当前位置:文档之家› 信息安全论文——浅谈黑客

信息安全论文——浅谈黑客

浅谈黑客厦门大学软件学院软件工程专业陈婕24320102202429乔惠玲24320102202553一.黑客的简介及历史发展(一)黑客的定义黑客是(Hacker)的音译,黑客的真正含义是“电脑技术上的行家或热衷于解决问题、克服限制的人。

”美国排名前三位的网络安全公司,其创始人都是原来有名的“黑客”。

苹果公司的创始人史蒂夫·乔布斯也是黑客出身。

黑客是这样形容自己的:(1)黑客的思维是敏捷的,有着富有创造力的头脑和很强的记忆力。

(2)通常黑客是刻苦专注的,有很高的工作激情,并在其中享受乐趣,把工作当作一种刺激性的消遣而非一份苦差事。

(3)黑客们通常乐于助人,并有着团体协作和互相学习的精神。

(4)黑客极富感情,往往会有传奇般的恋爱经历或者浪漫故事,他们喜欢有思想有独特见解的人,不喜欢接近虚华的人,并尊敬各种有能力的人。

(4)艺高胆大,才高气斗,黑客相对爱好自由,但决不是不受约束胡作非为的人,他们天性上是反对独裁的,所以任何独裁和霸权的行为都会被挑战。

(二)黑客文化的发展黑客最早起源于20世纪50年代麻省理工学院的实验室中。

一些才华横溢的学生结成不同的课题小组,通宵达旦地在实验室操作机器,抓住瞬间的思想灵感去尽情地发挥对解决难题充满了由衷的热爱。

20世纪60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术使得多个用户可以同时执行多道程序,扩大了计算机及计算机网络的使用范围。

20世纪70年代黑客倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术掌握在少数人手里的局面,并提出了计算机为人民所用的观点。

20世纪80年代,黑客的代表是软件设计师。

这一代的黑客为个人电脑设计出了各种应用软件。

同一时期,随着计算机重要性的提高,大型数据库越来越多,信息多集中在少数人手里。

黑客开始为信息共享而奋斗,他们频繁入侵各大计算机系统,在提升互联网共享精神的同时,也给网络的发展注入了众多不稳定的因素。

(三)黑客的分类第一类:高级程序设计和开发人员。

他们对编程语言十分精通,善于发现程序BUG和系统漏洞。

并能够自己编写程序达到入侵、破解或攻击的目地,并将程序公开,被称作“领导者”。

第二类:他们具备较为丰富的操作系统和网络知识,理解网络协议和各种网络服务,但通常不编制程序,也不刻意去发现新的问题和漏洞,即所谓的“跟随者”。

第三类:他们通常都很年轻,有着无穷的热情和冲动,但也有着年轻人的浅薄。

他们崇尚黑客技术(应该是崇尚攻击技术),会使用计算机,具备非常有限的网络和操作系统知识,但没有太多技能,系统知识,但没有太多技能,只是依靠下载他人制作的软件来做一些有谓或无谓的攻击。

(四)几个著名的黑客事件:1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今天Internet的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。

1988年,凯文米特尼克被执法当局逮捕,原因是DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元的损失。

1995年,来自俄罗斯的黑客弗拉季米尔列宁在Internet上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走1000万美元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国和爱尔兰等地。

1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维史密斯在编写此病毒时年仅30岁,为此戴维史密斯被判处5年徒刑。

2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日至2月14日期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,并阻止服务器向用户提供服务,于当年被捕。

2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。

2007年,俄罗斯黑客成功劫持Windows Update下载服务器。

2008年,一个全球性的黑客组织,利用ATM欺诈程序,在一夜之间从世界49个城市的银行中盗走了900万美元。

二.黑客攻击的目的因为黑客具有随意入侵别人的电脑,查看其中信息,然后在被攻击者毫不知情的情况下悄然退出的能力,使得很多人对他们有极强的崇拜心理,并产生了极高的学习黑客技术的欲望,并在了解了黑客攻击技术之后不计后果地进行尝试,给网络造成极大的安全威胁。

从基本的入侵到来去自如,从浏览别人电脑内的文件到破解机密信息,从传播病毒木马到造成别人电脑系统崩溃和硬盘分区表损坏等,从恶意篡改网页到攻击服务器使其瘫痪,这都是黑客们相互炫耀的资本。

