电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

黑客攻防范文

来源:文库作者:开心麻花2025-09-181

黑客攻防范文(精选12篇)

黑客攻防 第1篇

1 常见的黑客入侵网站的方式及防范措施

如今人们通过浏览器可以搜索到各种各样的网站,但是不少人在浏览网页时不经意间或者是按错了某个键,浏览器返回的网页就会报出错误,更有可能会出现网站在服务器上的存储路径,或者是管理员后台登陆管理的账号密码。为什么会出现这样的现象呢,黑客是如何利用这一现象来达到入侵的目的的呢?下面我来为大家简略的介绍一下黑客入侵网站常用的方法以及一些基本的防范措施。

1.1 注入

现在的网络中,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老手还是新手,都会为它那巨大的威力和灵活多变的招式所着迷!随着注入攻击的流行,使得市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!但是仅仅依靠注入工具是远远不够的,在动态网页中还必须存在注入漏洞,动态页面包括asp、php、jsp、cgi等。就asp页面而言,当网页地址尾部出现“asp?id=”这样的字眼时表示该页面是调用数据库的页面。“?”后面加的id和“=”后面的值都是可变的。当在该页面数值后面加上and 1=1回车返回正常页面,再尝试在数值后面加上and 1=2回车返回的页面出错时,这就说明该网页存在注入点,若以上两次尝试都返回错误我们可以尝试在后面加上'and'1'='1回车若返回正常值则可以换成'and'1'='2回车返回错误也可以证明该网页存在注入漏洞,当知道网站存在注入点后可以使用工具注入也可以使用and exists(select*from表)手工注入猜表,返回正常,说明表名存在,错误则不存在。当网站的表被管理员修改了无从下手时可以在页面中找图片的属性,有时管理员的表名在图片属性中可以找到。找到表名后接着判断字段长度,在地址栏后面加上order by数字。例如:order by 10若网页返回正常则加大数字的大小,直到返回错误,字段的长度则是返回错误值减一。检测列名的位置,例如表名为admin字段长度为6,使用and 1=2 union select 1,2,3,4,5,6 from admin,找出列名和密码的位置,最后经过MD5解密可以得到后台管理员密码。

网站注入如此厉害,那么如何防止黑客的注入攻击呢?下面我简单的介绍一下防御的办法:

假如我们不允许提交一些敏感字符,例如:and、or、'、"等。当这些字符全部都被禁止提交时就达到了防止注入的目的了。ASP传输数据分为get和post两种,get是通过将数据添加到URL后提交的方式,post则是利用邮寄信息数据字段将数据传送到服务器的。那么,想要将get方式提交数据中的特殊字符过滤,首先要知道,IIS是以字符串的形式将get请求传给asp.dll的,再将数据传递给Request.QueryString之后,asp解析器会解析出Request.QueryString的信息,然后根据"&"来分出各个数组内的数据。要想让get方式不能提交以下字符:

我们可以加入如下代码:

其中,变量sql_leach中的字符串就是指定过滤的字符,以","隔开。接着过滤post提交方式的注入,我们可以看到,request.form也是以数组的形式存在的,只要对它再进行一次循环判断就可以了。防止以post方式注入的ASP代码如下:

1.2 一句话木马

谈起一句话木马相信不少人或多或少的听过,虽然说一句话木马的代码不多,操作起来非常简单,但是它却给很多网站带来了非常严重的安全隐患。

现在我就以php168网站系统为例,简单地介绍一下黑客是如何利用一句话木马拿到webshell的。

首先,打开某网站首页,查看网站页面的最下方判断该网站是不是php168系统,如果系统名被管理员更改过可以查看网站的源代码,或者找到管理员入口(一般情况下php168网站系统管理员入口是直接在首页URL后面加上admin)查看管理系统,如果是,则回到首页,在网站地址后面加上代码:login.php?makehtml=1&chdb[htmlname]=shell.php&chdb

[path]=cache&content=通过回车键直接将一句话木马插入到cache目录下,当网页跳转到用户登陆界面时说明一句话木马插入成功。一句话木马的地址为首页地址+cache/shell.php。通过用PHP一句话连接器lanker连接,连接密码为a,连接上后可以查看服务器上的环境变量、上传大马拿webshell等操作。

Php168系统面临如此大的威胁,那么如何才能防止黑客的入侵呢?

