突然有一天。一位学生带来的笔记本电脑被三岁小孩古小龙打开。这可就一发不可收拾了,不到半小时时间,三岁小孩古小龙就能运用自如,看得这位博士生学生张口结舌,连连惊呼神童惊呼奇迹。这根本就不算什么奇迹,接下来一系列事件那才是真正的天大奇迹。鉴于三岁小孩古小龙能够熟练的运用电脑了,爷爷奶奶以及家人们终于得到了解脱,再也不用像以前一样每天去准备搬运巨量的书籍、资料了。只需每日给三岁小孩古小龙开出学习的清单即可,而且还为他购买了一台高端个人电脑,网速也配置到最高,就是应为有了这样高配置的电脑终端及网速,才闹出了不大不小的几起事件。
三岁小孩古小龙自从有了电脑之后,就好像如鱼得水一般,所有的学习突飞猛进一日千里,一旦爷爷奶奶开出的清单到手之后,只需要看上一眼,立即启动电脑进行搜索。而且他所搜索到的一定就是主流知识,但非主流知识也同样纳入他所关注之内。这还是爷爷奶奶通过考核所得知的,每一次看到他明明是从主流的通道进入学习的,但相应的非主流知识不知怎么搞的,同样都能存储进他那颗用中微子高能粒子环武装的超级计算机大脑之中,也能在考试中完全的回答出来一丝不差,也许这就是所谓的意念能场的感受感知能力吧!
终于有一天,小小孩古小龙为了学习软件技术,一不小心进入到了m国gui谷的核心电脑主机,其实对于古小龙而言,根本就用不着采用什么黑客技术,就能够无限制的进入到任何主机之中,因为他具有的道家大小周天中微子真芥子米内功,能够通过对粒子、电子、原初信息进行感受感知,就能全盘获取所有的信息资料,而不需要诸如黑客一样有一套复杂的攻击技术。
“黑客技术”一词是由英语hackte音译出来的,拼“hackte”。近段时间,一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如yahoo这样具有雄厚的技术支持的高性能商业网站,黑客都可以给他们带来经济损失。这在一定程度上损害了人们对inter和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考。
黑客技术是inter上的一个客观存在,对此我们无须讳言。和国防科学技术一样,黑客技术既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个inter的发展一直起着推动作用。就象我们不能因为原子弹具有强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术具有对网络的破坏力而将其屏弃于科学技术的大门之外。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写,这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人。这个区别就好象武器发明者和使用者的区别。不象一个国家可以立法禁止民间组织和个人拥有枪枝一样,很显然,法律不能禁止个人拥有黑客技术。
俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。
1。肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是windows系统,也可以是unix/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2。木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的电脑,比如灰鸽子,黑洞。pcshare等等。
3。网页木马:表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中。当有人访问时。网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
4。挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5。后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的钥匙。可以随时进出而不被主人发现一样。
通常大多数的特洛伊木马(trojan horse)程序都可以被入侵者用于制作后门(backdoor)
6。rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似。但远比它们要隐蔽,黑客守卫者就是很典型的rootkit。还有国内的ntroorkit等都是不错的rootkit工具。
7。ipc:是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
8。弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
9。默认共享:默认共享是windows2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了‘‘符号,所以看不到共享的托手图表,也称为隐藏共享。
10。shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+r”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是windows的shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
11。webshell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的webshell有海阳asp木马,phpspy,c99shell等
