连载:全面认识神秘的黑客(1)

互联网 | 编辑: 黄蔚 2008-02-07 00:30:00转载 一键看全文

2.黑客的工具箱

2.黑客的工具箱

黑客们依赖的主要资源中,除了自身的天赋之外,他们还需要计算机代码。尽管网上活跃着大量的黑客,但只有相当少一部分黑客会自己编写代码。很多黑客会搜集并下载别人写好的代码。黑客们可以找到数以千计的程序用来探索计算机系统或网络。有了这些程序,黑客们可以自由地操纵无辜的用户或企业的计算机——一旦一名技术高超的黑客了解了某个系统,他就会设计些程序来攻击利用系统的漏洞。

恶意用户如何利用这些程序:

·窃取密码:窃取密码的方法很多,从进化算法到那种单纯地自动生成字母、数字和符号组合的算法。用反复尝试的方法窃取密码,这种方法称为穷举攻击,就是说黑客会尝试所有可能的组合,直到顺利能访问。还有种窃取密码的方法就是使用字库攻击,这种程序会在密码框里输入常用单词。

·使计算机或系统感染病毒:计算机病毒其实就是些能够自我复制、会给计算机系统造成轻则死机、重则数据丢失等问题的一些程序。黑客可以侵入某个系统然后安装病毒,不过通常黑客们都是编写简单的病毒然后通过邮件、即时消息、带可下载内容的网站或者P2P网络等等,来将它们发送给可能的受害者。

·记录按键:黑客们可以使用一些程序来察看用户的每一次按键。一旦他们将这种程序安装到受害计算机中,这些程序就会记录每次按键,从而向黑客提供了他们入侵计算机所需要的所有信息,他们甚至可以盗用别人的身份了。

·后门操作:跟窃取密码类似,某些黑客还编写了一类程序能够找到进入网络或计算机系统的捷径。互联网早期时代,很多计算机系统的安全性能有限,这就使得黑客们能够不用用户名或密码就能有办法侵入系统。还有种进行后门操作的方法就是用木马来感染计算机或系统。

·形成僵尸网络:僵尸计算机或者可以叫做bot,就是那种可以被黑客利用来发送垃圾邮件或者进行分布式拒绝服务(DDoS)攻击的计算机。一旦受害者执行了那些看起来没什么问题的代码,他们就在自己的计算机和黑客计算机之间建立了联络。黑客可以秘密地操纵受害者的计算机,使用它进行犯罪活动或者散播垃圾软件。

·监听电子邮件:黑客们曾经开发了某种代码,用这些代码他们可以解析电子邮件信息——这些代码相当于在互联网中使用的窃听器。如今,大部分的电子邮件使用加密格式,即使黑客解析了邮件信息,他仍然不能读懂这些邮件。

==================

黑客世界中的阶级

心理学家Marc Rogers认为,黑客可以划分成新手、网络朋客、程序开发者以及网络恐怖分子这几类。新手就是那些会用黑客工具、但是并不了解计算机以及那些程序的工作原理的人。网络朋客们则更老练一些,他们不会像新手那样在袭击某系统的时候被轻易发现,但是他们比较爱吹嘘自己的成绩。程序开发者编写其他黑客使用的程序,有了这些程序那些黑客就可以侵入甚至操控计算机系统。网络恐怖分子是指专业黑客,他们为了利益而入侵系统——有时是给某公司搞破坏或者窃取某企业的知识产权数据等。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 2 页< 上一页12
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