其一,可以修改网站根目录下的login.php的文件名,使得黑客难以找到。

其二,在服务器中设置cache目录无脚本执行权限来阻止此漏洞的侵袭。

1.3 旁站注入提权服务器

通常情况下当黑客想入侵某指定网站而该网站本身没有任何漏洞可以利用时,他们往往会考虑从同服务器的其他网站下手,通过拿到同服务器上其他网站的webshell权限达到入侵指定网站的目的。当然有些webshell权限很低,不能进行目录跳转,不能直接浏览到其他网站的根目录那么最后的办法就只有提权拿服务器了,黑客根据不同的情况使用不同的提权方法,具体的提权分为PCanywhere提权、Serv-U服务器提权、G6FTP服务器提权、利用HASH破解提权、SA密码获得提权、VNC密码破解提权、MYSQLroo密码提权、FlashFXP替换文件提权、xiugaiasp.dll的运行权限提权等。通过提权添加管理员登陆用户后黑客就可以通过3389(或者是转发的3389)端口远程登录服务器了。

为了防止黑客提权服务器,防止服务器上的网站遭到入侵,必须从服务器上着手,具体的防范方法为:(1)在注册表中删除“shell application”、“WSCRIPT.SHELL”等危险的脚本对象,限制系统对“脚本shell”的创建。(2)调用cmd.exe,禁用Guests组用户调用。(3)在设置IIS中网站的目录权限时,要严格的限制执行、写入等权限。

1.4 利用社会工程学入侵

社会工程学实质上是一种充分利用所攻击目标的心理弱点来截取或获取目标的最大量信息,然后以这些信息为基本平台来攻陷目标的基本手法。他是一种基于日常生活非代码式的入侵技术,也是黑客入侵网站最常用的方法之一,具有操作简单,应用广泛的特点。

一般情况下黑客利用社会工程学入侵可以分为图1和图2两大部分。

目前黑客利用社工入侵网站也非常普遍,这一方面不仅是由网络本身的结构和特性所决定的,另一方面也是由人为因素所决定的。虽然科技在飞速发展,但是网络的安全问题却一直都存在,其中很重要的一点就是我们对社工入侵的防范意识还不够,那么我们该如何防范呢?基本防范策略:(1)增强防范意识:给计算机安装实时安全监控软件,对于不信任的网站,文件谨慎对待。(2)重视入侵:如果遭受入侵,即使没有成功也要重视,对事件进行精细的分析,增加经验,确保安全。(3)建立安全机制:对一线操作人员的权限和责任要明确,一旦被入侵,追查个人的责任和分析入侵漏洞路径。(4)及时修补漏洞:不断的更新一线技术人员的技术,发现网络漏洞并及时修补。(5)随时提高警惕:防止黑客通过邮件,QQ,msn等聊天通讯工具实施诈骗。

2 结论

通过对黑客入侵网站的一些常见方法的介绍与分析,本文有针对性地总结出了一些简单可行的防御方法。但是仅仅依靠这些方法来防止黑客对网站的入侵是远远不够的,在实际的网络安全防范中,不仅需要广大的网络用户小心谨慎的处理个人资料,网络服务商也更应该加大防护,时时关注黑客网站上发布的漏洞做好及时的修补工作,不断的完善服务,从而打造一个更加安全的防范体系。

参考文献

[1]艾大清.网络攻防问题研究[J].警察技术,2008(4).

[2]杨志.网络安全的攻防方法与技术[J].科技资讯,2006(6)

[3]温怀玉.旁注入侵与网站安全[J].泸州职业技术学院学报,2006(4).

[4]江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003(3).

[5]石颖,孔巧.SQL注入攻击与防护措施研究[J].电脑知识与技术,2009(4).

