关灯

黑客文化

0
回复
164
查看
[复制链接]

7550

主题

13

回帖

7582

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
7582
发表于 2020-8-16 09:31:38 来自手机 | 显示全部楼层 |阅读模式
 
中文名称:黑客 英文名称:hacker (褒义)定义:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。1 A( q/ r' I/ ~% t

& p' |* j6 G& X! n" V  黑客技术:简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。! }9 ~4 s6 m  N+ g0 L
4 H: t; i! U- L$ a$ @6 \
  入侵手段   1.口令入侵
: R7 u3 E  \% f6 G+ o2 Y% C' Q, z% r, G5 j5 e) d
  所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
: c" R5 |1 ~  ]0 }- c! Q, H6 ?/ R' i9 d( |
  2.特洛伊木马术! R. m. u. S. z' G9 n6 C

2 H3 R/ H  Q" v, p5 b. C  说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。- `: Z/ D  W+ ^5 D( [+ R3 }+ s
; c0 A* ?+ E( P$ ~7 t- y
  3.监听法
$ T* K7 G! o. U9 \
7 X  T, l7 G0 [3 z  这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。# z% S* C4 P6 D7 I8 f1 m

5 `) L# J% v0 [  网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”8 x1 ~# v$ y! u& P  {
* e! g3 v3 n0 d6 l" ^
  此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。5 k3 C$ p9 ?8 p" j

6 n: ~# ?. C  E5 P  目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的。
2 x  P" f9 f: k6 M3 u9 |8 l; q2 {+ U! b  W
  4.E-mail技术
& g! F5 E! ^9 J
* v5 G+ R$ U9 X6 H9 W7 L  使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。
0 k% R0 F# v1 j
+ k9 x" g/ x3 x; Y7 A& Z  5.病毒技术2 H  p  l7 Q$ M$ J+ ?4 c

# L2 @$ Z& D7 C9 Z6 r  作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。% E0 q7 @/ Z' m

$ N; o; ?3 Z4 X% Y5 f( N  6.隐藏技术/ x) x2 G& x0 q/ `% h2 ^0 y
8 s( h& a, s0 m$ H0 P3 N
  网络攻击的一般步骤及实例  攻击手段  1、驱动攻击
* F( X7 _: y! L! H; Z* e; m* ~# p) T$ ^0 E, S
  当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击能够造成一台主机修改和安全相关的文档,从而使入侵者下一次更容易入侵该系统。. C3 H: T7 d& `4 `- ^

1 \7 s$ _* [+ L1 M  2、系统漏洞攻击/ V- B2 t2 a+ l5 a; S
( R1 F1 E& O3 `" I7 o' ~/ h% l
  UNIX系统是公认的最安全、最稳定的操作系统之一,但是他也像其他软件相同有漏洞,相同会受到攻击。UNIX操作系统可执行文档的目录,如/bin/who可由任何的用户进行访问,攻击者能够从可执文档中得到其版本号,从而知道他会具备什么样的漏洞(可从一些专门搜集操作系统漏洞的网站上得到相关资料),然后针对这些漏洞发动攻击。操作系统设计的漏洞为黑客开启了后门,前一段时间针对Windows9X / NT的泪滴攻击方法就是很好的实例。
; n* p4 g& Q8 z* S) x' Z- R. M$ Z, e$ E; F
  3、信息攻击法
- W2 h$ _4 t% |' M5 g+ W' I: b- h. ]# f8 C% I+ \1 e
  攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的主机。这样就给攻击者提供了敏感的信息和有用的密码。, {% }- E$ P# Q: W
# b( J; ^, ~6 V8 c4 `* R
  4、信息协议的弱点攻击法
; ^6 d3 |, w( B7 @/ A. |+ ?# a
0 m2 \; c& ~- v4 o8 V5 ]* ~  IP源路径选项允许IP数据报自已选择一条通往目的主机的路径。设想攻击者试图和防火墙后面的一个不可到达主机A连接,他只需要在送出的请求报文中配置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙被允许通过,因为他指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域,并发送到内部网上,报文就这样到达了不可到达的主机A。+ i4 {& x( x$ |/ g; }+ G% B$ `: ]9 ~8 O
' [7 S6 M9 E3 P4 N7 `9 }
  5、系统管理员失误攻击法6 b5 `4 ~- V. @% u( W! d. L

: W: N: c2 [8 _9 S  网络安全的重要因素之一就是人!无数事实表明“堡垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大等,就给黑客造成了可乘之机,黑客常利用系统管理员的失误,使攻击得到成功。
4 z9 W2 z( j$ z" u9 |4 I+ Q7 V, `" d, F( x2 o
  6、重放数据法* F$ E) o# n$ j4 U, G& N! Q

0 q$ L% s% @7 M+ X' f$ M% T  收集特定的IP包,修改里面的数据,然后再一一重新发送,欺骗接收的主机。" n; e1 X" z- O; e

, I) x, x1 }. y  _# }  7、源路径选项的弱点攻击法
4 M+ J3 B5 Z7 L- U' w% z1 m
. V9 }5 y, @% N9 o  报文通过一个特定的路径到达目的主机。这样的报文能够用来攻击防火墙和欺骗主机。一个外部攻击者能够传送一个具备内部主机地址的源路径报文。服务器会相信这报文并对攻击者发送回答报文,因为这是IP的源路径选项需要的。对付这种攻击最好的办法是配置好路由器,使他抛弃那些由外部网进来的却声称是内部主机的报文。2 s  C  E8 {- o" J3 ~% L

