编码。用穷举法破解密码,被称为暴力攻击,就是说黑客通过尝试所有可能的密码来侵入系统。还有种破解密码的方法是字典攻击法,这种程序会在密码框里输入常用单词。

  使计算机或系统感染病毒:计算机病毒其实就是能够自我复制、会给计算机系统造成轻则死机、重则丢失数据等问题的程序。黑客可以侵入用户系统然后安装病毒,不过他们通常都是编写简单的病毒,然后通过邮件、聊天工具、下载网站或者P2P网络等途径发送给可能的受害者。

  记录键盘输入:黑客们可以使用一些程序来记录用户的每一次按键。一旦他们将这种程序安装到受害计算机中,这些程序就会记录每次按键,并向黑客提供入侵计算机以及盗用他人身份所需的信息。

  后门操作:跟窃取密码类似,某些黑客编写了一些程序,从而能够找到进入网络或计算机系统的方法。互联网早期时代,很多计算机系统的安全性能有限,这就使得黑客们能够不用用户名或密码就能侵入系统。还有种进行后门操作的方法就是用木马来感染计算机。

  制造“僵尸电脑”:僵尸电脑在国内称为“肉鸡”,指的是一部已经被黑客控制的计算机。黑客可以用这些僵尸电脑发送垃圾邮件或者进行分布式拒绝服务(DDoS)攻击。一旦受害者执行了那些看起来没什么问题的代码,他们就在自己的计算机和黑客计算机之间建立了联系。黑客可以暗中操纵受害者的计算机,利用它进行犯罪活动或者散播垃圾邮件。

  邮件:黑客们开发出了某种代码,可以用来解析电子邮件信息——这些代码相当于互联网中的窃听器。如今,大部分的电子邮件都使用非常复杂的加密格式,即使黑客截取了邮件信息,仍然不能读懂这些邮件。

  心理学家马克·罗杰斯(Marc Rogers)认为,黑客可以划分成新手、网络朋客、程序开发者以及网络恐怖分子这几个亚群体。 新手就是那些会用黑客工具、但是并不了解计算机以及程序原理的人。 网络朋客们则更老练一些,他们不会像新手那样在袭击他人系统时被轻易发现,但是他们比较爱吹嘘自己的成绩。程序开发者编写其他黑客使用的程序,有了这些程序普通黑客就可以侵入甚至操控他人的系统。网络恐怖分子是指为了某些利益而入侵计算机系统的专业黑客——他可能蓄意损害某公司的利益或者袭击某公司的数据库,并窃取公司信息。

  通常,黑客都不擅社交。他们对计算机和编程的强烈兴趣,反倒成了他们与常人沟通的障碍。面对他们的电脑设备,黑客能够长时间连续编程,完全不管其他任何事情。

  有了互联网,黑客们可以结交一些兴趣相投的人。在互联网还不是很普及的时候,黑客们会建立电子公告板(BBS)。黑客可以将BBS放在自己的计算机上,让人们登陆系统发送消息、共享信息、玩游戏以及下载程序。黑客们互相取得联系后,彼此之间的信息交流会迅速增加。

  有些黑客会在BBS上公布自己的成绩,吹嘘自己如何侵入安全系统。通常他们会从受害者的数据库选一个文件上传到BBS中作为证据。在上个世纪九十年代前期,执法官员认为黑客是对安全的巨大威胁。似乎有数以百计的黑客可以随意侵入世界上最安全的系统(资料来源:Sterling公司)。

  有关黑客技术的专门网站有很多。黑客刊物《2600:黑客季刊》(2600: The Hacker Quarterly)就有自己的专门网站,该网站有黑客专题的实时报导。而该刊物的印刷版本则可以在报刊亭买到。样的网站,既能帮助黑客们学习技术,又有各种迷题和竞赛供黑客们检验自己的技能。