木马攻防感想 第2篇

前言

木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。

木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。

【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述

1.木马的定义及特征

1.1木马的定义

在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。

有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。

木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。

首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。

因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。

1.2木马的特征

据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。

(1)隐蔽性

隐蔽性是木马的首要特征。木马类软件的server端在运行时会使用各种手段隐藏自己,例如大家所熟悉的修改注册表和ini文件,以便机器在下一次启动后仍能载入木马程序。通常情况下,采用简单的按“Alt+Ctrl+Del”键是不能看见木马进程的。

还有些木马可以自定义通信端口,这样就可以使木马更加隐秘。木马还可以更改server端的图标,让它看起来象个zip或图片文件,如果用户一不小,就会让当。

(2)功能特殊性

通常,木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索目标计算机中的口令,设置口令,扫描IP发现中招的机器,记录用户事件,远程注册表的操作,以及颠倒屏幕,锁定鼠标等功能。

(3)自动运行性

木马程序通过修改系统配置文件或注册表的方式,在目标计算机系统启动时即自动运行或加载。

(4)欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被用户发现。木马程序经常使用的是常见的文件名或扩展名,如“dllwinsysexplorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”。还有的木马程序为了隐藏自己,把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。木马编制者还在不断地研究、发掘欺骗的手段,花样层出不穷,让人防不胜防。

(5)自动恢复性

现在,很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。计算机一旦感染上木马程序,想单独靠删除某个文件来清除,是不太可能的。

2.木马的工作原理

特洛伊木马(其名称取自希腊神话的特洛伊木马记,以下简称木马)的英文为“Trojan Horse”,是一种基于远程控制的黑客工具程序。因此,查杀木马最关键的还是要知道木马的工作原理。

常见的普通木马一般是客户端/服务端(Client/Server,C/S)模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的相应的客户端程序,服务端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。以“里应外和”的工作方式,服务端通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向该端口发出请求(Connect Request),木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。这类木马的一般工作模式如下图所示。

3.木马的分类

根据木马程序对计算机的具体动作方式,可以把现在存在的木马程序分为以下的几类。

1、远程访问型木马

远程访问型木马是现在最广泛的特洛伊木马。这种木马起着远程控制的功能,用起来非常简单,只需一些人运行服务端程序,同时获得他们的IP地址,控制者就能任意访问被控制端的计算机。这种木马可以使远程控制者在本地机器上做任意的事情,比如键盘记录、上传和下载功能、发射一个“截取屏幕”等等。这种类型的木马有著名的BO(Back Office)、国产的冰河等。

2、密码发送型木马

密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。大多数的这类木马程序不会在每次Windows重启时都自动加载,它们大多数使用25端口发送电子邮件。

3、键盘记录型木马

键盘记录型木马是非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。这种木马程序随着Windows的启动而启动,知道受害者在线并且记录每一个用户事件,然后通过邮件或其他方式发送给控制者。

4、毁坏型木马

大部分木马程序只窃取信息,不做破坏性的事件,但毁坏型木马却以毁坏并且删除文件为己任。它们可以自动地删除受控制者计算机上所有的.dll或.ini或.exe文件,甚至远程格式化受害者硬盘。毁坏型木马的危害很大,一旦计算机被感染而没有即时删除,系统中的信息会在顷刻间“灰飞烟灭”。

5、FTP型木马

FTP型木马打开被控制计算机的21端口(FTP所使用的默认端口),使每一个人都可以用一个FTP 客户端程序来不用密码连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。

6、DoS攻击木马

随着D o S 攻击越来越广泛的应用,被用作D o S 攻击的木马也越来越流行起来。当黑客入侵一台机器后,给他种上DoS 攻击木马,那么日后这台计算机就成为黑客DoS 攻击的最得力助手了。黑客控制的肉鸡数量越多,发动D o S 攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在黑客利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。还有一种类似DoS 的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。

7、反弹端口型木马

木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的被动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口时,发现类似TCPUserIP:1026 Controller IP:80 ESTABLISHED 的情况,稍微疏忽一点,就会以为是自己在浏览网页,因为浏览网页都会打开80 端口的。

