黑客

2015/06/01 Blog 共 6057 字,约 18 分钟
AI智谷X

黑客

  黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。

  黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。互联网、Unix、Linux都是黑客智慧的结晶。有人说:是黑客成就了互联网,成就了个人电脑,成就了自由软件,黑客是计算机和互联网革命真正的英雄和主角。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

一、黑客的特点

  黑客都是热衷于计算机技术的人。毋庸置疑,他们还拥有强烈的好奇心,乐于独立思考,克服限制,具有反传统、反权威,崇尚自由探索的精神。

1.强烈的好奇心

  黑客对能够充分调动大脑积极性的问题都很感兴趣,特别是对出现的计算机新技术。黑客对新出现的事物特别好奇,他们四处下载、使用、评测新系统和新软件,并乐此不疲,直到把原理弄的清清楚楚;如果发现某个网站防守严密,强烈的好奇心也驱使他们进去看看。早在1994年,就有一位14岁的美国黑客闯入了中科院网络中心的主机。

2.独立思考

  黑客很喜欢开动脑筋,特别是对于常人认为太麻烦或过于复杂的问题。当碰到一些复杂的非常规性难题时,他们一般不会去寻求帮助,而是独立地进行深入思考,并最终发掘出最简单的解决办法。黑客在碰到一个棘手的问题时,不认为它太困难、太无聊,相反,他们觉得这种挑战很刺激,所以他们常常能攻破别人的系统。

3.不迷信权威

  黑客常常具备反传统、反权威的精神,他们常常用怀疑的眼光去看待问题,而不会轻易相信某种观点或论调。任何与计算机技术相关的东西经过他们大脑的时候,都要受到质疑,黑客是传统思维模式的叛逆者。黑客反对权威,在他们的眼中,世界上没有不存在漏洞的系统或软件,特别是杀毒软件。黑客发现漏洞后,都会对其进行修补或加以利用。

4.崇尚自由与资源共享

  黑客崇尚自由,并追求资源共享。黑客不能忍受传统条条框框的限制,他们憎恨独裁和专制,并乐于打破束缚自己的所有羁绊和枷锁,他们向往自由的天空、开放的世界。黑客崇尚资源共享,他们把自己编写的应用程序放到网上,让人免费下载使用,并根据用户反馈信息对自己编写的软件进行不断地改进和完善;有的黑客还把某些厂商的加密软件破解,公布于众。有很多优秀的自由软件都是黑客辛勤和智慧的结晶,如Apache、Sendmail、Linux等。

5.不断学习

  计算机网络技术发展迅速,黑客必须不断地学习新技术,否则一旦停止学习,便不能维持黑客身份。新的计算机标准、技术或相关软件一出现,黑客必须立即学习这些新东西,并用最短的时间熟练掌握这些技术或标准,特别是相关协议及标准。

二、黑客的分类

1.基于动机分类

  一类是原始意义上的黑客,精通网络软硬件技术,喜欢寻找操作系统和应用软件的漏洞,以发现并利用漏洞为乐趣,一般不会对存在漏洞的系统进行破坏操作。

  另一类是原始意义上的骇客,以破坏特定系统为目标,精心收集有关该系统的信息,分析该系统可能存在的漏洞,设计针对该系统漏洞的攻击方案并予以实施,以窃取信息、破坏系统资源为目的。

2.基于能力分类

  一类黑客是精通网络软硬件技术的人,能够发现系统漏洞,编写利用漏洞实施攻击的程序,一些蠕虫病毒和黑客攻击工具的编写者就属于这一类。

  另一类是只具有基本网络知识,掌握几种黑客攻击工具,利用黑客攻击工具寻找并攻击目标系统的人,这一类是目前黑客中的大多数。

3.基于行为分类

  一类黑客常采取个人行为,或为报复,攻击某个特定系统;或为好奇,随机选择攻击目标。

  另一类黑客有严密的组织和目标,采取集体行为,由精通网络软硬件技术的人员精心设计对特定系统的攻击方案,全体人员协调一致,有计划、有步骤地展开攻击行为。这类黑客及其攻击行为的危害性最大。

三、黑客攻击的目标

1.信息资源

  信息资源包括存储在主机系统中的信息、传输过程中的信息和转发结点正常工作需要的控制信息,如存储在主机系统中的文本文件、数据库、可执行程序等,路由器的路由表、访问控制列表、交换机的转发表等。黑客对于信息资源的攻击有两类:一类是窃取网络中的信息,如用户私密信息(账户和口令)、企业技术资料,甚至有关国家安全的机密信息,为了不引起信息拥有者的警惕,黑客会尽量隐蔽攻击过程,消除窃取信息过程中留下的操作痕迹,这一类攻击一般不会破坏信息,以免引起用户警惕;另一类是破坏网络信息,篡改传输过程中的信息,篡改主机系统中的文件、数据库中的记录以及路由表中的路由项等,这一类攻击以破坏信息、瘫痪主机系统和转发结点为目的。随着信息成为重要的战略资源,以信息为目标的攻击成为最常见的黑客攻击。