# C" U6 z  V2 E5 g9 W- g  8、远交近攻法
1 l/ Y5 r. c2 T: B3 z
, l) R. y5 D" ]  x0 ]: f! S  现在许多因特网上的站点使用UNIX操作系统。黑客们设法先登录到一台UNIX的主机上,通过钻操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”。例如,一个在美国的黑客进入美国联邦调查局的网络之前,可能会先登录到加拿大的一台主机,然后再跳到欧洲,最后在法国的一台主机向联邦调查局发起攻击。这样被攻击网站即使发现了黑客是从何处向自已发起的攻击,管理人员也很难顺藤摸瓜地把黑客找出来,更何况黑客在取得某台主机的系统特权后,能够在退出时删掉系统日志,把线索割断。
* k  R& f/ @" o
7 i4 m& A) a( |( t- E, P/ r3 W7 n  9、窃取TCP连接
+ Q# B1 p3 R- b+ m( {5 h
$ B6 Y3 a4 Q, ~2 f8 {  网络互连协议(TCP)也存在许多受攻击的地方。安全的协议分析成为攻击的最厉害的一招。在几乎任何的UNIX实现的协议中,存在着一个久为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户的请求。这个序列号无特别需要,只要是惟一的就能够了。客户端收到回答后,再对其确认一次,连接便建立了。
  W  ?8 D$ q7 J/ h
6 z. G5 J% T. [3 x2 l7 P6 \  10、反客为主法. }' T3 c2 b; ?2 Y4 t, `) _; M: v
$ f- v+ ]: P2 {4 ~% t
  在UNIX系统下,大多数的文档修改权限只能由终极用户拥有,而很少的权限是能够由某一类用户任何,这使得管理员必须在Root下进行各种操作。但是这种做法并不是很安全,黑客攻击的首要对象就是Root,最常受到攻击的目标正是终极用户的密码。# F1 n9 z/ X# j0 h, V5 Y8 _
: K; N4 H7 N4 I
  1943年出生于美国乡村的德拉浦,从小就表现出了极强的反叛性格,这样的性格决定了日后他那特立独行的骇客面目。不过尽管他的个性孤辟,但是他却拥有了一个异常发达的大脑,这使他常常可以比别人更快地获得新的知识。上世纪60年代初期,德拉浦开始接触到计算机这个新生的事物,尽管当时的计算机还只是个庞大、繁杂、呆板的家伙,但是这已经足以令德拉浦迷恋得如痴如醉了。5 l1 Y, p/ X6 @
6 A" v# y! K1 o0 O
  1968年正在服兵役的德拉浦参加了着名的越南战争,由于他与众不同的性格及糟糕的表现,他在越南战场仅执行一次任务后就被美国空军体面地开除。但是这样的结果却使他及时地从越南战场上返回了美国,使他能够继续投身到他自己感兴趣的事物之中。5 ~2 M4 K) o% e9 S5 Z! [
& R! I' f4 u) M7 h$ l9 _# r
  回到国内之后他很快就陷入到了一个深渊之中,这就是对当时的电话系统疯狂地钻研。当时AT&T(美国电话电报公司)实现了一项被称为"长途直拨"(DDD,Direct Long Distance Dialing)的革命性的新设想。DDD允许用户不经帮助就能在家庭电话机上拨打一组数字来连接遥远的城市或大陆,一连串快速的、可听见的音调向系统发出交换信息和费用信息,从而可以自动产生连接而无需接线员的介入。德拉浦对此表现出来了极大的兴趣,甚至可以说是达到了疯狂的程度。. D# A& G+ |6 q/ X# U6 ^
; G+ @4 Y1 T1 K) l* P
  五短身材,不修边幅,过肩长发,连鬓胡子,时髦的半袖沙滩上装,一副披头士的打扮。看起来象现代都市里的野人。如果他将一件"麻布僧袍"穿在身上,又戴上一顶圆形宽边帽子,有如绘画作品中环绕圣像头上的光环。一眨眼的功夫,他又变成圣经中的耶稣基督的样子,散发着先知般的威严和力量。野人与基督,恰恰就是自由软件的精神领袖理查德·斯托尔曼的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。. w  V; g* y- Y

  w# A4 |. }+ V) j: H& r  在他的理论下,用户彼此拷贝软件不但不是"盗版",而是体现了人类天性的互助美德。对斯托尔曼来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:"想想看,如果有人同你说:'只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。'其实,这样的人才是魔鬼;而诱人当魔鬼的,则是卖高价软件的人。"可以断定,进入世纪末,软件业发生的最大变革就是自由软件的全面复兴。在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。
, q7 f4 @4 f7 Q- y+ Y/ f; j" F( M
  p3 A4 ]" n  X5 H6 z) K# m  作为今天的一名电脑用户,如果你的朋友希望你能为他复制一份受版权保护的程序,你不应当拒绝,合作精神比版权更重要。而且,这种合作不应只在地下进行,每个人都应该以此为荣,公开自己的诚实生活,对所有私有软件说"不"。
1 }8 F1 S0 V7 X+ t% b) w. G7 [8 g# M0 X6 h) t, u: g2 U; g3 t
  你应该可以公开、自由地与其他软件使用者合作,你有权了解软件的工作原理,并将其传授给你的学生,当软件发生问题时你完全可以雇用你所喜爱的程序员对它进行修改。你理应得到自由的软件。"$ U4 l* ]2 I% s6 c# i/ }
- v7 i# h# o) w/ X4 E' C4 ]
  有人说,斯托尔曼应该算是世界上最伟大,软件写得最多的程序设计师。但是,斯托尔曼真正的力量,还是他的思想。因此,他最欣赏的英雄是南非的曼德拉。4 H" E  y/ a- t$ S5 ], V( E- _# o
! w' o* p( `; m) z0 G: _
  十大超级老牌黑客之三:斯蒂芬·沃兹尼克
- x" o2 x+ D0 [' w
4 V( V9 ?" m& s- v, G: q, C/ K  在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得财富,就必须勾心斗角,逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的"好人",那么这个人肯定非沃兹莫属。8 o$ d* D+ S: \% @$ J0 D" ^

8 x) j+ \5 N8 @2 e, g! j1 t2 j  这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。现在,昔日的战友乔布斯又在叱诧风云,而他则过着自己安静的生活。
. a2 u2 U1 w& J; T! n7 I$ q- D: W$ R. e# N& T* A6 c7 n: Y1 r
  目前,他的正式工作是加州Los Gatos校区的计算机教师。教5-8年级的小学生。虽然他没有正式的教师证书,也从来不领任何工资,但自1990年以来,他已兢兢业业地教了九年。到了暑假,他仍在用心备课。并且在家中开办临时班,辅导18位即将升入六年纪的学生。教他们如何解压缩,如何在AOL聊天室里浏览,如何发送游戏。0 X4 v; Q* q" g

3 Y+ D0 W% v9 @" ]& c. p  在硅谷408区号的人们,如果想拨打800电话预定泛美航空的机票,他们常常发现电话拨到一个莫名其妙的地方。有时听到的是笑话,有时会告诉你是泛美第一百万旅客,可终身免费,而在记录个人材料时,电话又会突然中断,让你火急火燎地重拨,想捡回这个突如其来的"大馅饼"。 其实玩这些恶作剧的,就是后来名震遐迩,与乔布斯一起创办苹果,点燃计算机革命的斯蒂夫·G·沃兹尼亚克
, |: o- [$ m; v6 P2 S. _) r4 f: m, w: A) E* K( p1 m' B
  2001年,美国"洛杉矶时报"评选出了"本世纪经济领域50名最有影响力人物",美国苹果电脑公司创办人、苹果电脑公司现任董事长兼临时CEO史蒂夫·乔布斯(Steve Jobs)与另一名苹果电脑公司创办人沃兹尼亚克并列第5名,他们的贡献主要表现为"创办苹果电脑,苹果I和苹果II的出现带动了全球个人电脑普及应用浪潮,并迫使IBM PC于1981年面世"。) D" x- ^8 C, ?  [

