设为首页
收藏本站
开启辅助访问
切换到宽版
用户名
Email
自动登录
找回密码
密码
登录
立即注册
快捷导航
门户
Portal
论坛
BBS
导读
Guide
广播
Follow
群组
Group
动态
Space
淘帖
Collection
日志
Blog
相册
Album
分享
Share
记录
Doing
排行榜
Ranklist
搜索
搜索
热搜:
埋针
埋线
减肥
美容
本版
文章
帖子
群组
用户
针灸界
»
论坛
›
百家论经
›
灸疗
›
关于“黑客”你了解多少
图文热点
返回列表
查看:
2706
|
回复:
0
关于“黑客”你了解多少
[复制链接]
大荆
大荆
当前离线
收听TA
发消息
发表于 2023-2-22 08:05:52
|
显示全部楼层
|
阅读模式
在网络混的久了,免不了知道“黑客”两字,也免不了遭遇黑客。而黑客的身影也在网络平台中无处不在。在这个虚拟空间(cyberspace)里,他们鬼影憧憧,就像躲在暗处伺机而动的毒蝎,他们很多行为令人不寒而栗。他们能在瞬间将你从有钱人变成穷光蛋,也能使庞大的计算机系统瘫痪,能使你的电子邮件“爆炸”等。随着新闻中计算机系统被攻击的报道越来越多,黑客越发成为人们的关注焦点。随着最初的恐慌过去,人们开始冷静理智地审视和了解黑客这个词及其所代表的群体。今天就带大家简单了解一下。
黑帽、灰帽和白帽
白帽黑客
,是指那些专门研究或从事网络、计算机技术防御的人,他们通常受雇于大公司,是维护网络、计算机安全的主要力量。许多白帽还受雇于公司,对产品进行模拟黑客公司,以检测产品的可靠性。
灰帽黑客
,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客,虽然一般情况下他们不会这样去做。与白帽黑帽不同的是,尽管他们的技术实力往往要大过大部分白帽和黑帽黑客,但灰帽黑客通常不受雇那些大型企业,他们往往将黑客行为作为一直业余爱好或是义务,希望通过他们的黑客行为来警告一些网络或系统漏洞,以达到警示的目的,因此他们的行为没有任何恶意。
黑帽黑客
,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或计算机。
黑客、红客、蓝客、飞客和骇客
黑客
,源自英文
Hacker
,他们是技术上的行家或热衷于解决问题、克服限制的人。
红客
,
Honker
英文简称
HUC
,指维护国家利益,不利用网络技术入侵自己国家电脑,而是"维护正义,为自己国家争光的黑客"。他们通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
蓝客
,英文简称
LUC
,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。他们信仰自由,提倡爱国主义,用自己的力量来维护网络的和平与稳定。
飞客
,经常利用程控交换机的漏洞,进入并研究电信网络;虽然他们不出名,但对电信系统做出了很大的贡献。
骇客
,源自英文
Cracker
,虽然也是黑客的一种,但他们的行为已经超出了正常黑客行为的界限,他们为了各种目的,例如个人喜欢、金钱等对目标群进行毫无理由的攻击,这些人为了钱什么事都会做。虽然同属黑客范畴,但他们的行为已经严重危害到了计算机网络安全,他们每次攻击都会造成大范围影响及经济损失。
黑客和骇客的根本区别
是:黑客们建设,而骇客们破坏。
黑客攻击计算机
的方式是多样的,但大多数都是利用系统配置的缺陷、操作系统的安全漏洞及通信协议的安全漏洞等进行攻击。
拒绝服务攻击
一般情况下,拒绝服务攻击是通过使被攻击对象(工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前拒绝服务攻击是最基本的入侵攻击手段,也是最难对付的黑客攻击之一。SYN Flood攻击、PingFlood攻击、Land攻击就是目前十分典型的拒绝服务攻击。
非授权访问尝试
这种攻击方式是攻击者对被保护文件进行读、写或执行等操作,包括为获得被保护访问权限所做的尝试。典型的非授权访问尝试包括加密文件的破解、对目标主机系统管理员密码的破解等。
预探测攻击
在连续的非授权访问尝试过程中,攻击者为了获得网络内部的消息及网络周围的信息,通常使用预探测攻击尝试。典型的预探测攻击包括SATAN扫描、端口扫描、IP 地址扫描等。
系统代理攻击
系统代理攻击不是针对整个网络,而是针对单个计算机发起的,通过RealSecure系统代理可以对它们进行监视。
黑客攻击流程,
虽然黑客攻击的方式多种多样,但一般来说,黑客进行攻击的大致流程是相同的。
隐藏自己
常见的攻击者隐藏自身的方式有以下几种:
从已经取得控制权的主机上通过telnet或rsh跳跃。
从windows主机上通过wingates等服务进行跳跃。
利用配置不当的代理服务器进行跳跃。
利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。
扫描漏洞
目前大多数计算机安装的是Windows操作系统,虽然该操作系统的稳定性和安全性随着其版本的提升而不断提高,但依旧会出现不同程度的安全隐患,即漏洞。黑客可以利用专业的工具发现这些漏洞,然后运行病毒和木马程序对该主机进行攻击和破坏。
预攻击探测
在了解目标主机存在的漏洞和缺点后,黑客就可以利用缓冲区溢出和测试用户的账户及密码等方式,来对该主机进行试探性攻击。
这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。
通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。
取得与提升权限
如果探测出可以利用的漏洞,那么黑客就很容易获得攻击该目标主机的初步权限。只要能成功登录该目标主机,提升权限就易如反掌,只需借助木马等程序就可以达到目的。
木马入侵
木马是一种可以窃取用户存储在计算机中的账户、密码等信息的应用程序。黑客可以利用木马程序入侵并控制计算机,并在用户不知道的情况下对其计算机进行各种破坏性的活动。在日常生活中出现的QQ号码被盗的情况,一般都是通过木马进行窃取的。
建立后门
为了实现长期控制该目标主机的目的,黑客在获得管理员权限后会立刻在目标主机中创建后门,这样就可以随时登录并控制该主机。
清除痕迹
为了避免被目标主机的管理员察觉,黑客在完成入侵之后,往往会清除该目标主机中的系统、应用程序、防火墙等日志文件,待清理完成后再从目标主机中退出,这样黑客就完成了一次完整的黑客攻击。
攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其依旧显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。
原文地址:https://m.toutiao.com/i6946081980672967176/
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
大荆医疗技术研究院——专注针灸适宜技术委培及医械研发与推广
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
18913980123
微 信 咨 询
Copyright © 2008-2020
针灸界
(HTTP://ACUP.CC) 版权所有 All Rights Reserved.
Powered by
Discuz!
X3.4
快速回复
返回顶部
返回列表