8、代理木马

黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC 等程序,从而隐蔽自己的踪迹。

9、程序杀手木马

上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。常见的防木马软件有ZoneAlarm,Norton Anti-Virus 等。程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用

4.木马的功能

木马程序的危害是十分大的,它能使远程用户获得本地机器的最高操作权限,通过网络对本地计算机进行任意的操作,比如删添程序、锁定注册表、获取用户保密信息、远程关机等。木马使用户的电脑完全暴露在网络环境之中,成为别人操纵的对象。

就目前出现的木马来看,大致具有以下功能:

1、自动搜索已中木马的计算机;

2、对对方资源管理,复制文件、删除文件、查看文件内容、上传文件、下载文件等;

3、远程运行程序;

4、跟踪监视对方屏幕;

5、直接屏幕鼠标控制,键盘输入控制;

6、监视对方任务且可以中止对方任务;

7、锁定鼠标、键盘和屏幕;

8、远程重新启动计算机、关机;

9、记录、监视按键顺序、系统信息等一切操作;

10、随意修改注册表;

11、共享被控制端的硬盘;

12、乱屏等耍弄人操作。

5.木马的工作过程

1.配置木马

一般来说,一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两个功能。

(1)木马伪装。木马配置程序为了在服务器端尽可能隐藏好,会采用多种伪装手段,如修改图标、捆绑文件、定制端口、自我销毁等。

(2)信息反馈。木马配置程序会根据信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、IRC号、ICQ号等。

2.传播木马

配置好木马后,就要传播过去。木马的传播方式主要有:控制端通过E-mail将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装;通过QQ等通信软件进行传播;通过病毒的夹带把木马传播出去。3.启动木马

木马程序传播给对方后,接下来是启动木马。一种方式是被动地等待木马或捆绑木马的程序被主动运行,这是最简单的木马。大多数首先将自身复制到Windows的系统文件夹中(C:WINNT,C:WINNTsystem32或C:WINNTtemp目录下),然后写入注册表启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。一般系统重新启动时木马就可以启动,然后木马打开端口,等待连接。4.建立连接

一个木马连接的建立必须满足两个条件:一是服务器端已安装了木马程序;二是控制端、服务器端都要在线。在此基础上控制端可以通过木马端口与服务器端建立连接。控制端可以根据提前配置的服务器地址、定制端口来建立连接;或者是用扫描器,根据扫描结果中检测哪些计算机的某个端口开放,从而知道该计算机里某类木马的服务器端在运行,然后建立连接;或者根据服务器端主动发回来的信息知道服务器端的地址、端口,然后建立连接。5.远程控制 前面的步骤完成之后,就是最后的目的阶段,对服务器端进行远程控制,实现窃取密码、文件操作、修改注册表、锁住服务器端以及系统操作等。

二、木马的传播方式

⒈系统漏洞

一个新安装的系统在没有安装任何系统补丁和防火墙程序时,它遭受木马种植的危险机率非常大.众所周知,Windows系统的漏洞非常多,即使你不做任何事只要系统连接上了网络,黑客们就可以通过网络扫描程序来找到你的电脑,然后再通过系统漏洞直接进入你的电脑,然后在你的系统中偷偷安装上木马程序,让你在不知不觉间就中了招,成为了别人的肉鸡.⒉文件捆绑

这是黑客种植木马最常用的手段之一.将木马程序捆绑在正常的程序或文件中,当别人下载并运行后,被捆绑木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了,这起到了很好的迷惑作用.黑客通常会将木马程序捆绑到一个广为传播的热门软件上来诱使他人下载,并把它放到下载网站或网站论坛中使其在网络上传播.⒊文件伪装

将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段.比如修改木马程序的图标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会伪装成热门文件来诱使对方打开.伪装木马最常用的传播方式就是通过电子邮件和QQ等即时通讯软件来传播.很多朋友对电子邮件的附件或QQ好友发送的文件会毫不犹豫的点击接受,就这样因为一时粗心大意中了木马.有的黑客在第一次发送伪装的木马程序给对方后,如果对方运行后发现有疑问时,他就会解释说程序坏了或是发错了,然后重新发送正常的程序给对方来消除对方的疑虑,而此时木马程序已经在运行了.⒋网页木马