  如果被执法部门或是企业发现,一些黑客会承认他们可能已造成很多问题。大多数黑客都不想惹麻烦;实际上他们侵入计算机系统是为了了解系统的工作原理。对一个黑客来说,安全系统就像是珠穆朗玛峰——他们入侵系统只是为了进行挑战。在美国,黑客只要进入某个系统就会惹来麻烦。《计算机欺诈与滥用法》将未经授权而访问计算机系统的行为定性为非法活动。

  并不是所有黑客都试图侵入禁止访问的计算机系统。一些黑客会运用自身的天赋和知识来开发更好的软件及安全系统。事实上,很多曾经利用他们的技术侵入系统的黑客,现在已将他们的才能用在开发更安全的系统上。从某种程度上说,互联网就是不同的黑客——企图侵入系统或者传播病毒的恶意黑客,也可称为“黑帽(black hats)”,与帮助提升系统的安全性能并开发强大防毒软件的好黑客,也可称为“白帽(whitehats)”——之间的战场。

  双方黑客都支持开源软件(open source software),这些程序的源代码可供所有人学习、复制、发布以及修改。有了开源软件,黑客们就能从其他黑客的经验中学习,同时也能对该程序进行改良。开源程序可以是简单的应用程序,也可以是复杂的操作系统(比如Linux)。

  黑客们有一些年度活动。这些活动大多有利于加强黑客们的责任感。每年在拉斯维加斯举行的DEFCON年会上,数千参与者聚集到一起交流编程经验、进行竞赛、参加黑客技术与计算机发展的讨论,这都使得黑客们的好奇心得到极大满足。另一个称为混沌交流工作营(Chaos CommunicaTIon Camp)的活动,将简单的生活方式(大多数参加者都呆在帐篷里)、高技术讨论以及相关活动结合了起来。

  在计算机黑客之前,有些人会使用“飞客”手段操控电话系统。 通过利用电话飞客,这些人找到了免费打长途电话的办法,有时候还会对其他电话用户搞恶作剧。

  一般情况下,大多数政府对黑客都没什么好感。黑客们能自由进出计算机系统而不被察觉,有时为了好玩也会窃取机密信息,这就足以让政府头疼了。保密信息或情报非常重要。很多政府机构不会花时间将想在高级安全系统中检测自己能力的黑客与间谍区别开来。

  从法律规定中就可以看出政府的这种态度。在美国,政府颁布了数则禁止黑客入侵行为的法律。其中像18 U.S.C.§1029,主要对侵入计算机系统的工具和代码的开发、发布以及使用做出了规定。该法律条款只禁止了用于欺诈的此类工具的使用或开发,因此被指控黑客可以申辩说他只是使用该工具来研究安全系统的工作原理。

  另一则比较重要的法律是18 U.S.C.§1030,该法规的一部分内容是禁止擅自访问政府计算机。 即使黑客只是尝试进入系统,他们的行为也是非法的,他们将因访问非公开的政府计算机而受到制裁。

  惩罚措施可能是高额罚款甚至可以是判刑。罪行较轻的黑客可能被判处6个月的缓刑,而有的罪行可能会被判处最长20年有期徒刑。美国司法部网站上的一条规则分列了黑客造成的财产损失和受害者的数量,并依此作为量刑的依据。

  其他国家也有类似法律,有些比美国的法律更模棱两可。最近德国法律禁止人们持有“黑客工具”。评论家认为该法律界定得太宽泛,很多合法应用也会受到该项法规对于黑客工具的模糊定义的影响。 有人指出根据该项法规,一些雇佣黑客来检查他们安全系统漏洞的公司也是违反法律的。

  黑客可以舒服地坐在自己的计算机前,同时在另一个国家进行着犯罪活动。因此,起诉黑客的程序非常复杂。为了进行审判,法律部门官员不得不请求其他国家来引渡犯罪嫌疑人,而这个过程有时候需要好几年才能完成。一个知名案例就是美国对黑客加里•麦金农(Gary McKinnon)的起诉。从2002年开始,由于侵入美国国防部和NASA的计算机系统,麦金农遭到引渡起诉。他是在英国进行犯罪活动的,他辩解说他只是为了指出安全系统漏洞而已。在2007年4月的时候,他的官司终于有了结果,英国法庭驳回了他的上诉。

