黑客主要用社会_网络中的黑客主义

hacker|
182

怎样看待黑客文化???追加悬赏!!!

一、黑客失乐园冰冷的计算机世界最纯洁的自由精神,就是黑客精神。那些没有利益目的,为兴趣和互助而形成的黑客文化,是自由力量的根源。在幻化网络空间的角落里,长住着一群怪人。在传说中,他们蓬头垢面,神情木纳,血红的眼睛总是在盯着电脑屏幕时才放出异样的光彩,这种人我们的媒体惯称他们黑客(Hacker)。这群人出神入化,在自己的领地纵横驰骋,却很少接触外界,对于其中的大部分人,外界只是知道他们的“网名”而不知道这些人真正的面目。最近,突然间这群躲在0与1世界里的蝙蝠侠成了全球媒体的焦点。在媒体的传说中他们有两套面孔,一套是一群专事破坏,令人惊骇的网络杀手;另一套却是,仗义行侠维护网络世界自由平等的侠客。他们是在“魔”与“侠”之间徘徊的社会孤独群落。 t_icLB_e

Dgr)AZIr

提到黑客这个字眼,忍不住要提起朋客文化。一般人印象中的朋客族,是那种流连在纽约Queens街区,剃着“怪头”,脸上抹着五颜六色,行径怪异,信仰奇特的一群家伙。朋客族除了外表上的特殊外,他们有着自己独特的见解,他们是反主流文化的推动人,对世俗不满,不喜欢道德束缚,我行我素。他们被视为与现实社会格格不入的怪诞一族,北京话叫做混子,上海话叫做瘪三,好听一点的叫做“伤痕一代”。 -vk;h9H

Z;W'Q5 xY

在70年代的美国,这些具有相同且异于常人思想的朋客族集结成群,。他们中的一些人,打架、吸毒。真正的异端文化情结同市井泼皮混同在一起,分不出彼此,这里孳生了五六十年后流行的东西,而他们自身却完全被淡忘了。他们没有理论总结,大多是一些情绪的释放,是社会道德文化转变的风向标,他们中的许多人走向极端,成为堕落一代。 q3(^Sz

{dKY 2K

Katie Hafnet John Markoff合写的《Cyberpunk》(网络朋客)一书中,详细地描绘了黑客与朋客类似的习性。黑客族同样有着与朋客族相似的特性,在外人看来,他们独特、怪诞(因为一般人不可能花上十几个小时,不分昼夜地坐在电脑前研究)很少于人往来,就像居住在人迹罕至阴暗地带的蝙蝠怪侠,黑色的外衣与环境合成一体,分不出模糊与清晰。 m?$Q($n

"+:SU$E

黑客一字被大众认为是可恶的入侵者,值得我们探究的。“Hack这个词有乱砍、支解之意,而加上字尾-er后代表乱砍之人。”只是单纯从字面来看待Hacker这个字,长久下来误导了人们对黑客的认识而产生了误解,尤其是中文的译名,更给这些人配上了神秘的面纱。Cyberpunk翻译为电脑叛客,更加深了黑客反叛,破坏的印象,事实上,尽管黑客们个性叛逆,但是一点也不代表他们存在的目的是为了破坏。可惜,我们现在也没有一种新的名词能够准确地表达这些为电脑自由奉献的人群,只好希望人们能够慢慢地了解黑客的存在价值。真正的黑客,喜欢发掘系统细节,学习最新的技术与拓展自己能力,相对于一般人所学习的一小部分必要的电脑常识,他们习得的是真正的电脑知识与系统核心,虽然他们可能不是真正顶尖的程序高手,但是在他们关注的方面,没有任何程序高手可以和他们匹敌。这群热衷于程序设计狂热份子,喜欢技术挑战胜于对理论的探讨,常常编写精致的电脑程序,却从不考虑商业应用。他们中也有一批人,顽固地认同“互联网世界,信息平等”,肆意入侵各种网站。同朋客一样,在很多时候,人们分不出谁是电脑空间的痞子,谁是真正的黑客。无“侠”无“魔”,就是黑客的典型特征。 'XoQ6V7

+Gqm{U3

真正的电脑黑客是信息世界里面对商业文明迷失的一代,但因为长自闭在网络的空间,社会将痞子烙印会无情的刻在他们的脑门上,他们在不被理解的环境里,自娱自乐,几乎没有时间走出他们的天空。黑客绝对不是普通的程序员,一个程序员不论他的水平有多高,如果他只是将编程序作为谋生的手段,上班时无聊时光的一种打发手段,他永远不能被冠以黑客的名 称。黑客最独到的特征就是对商业化的软件世界挑战。电脑与程序是黑客生命的一部分,而不是一个可恶的获得工作的前提。美国最著名的黑客凯文(他入侵电话系统,反跟踪FBI,轰动一时)在他被捕时,曾经疯狂的保护他的电脑,他说:“不要动她,她在流血!” / IAVt

=W yf3[R

最早的黑客,并不是在电脑世界诞生,产生于70年代美国的电话飞客(Phreaker)是黑客最早的雏形。我们都知道美国的电话网络十分发达,而在当时个人电脑尚未诞生的时代,透过发达的电话系统,与来自各地的人交谈是一件十分吸引人的活动,正如后来电子白板BBS一样。而在广大的美国地区,为了要能与来自各地的线上同好相聚,一些精通电话系统的玩家开始研究如何避开电话公司的控制,让自己在电话线上的活动更自主、更自由。这也算是现今网络自由的发源。他们不希望受到干扰,透过蓝盒子(Blue Box),他们可随时随地遨游全世界,一点也不输于我们现在的Internet。著名的苹果电脑公司总裁乔布斯曾经凭着杂志上的一篇报道,自制过蓝盒子,向世界各地打电话娱乐。当然,后来乔布斯转行开发了苹果电脑,创立了苹果公司,再也用不着为省点电话费而冒风险了。 s?AP4ZE

r(.;h{q[

整个Hacker文化的发展都是以MIT的人工智能实验室为中心,但斯坦福大学人工智能实验室(简称SAIL)与稍后的卡内基梅隆(简称CMU)也快速成长起来。三个都是大型的信息科学研究中心及人工智能领域的权威,聚集着世界各地的精英,不论在技术上或精神层次上,对黑客文化都有极高的贡献。 3v7 xCX

/*^D j

另一个黑客重镇是XEROX PARC公司的Palo Alto Research Center。从1970初期到1980中期这十几年间,PARC不断出现惊人的突破与发明,不论质或量,软件或硬件方面。现代的鼠标-视窗-图标风格的软件就在那里发明。 cGfS`Mc7

YlU?2

在新泽西州的郊外,另一股神秘力量积极入侵黑客社会,终于席卷整个PDP-10的传统。它诞生在1969年,同样是ARPANET成立的那一年,有个在ATT贝尔实验室的年轻人Ken Thompson发明了一种新的操作系统——后来名彻整个电脑世界的Unix。 ge/$tTL

RiX:}W_ra

Ken Thompson很喜欢Multics,他因为写了一个游戏Star Travel没有电脑可玩,就找到实验室里一台的报废机器PDP-7,编写了一个操作系统,该系统在设计上有从Multics抄来的也有他自己的构想。他同事Brian Kernighan非常不喜欢这个系统,嘲笑Ken Thompson说:“你写的系统好真差劲,乾脆叫Unics算了。”(Unics发音与太监的英文Eunuchs一样),就这样,Thompson的系统就叫了这个名字,只不过稍微改动了一下,叫Unix。他的同事Dennis Ritchie,发明了一个新的计算机语言C语言,于是他与Thompson用C把原来用汇编语言写的Unix重写一遍。C的设计原则就是好用,非常自由弹性很大。就这样UNIX和C完美地结合成为一个统一体,C与Unix很快成为互联网世界的主导。 .Td4kXp=%

Y6bgpBF1^$

如果我们现在小觑黑客对“数字世界”的贡献,真应该好好温习一下这些历史,在每一个历史转折的关头,都有一个顽强的名字出现——就是“黑客”!商业软件使得一批软件公司暴富起来,真正出现富可敌国的巨型企业,但这一切并没有给黑客们真正想要的。有人认为,黑客文明开始失去真正能够繁衍的土壤,真正黑客的名声开始为一些系统入侵者替代,人们开始渐渐忘怀那些能够自己写出整个操作系统软件真正黑客。在每个人都认为黑客文化覆灭的时候,奇迹又出现了,黑客文明没有衰亡,相反,倒是在一片商业软件的海洋里,陡然崛起。因为那是人类生生不息的文化命脉所在。 "cOK6b

s+8O[~b#

1993初,一个悲观的观察家撰文指出,已经理由认为UNIX的传奇故事连同他带有黑客文明将一同破产。许多人预测,从那时起UNIX将在六月内死亡。他们很清楚,十年的UNIX商业化,使自由跨平台的UNIX梦以失败告终。UNIX允诺的跨平台可移植性,在一打大公司专有的UNIX版本之间不停地斗嘴中丢失,一个完美的操作系统最终沦为多种版本的一团乱麻,这应该说是人类文明史上的一个重大悲剧。在专有软件社会中,只有像微软一样的“集权制,大教堂”生产方式才能成功。那个时代的人悲观地相信,技术世界的个人英雄主义时代已经结束,软件工业和发展中的互联网络将逐渐地由像微软一样的巨型企业支配,再也没有“佐罗”,世界是恺撒大帝的世界,计算机文明将进入黑暗的帝国时代。黑客已经死了,自由不付存在。 \ %`R[O

*LS a'XO4

第一代的UNIX黑客似乎垂垂老矣,衣食不饱( Berkeley计算机科学研究组在1994丢失了自己基金)。这是一个抑压的时代。专有的商业UNIX的结果证明那么沉重、那么盲目、那么不适当,以致微软能够用那次等技术的Windows抢走他们生存的空间,拿走他们的干粮。幸运的是,在新闻报道看不见的地方甚至是大多数的黑客看不见的地方,一种全新的黑客文化正贪婪地吸吮着INTERNET雨露,顽强地开始生长,在软件帝国时代里,一个带者宿命的俄狄普斯正在网络世界的角落里,在羽翼的阴凉中发出低低地呼喊。最后,这些文化将采取一个全部新的方向到梦想不到的的成功。 2CVks%27}

IX6fv5T\

就在黑客文化日渐衰落之时,美国新闻周刊的资深记者Steven Levy完成了著名的《黑客列传》一书,书中着力介绍了一个人物:Richard M. Stallman (RMS)的故事,他是MIT人工智能实验室领袖人物,坚决反对实验室的研究成果商业化。他是商业软件社会中坚强的一员,决不随波逐流,建立了新的黑客文化。即使是这样,《黑客列传》一书还是说,Stallman可能是最终的黑客。幸而,Levy没有说对。后来,我特意为此事向Levy请教,他向我详细解释了他的说法,不论如何,黑客没有死掉。有Internet的地方,就有他们生生不息的土壤,一种全新的自由理想正在等待着。 ^O{k8MR

5AH$.'#'

典型的黑客主义。如果没有GNU出现,没有划时代的人物偏执狂Stallman出现,黑客的世界也许会同朋客一样,永远的被打上失落一代的标签永远封藏,Stallman是黑客世界的黑格尔。他使黑客超越“我思故我在”的个人精神主义,把黑客“面死而在”的技术精粹主义带到人类社会,让黑客的精神划破沉闷的电脑时空的束缚,在商业社会的天空激荡起绚烂的火光。 =\$\H C

A _2@

在一个很长的商业软件繁荣的年代,许多人认为“黑客精神已经死了!”但是后来的事实证明,只要人类互助自由的天性没有变,黑客精神就永远无尽头。虽然Linus创造了LINUX,成为继比尔盖茨之后软件世界最有影响力的软件世界灵魂人物,但是相同,如果没有Stallman理论和精神的指引,Linus思想的成果只能是黑客世界的一个传奇而已,同凯文·米克尼克没有本质的不同,更谈不上去撕破盖茨微软帝国的层层烟幕,让自由的阳光重新回阴蠡的软件世界。 nQ5(\T%l

J(xuTh;b

黑客自觉的意识同黑客自主的精神理论碰撞的时候,伟大的奇迹就诞生了。 epjtYqF^e

9klx)yPN

那就是反商业软件的民主王国——开放源代码世界。 T a6]@O_

G-U0j2 I

在撰写本文的空隙,正好有机会和金山公司的总经理雷军聊天。我们在谈论到技术领域创新的时候,他谈到了非常独特的想法。在规模性的商业公司,技术创新的成本太高。一个技术的创新,背后可能有数十个技术领域在支持,一旦失败,对整个公司发展的影响非常之大,一般规模的商业公司都没有能够完成这样的创新过程。我们谈论到,为什么Napster不会在微软研究院,IBM研究院这样雄厚资金支持的地方出现的时候,我们惊奇地发现,在兴趣支持下的业余研究,是整个世界计算机技术前进的动力。这些“业余”的研究是零成本的尝试,能够在千千万万的人当中产生,只要有一个机会,他们就可能成为新世界的主宰。微软的财力能够买下一切软件公司,但是却根本没有办法买下自由软件,甚至仅仅是Linux。这些技术驱动下在自由灵魂完全是无形的“人民战争”的汪洋大海,微软传统的“打不败他就买下他”的策略彻底失效,有点“老孙身在三界外,不在五行中,你能把我怎么着”的感觉。计算机世界,互联网世界不可能没有黑客精神,而中国在轰然打开计算机大门的时候,开始重新演绎这一幕……

世上的黑客到底是什么东西,白客又是什么...?拜托各位了 3Q

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设,而骇客们破坏 至于你说的白客``是红客吧~~~ 红客(redhacker)是中国大陆有政治积极行动主义的黑客组织。这种黑客精神叫“黑客行动主义”(Hacktivism),反对者一般认为它是一种网络激进主义

黑客的定义是什么?黑客和骇客有什么区别?真正意义上的黑客是怎样的?

1、真正的"黑客" 黑客起源于英文Hacker,Hack的原意时"劈斩",做一件漂亮的事情。在美国的校园里,它往往是恶作剧的代名词。如果把这些归纳做一个定义,黑客就是利用技术手段进入其权限以外的计算机系统。对于这个定义,我们应该注意两点:首先,黑客是利用技术手段而不是通过非技术手段,如色情等等;其次,进入其权限以外的计算机系统。还有一点大家也应该注意到,他进入计算机系统作了些什么?这里并没有说明。因此,黑客本身应该是一个中性词,如果做了破坏,可能就是另外一类人。如果不做这样的区分,不掌握黑客的特征,就会误用这个词! 2、黑客的行为特征 从行为特征来说,黑客一般具有以下几个特征: (1)热衷挑战。如果能发现大公司机构或安全公司的问题,当然就能证明自己的能力。 (2)崇尚自由(这是从国外黑客的角度来说的)。这种自由是一种无限的自由,可以说是自由主义者、无政府主义的理念,是20世纪60年代在美国反主流的文化中形成的。 (3)主张信息、资源的共享 (4)富有反叛精神。他们藐视传统与权威,有热情,又有冲动。 (5)由于黑客进入的是他们权限以外的计算机系统,因此,常常表现为破坏性的行为,但程度会有所不同。 3、黑客的种类、区分 在定义时,我们已经把黑客看成是一群人,他们具有年轻化、男性化的特征。一种是传统的黑客,就行我们的定义所说的,他们进入别人的计算机系统后并不会进行什么破坏性的行为,只是告诉你的密码不安全,而不会破坏你的信息,原有的东西都会保留不动;另一种情形是,他们发现你的安全漏洞,并且利用这些漏洞破坏你的网站,这些人就成了骇客(Cracker)。只要是带有破坏性目的的或者有恶意的人掌握你的信息后,向你要钱,如果不给他钱,就要把那些信息公布出来,这都是骇客。还有一类人叫做朋客,恶作剧者,他们未必具有很高的技术,但是喜欢跟你开玩笑,通常用一些简单的攻击手段去搞一搞BBS、聊天室之类的。所以,我们把这些人分为传统的网络黑客、网络朋客一及网络骇客。 一个恶意(一般是非法的)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件真正的黑客造成严重困扰,他们建议媒体将这群人称为"骇客"(Cracker)。有时这群人也被叫做"黑帽黑客"。 试图破解某系统或网络以提醒该系统所有者此系统有安全漏洞,这群人往往被称作"白帽黑客"或"思匿客"(Sneaker)。许多这样的认识电脑安全公司的雇员,并在完全合法的情况下攻击某系统。 一个通过知识或猜测而对某段程序(往往是好的)修改,并改变(或者增加)该程序用途的人。 "脚本小孩"(Scirpts Kids)则指那些完全没有或仅有一点点黑客技巧,而只是按照提示或运行某种骇客程序来达到破解目的的人。在中国常常被称之为"菜鸟黑客"! 4、黑客的"信仰" 真正的黑客是自由的,他们像许多死去了的优秀使人一样,试图打破束缚自己的脚链和枷锁。他们无法忍受条条框框,向往开放的未来(源代码)和自由的空气(软件),他们自称是"为自由(FREE)而战的斗士"。他们认为计算机属于每一个人(Everyone),软件不是可以贴上主义与暴利标签的摇钱树。对于软件公司把程序做成产品出售,并且不公开源代码的做法,在黑客看来既卑鄙又恶劣。黑客鄙视精神商业化,他们认为自己的使命是"追求自由"以及让"全人类获得自由",而不是"追求权利和金钱"(尽管骇客们这样)。他们把自己编写的应用程序放到网上,让人免费下载使用,并根据用户反馈信息不断的改进和完善自己的软件;他们挑战财富与权威,显得无拘无束。 真正的黑客不是网络时代的破坏者,而是守望者。当我们全力追捕黑客、大谈网络恐怖主义时,为什么我们不反思是谁发现了"陷阱"?从这个角度上说,黑客存在的意义就在于对技术的监督,没有监督的技术不堪一击。 5、黑客与骇客的区别 黑客与骇客最根本的区别在于,黑客们"建设",骇客们"破坏"。

什么叫黑客?什么红客?它们又什么区别?

黑客一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

红客(Honker)是指维护国家利益,不利用网络技术入侵自己国家电脑,而是“维护正义,为自己国家争光的黑客”。“红客”,红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。

通常说的“网络黑客”具体是什么概念?

黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手

利用,网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。

什么是网络黑客?

以现在人们对黑客一词定义,就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。如果以大小来分的话,则“大黑客”能入侵美国五角大楼,任意修改大网站主页......次之“小黑客”,也许是跟网友利益关系得比较密切的一群,这些小黑客们“可以把你从QQ上轰下线来,盗取你的QQ,E-MAIL,BBS的ID等等的密码,甚至进入你的电脑,盗取上网帐号,盗取你硬盘上的任何文件,偷偷地格式化你的硬盘,监视你的屏幕,静静地看着你一举一动,像幽灵般窥视着你......要以年龄来分大多数小黑客们都在12,3岁到17,8岁之间,“大黑客”以10几岁到20多岁的在校大学生和年青的与电脑网络有关的工作者为多。

黑客常用手段

1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、网络嗅探程序--偷偷查看通过I网络的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。

3、拒绝服务攻击 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

金山网镖为什么要反黑客网站?

不良黑客利用网络安全的脆弱性,把网上任何漏洞和缺陷作为“靶子”,在网上进行诸如修改网页、非法进入主机破坏程序、串入银行网络转移金额、窃取网上信息兴风作浪、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。政府、军事和金融网络更是他们攻击的主要目标。美国司法部主页被纳粹标志所取代,美国空军站点由于黑客攻击不得不暂时关闭,美国金融界由于计算机犯罪造成的金额损失每年计近百亿美元。

目前国内这种形式的犯罪正呈现增长趋势,如果没有有效的防护方法,后果将不堪设想。为保障广大网民的利益免受侵犯,金山网镖增加反黑客网站功能。

黑客攻击的方法

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、网络探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

第一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的网络成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取网络资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和网络

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。 黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪网络

如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。 如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间

0条大神的评论

发表评论