网页木马是通过网页浏览传播的一种木马种植方式,此方法非常隐蔽,常常让人在不知不觉间中招.黑客会将制作好的木马程序放到网页中,当人们在浏览这些网页时,木马程序会通过系统或软件的漏洞自动安装,或是以浏览该网页必须的插件等名义诱骗用户点击安装等等。方式偷偷进驻到别人的电脑中,让人防不胜防.三、木马攻防感想

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。然而,网络是一把双刃剑,随着计算机网络的飞速发展。尤其是互联网的应用变得越来越广泛,带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或被侵犯的可能性。网络信息的安全变得越来越重要。

学习《信息安全技术》这一课,尤其是木马攻防这一方面的学习,对于提高我们的网络安全管理水平,累计网络安全实践经验,具有非常重要的意义。

通过本次木马攻防的学习,我们发现学到了不少新的知识,了解到了木马工作的原理和工作过程。木马技术涉及的知识方面十分广泛,要深入的了解木马技术,掌握木马的工作原理和防范方法,不但要对网络知识十分熟悉,还要掌握每一方面的知识,通过大量的实验和实践,不断学习新的知识,提高自己的网络安全技术的意识。

我个人对此比较感兴趣,就去了解了相关软件的应用。这些软件中,有的是外国鼎鼎大名的产品,在巩固我们的知识的同时,也拉动了我们的外语的学习。我发现很多的算法都是利用强大的数学能力作为基础,一般人根本无法企及。我试图做了一下,发现我远远挨不到边,也许正是由于这种算法的这几种特质,才让它经久不衰。不过作为非专业的学者,我们不需要掌握如此精深的加密解密知识,只需要注意一下几点,那么木马也就没有那么容易击败我们了。

1,首先要找一个优秀的杀毒软件,安装防火墙 2.保持良好的个人上网习惯。

3.对系统有一定的认识。可辨别正常的系统进程和服务(专业杀毒软件在使用的时候有这个选择。比如卡巴kis 带防火墙)

4.经常的清理系统残余垃圾信息。5.不要在网站上随便透露个人信息

黑客入门(三) 初级攻防战 第3篇

获取IP

IP作为网络用户的重要标示是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP。而相对厉害的手段,也是最有效的办法是截获并分析对方的网络数据包。如图1所示,网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。

隐藏IP

虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。就拿对付最有效的“数据包分析方法”而言,可以安装能够自动去掉发送数据包包头IP信息的Norton Internet Security。不过使用Norton Internet Security也存有缺点,如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,转址服务会对发送出去的数据包有所修改,致使数据包分析的方法失效。一些容易泄漏用户IP的网络软件(即时通讯软件和浏览器等)都支持使用代理方式连接Internet,特别是QQ使用“ezProxy”等代理软件连接后,IP版的QQ都无法显示该IP地址。推荐大家使用适合个人用户的简易IP隐藏器等代理软件,只要在代理服务器和代理服务器端填入正确的代理服务器地址和端口,即可对HTTP使用代理,比较适合由于浏览器和即时通讯软件泄露IP地址的情况。

不过使用代理服务器同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理。虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。

黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。

一、端口扫描

网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等,这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果。从中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来(图2)。

二、阻止端口扫描

防范端口扫描的方法有两个:

1.关闭闲置和有潜在危险的端口

这个方法有些死板,它的本质是——将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。换句话说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口、8080端口)等不能被关闭。

在Windows系统中要关闭掉一些闲置端口是比较方便的,可以采用定向关闭指定服务的端口和只开放允许端口的方式。计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于只开放允许端口的方式,可以利用系统的TCP/IP筛选功能实现,设置的时候,只允许系统的一些基本网络通讯需要的端口即可(图3)。

2.检查各端口,有端口扫描的症状时,立即屏蔽该端口

这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个TCP/IP端口被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