  守法黑客可以生活得很不错。很多公司都雇佣黑客来测试他们的安全系统是否有漏洞。 黑客们还可以通过开发应用程序和其他有用的程序来赚钱,比如美国斯坦福大学的学生拉里•佩奇(Larry Page)和谢尔盖•布林(Sergey Brin),他们一起开发了Google。如今,他们俩位列福布斯世界富豪榜第26名。

  苹果公司的创始人史蒂夫•乔布斯和史蒂夫•沃兹尼亚克都是黑客。他们年轻时的一些劣迹和某些恶意黑客的活动差不多。但现在他们都已痛改前非,并开始专注于建立计算机硬件和软件系统。他们的努力加速了个人计算机时代的到来——在苹果公司建立之前,计算机系统一直是大公司的资产,因为对普通消费者而言它们太贵太笨重。

  Linux公司的创始人林纳斯•托瓦兹(Linus Torvalds)是另一个著名的黑客。他的开放源代码操作系统大受黑客们的欢迎。他帮助提升了开源软件的理念,这也说明开放信息会换来惊人的收益。

  理查德•斯托曼(Richard Stallman),也称rms,是免费操作系统GNU计划创办人。 他提升了免费软件和计算机接入的理念。他与自由软件基金会(Free Software Foundaon)等组织合作,并反对数字版权管理(Digital Rights Management)等政策。

  而黑客世界的另一个极端是那些喜欢非法入侵的黑帽成员。乔纳森•詹姆斯(Jonathan James)在16岁时成为了第一名因黑客行为而被送入监狱的未成年。他侵入了一些备受关注的计算机系统,包括美国宇航局和国防威胁降低局的服务器。乔纳森在网上使用绰号c0mrade”。詹姆斯最初被判软禁,后来因违反假释条例而被送入监狱。

  在二十世纪八十年代,17岁的凯文•米特尼克(Kevin Mitnick)因非法闯入北美空中防务指挥系统(NORAD)而臭名远扬。由于他的“业绩”不断被人提起,米特尼克的名声越来越大,最后甚至有谣传说他上了联邦调查局的通缉名单。事实上,米特尼克只是因侵入安全系统而多次被捕,而他入侵安全系统的目的不过是为了盗用功能强大的计算机软件。

  凯文•鲍尔森(Kevin Poulsen)(绰号黑暗但丁(Dark Dante))擅长侵入电话系统。他因为操纵KIIS-FM广播电台的电话系统而出名。该电台的电话系统被侵入后,只能与鲍尔森住宅的电话连通,这样鲍尔森就能在各种广播竞赛中获胜。后来,他开始了新的人生旅程,现在是《连线》杂志(Wired Magazine)的高级编辑。

  阿德里安•拉莫(Adrian Lamo)使用图书馆和网吧的计算机侵入计算机系统。他寻找高级系统中的安全漏洞,并利用这些漏洞侵入系统,然后发送消息到相关公司,让他们知道他们的安全系统存在漏洞。遗憾的是,他并没有受雇于这些公司来做这些事情,因此他的活动是非法的编程代码软件。他也常四处窃取信息,并在侵入美国《纽约时报》的计算机系统时被发现。

  目前,可能有数千名黑客在网上活动(准确数字无法统计)。许多黑客实际上并不清楚自己在做什么——他们只是在使用自己没有完全理解的危险工具。而有些黑客则非常清楚自己在做什么,他们可以在其他人不知情的情况下进入和退出系统。

