正文 35、警惕电脑黑客

目录:一个奥斯汀荣誉市民的美国生活| 作者:毕胜福| 类别:都市言情

    5、电脑黑客对付普通用户的一些操作方法

    (1)通过网络监听非法得到用户口令,这类方法虽然有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大。去看看小说网 www.7kaNKan.com。他们在知道用户的账号后(如电子邮件@前面的部分),利用一些专门软件强行破解用户口令。是在获得一个服务器上的用户口令文件后,破解程序破解用户口令,该方法的使用前提是黑客获得口令文件。

    (2)放置特洛伊木马程序

    特洛伊木马程序是电脑黑客重要的入侵方法,可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件,或者执行了这些程序之后,它们就会像古代特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

    (3)的欺骗技术

    在网上,计算机用户可以利用I等浏览器进行各种各样的WB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到会有这些问题在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的RL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

    (4)电子邮件攻击

    电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

    (5)通过一个节点来攻击其他节点

    黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

    (6)网络监听

    网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如etray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

    (7)寻找系统漏洞

    许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和I5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加密的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

    (8)利用帐号进行攻击

    有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多I主机都有FP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用nix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

    (9)偷取特权

    利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

    (10)假冒反病毒软件

    有的黑客攻破主机系统后,将自己的病毒程序加到原来的网页中去,当普通用户访问这些站点的时候,病毒程序就会趁机进入个人电脑中,然后提示:“你的计算机染了病毒,请用反病毒2009软件来杀毒”。这个反病毒软件就是病毒,用户千万不能下载。不过,即使还没下载这个软件,用户的电脑中已经有了病毒,必须用真正的杀毒软件来杀毒,或者直接用光盘启动,到系统目录中把当天下载的病毒动态连接库删掉即可。

    6、电脑黑客会继续存在

    当计算机联了网,就能让人从一台计算机控制另一台计算机。早期的巨型计算机系统,就是让用户在不同地方,可以用简单的终端登录主机,需要输入用户名和密码,然后主机就会把显示的信息传回终端。如果能够获得其他人的密码,就可以以其他人身份登录主机,实施这种行动的人就是黑客。黑客一般就是获得自己不该获得的资源,或者超级用户的权限。在计算机系统中,超级用户的权限最高,可以用来做很多事情,比如获得所有人的密码,增加用户等。

    早期的电话系统就曾经被黑客破解过,苹果公司的创始人沃兹尼亚克和乔布斯就一起卖过破解长途电话的蓝盒子,向对方发送某种音频,就可以让对方系统误认为已经投了币。沃兹尼亚克就成了电话系统的“超级用户”,他曾自己用蓝盒子拨通了教皇的电话,并自己谎称是基辛格博士。他这样做就是为了体验一把刺激,这是一般黑客的目的。不过,从这种黑客行动,沃兹尼亚克意识到了技术的力量,从而以更大的热情投入到了计算机的开发当中去,改邪归正了,这是一件好事。

    最早的时候,要获得别人的密码,一般是偷看,或者从垃圾箱里翻。比较高级的是在局域网上监听别人的网络通讯,以前的通讯很多都是明码。后来重要的通讯都加密了,增加了监听破解的难度。

    很多间谍活动包括商业间谍也涉及到黑客行动,也有的黑客为了钱财给别人提供服务。后来的黑客行动逐渐涉及到了很细节的技术问题。一般的I主机的操作系统源代码是公开的,很多电脑技术高手通过研究这些源代码,发现了很多设计中的漏洞。比如,某个函数调用是把用户的名字传入一个函数,然后进行比较。在这个时候,如果把很多特定的字符输入到用户名中,就可以利用程序的漏洞,把这些特定的字符写到内存中,并且覆盖掉原来的程序,然后当程序执行到那里的时候,就能够做电脑黑客想做的事情,比如可以让判断密码的程序通过。这样,有了一些特定的技巧就可以让黑客登录系统,获得超级用户权限,获得所有人的密码,获得所有人的电子邮件,获得计算机中存储的用户的信用卡信息等。

    当黑客问题严重之后,计算机系统程序员就修改原来的漏洞,这样原来的攻破系统的方法就不好用了。黑客们就研究改过的代码,思考新的方法,然后他们会到网上去公开这个破解方法,来炫耀自己。操作系统的程序员也会到那些论坛去看他们的程序有什么问题,然后他们再改进。就这样,黑客和“正规军”在不停地较量。也有的黑客找到了程序员的工作后变成了正规军,也有的就一辈子做“地下工作”。

    微软的操作系统为了方便他们更新用户的计算机系统,就有一些方法可以让他们远程控制用户的计算机运行某些程序。如果这些方法被透露出去,就造成了很多漏洞,很多黑客就利用这些漏洞让其他人的计算机运行某些广告程序。微软为此发布了很多补丁,打了补丁的系统就可以杜绝这些广告程序。某些应用软件也会增加系统的不安全性,比如浏览器软件就可以让用户运行某些下载的程序,如果这些程序是病毒就会让系统中招,有的病毒会记住用户输入的信息,然后定期向某个网站发去,这样可以获得用户登录某些信用卡网站的密码。

    电脑黑客行动是不可能被消灭的,这是因为人都有好奇心。大部分黑客完全是为了自己的好奇心,探索未知世界,炫耀自己的计算机知识。少数电脑黑客是为了金钱进行犯罪。不过,黑客的行动和正规军的防范形成了平衡,在某种意义上可以说,电脑黑客的存在从某种程度上促进了计算机软件的进一步发展。