黑客在进行攻击前的准备工作,就此介绍完毕。在下面的内容中,将转入正式的入侵、窃取和攻击等具体的介绍。

现在盗QQ的软件有两种,本地破解和远程破解。看起来好像挺神秘的,其实说穿了就那么回事。

本地破解

本地破解其实就是用软件选择一个在本地登录过的QQ号码,然后挂上字典进行密码核对。本地破解也可分为两种:暴力破解和本地记录。而暴力破解又分为两种:按顺序增加和通过字典对比。如现在要破解QQ号为123456的密码,我可以用1作为密码进行核对,如果正确就可以盗走该号了,如果不正确,则用2来核对,还不正确,则用3,以此顺序增加,直到和密码相同为止。不过这样的破解效率是很低的,因为许多人的密码并不只是数字,所以这种方法并不常见。

平时常用的是通过对比字典中密码的方法,如果正确就盗走QQ。因为字典可以做得很智能化,所以这种破解效率相对较高,特别是当你的密码是简单的数字,或是数字加一些英文名时特别明显。

远程破解

“远程破解”与前面的“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。

1.在线密码破解

大家知道QQ可以利用代理服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录代理服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码(图4)。

在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。

2.登录窗口破解

伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的邮箱中。

在此以一款叫“狐Q”的软件为例,首次运行时,它会把自身复制到QQ目录中,并把原来的QQ.exe文件改名为QQ.com(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩。在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。

即时监视QQ登录窗口的盗号方法利用Windows窗口函数、句柄功能实现QQ号和密码的后台截取。此类软件几乎可以捕获Windows下所有标准密码框中的密码,如QQ、Outlook、屏幕保护程序、各种电子邮件客户端、各种游戏账号和上网账号等。捕获后,它也会将密码实时发送到盗号者指定的邮箱中。

3.邮箱破解

利用邮箱盗取QQ密码也是一种比较常用的方法。我们都知道,腾讯公司在对用户的QQ号码进行验证时需要用户填写电子邮箱。对于申请了“密码保护”功能的用户,在腾讯主页上找回遗忘的密码时,密码会被发送到用户注册时的邮箱中。所以,只要盗号者破解了对方常用的电子邮箱,就有机会得到其QQ密码。至于如何破解电子邮箱,具体的操作方法有多种,由于它有点超出本文的范畴,在此就不赘述了。

4.消息诈骗

新时期计算机网络黑客的攻防策略 第4篇

黑客一词最早源自英文hacker,最早被引进计算机圈则可追溯自上个世纪60年代。在计算机网络领域,黑客就是非法用户或敌对势力利用窃听、篡改、截获等各种手段危害各类信息系统的安全行为。

随着科技的进步和网络新技术的不断兴起,新时期网络黑客的手段更是层出不穷,黑客对网络的攻击已成为造成网络不安全的主要因素。

为此,分析和理解网络黑客的攻击动机、攻击手段及造成的危害性在新时期具有重要的意义。

1 黑客的主要攻击手段

1.1 黑客的传统攻击方法

1.1.1 社会工程学攻击

社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者主要是通过计策或欺骗等手段间接获得密码等敏感信息,通常使用E-mail、无线通讯工具、电话等形式运用欺骗手段对所关注的对象材料进行盗取,然后在利用这些信息分析后获取对方主机的权限来进行攻击。

1.1.2 信息收集型攻击

信息收集就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。

1.1.3 欺骗型攻击

通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有IP欺骗、Web欺骗、邮件欺骗、非技术类欺骗。

1.1.4 漏洞与缺陷攻击

通常是利用系统漏洞或缺陷进行的攻击。主要包括缓冲区溢出、绝服务攻击、分布式拒绝服务攻击。

1.1.5 利用型攻击

利用型攻击是指试图直接对主机进行控制的攻击,常见有猜口令、木马攻击。这里的“木马”是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制。

1.2 黑客新时期的攻击方法

1.2.1 利用硬件攻击

新时期的黑客不仅仅体现在运用网络途径进行系统软件等的攻击,今年网络黑客们越来越多地把目标转向了对硬件的攻击,例如把木马病毒植入到主机的BIOS芯片中,还能攻击主机的防火墙、防病毒软件等一系列杀毒软件。