2.硬件资源

  硬件资源包括主机硬件资源和转发结点硬件资源。主机硬件资源有CPU、存储器、硬盘及外设等。转发结点硬件资源有处理器、缓冲器、交换结构等。黑客对于硬件资源的攻击主要表现为过度占用硬件资源,以至于没有提供正常服务所需要的硬件资源,大量的拒绝服务攻击就是针对硬件资源的攻击。例如,SYN泛洪攻击就是通过大量占用主机系统分配给TCP进程的存储器资源,使TCP进程没有存储器资源用于响应正常的TCP连接请求。有的DoS攻击发送大量无用P分组给路由器,以此占用路由器内部处理器和交换结构资源,使路由器丧失转发正常IP分组所需要的处理能力、缓冲能力和交换能力。

3.链路带宽

  链路带宽指信道的通信容量,如lOOMbit/s的以太网链路,表示每秒最多传输lOOMb二进制数,黑客通过大量占用信道通信容量使链路丧失传输正常信息流的能力。

四、黑客入侵的步骤

  黑客入侵其他用户计算是按照一定的步骤进行的。首先是隐藏好自己,然后寻找目的主机并进行分析,进而设法登录计算机,入侵成功后便进行进一步的控制与信息窃取。

1.隐藏位置

  黑客都会利用别人的计算机地址隐藏自己的真实IP地址。有的黑客还会利用800电话的无人转接服务连接ISP,然后再盗用他人的账号上网。

2.寻找目的主机

  在Intemet上能真正标识主机的是口地址,域名是为了便于记忆主机的妒地址而另起的名字,只要利用域名和口地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须对目的主机的操作系统类型及相关服务等信息进行全面的了解。这时使用一些扫描器工具,便可以轻松获取目的主机的相关信息,包括主机运行的是何种操作系统的哪个版本,系统有哪些账户,www、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

3.获取账户和密码

  黑客要入侵目的主机,首先需要登录,而登录必须要有该计算机的一个账号和密码,否则入侵无法进行。这时,黑客便设法盗窃账户文件进行破解,并从中获取某用户的账户和密码,然后再寻觅合适时机以此身份进入计算机。当然,利用目的主机系统漏洞或某些黑客工具也可以入侵目的主机。

4.加强控制权

  黑客侵入目的主机之后,他首先会更改某些系统设置,在系统中植入特洛伊木马或其他一些远程控制程序,为自己再次入侵系统设置后门。大多数后门程序是预先编译好的,只需要修改时间和权限就可以使用了。黑客一般通过rep来传递这些文件,以免FTB记录。然后是通过清除日志、删除复制的文件,隐藏自己的踪迹。

5.窃取信息

  黑客入侵用户计算机系统之后,便开始窃取信息资源,并进行破坏。信息资源包括银行账户、密码、个人信息等。破坏主要是指通过种植木等方式删除数据、篡改数据等。

五、黑客入侵的策略

  黑客入侵计算机的方法有很多种,常见的入侵策略有口令入侵、植入木马、Web欺骗、电子邮件攻击、通过一个节点攻击其他节点、网络监听、利用黑客软件攻击、利用漏洞攻击、端口扫描等,下面分别对其进行介绍。

1.口令入侵

  口令入侵是指使用某些合法用户的账户和密码登录到目的主机,然后再实旖攻击活动。口令入侵的前提是必须得到目的主机上一个合法的用户账户,然后再对该账户密码进行破译。获得普通用户账户的方法有很多,比如可以用fmger/?命令查询用户资料,也可以通过目的主机没有关闭的X.500目录查询服务获取。另外,也可以查看主机是否有习惯性账户,获得习惯性的账户方法有以下3种。

  (1)通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法,这种方法也是获取用户账户和密码的一条有效途径。目前很多协议没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,黑客利用数据包截取工具便可以很容易获取相应的账户和密码。另外,有时黑客还会利用软件和硬件工具时刻监视目的主机,等待用户登录信息,从而取得用户密码;也可以编写有缓冲区溢出错误的SUID程序来获得超级用户权限。

  (2)在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,该方法不受网段限制,但黑客要有足够的耐心和时间。例如采用字典穷举法对用户密码进行暴力破解。黑客可以通过暴力破解软件一些工具程序,自动地从计算机字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统:若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。直到找到正确的口令或字典的单词试完。

