黑客技术的起源与发展

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计专1461王茂森黑客技术的起源与发展黑客概述•黑客最早始于20世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。•1994年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。黑客简介•“黑客”一词由英语Hacker英译而来,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。•黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计算机的安全需要更多黑客去维护。但是到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,这些人被称为“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。一个黑客即使从意识和技术水平上已达到黑客水平,也决对不会声称自己是一名黑客,因为黑客只有公认的,没有自封的,他们重视技术,更重视思想和品质!国内黑客的发展与文化状况•因特网在中国的迅速发展也使国内的黑客逐渐成长起来。纵观中国黑客发展史,可以分为3代。•第1代(1996~1998),1996年因特网在中国兴起,但是由于受到各种条件的制约,很多人根本没有机会接触网络。当时计算机也没有达到普及的程度,大部分地区还没有开通因特网的接入服务,所以中国第1代黑客大都是从事科研、机械等方面工作的人,只有他们才有机会频繁地接触计算机和网络。他们有着较高的文化素质和计算机技术水平,凭着扎实的技术和对网络的热爱迅速发展成为黑客。现在他们都有稳定的工作,有的专门从事网络安全技术研究或成为网络安全管理员,有的则开了网络安全公司,演变为派客(由黑客转变为网络安全者)。第一代•1998年8月暴发了东南亚金融危机,并且在一些地区发生了严重的针对华人的暴乱,当时残害华人的消息在新闻媒体上报道到后,国内计算机爱好者怀着一片爱国之心和对同胞惨遭杀害的悲痛之心,纷纷对这些行为进行抗议。中国黑客对这些地区的网站发动了攻击,众多网站上悬挂起中华人民共和国的五星红旗。当时黑客代表组织为“绿色兵团”。第二代第2代(1998~2000),随着计算机的普及和因特网的发展,有越来越多的人有机会接触计算机和网络,在第1代黑客的影响和指点下,中国出现了第2代黑客。他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。这一代的兴起是由1999年5月8日某国轰炸驻中国南斯拉夫大使馆事件引发,黑客代表组织为原“中国黑客联盟”。第三代第3代(2000~),这一代黑客主要由在校学生组成,其技术水平和文化素质与第1代、第2代相差甚远,大都只是照搬网上一些由前人总结出来的经验和攻击手法。现在网络上所谓的入侵者也是由这一代组成。但是领导这一代的核心黑客还是那些第1代、第2代的前辈们。这一代兴起是由2001年4月的一起撞机事件引发,黑客代表组织为“红客联盟”、“中国鹰派”。世界第一黑客“凯文·米特尼克”13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。2001年1月,米特尼克在认罪后,获得了监视性释放。获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。米特尼克给世人的十句忠告●备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。●选择很难猜的密码。不要不假思索地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。●安装防毒软件,并让它每天更新升级。●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。●安装一个或几个反间谍程序,并且要经常运行检查。●使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。●关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。●保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。黑客常用的工具流光流光这是国人小榕的作品。这个软件能让一个刚刚会用鼠标的人成为专业级黑客,它可以探测POP3、FTP、HTTP、PROXY、FORM、SQL、SMTP、IPC$上的各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。流光对WIN9X、WINNT、WIN2000上的漏洞都可以探测,使它成为许多黑客手中的必备工具之一,一些资深黑客也对它青睐有加。溯雪溯雪还是小榕的作品。该软件利用asp、cgi对免费信箱、论坛、聊天室进行密码探测的软件。密码探测主要是通过猜测生日的方法来实现,成功率可达60%-70%。溯雪的运行原理是通过提取asp、cgi页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。用溯雪来探测信箱密码真的是很容易,由于许多人对密码的设置采用了自己的生日或常用英文单词等较简单的方式,这给溯雪留下了很大的施展空间。冰河冰河是最优秀的国产木马程序之一,同时也是被使用最多的一种木马。说句心里话,如果这个软件做成规规矩矩的商业用远程控制软件,绝对不会逊于那个体积庞大、操作复杂的PCanywhere,但可惜的是,它最终变成了黑客常用的工具。WnukeWnuke可以利用Windows系统的漏洞,通过TCP/IP协议向远程机器发送一段信息,导致一个OOB错误,使之崩溃。现象:电脑屏幕上出现一个蓝底白字的提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。它可以攻击WIN9X、WINNT、WIN2000等系统,并且可以自由设置包的大小和个数,通过连续攻击导致对方死机。ExeBindExeBind可以将指定的黑客程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序(黑客程序)也在后台被执行。当您再次上网时,您已经在不知不觉中被控制住了。您说这个文件捆绑专家恐怖不?而且它支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。现象:几乎无。危害:NetSpy、HDFILL、BO2000常通过这种形式在Internet上寄生传播。总结•要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功