最近有报道称黑客又把攻击个人汽车操作系统作为一项新的尝试,因为就目前来看,随着私家车数量的不断上升,汽车的内置系统也在不断的升级,网络化趋势越来越明显,汽车的专用计算机系统接入网络的可能越来越大,黑客们任意输送一些命令后,成功地入侵汽车的专用操作系统,使正在行驶的汽车突然熄火、刹车失灵等。

1.2.2 利用虚拟机环境进行攻击

最近几年越来越多的人开始喜欢玩虚拟机,因为虚拟机表现出了它强劲的优势,具体表现在:

一是节约资源,给喜欢玩多个操作系统的朋友提供了便利的途径;

二是功能强大,通过虚拟机可以进行网络软件等的测试和实验。

因此几年来网络黑客们就盯上了虚拟机,通过虚拟机来对目标主机进行攻击,同时虚拟机还能隐藏攻击主机的行踪。

1.2.3 利用无线技术进行入侵攻击

现代社会无线通信技术已经普及并逐渐走向成熟,无线通信技术无论是在工作还是生活当中确确实实给人们带来了好处,但这也同时滋生了网络黑客攻击的喜好,给黑客们无形中留下了进行网络攻击的机会。无线通信技术包括有手机电话、无线传感网络技术、蓝牙技术、红外技术和RFID等。网络黑客们会借助无线通信窃听和截获用户和企业的信息和机密,侵犯其隐私权,使得无线网络管理趋于复杂化,这也是近年来网络纠纷案中最多的例子。

2 新时期防范黑客的几点建议

2.1 必须提高网络防范意识

随着当今社会网民数量的激增,出现网络黑客攻击的情况也越来越多,而且大多数网民的防范意识薄弱,所以只有树立良好的防范意识才能减少黑客的入侵,科学的使用杀毒软件和系统维护软件,对自己的隐私等进行安全加密处理和重要的信息要定期备份,养成良好的工作和上网习惯。

2.2 必须加强网络体系安全机制的监管

从目前网络应用上所暴露出的一些问题来看,除了由于个人和企业的操作失误带来的损失外,一大部分还来自于网络体系的安全机制不健全,包括网络本身的防火墙技术、加密技术、身份识别以及入侵检测技术都有待进一步加强。

2.3 政府等法律部门的重视和参与

新时期网络犯罪形式层出不穷,一些还没有与之相关法律法规来约束和正确处理的网络犯罪时有发生,还有就是政府等法律部门应多介入网络安全机制的监管,不断完善原有网络犯罪管理制度,出台相应有力有效的法律法规。

摘要:在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广。因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要。文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害。

关键词:信息化,网络黑客,攻击手段

参考文献

[1]康辉.计算机网络基础教程[M].清华大学出版社,2005.

[2]徐明成.计算机信息安全教程[M].电子工业出版社,2008.

[3]武新华,翟长霖.黑客攻防秘籍大曝光[M].清华大学出版社,2006.

[4]张博.黑客技术揭秘与攻防[M].中国铁道出版社,2010.

黑客术语 第5篇

1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5,后门:这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被**者用语制作后门(BackDoor)6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

9,IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

10.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)11.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。

12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 13.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

14.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)栈溢出。15.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。

16.注入点:是是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

17.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 18.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。19.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

20.3389、4899肉鸡:3389是WINDWS终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在**了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。22.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。

“反弹端口”原理:

服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期?*** TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。

软件加壳:

“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。

软件脱壳:

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。

蠕虫病毒:

它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。

缓冲区溢出:

功击者向一个地址区输入这个区间存储不下的大量字符。在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。

CMD:

是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。

嗅控器:

(Snifffer)就是能够捕获网络报文的设备。嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

密罐:(Honeypot)

是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。

路由器(Routers):

是用来连接不同子网的中枢,它们工作于osi 7层模型的传输层和网络层。路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。2,Unicode漏洞:

Unicode是一个16位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个世界。微软IIS4和5都存在利用扩展Unicode字符取代“/”“”而能利用“../”目录便利的漏洞。未经授权的用户可能利用IUSR_machinename帐号的上下文空间访问任何已知的文件。该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所能完成的功能一样!