7 S, K3 H# k( K  I  h  对于那些打开计算机后知道自己想要什么的人来说,苹果Ⅱ计算机仍然是一件艺术品。1977年,也许世界上只有少数人具备硬件、软件、电子设备和电路板布线等方面的知识,同时也只有少数人了解苹果Ⅱ计算机的制造技术、艺术特点,并欣赏它的设计优点,或者说也许只有一个人具备上述知识。史蒂夫·沃兹尼克是个当之无愧的奇才。
- }! P1 W1 ~8 n0 P5 u7 Z' q& d, P, w, J, P# f% i1 e
  十大超级老牌黑客之四(五):丹尼斯·利奇和肯·汤普生7 @5 ~, K; E/ ^6 @) X9 ]0 N

4 n2 J# K; `& R- r3 ^9 V2 D7 F& C1 S  不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯·里奇坦然说:"我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它"。
3 s4 k! k$ P2 b0 z" f8 z/ y. o
, p  j* }  Z! _1 X/ @+ G& X  然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。 两人所在的单位--大名鼎鼎的贝尔公司也没有鼓励开发Unix,但当它成为畅销品时,贝尔才认识到它是一件珍品,并很高兴拥有Unix的部分商标,针对企业收取4.3亿美元的特许使用权。一位贝尔高级主管曾说,Unix是继晶体管以后的第二个最重要发明。丹尼斯面对这种税法,只是谦虚地说:"就其受公众瞩目地程度而言,Unix确实是一项重要的开发"。* u6 R5 N7 c2 U9 |1 V' n+ O3 E

% L" R8 B. e( C. j  据10年统计,1985年美国大约有27.7万台计算机使用Unix,1990年增加到210万台,目前已超过500万,用户数达到3000万。1987年初,适用于Unix软件包达到了2000个,而两年前还只有300个。到80年代中期,Unix就自然成为计算机业的主要标准,尤其在科学和工程应用方向。1984年9月《财富》杂志称,世界上有750所大学中80%的计算机科学家是Unix客户。因此几乎任何计算机专业毕业的,都接触过Unix。1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章,这是对他们成就的最高评价。  d  a  z& q8 O9 t

% x$ L" f7 t. ]0 d: p  由于Unix诸多优点,人们将它称为是软件的瑞士军刀。 十大超级老牌黑客之六:李纳斯·托沃兹') \0 m. b$ x+ j3 o! V: J: V: u' q

4 Y7 ^, _. ?" A0 X6 l' l  Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。
3 X: c6 E* e* z9 j) f! ]$ l  Z$ w: l* h
  李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到电话插座的导线,这是通向互联网的256K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。
. Y# T" z2 Q7 r5 _' \. R/ s1 B& j& X9 h# ^; W8 L0 l7 p: a' J
  Linux并不是一件刻意创造的杰作,而完全是日月积累的结果,是经验、创意和一小块一小块代码的合成体,不断的积累使其成为一个有机的整体。Linux初期的许多编程工作是在Sindair QL机器上完成。这台机器化掉了他2000多美元,对他来说,这可是一笔"巨额"投资。这是一种十分古怪的英国产电脑,是1984年推出的。它有无数的缺点,却有一个真正的优点:它是一套真正的多任务系统。有一件十分关键的事件最终导致了Linux的诞生。/ n; E9 P6 J8 v. q3 Q

/ g/ |1 X; }! F* i! ^  十大超级老牌黑客之七:米切尔·卡普尔
9 E1 ^( K3 o8 D( {1 E* ~  e2 v9 L! B3 {- F5 ?
  1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个"有知识的吉普赛人"。
6 i& E& }) ~, i
% p) D( Z* N! S4 W  }7 l2 X  卡普尔的工作漂泊不定,他曾经教过抽象思维课,做过无线电唱片音乐节目的兼职广播员,甚至滑稽演员都一一经历过。而且娶了老婆又离了婚。4年游荡后,他总觉得自己还缺点什么。( X2 s6 k# S0 ^' v9 S

* h0 ]: q; C- f% w9 Q$ G- r' u4 Q& O  1978年,他在Beacon大学获得硕士学位。同时还在一家精神病机构工作,当一名咨询员,其工作性质在精神上与"倒便盆"相当。期间,对计算机的兴趣帮助他消磨了大部分时间。他经常出没在计算机商店,垂涎欲滴地欣赏着新的计算机产品。( z; V: Z( a0 B5 M0 d

( `! O/ U2 w" h  1978年,苹果将苹果Ⅱ型降到了1500美元左右,卡普尔四处张罗,用自己的立体声音响设备作抵押,终于买到了他的第一台计算机。买下计算机后没几天,这位口袋空空的无业游民邂逅了一位年轻人。他正向一位推销员询问新计算机的用途。卡普尔走上前去说:"我可以帮你学。"于是他就开始给他辅导计算机应用,报酬是每小时5美元。$ Z3 e9 e9 y% [% j) L

0 G3 u" w2 ^& n4 H: J, P8 b9 o  没过多久,他就大摇大摆地将自己宣传为"独立的计算机咨询(顾问)"。又过了一段时间,他又进入MIT的斯隆管理学院,想拿一个MBA学位充充门面,但没坚持几天,就退了学。年届30岁的卡普尔依然经济拮据,漫无人生目标。这时他拣起往日曾经有过的一项爱好,开始从事计算机编程,他成了一名BASIC语言黑客。
$ Y. R5 u! B: `+ k' X0 c" r( }. p0 |1 x/ {& }7 \; A+ ~
  1983年,当年软件业还只有极少数大公司。当时卡普尔创办的Lotus是PC软件业的老大,他的地位就象苹果的乔布斯和当今微软的比尔·盖茨一样,显然,卡普尔终于找到了自己的位子。但是,安稳永远不是卡普尔的天性,在这个最成功的软件发布四年后,卡普尔卸掉官职,离开商业界。6 i1 n' X+ C5 Y
4 ~6 G# g; H' c: ?
  1990年,卡普尔与着名抒情诗人John Perry Barlow创建了电子边疆基金会(EFF),这个非赢利的公共利益机构,主要是维护黑客的公民权利。开始主要为几名非法入侵计算机系统而被捕的黑客提供法律支援。电子边疆基金会时常被人称为是计算机业的美国公民自由协会(ACLU)。 十大超级老牌黑客之八:凯文·米特尼克/ K8 H! C5 h7 R+ Z/ O( o( T
/ [9 Y+ g( f. Y
  2002年,对于曾经臭名昭着的计算机黑客凯文·米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。0 P8 X: |/ l% a3 ~
1 l; W! y1 f) {/ Q" O+ x: ]9 p0 d
  米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达16,000美元的罚款。"这是世界上最贵的一份业余无线电执照,"米特尼克说,"不过我仍然很高兴。"
2 x; |9 P1 c0 v
* \1 l: s! Q, b7 m8 [  39岁的Kevin曾经是美国政府最着名的通缉犯之一,因为黑客行为入狱5年,2000年1月释放,但是依然禁止上网。这位曾经的逃亡者,曾经因为非法侵入Sun、Motorola等公司的计算机系统而被判五年徒刑。现在,米特尼克正在享受重生之后平静的中年生活。在一次闲聊式的采访中,39岁的米特尼克对自己的前途充满信心。他为期三年的缓刑期即将结束,他的回忆录在eBay上热销,获得过奥斯卡奖的导演Kevin Spacey还要把他的故事拍成电影。以他为主角的书籍更是已经超过10本。他说,他将开设公司,业务是帮助客户防护黑客攻击。看来,他已经真正改邪归正。/ n3 A* K% s3 {5 |

