您好,欢迎访问三七文档
IS黑客黑客定义发展史术语精神技术归宿“黑客”一词是由英语HHacker英译出来的,是指专门研究、发发现计算机和网络漏洞的计算机爱好者。黑客所做的不是恶意破坏,他们追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。黑客的定义黑客关系图黑客的发展史20世纪60年代初,MIT的人工智能实验室,黑客初显身手。1987,美国联邦执法部门指控17岁高中生赫尔伯特.齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐恩是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。1988,康奈尔大学的22岁研究生罗伯特.莫里斯向互联网上传了第一个“蠕虫”病毒。1991,海湾战争时期,荷兰少年侵入国防部的计算机,修改和复制了一些非保密的与战争有关的敏感情报。1998,美国国防部宣布黑客向五角大楼网站发动了有史以来最大规模、最系统性的行动,打入了许多政府形非保密性的敏感电脑网络。2000年2月,黑客采用“拒绝服务式”攻击,使数家世界顶级互联网站(雅虎、亚马逊)陷入瘫痪。2001年4月,中美黑客大战随着中美撞机事件的发生而开始,并在5月1日左右达到高峰。CRACK木马肉鸡后门木马是一类恶意程序,是一方给肉鸡留下的东西,可以做到远程控制的目的,木马还分不同的作用,有盗号专用的木马,有远程控制专用的木马。中了木马,或者留了后门,可以被远操控的机器。现在许多人把有WEBSHELL权限的机器也叫肉鸡。CRACKER分析下就是软件破解者的意思,许多共享软件就是我们的CRACKER来完成破解的,就是现在俗称的XX软件破解版。入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切的称为后门,现在好点的后门有REDMAIN等。黑客术语黑客的精神1.不恶意破坏任何的系统。2.不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。3.不要轻易的将你要hack的站台告诉你不信任的朋友。4.不要在bbs上谈论你hack的任何事情。5.在post文章的时候不要使用真名。6.正在入侵的时候,不要随意离开你的电脑。7.不要侵入或破坏政府机关的主机。8.不要在电话中谈论你hack的任何事情。9.将你的笔记放在安全的地方。10.想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件!11.已侵入电脑中的账号不得清除或涂改。12.不得修改系统档案,不得因得到系统的控制权而将门户大开!!13.不将你已破解的帐号分享于你的朋友。守则黑客的精神态度1.世上充满等待被解决的迷人问题2.没有任何人解决同一个问题3.无聊而单调的工作是有害的4.自由才好5.态度并非不等效于能力6.绕过问题可能比解决问题更可取7.一个人犯错误,他一定会再犯8.流行和主流的观点往往都是错的黑客的精神素质1.嘲笑他人体现不了你有多么令人折服!2.做人要低调,虚心接受他人的建议OR意见!3.争辩即使是错误的,在网络上我们依旧是朋友!4.简单人性化,把个性花俏留给艺术家来完成!5.不要对压力测试太过迷恋,除非对方抢了你的糖果!6.不要糊弄你的FANS!7.善待你的一兵一卒,养兵千日用在一时!8.“拿来主义”并不可耻,但不要刻意的强调这是自己的原创,即便是花钱买来的版权也一样!9.追求创新,提问要有艺术,没有人愿意回答你这么多无聊的问题!10.调整好自己的心态,告诉自己后面还有很多有意义的事等着去做!黑客技术口令安全口令破解的方法:直接猜解简单口令、字典攻击、强力破解、组合攻击、Web欺骗方法口令破解机制:口令的破解过程首先是字符表被送到加密进程加密,通常是一次加密一个单词。加密过程中使用了各种规则,每加密一个单词,就把它与目标口令(同样是加密的)对比,如果不匹配,就开始处理下一个单词。有些破解软件的破解过程与此不同,它们取出整个字符表,应用一条规则进行加密,从而生成下一个字符表,这个字符表再加密,再与目标口令匹配。安全口令的设置原则:(l)设置的口令尽可能复杂。(2)口令的长度至少8位,不要将口令写下来。(3)不要将口令存于终端功能键或调制解调器的字符串存储器中。(4)不要选取显而易见的信息作口令。(5)不要让人知道,不要让人看见自己在输入口令。(6)不要交替使用两个口令。(7)不要在不同系统上使用同一口令。(8)定期更改口令黑客技术端口扫描扫描器是一种自动探测远程或本地主机安全性弱点的程序,掌握了Socket编程知识,就可以比较容易地编写出端口扫描软件。通过使用扫描器扫描TCP端口并记录反馈信息。通过扫描可以发现远程服务器中各种TCP端口的分配、提供的服务和软件版本等。这能快速地了解远程主机存在的安全问题。原理:1.TCPconnect()扫描、2.TCPSYN扫描、3.TCPFIN扫描4.IP段扫描、5.TCP反向ident扫描、6.FTP返回攻击7.UDPICMP端口不能到达扫描8.UDPrecvfrom()和write()扫描、9.ICMPecho扫描扫描工具:1.SATAN2.NSS(网络安全扫描器)3.流光4.Nmap黑客技术网络监听原理:当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。检测:(1)在UnixOS下,可以用ps-aun或ps-augx查看系统所有进程的清单,通过清单可以看到每个进程占用的CPU时间与内存等。(2)可以用正确的IP地址和错误的物理地址去ping被怀疑的主机,运行监听程序的机器会有响应。(3)在被监听的计算机上向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该机器性能加以判断。(4)许多网络监听软件都会尝试进行地址反向解析,在怀疑有网络监听发生时,可以在DNS系统上观测有没有明显增多的解析请求。(5)使用反监听工具(如antisniffer)等进行检测。防范措施:(1)从逻辑或物理上对网络分段(2)以交换式集线器代替共享式集线器(3)使用加密技术(4)划分VLAN。黑客技术特洛伊木马特洛伊木马是一种恶意的程序,隐藏在正常的程序里。一旦被引入到用户的系统中,木马程序便会运行在系统中。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。种类:1.破坏型、2.密码发送型、3.远程访问型、4.键盘记录木马、5.DoS攻击木马、6.代理木马、7.FTP木马、8.程序杀手木马、9.反弹端口型木马检测与防范:1.系统命令检测1.必须提高防范意识2.文件属性检测2.系统加固3.系统配置文件检测3.定时检查4.检测工具检测黑客技术IP欺骗所谓IP电子欺骗,就是伪造某台主机的IP地址的技术。实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所信任IP欺骗通常都要用编写的程序实现。IP欺骗者发送带有假冒的源IP地址的IP数据包,来达到自己的目的。黑客的归宿黑客组成的主要群体是年轻人,现在在网络上很难见到三十岁以上的老黑客了,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不像以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。
本文标题:黑客
链接地址:https://www.777doc.com/doc-3381705 .html