关于“黑客”你了解多少

最后更新 :2022.03.05

在网络混的久了,免不了知道“黑客”两字,也免不了遭遇黑客。而黑客的身影也在网络平台中无处不在。在这个虚拟空间(cyberspace)里,他们鬼影憧憧,就像躲在暗处伺机而动的毒蝎,他们很多行为令人不

寒而栗。他们能在瞬间将你从有钱人变成穷光蛋,也能使庞大的计算机系统瘫痪,能使你的电子邮件“爆炸”等。随着新闻中计算机系统被攻击的报道越来越多,黑客越发成为人们的关注焦点。随着最初的恐慌过去,人们开始冷静理智地审视和了解黑客这个词及其所代表的群体。今天就带大家简单了解一下。



黑帽、灰帽和白帽

白帽黑客,是指那些专门研究或从事网络、计算机技术防御的人,他们通常受雇于大公司,是维护网络、计算机安全的主要力量。许多白帽还受雇于公司,对产品进行模拟黑客公司,以检测产品的可靠性。

灰帽黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客,虽然一般情况下他们不会这样去做。与白帽黑帽不同的是,尽管他们的技术实力往往要大过大部分白帽和黑帽黑客,但灰帽黑客通常不受雇那些大型企业,他们往往将黑客行为作为一直业余爱好或是义务,希望通过他们的黑客行为来警告一些网络或系统漏洞,以达到警示的目的,因此他们的行为没有任何恶意。

黑帽黑客,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或计算机。



黑客、红客、蓝客、飞客和骇客

黑客,源自英文Hacker,他们是技术上的行家或热衷于解决问题、克服限制的人。

红客,Honker英文简称HUC,指维护国家利益,不利用网络技术入侵自己国家电脑,而是"维护正义,为自己国家争光的黑客"。他们通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。

蓝客,英文简称LUC,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。他们信仰自由,提倡爱国主义,用自己的力量来维护网络的和平与稳定。

飞客,经常利用程控交换机的漏洞,进入并研究电信网络;虽然他们不出名,但对电信系统做出了很大的贡献。

骇客,源自英文Cracker,虽然也是黑客的一种,但他们的行为已经超出了正常黑客行为的界限,他们为了各种目的,例如个人喜欢、金钱等对目标群进行毫无理由的攻击,这些人为了钱什么事都会做。虽然同属黑客范畴,但他们的行为已经严重危害到了计算机网络安全,他们每次攻击都会造成大范围影响及经济损失。

黑客和骇客的根本区别是:黑客们建设,而骇客们破坏。



黑客攻击计算机的方式是多样的,但大多数都是利用系统配置的缺陷、操作系统的安全漏洞及通信协议的安全漏洞等进行攻击。

拒绝服务攻击

一般情况下,拒绝服务攻击是通过使被攻击对象(工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前拒绝服务攻击是最基本的入侵攻击手段,也是最难对付的黑客攻击之一。SYN Flood攻击、PingFlood攻击、Land攻击就是目前十分典型的拒绝服务攻击。

非授权访问尝试

这种攻击方式是攻击者对被保护文件进行读、写或执行等操作,包括为获得被保护访问权限所做的尝试。典型的非授权访问尝试包括加密文件的破解、对目标主机系统管理员密码的破解等。

预探测攻击

在连续的非授权访问尝试过程中,攻击者为了获得网络内部的消息及网络周围的信息,通常使用预探测攻击尝试。典型的预探测攻击包括SATAN扫描、端口扫描、IP 地址扫描等。

系统代理攻击

系统代理攻击不是针对整个网络,而是针对单个计算机发起的,通过RealSecure系统代理可以对它们进行监视。

黑客攻击流程,虽然黑客攻击的方式多种多样,但一般来说,黑客进行攻击的大致流程是相同的。

隐藏自己

常见的攻击者隐藏自身的方式有以下几种:

从已经取得控制权的主机上通过telnet或rsh跳跃。

从windows主机上通过wingates等服务进行跳跃。

利用配置不当的代理服务器进行跳跃。

利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。

扫描漏洞

目前大多数计算机安装的是Windows操作系统,虽然该操作系统的稳定性和安全性随着其版本的提升而不断提高,但仍然会出现不同程度的安全隐患,即漏洞。黑客可以利用专业的工具发现这些漏洞,然后运行病毒和木马程序对该主机进行攻击和破坏。

预攻击探测

在了解目标主机存在的漏洞和缺点后,黑客就可以利用缓冲区溢出和测试用户的账户及密码等方式,来对该主机进行试探性攻击。

这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。

通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。

取得与提升权限

如果探测出可以利用的漏洞,那么黑客就很容易获得攻击该目标主机的初步权限。只要能成功登录该目标主机,提升权限就易如反掌,只需借助木马等程序就可以达到目的。

木马入侵

木马是一种可以窃取用户存储在计算机中的账户、密码等信息的应用程序。黑客可以利用木马程序入侵并控制计算机,并在用户不知道的情况下对其计算机进行各种破坏性的活动。在日常生活中出现的QQ号码被盗的情况,一般都是通过木马进行窃取的。

建立后门

为了实现长期控制该目标主机的目的,黑客在获得管理员权限后会立刻在目标主机中创建后门,这样就可以随时登录并控制该主机。

清除痕迹

为了避免被目标主机的管理员察觉,黑客在完成入侵之后,往往会清除该目标主机中的系统、应用程序、防火墙等日志文件,待清理完成后再从目标主机中退出,这样黑客就完成了一次完整的黑客攻击。

攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。


- END -

看更多