2 X# h9 B" L  z4 W  {3 s" D  Kevin的黑客生涯到其后来入狱时差不多就有15年之久。他的作案时间之长、作案次数之多、破坏力之大,他的技术之精、经历之传奇,都让全世界为之震惊,也使电脑警察们汗颜。3 n0 ?/ k6 A; M2 l

: I6 }# K) |0 F/ w  米特尼克只有3岁时,父母就离异。他跟着母亲,很小就学会自立,却也从小形成孤僻的性格。70年代末,13岁的他还在上小学,就喜欢上业余无线电活动,中学老师一致认为他是一个聪明、有前途的孩子,直到有一天发现他使用计算机闯入其他学校的网络。这样的行为当然不可饶恕,他因此而退学。: j' [2 W# f1 q- M
5 a! e; t2 P% s9 a: \
  失去了学校的束缚,对于初尝黑客滋味的他来说,天空更加开阔了。他打工赚钱,买下一台性能不错的电脑。没有约束的他野心更加膨胀,他以远远超出其年龄的耐心和毅力,试图破译美国高级军事密码。不久,年仅15岁的米特尼克闯入了"北美空中防务指挥系统"的主机内,和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这确实是黑客历史上一次经典之作。1 ^" o3 h0 t& _) ^- Q+ e5 }

- a. v+ d/ d% b% p  2002年,对于曾经臭名昭着的计算机黑客凯文·米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。  十大超级老牌黑客之九:罗伯特·莫里斯: g, E# m4 w6 ~1 u8 s3 q
- B  ]& M0 u' u7 M1 J
  1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为"蠕虫"的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的"机密文件",利用这些口令欺骗网络中的"哨兵",长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。
) H; e4 L( f# ~/ X, T. M! G& Q5 ?) d3 Q" e; H  z4 f5 k
  用户目瞪口呆地看着这些不请自来的神秘入侵者迅速扩大战果,充斥电脑内存,使电脑莫名其妙地"死掉",只好急如星火地向管理人员求援,哪知,他们此时四面楚歌,也只能眼睁睁地看着网络中电脑一批又一批地被病毒感染而"身亡"。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。到11月3日清晨5点,当加州伯克利分校的专家找出阻止病毒蔓延的办法时,短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难!
. K/ H% [5 u0 w( n4 M- f" D+ n" f% R7 @8 A% i0 ?  l
  当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的"作者"时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用"流氓罪"草草了事。
4 c# w9 A% z0 u! K# G# g$ H" v- Z$ e9 R2 J6 i5 e3 G
  1990年5月5日,纽约地方法庭根据罗伯特·莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。 十大超级老牌黑客之十:埃里克·雷蒙德9 o5 ~/ K" k9 D

5 Y3 m7 }. l) p$ l4 n) Q  任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正的"画龙点睛"的神效。除了架构极具思辩力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。目前,这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德·斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏着书立作的能力。这些局限,使得埃里克·雷蒙德(Eric S. Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。0 f8 x3 _* v& Y8 Z  Z, L! D1 r/ F) J
. v4 b2 R$ E- j
  在自由软件启蒙阶段,埃里克·雷蒙德以如椽之笔呼啸而出,其核心着作被业界成为"五部曲":《黑客道简史》(A Brief History of Hackerdom)、《大教堂和市集》(The Cathedral and the Bazaar)、《如何成为一名黑客》(How To Become A Hacker)、《开拓智域》(Homesteading the Noosphere)、《魔法大锅炉》(The Magic Cauldron)。其中最着名的当然还是《大教堂和市集》,它在自由软件运动中的地位相当于基督教的《圣经》。而用黑客们的话说,这是"黑客藏经阁"的第一个收藏。
# V+ i+ x' D+ ^' s1 W9 d5 F9 k. ~; l6 i3 M1 T: V5 |% E/ ~
  1957年,雷蒙德出生于美国马萨诸塞州的波士顿,正好就是黑客文化发源地MIT的所在,也是斯托尔曼发动自由软件运动的大本营。但雷蒙德从小就跟随父母在世界各地东奔西走,13岁之前已经忘掉了两种语言。1971年,他回到美国宾夕法尼亚州,1976年起开始接触黑客文化,1982年完成第一个开放源代码软件项目。雷蒙德不是光说不练的笔杆子,他INTERCAL编程语言的主要创作者之一,曾经为EMACS编辑器作出贡献。雷蒙德还是着名的Fetchmail程序的作者。最近他还编写了一个最初用于Linux内核设置的设置程序。( [/ n/ F5 r' P! h& ^. }; D3 N

9 d3 Z5 R: K( c* e' J9 O0 Y  1990年,他编辑了《新黑客字典》。从此对黑客文化着迷,成为黑客部落的历史学家和黑客文化的学者,1996年写成了《黑客道简史》。他开始把自己定位于人类学家:"人类学家的工作就是研究人的行为及整个社会,研究人类文化的形成、文化的作用方式、文化如何随时间变化而变化,以及人类如何适应不同的文化环境等。我考虑最多的是有关计算机黑客的文化,更多地集中于从社会的角度分析,而不是他们的高超技术和程序。"
: Z& Z" v& ~9 Q# L. \4 F- x* d" m) L7 Y
  网名:goodwell
. \$ ?# q* `( A/ U7 p- x5 O& {8 u; N$ V
  所属组织;绿色兵团7 Q9 b9 @9 o9 m  s8 q! B: w