(3)利用系统配置失误或系统漏洞。在目前Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个称为shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。当前为数不少的操作系统都存在许多安全漏洞,这些缺陷一旦被找出,黑客就可以长驱直入。

2.植入木马

  木马病毒常常夹带在别的文件或程序中,例如邮件附件、网页等。当用户打开带有木马病毒的文件或直接从网络上单击下载时,木马病毒便入侵用户的计算机并进行破坏。木马病毒入侵用户计算机后便隐藏起来,并搜集用户的口地址以及端口信息。当该计算机连接到外网时,木马程序便会通知黑客。黑客在收到这些信息后,就可以利用潜伏在用户计算机中的木马程序进行为所欲为的破坏。

3.Web欺骗

  网络用户可以通过Ⅲ等浏览器查询信息、访问站点。但是用户想不到的是,正在访问的网页可能已经被黑客篡改过了,例如黑客将用户要浏览网页的Ul也改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。

4.电子邮件攻击

  目前很多网络运营商都提供电子邮件服务,如网易、腾讯等,电子邮件已经成为当前应用十分广泛的通信方式。电子邮件在给人们提供了新的通信方式的同时,也为黑客提供了新的攻击途径。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。电子邮件攻击主要表现为以下两种方式。

  (1)邮件炸弹。黑客用伪造的口地址和电子邮件地址向同一信箱发送无数的垃圾邮件,导致用户邮箱崩溃,甚至导致邮箱服务器瘫痪。

  (2)邮件欺骗。黑客可以冒充邮箱系统管理员的邮件地址,给用户发送邮件要求用户修改口令,或在发送的邮件附件中植入木马病毒。

5.通过一个节点攻击其他节点

  黑客常常伪装成一台合法的计算机与目的主机进行通信,并骗取目的主机的信任。黑客在攻破一台计算机后,往往以该计算机作为据点对其他计算机进行攻击。他们可以使用网络监听的方法,尝试攻破同一网络内的其他主机,也可以通过IP地址欺骗攻击其他计算机。TCP/职欺骗可以发生TCMP系统的所有层次上,包括数据链路层、网络层、传输层以及应用层。

6.网络监听

  在网络监听模式下,计算机可以接收到本网段同一条物理通道上的所有传输消息,而不管发送端和接收端是哪台计算机。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。虽然网络监听获得的用户账户和密码有一定的局限性,但监听者往往能够获得其所在网段的所有用户账户和密码。

7.利用黑客软件攻击

  利用黑客软件攻击是互联网上使用比较多的一种攻击手法。Back Orifice 2000、冰河等都是比较著名的木马软件,它们可以非法地取得用户计算机的超级用户权利,进而其进行完全的控制。黑客软件分为服务器端和用户端,当黑客进行攻击时,可以通过用户端登录上已安装好服务器端程序的计算机。服务器端程序都比较小,一般会随附带于某些软件上。当用户下载文件时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。

8.利用漏洞攻击

  到今天为止,还不存在完全没有漏洞(Bug)的操作系统和软件,黑客常常可以利用这些安全漏洞进行攻击,如缓冲区溢出攻击。很多系统在不检查程序与缓冲之间变化的前提下,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,黑客只要发送超出缓冲区所能处理长度的指令,系统便进入不稳定状态。

  另外,黑客也常常利用协议漏洞进行攻击。如利用POP3一定要在根目录下运行这一漏洞发动攻击,破坏根目录,从而获得超级用户权限。又如ICMP协议也经常被用于发动拒绝服务攻击,具体操作就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入、网站响应速度大大降低,甚至服务器瘫痪。现在常见的蠕虫病毒都可以对服务器进行拒绝服务攻击,它们的繁殖能力极强。

9.端口扫描

  端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端El是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。

六、黑客的预防方法

  黑客的攻击会给用户的计算机或网络造成一定的伤害,用户除了要提高安全意识外,还要采取一定的防范措施对黑客进行防范。目前情况下,用户可以使用以下几种方法预防黑客。

  (1)尽量使计算机单机运行,杜绝黑客的攻击。

  (2)上网时隐蔽自己的IP地址,不要随便将自己的详细资料告诉网络中的其他人。

  (3)尽量使用较新版本的操作系统或应用软件,并且关注软件开发商发布的软件补丁。

  (4)使用防火墙,限制可以从局域网进入Internet和从Intemet进入局域网的信息。

  (5)上网时如果发现计算机出现异常情况,要及时断开Intemet连接,并对特洛伊木马进行检测和清除。

  (6)设置有效的密码。

  (7)不要将账号及密码借给他人用,以防被其他人利用。

  (8)使用QQ时,不要随便同意他人登录或接收他人传送的文件。


文档信息

Search

    Table of Contents