  声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容图片侵权或者其他问题,请联系本站作侵删。侵权投诉

  我们的每一天都在见证历史,前有新冠肆虐,之后有俄乌战争。 俄乌战争打响后,线上的“网络战争”也迅速卷入其中。

  是在这十年最热门的职业之一,但不要把它作为一件容易的事。您必须拥有计算机系统,编程语言,操作系统深刻的认识。

  的赎金要求。这些信息是由网络安全公司Kela提供的,后者分享了Exploit对话中的摘录,Exploit是一个臭名昭著的

  堪称魔幻的2020年马上就要过去了,这一年发生了很多很多变化,疫情在某种程度上可以说改变了世界的运行方式。就说

  堪称魔幻的2020年马上就要过去了,这一年发生了很多很多变化,疫情在某种程度上可以说改变了世界的运行方式。就说

  是一个穿着深色衣服,把自己与整个世界隔离开来,不与任何人交流,几乎把所有时间都花在电脑前的人。这只是一个传说吗?不,现实生活中有很多这样的人。

  入侵的报道,微软周四回应称,在公司内部发现了一种恶意版SolarWinds软件,但是目前为止的调查显示,没有证据表明

  始终在监控美国财政部、商务部下属国家电信和信息管理局(NTIA)等政府机构的内部电子邮件流量,后者主要负责制定互联网和电信政策。知情人士表示

  们已经发现了iPhone等设备的安全漏洞,特别是,在不触及设备的情况下方便地控制设备,然后窃取私人信息,如帐户、私人图片等。

  攻击。生物识别技术使用任何可以证明身份的个人物理上唯一的数据,例如指纹,而不是依赖于可以更容易被

  还是新生事物,他们顶多是一群喜欢恶作剧的少年,也许他们会制作一些恶意软件,但是这些恶意软件的精致程度与今天的恶意软件有着天壤之别

  们还会利用数据操纵对数据集进行微妙的修改,这种修改非常隐蔽,可能会对组织造成比数据泄漏更严重的破坏性影响。

  工具是以Linux为核心代码写出来的。在编程当面,Linux系统自带高级编程语言,其内核使得它本身就是一种编程语言。另外,高级语言编写出来的程序具有移植性强特点,可以运行于WIN里面。

  自从冠状病毒(COVID-19)爆发以来,由于远程办公的必要需求,企业VPN使用量增加了33%,这也成为

  在众多网站上线后出现的安全漏洞问题非常明显,作为网站安全公司的主管我想给大家分享下在日常网站维护中碰到的一些防护

  的诱人目标。由于智慧城市涉及的物联网部署规模巨大,因此它们收集了大量数据。这意味着,如果数据是

  ”(hacker)这个词,一开始只是单纯地用来指代在电脑系统和信息科技方面的能手,最近几年才因为一些臭名昭著的网络罪犯而蒙上了一层灰色阴影。实际上,现在有很多公司专门雇佣

  从事软件开发多年,主要是在嵌入式领域,主要在浏览器内核领域研究的比较多,最近在切入web服务器领域,程序员和

  代码的软件伪装成微软正品软件进行传播,共窃取了74亿条个人信息;据了解大约80%的韩国民众的各种个人信息都被保存在该组织的数据库里。目前这一非法

  入侵了俄罗斯国家情报部门FSB的承包商SyTech,并从那里窃取了该公司为FSB工作的内部项目的信息。

  组织Fxmsp专攻网络安全公司,该组织称目前已经入侵了3家美国反病毒公司,获取了部分产品的源代码。

  攻击了微软客户支持门户网站,并获得使用微软Outlook服务注册的一些电子邮件账户的访问权限。

  不给自己开发的功能加上图形界面、欧美国家的Linux/Unix传统、服务器通常只会有命令行、命令行在很多任务下效率更高。

  ,如果你使用linux操作系统的话,你的编程和开发环境一定不如windows操作系统之中的

  完善。在windows操作系统之中我们存在vs和一些其他图形化的开发工具,而现在在linux之中甚至还有一些人使用命令进行程序编译。

  2019刚刚到来不久,VR游戏圈就传来了好消息!具备目前世界上最成熟技术的多人线下大空间沉浸游戏CyberCraft(赛博争霸)已在

  据外媒报道,入侵Redbanc的嫌疑人是一个名为Lazarus Group(又称Hidden Cobra)的

  程序员是一种“职责”,需要的是对编程语言的使用,更希望尽快完成工作,而不是探寻为什么要做这项工作。做一个程序员没有什么错,但生活中有很多比编程更重要的事情。相反,