# \; l! E& I; l+ H5 y  网站:www.isbase.com* A6 F" a6 v' d- R, s# W

% H$ b" `3 ^# ]  介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。
% b6 J6 }/ w; P6 ^  \7 d& R& n
; Q/ L, s+ M% i1 r( q% ~7 r2 H  入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网
6 W  \# l+ Z. w" n4 T! S9 ]6 G+ ?/ q# N6 S8 }) e
  络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个
' V+ B2 G1 g8 s# G0 z& ~
' @- W$ a, ]7 A& A( [( M; H4 w/ M  人也因此受到黑客界的爱戴。他先后结识了rocky(因车祸已故)、袁哥、
# o; n; p& |. [$ q+ R6 [* Y$ _# J/ N7 S
  backend、blackeyest等人。在他们的共同维护下,绿色兵团主站发展壮大,( L0 N2 n1 J) R) b
4 z! ^* V9 A& J# [# c) A) h% y
  使绿色兵团发展成为亚洲最大的,也是中国最早、最有技术实力的黑客站点1 f6 n# P' M. K; G: F

( B: i, t0 ~7 ^  。 虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客8 d. T! ?* Y" F- [
# Y, C0 |3 U: |" h6 ]! {0 b4 F
  界的贡献仍是巨大的。
' ^! S1 y* d6 o- M  \! t0 k8 h3 z9 N: ~- _5 p/ F4 d# d2 T' j
  网名:神奇 fireseno
/ V3 j& R1 z$ O; |# O& Q- ~1 T
( F( K8 D& U/ ?' X3 i  所属组织:神奇优雅
# w2 I3 [" |. Q/ h; o
; K2 H" k' g  O) q, h  网站:http://www.tu.cn
( [1 W9 N, ]: _2 y8 o2 y6 y% D8 @' T% e$ e+ [* |- F( G0 N
  介绍:着名的网络安全专家,中国的第一代黑客。,中国黑客界元老人物" K, E# [: h7 `2 M4 `- B7 o

! ^3 y% v5 Q3 X: [4 ?) K; [  入选理由:作为黑客界元老级人物,神奇所编写的许多技术文章仍在指导着+ z8 _1 a( u4 o" a  [) x

% @+ B6 v; [, }  众多中国黑客技术方向。这个组织曾经成功入侵美国国家安全局(NSA),7 e  {8 U3 q! i. h  M* [
% e- W' a9 U/ D3 k
  AT&T和美利坚银行。他们建立了一个可以绕过安全防御系统而侵入内核的系7 P% ~  V9 a' B  }, I. m: e: ^) Z& F

7 l/ z2 z' ?4 K3 l8 f; g7 h  统。此组织领导人神奇当时仅25岁。' A/ G" \. V- ?

, \2 |! d  ~  s. N" U* h6 d  网名:Frankie(老毒物,深圳浪子)) ^  I' V3 d) _& {( @7 B. }4 }4 _
. e9 X) w& z4 K% e% D3 w2 m
  姓名:谢朝霞; g0 ]+ a/ E* M2 K* j7 t

1 j2 M7 z4 ~6 s- g( F: T; y6 j  所属组织;绿色兵团! n) i- T, E2 _6 `  ?
: x; K- v. h) }' N/ g
  网站:http://cnns.net
& d3 ~) e# w  c" G$ f
4 J) z# |! k8 v# G7 F( @' {7 \  介绍:着名的网络安全专家,中国的第一代黑客。8 k, Z7 f" ~! D$ d
  u( e$ x6 b. L2 Z& k2 K8 \
  入选理由:着名的网络安全专家.在"两国论"期间的"海峡黑客对撞风波"和针
5 F6 c6 c: {/ M: O' a9 l* H4 T8 J: u* O& o3 N! W& y! W. {! @8 ^8 P
  对由"5.8轰炸我驻南使馆事件"引发的黑客事件中,谢朝霞起着举足轻重的作
) I, x) U7 u+ ~& _( P7 t6 j; I& n; \+ y
  用.事实上,谢朝霞并不是由于参与攻击别人的网站而着名.谢朝霞是Windows
$ E) h6 u. x' j; d# S3 H5 V! `& x2 t. H" [. ^  ?
  NT高手,1996年初开始从事网络安全研究,对世界范围内各种流行的黑客技术
; Z* R4 T3 p$ K% P" n5 Z6 l( c' W/ i2 g! X+ T
  进行详细的记载与分析,专门收集,发现网络系统安全研究.1998年,谢朝霞建
, a% N* c8 [7 k5 \: R. \
6 c( d( G& T; C1 V4 e  立了自己的个人网站"辰光工作室",开始发布自己对近千篇黑客技术文档和! `6 k6 J" I; N* o9 R, l2 c6 c

* r" ?1 A3 _# M  2000多个工具的分析心得,公布了大量的网络安全工具,与其他黑客共享.谢朝: ^% V$ }  H. [& F( {; n
' M2 U" _9 H/ ], K# M5 c/ l9 l' B: P
  霞现为深圳安络科技有限公司的副总裁.1 P8 K# B, I! z. c6 I" E& C

4 I# a0 P* s$ Q* b8 q  网名:袁哥(大兔子)
" k: {# o* ~! R0 k1 C& h: Z: }
  姓名:袁仁广4 m% ^7 G6 C6 f
. @: v8 `+ @' ~7 h9 X
  网站:http://yuange.yeah.net4 ^( w* {0 S) T& \) b" c+ I

( C7 n" u- a- ?  介绍:中联绿盟的核心成员,中国的第一代黑客。) T' o) F4 }4 _5 S& I* Y' I
( i- p) E! R# ^* x: H$ ]# l
  入选理由:提起袁哥我想在安全界混的人无人不晓。原绿色兵团成员,他在1 P5 k. k. ]- c5 r& b
  v  H4 Z! e) c% c% k
  windows系统方面的造诣,在国内应该是绝对一流的。1999年在他的个人站点
+ W% F" T8 v4 ?& X: ?
, w9 Z' {$ v% r) M5 a3 z6 g# {  里面提过的windows的共享漏洞,可是很多人都用过了的吧!知道袁哥的人很
" Z% \' v+ S+ \9 d) _7 o3 C; h; ^; B8 J* i8 B
  多,但是袁哥的经历却是鲜为人知。
* X& W; m- }( B3 M1 E( g
: e9 h- ?6 y0 A5 u  网名:xundi7 i  F) v* n& _5 J
  G' i  ^. A$ g' A, d1 K9 y
  姓名:张迅迪7 z1 S" H, \, v, G; T5 `' U

4 F. P/ ^" I/ |: o2 B) v" y. f  网站:http://www.xfocus.net
5 I# ]* i! T: W, `, D" g
- U/ v7 G' [  }" Y; [% c0 d  介绍:安全焦点的创始人,中国的第一代黑客。
& v9 b  H7 U: i, P$ D9 r0 N
- d# m, `* k" L4 u  入选理由:安全焦点由xundi发起建立。其后,越来越多的黑客加入,其中就
$ K3 m# s4 o5 K% b) Z0 t) y
1 r& L7 a: G3 ^! _3 e! |  包括大名鼎鼎的冰河和wollf。安全焦点无疑是中国目前顶级的网络安全站点  j2 k! s3 q( P( T7 ^
4 F  ^) z, M0 g7 t+ c, K
  ,那里集聚的一大批知名的黑客足以让其他所有的黑客团体黯然失色。因为
% M/ n/ e; _& k, D  m( u; T$ y! J: T% x& Z
  共同的兴趣让他们走在一起,在安全焦点成立到现在的的八年时间里。他们
1 G- H% v, T' Y/ A( o9 R
+ u  L' I6 p9 w6 f' R; L4 ?  开发的网络安全软件已经成为众多网站必选的产品。! n' E) w$ z% i
: t" i3 k4 W$ s
  网名:glacier% C# r5 x7 m1 ~" P- [- o: m
& p( i: d: [( T4 W/ \* l  {: \1 S
  姓名:黄鑫- Y( a% b: {+ s' E7 z0 w) {

, d* c7 U0 i& }0 s6 d9 }  网站:http://www.xfocus.net
; \; x( {+ o7 N, m2 |( p) U; ~/ l8 q
$ \" ]# D* m1 a+ ?3 [8 I, ]  介绍:安全焦点的核心成员。冰河木马与X-scan的作者。, O! ]! O! Q! H, q6 M

' b" i4 w" v8 S1 H) [8 W- h  入选理由:中国木马的教父。在编程上的功夫非常的深。windows编程技术很' q+ v) w/ S- r  t

$ G/ O* m# K# r1 t, Z  硬。文章不多,不过工具非常实用,中国第二代黑客。1 g( ~- ~2 F7 P3 `  d; q
: k" o2 g  _- \0 k& O* |) D
  网名:小榕
* v) q- d, z  Z: p+ R0 M( M1 U1 R3 L& ?) M$ t- R/ k
  所属组织:绿色兵团
0 k3 i: k1 p5 I. t) n6 h  L& ^+ d, L( s3 Q/ N. @+ q
  个人站点:http://www.netxeyes.org
0 Q' k" O% \& K) y" H& {# j8 A$ }" Z7 U  F
  介绍:绿色兵团的核心成员,流光,乱刀,溺雪的作者。
  Z% p" C$ S- h4 M# c( b. p5 \+ D. H! ]4 k2 d0 R
  入选理由:提起这个名字,人们就会想到流光。这个当年让菜鸟入侵无数主
% ^4 Q; n0 @) B$ v. A9 q
4 M, L6 X1 x9 z  机的武器遍出自小榕之手。小榕是高级程序员,所以精通的是软件开发和程) {, Y# p: s1 z% w" W

1 }8 k) H5 ]% J% b) N! n7 D9 |  序制作。流光,乱刀,溺雪及SQL注入工具为小榕代表做。榕哥是中国第二代6 }0 Z8 k! @7 H' R8 ]$ r

6 B4 B* s' J+ S/ ?" _  黑客的代表人物。! e- @- n4 m4 F$ U% T

9 O! ~. _# j' R; T. Q3 S8 _  网名:中国鹰派
- }+ s6 ^5 l$ r) i7 ^; F* w9 B3 `% a0 ^
  所属组织:中国鹰派联盟 、绿色兵团
. r3 R" Z8 w5 g( [
: y& V: S, l- E2 j) r  网站:http://www.chinaeagle.org/
; ?$ j* r% J* y% [2 y9 w3 D, a4 ~; c9 B) m: E# E: U
  介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗级领袖。0 E0 H. H( P! ~. H' Z* |
1 O* ]$ C0 S1 d) P
  入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织CEU的领袖
0 P$ Q- Q9 L  H4 i) V; P2 v/ g4 v0 b% G" z: A
  。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规
. G8 a  P6 r4 c' f$ J" v4 t8 \* O6 H( u8 t
  范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰; r) x  ]  e' G8 r4 a$ y
3 U" O; x( y. G1 `: ?5 g* K
  派”成为黑客界不可缺少的影响力人物。  ~/ n7 g( R5 g' l( c5 Q

5 e1 ~7 g5 D5 g' x6 r. }" S: U  网名:孤独剑客9 A8 |9 H! S, |) s1 }4 j+ n
5 u7 l& \  c8 y8 `' U
  所属组织:黑客基地* d5 K! ?. {5 P. T5 u# z. d, o
9 w: {) y, [/ V  o% O
  网站:www.janker.org
4 ^& a7 V. N1 F
0 r* |) q& d4 t8 D0 G$ C  介绍:剑客联盟站长,中国黑客界新一代黑客泰斗人物。
9 T1 `" l8 Q/ c1 C8 F* w; w6 Y) {3 `8 x" A" u: \. q8 b8 Z
  入选理由:95年开始接触信息安全,曾在2000年初的中日网络大战与badboy4 i1 x# r+ Z3 Y( s# h) E1 X
. l. u: h$ I6 u! S/ j
  等仁人志士组织了“中国极右翼抗日联盟”民间爱国组织,现加入黑客基地' |5 ^% e& F' q2 n# T, y

  q7 k2 c' z9 [& O- P' k6 Z  ,他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时8 ~8 h. T, z+ U2 ], s
: {2 O, }" m  T
  他用自身的技术实力征服着每个向往黑客的人。8 r- V/ l( z, G6 m: F
! {, x! J4 M' \
  网名:badboy- S8 T, {" P! @+ p& U3 |1 r
9 |1 O( v8 z" f# ?, U
  所属组织:绿色兵团+ a. g& \: c: e5 w/ y% i1 ]
2 h4 j8 i. n5 ]4 G/ f; b6 e! e
  网站:www.isbase.com
% P' f$ T" O( K8 g; G$ e  \1 V* h  g  H2 l' x" F& j( c
  介绍:中国红客的领袖人物,担任中国多个正规黑客组织高层,中国黑客界, A9 c4 D) V2 K  E  _

+ _+ {% f0 b+ `5 u  元老领袖。7 X  R9 h2 }3 H. b  z: T; q" N
, W$ z- Y0 K+ E2 y; P, `) l3 e
  入选理由:这位元老担任过多个黑客界颇有影响力的组织领袖,经历了中国. d; v5 u) R6 M! ~. E+ ], v

8 ^0 ]  L( {1 h& m4 K& t" ?% d  黑客界辛酸发展。他用一生书写了中国黑客界的空白篇章。虽然他英年早逝3 O$ o8 y. Q8 x2 ]

$ e' F& V9 I) c3 Z% E- L4 d  ,但他无私奉献的精神传承为黑客精神,成为真正受人尊敬的黑客领袖。
/ K9 }- G$ W% y4 S% F6 B
# s0 l/ a% m8 s% F  黑客术语/ n% L5 R! v5 o+ Z( n. `
& i5 v( n5 k6 {2 o2 }9 E
  1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。1 f" e0 y6 H+ |# M
! c6 X8 x" u2 H7 w
  2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。
, g3 S4 o# i( I
/ l* {3 u* l" Y5 m& X! f- h) x4 F  3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。0 I# b4 z& f! D' m, P) D
) {6 u; b) J5 z0 g, f& \; Z: n3 p
  4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。1 |/ @1 R- \) v6 u( E) M2 T

8 D8 y6 v  P+ i' v5 B  l! @( J6 F  5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)
$ h, q) l# Y5 i; W# @) _) {% W# W. m# S
  6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。$ m/ t/ |, e( ?$ Z9 i3 k! L

1 @9 ?, D/ y- f) W0 y, N  7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
/ M# z7 `) t! Y: b
5 B2 [. Z8 v2 a. x* w  8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)) b+ {" }' i0 M1 b
/ l5 Y8 k+ p; k! @
  9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。
7 M! f* v% B; @3 r' u
$ ^/ o6 T! f- v3 k  10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
0 N5 Z- n  X$ ~/ w/ A+ C- `
. x  ?' l; p+ o; K2 w: Z+ d  11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等   12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。
7 i, x* U+ }; ^% E% ?& B1 S2 k# u
; F$ X0 D  M0 b* w  13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。
; j  U& o! k6 q$ Q& `8 J3 V0 Z- S1 t& \4 [
  14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。4 d6 g  ~+ s; w( o# R# {( H) l
' w0 n# ~  w4 T9 f
  15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255" {3 j" j* U* l% b

1 ]8 Y/ W, W; o( ]0 W) n  16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
) ~. }* e6 k( F; [, O
4 v) e6 O2 d" l1 x  17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。* v7 U) b- m2 K% C; w
/ C7 p& d6 n7 G/ d6 F! m! n
  18.肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
( E# m5 l1 P9 I; q* x- i5 D. L. N( j
% v9 b) T1 r7 @2 O  19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。$ a$ `' ?2 l: S

' _8 f, t7 }" E1 i* `/ _  20.加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
' x: Y. z- `" @- b+ B4 v* G" q7 z
' y$ ~5 B. E8 E  21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
$ ?, L; ^4 ~& p! Z3 b  A$ X; T5 r& Y( P' B! A
  计算机安全十大案例(黑客案例) f8 V" P: `) C# a$ X4 J2 E! F
4 I* X+ F" D: Y4 Q3 m9 o4 Q0 o
  案例1: 1998年CIH病毒
3 r1 ^6 s+ n; F2 N, `3 o9 J) w  M8 q
  中国台湾黑客陈盈豪,CIH病毒的制造者,他被逮捕后因无人指控一直逍遥法外,但2001年因有人以电脑病毒受害者的身份,控告陈盈豪涉嫌犯了刑法损毁罪,台湾警方将陈盈豪再次逮捕。
' r- w/ z2 j2 E9 |8 o0 M4 _% Y9 F9 j1 O0 j$ P* Z8 F& @
  案例2:1999年“梅丽莎”病毒8 |5 ~, T- @9 M, K5 ?
9 A8 X4 s, @7 i; p0 w1 k  J7 U
  美国联邦法院2002年判决该病毒的制造者史密斯入狱20个月,以及包括5000美元罚款、参加社区服务、禁止使用电脑和因特网等的附加处罚。这是美国第一次对重要的电脑病毒制造者进行严厉惩罚。# f4 I1 x/ K0 v9 t, F+ z8 t  m
6 g! o0 w$ v- Q2 `1 X
  案例3:2000年“库尔尼科娃”病毒
3 ~) }! n* |5 f% l5 S6 }5 g1 @7 q! s- d( q- w+ t: f% E( u, E" s
  “库尔尼科娃”病毒出自一名代号为“OnTheFly”的荷兰黑客之手。最后,荷兰警方逮捕了一名声称发明制造了这名病毒的电脑黑客,后判其监禁一年。: G' I2 ~0 \2 k# W9 f

5 W& {8 \4 t2 R8 m- ~! \7 P1 i  案例4:2002年Welsh病毒. X! o# r7 p4 w

+ c! U& }5 _9 ~  制造者西蒙被英国判处两年的监禁,因为他传播了三种在世界上42个国家流行感染了27000台计算机的病毒。. v$ `' l1 I$ _+ N& V
2 `$ U5 @0 _1 M! @7 A% T
  案例5:盗窃银行巨款的“黑客”案- c* K3 I) {2 y. l0 t

( t4 h) g' \. {2 _  n, b7 P5 {6 q" H9 J  郝景文、郝景龙两兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元。1998年12月22日,扬州市中级人民法院以盗窃罪判处郝景文死刑,剥夺政治权利终身,并处以没收财产5万元人民币,其兄郝景龙因检举郝景文其他重大盗窃属实,被法院认定为重大立功,被判处无期徒刑,剥夺政治权利终身,并处没收财产人民币3万元人民币。5 g2 V$ G! T0 n& m7 t- L2 e

: V4 h* M' ~1 s% h& o. h" G& W" F  案例6:全国首例黑客操纵股价案
, w. u$ l  x9 j  B. Y3 `; x
4 j1 b+ J# I5 q$ M: L$ F  上海市某河北证券营业部工作人员赵哲,在1999年4月16日,通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”、“莲花味精”两种股票的价格被拉至涨停板价位,造成这家证券营业部遭受损失295万余元,被告人的行为已经构成操纵证券交易价格罪。法院根据刑法182条等条款,判处被告人有期徒刑三年,处罚金一万元并赔偿某证券公司损失249万元,同时追缴赵哲违法所得7277元。
1 m& M& e/ d# q  `, ^5 c0 N
; p: K9 u% E! K* D, ~! T  案例7:我国破获的国内首例制作计算机病毒的大案
0 p) Y" b5 J6 H, z. }' i
! ~) I8 u) O- [% ]1 M  2007年2月12日,湖北省公安厅在很多省市公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。; |/ D& g0 l0 Q: f' Q1 G6 E0 \

- z' G* s3 d1 p  案例8:证券大盗病毒再现网络 转走用户银行11万现金- F' D$ p8 \# C- Y; e
% E9 ~# f1 o( [3 Y, N8 P- b
  2007年12月20日:作者: 郭莹 和平 自己在网上银行买的基金还没涨够,却发现已经被别人赎回并转走现金。针对网上银行出现的基金被盗赎案件,公安部昨日发出警情提示,提醒投资者在网上银行进行交易时注意操作安全。而按目前的相关赔偿制度,个人在受到这类损失时,最高仅能得到2万元赔偿。 基金投资者林某日前报案称,其于今年9月11日花了11万元在农业银行购买邮政基金,并随即开通了网上银行业务进行网上交易。10月15日,林某准备赎回该基金时,发现自己的基金已被他人通过网上交易系统赎回,现金已被转走购买物品。 经过侦察,警方发现林某所使用的电脑感染了一种木马病毒(Trojan/PSW.Soufan,俗称“证券大盗”),不法分子通过这种木马程序事先盗窃了林某的网上银行账号和数字证书,然后通过网上银行将其基金进行赎回操作。 通过网络实现便捷投资方式的普遍运用,也令网上银行造成财产损失的案例近期频发。专家介绍说,一旦用户资金失窃,如果是银行存在过失的话,那么银行应当承担赔偿责任。而一旦是用户自己的过失(包括账号失窃)造成的损失,很难从银行得到赔偿。目前,多数银行在网上银行交易中都采取了第三方认证的方式。银行与第三方签订协议,对于客户的风险,会由第三方确认赔偿。如目前中国金融认证中心对于其认证出现问题导致的损失,承担个人最高2万元、企业最高80万元的赔偿额。 针对目前投资热引发的各类网银安全事件,警方也特别提示投资者在网上银行进行交易时,一定要谨防计算机病毒攻击。同时,应该申请硬件数字证书进行网上银行交易,不要使用普通的数字证书。网银交易完成后,离开账户时不要直接关掉浏览器而要按照网银程序正确地退出,最好不在网吧进入网银。+ _- G  t3 @: G. z1 b8 U' P
, g3 I0 _' x0 v6 P6 V
  案例9:黑客曝光被新闻集团雇佣十年 制作信息盗窃软件/ _$ x  e9 t& u3 k

* h0 r5 h8 `9 d9 G# b- E- \7 @$ \  据国外媒体报道:一名电脑黑恶周三在法庭作证时说,新闻集团曾经长期雇佣他开发一种信息盗窃软件,不过这名黑客否认利用这种黑客软件盗窃其他卫星电视公司的收视密码。
9 R, I; [5 M  B7 x; z) Q4 {7 `1 o% d' a  P: P+ t
  这位黑客名叫克里斯托夫·塔诺夫斯基。在美国卫星电视公司DISH网络起诉新闻集团旗下爱的NDS集团的官司中,塔诺夫斯基出现在了法庭上。他说,新闻集团第一次支付给他两万美元,现金藏在一个电子设备中,从加拿大邮寄过来。
! \7 T8 s! [$ x0 O( A' `; D, G; m- J
0 Z. E& T6 N: L) }( ?, r  NDS公司主要为卫星电视提供安全技术,其客户包括DirecTV等公司。根据Dish网络公司的诉状,NDS公司雇用黑客,盗取其卫星电视的智能卡密码,然后将盗版智能卡在市场上大量销售,从而给自己带来巨额经济损失。该公司要求NDS给予巨额经济赔偿。! [2 ?( f( v$ t; @

( D5 W5 L# ^1 `/ K. k  NDS解释说,他们并没有盗取收视密码,只不过是进行了软件反向工程, 这在电子行业中是一种常见的做法。' Y% R9 v& r0 s3 v4 ?- U. o6 Z
8 F( J  e6 K* K& V. w
  原告律师说,塔诺夫斯基是全世界最厉害的两名黑客之一。塔诺夫斯基说,他从新闻集团旗下的出版公司哈珀·柯林斯公司受到薪酬,过去十年间,对方一直都给他支付薪酬。
' {6 |& h( g9 }4 H1 s7 e% [, n) M9 Q7 K# V
  塔诺夫斯基说,他为NDS实施的第一个项目是让DirectTV的卫星电视服务更加安全。3 A7 S& k: v  Z' q6 {' ^$ T# X% e
- [. s  T5 ?1 G0 _/ D
  不过,DISH网络公司的律师表示,塔诺夫斯基的任务是侵入DISH网络的系统,盗取密码。这使得DISH公司损失了九亿美元的收入。
8 Y& J6 G4 X. z  y9 ?* A. t2 j6 v* c6 A1 w2 w: `7 }, H
  卫星电视如果传输的是加密节目,用户在接收端必须插入智能卡,这种智能卡必须向卫星电视公司购买获得。: H7 Z3 }+ L. y* _" j3 y
% h9 Y( R0 |& L% q2 k( z; S
  这起官司的原告是Echostar通信公司,这家公司后来分拆为两家公司,分别是DISH网络和EchoStar公司,目前DISH是主要的原告。: k/ ^, \" R* L7 ^/ I  X% S
+ |7 j3 F# f, x: s
  塔诺夫斯基在法庭上说:“我从来没有为制作Echostar的智能卡获得报酬,一些人企图诬陷我。”1 }  N6 Z+ ?! s9 J$ T. X

+ O7 A% F) l1 Z  案例10:从家乐福网站被黑谈WEB存在的安全缺陷& H' c+ g2 ~+ r* H& {

( }' {) Y5 H. F  从家乐福网站被黑的多次事件看来,我们的中国“网虫”(懂得那么一点小技术的)很不理智。目前有多个新生的计算机联盟准备讨划家乐福网站及相关事件的站点,这种态度我个人认为目前是不可取的。为什么呢?我们不想再次爆发01年的黑客大站,让中国网络再次受到威胁。国内网站不论是商业站点还是个人BLOG还是政府站点,在安全方面远不如国外的做得好。从很多事实足以说明中国的网络安全存在缺陷,如:新网被黑事件、多起市级政府网站黑、新浪事件、21CN事件~等,太多太多的事件表明我国的WEB存在着安全缺陷。如果这次事件引发中法黑客大站,那后果是不堪设想的,加上国内的站长都没有异地备份数据的习惯,所以只要主机一挂,数据就这样没了。这样造成的损失是巨大的,而且是和没有必要的。呼吁中国“网虫”别把自己当作救世主,更呼吁某些技术联盟的负责人把别自己当“炮灰”。国家正在处理这些事情,要相信我们国家是有能力处理好这些事情的,不要再给国家添乱了。同时也提醒广大站长朋友:们:经常查看主机日志,分析每条系统级日至,及时更新系统漏洞,系统最好用LINUX,同时做好数据备份。
回复

使用道具 举报

 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注我们:微信订阅号

官方微信

官方交流群

星小辰QQ:21906512

星梦创作交流群:610184528

Email:21906512@qq.com

Copyright   ©2017-2026  星梦创作Powered by©Discuz!技术支持:星梦网络信息工作室