对于一些刚学会黑客技术、行为偏激的人来说,更是如此。

黑客攻击的目的主要有以下几种。

(一)进程的执行如果黑客在连接到目标主机后,只是运行了一些简单的、仅消耗电脑系统的CPU资源的程序,那么,这并不是真正的目的。

因为有些程序只能在一种系统中运行,到了另一种系统中将无法运行,一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且可以避免暴露自己的真实目的,即使被发现了,也只能找到中间的站点地址。

另外一种情况是,如果网络中有一个站点能够访问另一个严格受控的站点或网络,黑客为了攻击这个站点或网络,可能会首先攻击这个中间的站点。

这种情况对被攻击的站点或网络本身可能不会造成破坏,但有很多潜在的危险。

首先,它占用了大量的系统处理时间,尤其在运行一个网络监听软件时,使得一个主机的响应速度变得非常缓慢。

另外,将严重影响目标主机的信任度,因为黑客借助的目标主机对目标主机造成损失时,会将责任转嫁到管理员身上,这样可能导致目标主机损失一些受信任的站点或网络。

还有一种可能是黑客将账单转嫁到目标主机上,在网上获取收费信息。

(二)获取文件和传输中的数据黑客攻击的最大目标就是系统中的重要数据,因此黑客登录目标主机,或使用网络监听进行攻击时,一般都会复制当前用户目录下的文件系统中的用户名或密码。

(三)获取超级用户的权限对于操作系统来说,超级用户的权限意味着可以做任何事情,这对黑客无疑是一个莫大的诱惑。

在UNIX系统中,支持网络监听程序必须拥有这种权限,因此在一个局域网中,只有掌握了一台主机的超级用户权限,才能掌握整个子网。

(四)对系统的非法访问有许多操作系统或网络是不允许其他用户访问的,如一个公司或组织的网络。

因此,黑客通常对这种系统进行攻击,这种攻击的目的并不一定要做什么,只是以一种非正常的行为来得到访问的权限。

(五)进行不许可的操作只要是用户,都会被允许访问某些资源,但通常受到许多的限制。

在UNIX 系统中,如果没有超级用户的权限,将无法做许多事情,于是很多只有普通权限的黑客,总想得到一个更大的权限。

在Windows操作系统中也一样,许多黑客都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在设置中的漏洞,或者找一些工具突破系统的安全防线,如特洛伊木马就是一种使用较多的手段。

(六)拒绝服务拒绝服务是一种有目的的破坏行为,其攻击方式包括将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使其无法完成从其他主机传输的名字解析请求;在网络中制造大量的封包,占据网络的带宽并延缓网络的传输等。

(七)涂改信息涂改信息是一种对重要文件进行修改、更换和删除的恶劣攻击行为,因为一旦真实的信息被修改,很可能导致用户行为的失误,直接造成严重的损失。

(八)暴露信息黑客攻击时,如果使用一些系统工具,往往会被记录下来发送到指定的站点,这样可能会暴露黑客的身份和地址。

于是黑客窃取信息时,往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件发送到某个公开的存储处,以后再从这些地方取走。

由于公开的站点常常会有许多人访问,所以这种方式可能会造成这些重要的信息被其他用户得到并扩散出去。

三.黑客攻击手段(一)后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。

在程序开发阶段,后门便于测试、更改和增强模块功能。

正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。

后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

后门包括从简单到奇特,有很多的类型。

简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。

例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。

后门能相互关联,而且这个技术被许多黑客所使用。

例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。

一个黑客可以存取这个系统,黑客可能使用一些技术或利用系统的某个漏洞来提升权限。

黑客可能使用一些技术或利用系统的某个漏洞庭湖来提升权限。

黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。

也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。

从技术方面来考虑后门程序主要有以下几种:网页后门、线程插入后门、扩展后门、c/s后门、root kit。

例如:近期,多个后门病毒开始利用“日本地震灾情”、“盐存货”等热点事件传播。

据瑞星的分析显示,这些病毒通常利用聊天软件、邮件等渠道传播,中毒后会窃取用户的网游账号、网银账号等,使网民面临极大安全风险。

“黑客通常利用聊天工具、视频网站传播此类病毒,用户一旦打开就会遭受攻击。

”据瑞星安全专家介绍,这些后门病毒通常体积非常庞大,表面看上去很像图片或视频,文件名为“日本地震最新灾情.EXE”、“盐存货.EXE”,诱骗用户点击下载。

一旦用户点击运行,病毒就会发作,进行多种破坏行为,从而导致电脑被黑客远程控制,丢失个人照片、文档等隐私信息,还会不断下载木马病毒,导致账号密码被盗。

(二)信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。

比如向未打补丁的Windows95系统发送特定组合的UDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。

相关主题