  互联网正在改变人们的生活、休闲与工作,改变人类社会的方方面面,世界已经进入互联网时代,未来

  团队说这个漏洞攻击是针对启动ROM中的一个错误,暗示软件修复是不可能的。这意味着,如果任天堂想要阻止这种

  行为,那么唯一的办法就是与Nvidia合作,使用新的Tegra X1芯片,尽管公司可以找到其他方法来缓解这个问题。

  工业网络安全和威胁情报公司 CyberX 的研究人员曾认为,Trisis 的幕后黑手是伊朗,但 Dragos 尚未提供任何有关归因的信息。Dragos 公司指出,尚未发现 Xenotime 与其它已知

  在第二届世界智能大会召开前夕,津云新闻记者来到中新天津生态城“全华时代”无人机和“深之蓝”水下新视界企业,为网友提前

  堪称功于心计,一点点盗取数据,最终凑成完整拼图设计精美圈套,要么诈骗医疗机构,要么窃取军事秘密,要么劫持知识产权……

  Java中String、StringBuilder以及StringBuffer 相信String这个类是Java中使用得最频繁的类之一,并且又是各大公司面试喜欢问到的地方,今天就来和大家一起学习

  华晨宝马高压动力电池Pack产线。华晨宝马动力电池中心是宝马集团全球第三家以及德国之外第一家完整的动力电池中心,集电池研发、生产及测试于一体采用创新及内部定制的生产流程。

  ”的合成生物技术公司Bluepha的联合创始人兼首席技术官张浩千博士分析,“上世纪九十年代末,互联网热潮带来互联网文化的流行,有一拨人开始考虑做人体和电子的连接。”

  恶意攻击也多数是采用DOS攻击或者DDOS攻击。下面为大家分享一些入门的DOS命令知识,以下都掌握了,你也就差不多到了入门

  通常在大脑中的印象就是一群穿着黑衣,躲在小屋里偷偷用着数台电脑针对某组计算机,神不知鬼不觉地进行攻击。他们通常会攻入一些网络或系统,潜伏在一些大型网站

  《观点报》报道称,谷歌此举是试图损害俄罗斯政府和国家的形象。谷歌公司在俄罗斯分公司对这一消息并没有否认,称将调查此事。据悉,谷歌曾在其官方账户上警告称,在俄罗斯有邪恶的“亲政府

  网络摄影机、路由器遭到感染成为僵尸网络,用来对美国及欧洲发动分散式阻断服务攻击,引起全球对物联网信息安全的高度重视,但易被

  看待这个世界最简单的方式是莫过于二元世界观,一个人可以放言“这个世界上只有两种人……”并将生活的细微之处看地异常简单。作为前言,我声明这个世界上的确有两种人:

  小米手机北京仓库:一张订单的发货之旅,从订单到发货,中间有三个主要步骤:打单、分拣、配货。

  可以追溯到几十年前第一台分时小型电脑诞生, ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和

  未来汽车怎么开?航天电池 同济大学新能源汽车工程中心副教授沈勇介绍“北斗”卫星导航定位技术应用上海世博会新

  (hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域ASP编程,例如电脑编程或电器工

  访问App Store应用商店 据国外媒体报道,苹果近日对曾经入侵iPhone手机操作系统的

  可轻松破解脸部识别 指纹识别这一安全技术在笔记本电脑上得到较大范围使用后,脸部识别这个新的安全技术也开始逐步地出现

  随着苹果iPad平板电脑的发布,有关其内部集成的自产处理器Apple A4的信息也逐渐浮出了水面,BSN网站报道称

  攻击的方法 IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见,许多“不法之徒”用盗用

  最近,波音787梦幻班机(Dreamliner)举行了首飞仪式。这不仅是世界航空史上的一个重要事件,而且与我们每一个普通百姓的旅行生活息息

您可能还会对下面的文章感兴趣: