黑客技术的起源与发展
• 1998 年 8 月暴发了东南亚金 融危机,并且在一些地区发 生了严重的针对华人的暴乱, 当时残害华人的消息在新闻 媒体上报道到后,国内计算 机爱好者怀着一片爱国之心 和对同胞惨遭杀害的悲痛之 心,纷纷对这些行为进行抗 议。中国黑客对这些地区的 网站发动了攻击,众多网站 上悬挂起中华人民共和国的 五星红旗。当时黑客代表组 织为“绿色兵团”。
第三代
第3代(2000~),这一代黑客主要由在校学生组成 ,其技术水平和文化素质与第1代、第2代相差甚远 ,大都只是照搬网上一些由前人总结出来的经验和 攻击手法。现在网络上所谓的入侵者也是由这一代 组成。但是领导这一代的核心黑客还是那些第1代、 第2代的前辈们。 这一代兴起是由2001年4月的一起撞机事件引发,黑 客代表组织为“红客联盟”、“中国鹰派”。
黑客技术的起源与发展
计专1461
王茂森
黑客概述
• 黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼 亚大学出现,而最早的黑客出现于麻省理工学院,贝尔实验室也 有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、 崇尚自由并主张信息的共享。 • 1994 年以来,因特网在全球的迅猛发展为人们提供了方便、自 由和无限的财富,政治、军事、经济、科技、教育、文化等各个 方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。 可以说,信息时代已经到来,信息已成为物质和能量以外维持人 类社会的第三资源,它是未来生活中的重要介质。随着计算机的 普及和因特网技术的迅速发展,黑客也随之出现了。
黑客简介
• “黑客”一词由英语Hacker英译而来,是指专门研究、发现计算 机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展 而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们 不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞, 喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出 解决和修补漏洞的方法。
很快,米特尼克就获得假释。1983年,他因非法通过 ARPA网进入五角大楼的电脑网络而被判在青年管教所6 个月。1988年因为入侵数字设备公司DEC再度被捕。 1990年,他连续进入了世界5家大公司美国太阳微系统 公司、Novell网络公司、NEC公司、诺基亚公司和摩托 罗拉公司的网络,修改计算机中的用户资料,然后逃之 夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈 超级计算机中心,因此获得“地狱黑客”的称号。但是 ,这次攻击激怒了负责该中心计算机数据安全的著名日 籍专家下村勉,为挽回损失和教训米特尼克,这位计算 机高手利用自己精湛的安全技术,帮助FBI将米特尼克 捉拿归案。
• 黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网 络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰 骋于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的 存在是由于计算机技术的不健全,从某种意义上来讲,计算机的 安全需要更多黑客去维护。
但是到了今天,黑客一词已被用于泛指那些专门利 用计算机搞破坏或恶作剧的家伙,这些人被称为“骇 客”或是“入侵者”,也正是由于入侵者的出现玷污 了黑客的声誉,使人们把黑客和入侵者混为一谈,黑 客被人们认为是在网上到处搞破坏的人。 一个黑客即使从意识和技术水平上已达到黑客水平, 也决对不会声称自己是一名黑客,因为黑客只有公认 的,没有自封的,他们重视技术,更重视思想和品质 !
冰河 冰河是最优秀的国产木马程序之一 ,同时也是被使用最多的一控制软件, 绝对不会逊于那个体积庞大、操作 复杂的PCanywhere,但可惜的是, 它最终变成了黑客常用的工具。
Wnuke Wnuke可以利用Windows系统的漏洞, 通过TCP/IP协 议向远程机器发送一段信息,导致一个OOB错误, 使之崩溃。现象:电脑屏幕上出现一个蓝底白字的提 示:“系统出现异常错误”,按ESC键后又回到原来的 状态,或者死机。它可以攻击WIN9X、WINNT、 WIN2000等系统,并且可以自由设置包的大小和个数 ,通过连续攻击导致对方死机。
世界第一黑客“凯文· 米特尼克”
13岁时他对电脑着了迷,掌 握了丰富的计算机知识和高超的 操作技能,但却因为用学校的计 算机闯入了其他学校的网络而被 勒令离校。 15岁时,米特尼克成功入侵 了“北美空中防务指挥系统”的 主机,成为黑客史上的一次经典 之作。