12。溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。
13。注入:随着b/s模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据。这个就是所谓的sqliion。即:sql注入。
14。注入点:是可以实行注入的地方。通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
15。内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看ip地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10。0。0。0—10。255。255。255,172。16。0。0—172。31。255。255,192。168。0。0—192。168。255。255
16。外网:直接连入inter(互连网)。可以与互连网上的任意一台电脑互相访问,ip地址不是保留ip(内网)ip地址。
17。端口:(port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
18。3389、4899肉鸡:3389是windows终端服务(terminal services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定。而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后。通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。radmin是一款非常优秀的远程控制软件,4899就是radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对radmin查杀了)。有的人在使用的服务端口号。因为radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对方,这样被控制的主机通常就被成做4899肉鸡。
19。免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
20。加壳:就是利用特殊的算法,将exe可执行程序或者dll动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有upx,aspack、pepack、pepact、upack、免疫007、木马彩衣等等。
21。花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。
当然,黑客技术还必须具有更为专业更为复杂的技术,自从有了互联网和电脑及电脑终端以来,诞生了无数的黑客高手,正、邪高手都有,世界十大黑客高手如下:一、全球最牛黑客纳拜?杰克突然在美国旧金山神秘死亡。据悉,他本打算在7月31日开幕的2013年“黑帽”黑客会议上,展示一项惊人的黑客绝技——遥控杀人;不曾想,惹来杀身之祸。由于美国警方拒绝透露杰克死亡细节,杰克的死随即引发各种疯狂阴谋论,与此同时,也引起人们对黑客这一群体的极大关注。接下来就让我们一起来看看全球著名黑客都有哪些吧。现年35岁的m国著名黑客巴纳拜?杰克(见图)在2010年“黑帽”黑客会议上利用他独创黑客技术令自动提款机狂吐钞票。一跃成为全球最牛的“明星黑客”。
二、米特尼克曾经是m国最想要抓到的犯罪分子。他曾经攻入五角大楼和美国数字设备公司等机构的计算机网络。米特尼克多次因黑客攻击而被捕入狱。这也使他成为了业界名人。他在内华达州开办了米特尼克安全顾问公司,他还是一位作家。他的最新作品《线中幽灵》记录了他最为著名的黑客攻击事件,而《骇客追缉令》就是讲述他的故事,《骇客追缉令》描述了在90年代中叶,对米特尼克的抓捕过程。自从米特尼克获释出狱以来,他仍旧是是公众关注的焦点,频繁受邀演讲和进行签名售书。
三、霍茨是名年仅22岁的黑客,他因将苹果iphone手机越狱。和破解索尼ps 3,而名声大振,而对ps3的破解,最终也使得霍茨与索尼对薄公堂。索尼对霍茨提起诉讼,双方最终达成和解,索尼禁止霍茨破解索其产品。而黑客组织a则继承了霍茨的事业,针对索尼发起了报复性攻击。霍茨此后被社交网站f招致麾下。
四、艾德里安因入侵《纽约时报》的计算机网络,而在2003年被捕,他在一系列op…ed投稿人中添加自己的名字,并使用一个账号进行搜索。他被判在家监禁。艾德里安在2010年重新回到公众的视线之中。艾德里安当时向m国政府报料称,前m军陆军情报分析员布拉德利?曼宁称。他已经将政府机密外交文件泄露给维基解密。曼宁被指控非法传递信息,而艾德里安则被一些业内同行视为是叛徒,这也导致了他在互联网和黑客大会上受到指责。
五、罗伯特在1988年时就已经臭名昭著,他当时是康奈尔大学的研究生,他在互联网上发布了首个被广泛传播的蠕虫病毒,造成数千台电脑崩溃。罗伯特是m国国家计算机安全中心(隶属于m国国家安全局nsa)首席科学家的儿子。罗伯特称,该款程序是一项研究实验,而该实验失去了控制。他成为首位遭到反黑客行为法指控的黑客,该法案认定入侵联邦计算机系统为非法。罗伯特最终被罚1万美元,并被命令从事400个小时的社区服务。一些安全专家认为这一判罚过高,这是因为考虑到这种类型的互联网攻击,现在几乎每天都在发生。罗伯特现在是麻省理工学院的计算机科学教授。
六、巴特尔曾是fbi的线人,他运营一个盗用信用卡的网站,该网站也是互联网上一个最大的商业犯罪网站,该网站拥有数千名用户,巴特尔在位于旧金山的家中,运营该网站。使
小提示:按 回车 [Enter] 键 返回书目,按 ← 键 返回上一页, 按 → 键 进入下一页。
赞一下
添加书签加入书架