不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网 络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络, 吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即 施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查 阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。 不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所 ,米特尼克成为世界上第一个“电脑网络少年犯”。
ExeBind ExeBind可以将指定的黑客程序捆绑到 任何一个广为传播的热门软件上,使宿 主程序执行时,寄生程序(黑客程序)也 在后台被执行。当您再次上网时,您已 经在不知不觉中被控制住了。您说这个 文件捆绑专家恐怖不?而且它支持多重 捆绑。实际上是通过多次分割文件,多 次从父进程中调用子进程来实现的。现 象:几乎无。危害:NetSpy、HDFILL、 BO 2000常通过这种形式在Internet上寄 生传播。
总结
• 要想在一个充满敌意的因特网世界里保 护自己,的确是一件不容易的事。你要 时刻想着,在地球另一端的某个角落里, 一个或一些毫无道德的人正在刺探你的 系统漏洞,并利用它们窃取你最敏感的 秘密。希望你不会成为这些网络入侵者 的下一个牺牲品。
联邦法院以25宗非法窃取电话密码、盗用他人信用证号 码和闯入他人网络的罪名起诉米特尼克,而且未经审判 就将米特尼克关押了4年半,并且不得保释,这是美国 司法史上对一名高智商罪犯所采取的最严厉的措施。 2001年1月,米特尼克在认罪后,获得了监视性释 放。获得自由后的米特尼克,目前投身于计算机安全咨 询和写作中。 他穿梭于世界各地,告诉人们在一个充 满工业间谍和众多比他更年轻的黑客世界里,如何保证 自己的信息安全。
黑客常用的工具
流光 流光这是国人小榕的作品。这个软件能让一个刚刚会 用鼠标的人成为专业级黑客,它可以探测POP3、FTP、 HTTP、PROXY、FORM、SQL、SMTP、IPC$ 上的各 种漏洞,并针对各种漏洞设计了不同的破解方案,能够 在有漏洞的系统上轻易得到被探测的用户密码。流光对 WIN9X、WINNT、WIN2000上的漏洞都可以探测,使 它成为许多黑客手中的必备工具之一,一些资深黑客也 对它青睐有加。
溯雪 溯雪还是小榕的作品。该软件利用asp、cgi对免费信箱、 论坛、聊天室进行密码探测的软件。密码探测主要是通过 猜测生日的方法来实现,成功率可达60%-70%。溯雪的运 行原理是通过提取asp、cgi页面表单,搜寻表单运行后的 错误标志,有了错误标志后,再挂上字典文件来破解信箱 密码。用溯雪来探测信箱密码真的是很容易,由于许多人 对密码的设置采用了自己的生日或常用英文单词等较简单 的方式,这给溯雪留下了很大的施展空间。
国内黑客的发展与文化状况
• 因特网在中国的迅速发展也使国内的黑 客逐渐成长起来。纵观中国黑客发展史, 可以分为3代。
第一代
• 第 1 代 (1996~1998) , 1996 年因特网在中国兴起,但 是由于受到各种条件的制约,很多人根本没有机会接 触网络。当时计算机也没有达到普及的程度,大部分 地区还没有开通因特网的接入服务,所以中国第 1 代 黑客大都是从事科研、机械等方面工作的人,只有他 们才有机会频繁地接触计算机和网络。他们有着较高 的文化素质和计算机技术水平,凭着扎实的技术和对 网络的热爱迅速发展成为黑客。现在他们都有稳定的 工作,有的专门从事网络安全技术研究或成为网络安 全管理员,有的则开了网络安全公司,演变为派客(由 黑客转变为网络安全者)。
米特尼克给世人的十句忠告
●备份资料。记住你的系统永远不会是无懈可击的,灾难 性的数据损失会发生在你身上———只需一条虫子或一 只木马就已足够。
●选择很难猜的密码。不要不假思索地填上几个与你有关 的数字,在任何情况下,都要及时修改默认密码。 ●安装防毒软件,并让它每天更新升级。
●及时更新操作系统,时刻留意软件制造商发布的各种补 丁,并及时安装应用。 ●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持 清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能 关闭。 ●在发送敏感邮件时使用加密软件,也可用加密软件保护 你的硬盘上的数据。 ●安装一个或几个反间谍程序,并且要经常运行检查。
●使用个人防火墙并正确设置它,阻止其它计算机、网络 和网址与你的计算机建立连接,指定哪些程序可以自动 连接到网络。 ●关闭所有你不使用的系统服务,特别是那些可以让别人 远程控制你的计算机的服务,如RemoteDesktop、 RealVNC和NetBIOS等。 ●保证无线连接的安全。在家里,可以使用无线保护接入 WPA和至少20个字符的密码。正确设置你的笔记本电脑 ,不要加入任何网络,除非它使用WPA。
第二代
第2代(1998~2000),随着计算机的普及和因特网的发 展,有越来越多的人有机会接触计算机和网络,在第1 代黑客的影响和指点下,中国出现了第2代黑客。他们 一部分是从事计算机的工作者和网络爱好者,另一部分 是在校学生。 这一代的兴起是由1999年5月8日某国轰炸驻中国南斯拉 夫大使馆事件引发,黑客代表组织为原“中国黑客联盟 ”。