CGI漏洞:

CGI是Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。CGI漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。

SSL漏洞:

SSL是Secure Socket Layer的缩写。是网上传输信用卡和帐户密码等信息时广泛采用的行业加密标准。SSL常见的安全漏洞有三种:

1、攻击证书,由于IIS服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!如果黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。

2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。

3、安全盲点。没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。

IPC$漏洞:

IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。再远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接,而利用这个空连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心的人会利用IPC$,查找我们的用户列表,并使用一些字典工具,对我们的主机进行**攻击。

IIS漏洞:

IIS是Internet Information Service的缩写。是微软公司的Web服务器。IIS支持多种需要服务器端处理的文件类型,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而再ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。该漏洞包含了一个再ISM.DLL重未经验证的缓冲,他可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致2进制代码再服务器端运行,再这种情况下,什么都可能发生!

NTLM验证:

NTLM(NT LAN Mangager)是微软公司开发的一种身份验证机制,从NT4开始就以之使用,主要用于本地的帐号管理。

IPC管道:

为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。

3389漏洞:

由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户全县的严重漏洞。

139漏洞:

通过139端口**是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。再局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果再Internet上,NetBIOS就相当于一个后门程序,很多攻击这都是通过NetBIOS漏洞发起攻击的!

shell:

shell是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)

root:

Unix里面最高权限的用户~即超级管理员

admin:

Windows NT里面最高权限的用户~

rootshell:

通过溢出程序,再主机溢出一个具有root权限的shell。(顺便说一句,国内一知名黑客也叫这个名字)

IDS:

**检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙的,防火墙只能屏蔽**,而IDS却可以在**发生以前,通过一些信息来检测到即将发生的攻击或是**以作出反应。

UDP:

一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。

API:

一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。

FTP:

文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。

HTTP:

超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。

HTTPS:

安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。

IRC:

Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。

MAC Address:

网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。

LAN:

局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。LAN上的所有系统位于一个网络跳之间。

ping:

一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。

Proxy:

代理。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。

telnet:

用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。

TCP:

传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、SMTP、FTP和telnet都使用TCP进行传输。

TCP/IP:

整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。

在許多黑客技術愛好者的平時學習中,很有可能會遇到許多陌生的詞彙,這些詞彙給愛學習的你們帶來了很多不便,也會阻礙你們前進的步伐,這本詞典就能在這個時候爲你們給予最大的幫助。同時,借助這本書也能擴大自己的視野,讓你對整個黑客技術乃至整個計算機技術都有更廣泛與深入的理解。

此詞典曆時兩年,蟄伏地下,嘔心瀝血,乃前無古人之作,是國內第一本黑客專業術語速查工具書,收錄了當今信息時代最新最流行的技術術語,內容幾乎覆蓋了計算機技術,網絡技術與安全技術的所有領域,細分爲15大類,分類如下:001 黑客技術基礎

此分類基本上包括了計算機與網絡技術的方方面面,所以黑客技術基礎是所有分類中最多的一個,基本上包括了所有常見與熱門的詞語,常見的協議、端口與常見的**方法都在這裏,如“Goolge Hack”、“ping”、“XSS”、“TCP”等。

攻擊方法與行爲

黑客技術中的攻擊方法繁多,而不同的攻擊方法通過不同的方式組合起來就變成了更多的攻擊行爲,這個分類主要包含了**或攻擊過程中的常見方法與行爲。這個分類主要包含了**或攻擊過程中的常見方法與行爲,如“CC攻擊”、“SQL注入”、“DDoS攻擊”等

操作系統及其相關

操作系統是計算機上所有活動的基礎,不管是程序開發還是**,乃至提權,都需要對操作系統有詳盡的了解。這個分類主要包含了與操作系統的一些機制、常見的文件、命令以及其他一些相關的詞語,當然也包括操作系統本身,如“X-Window”、“Swap”、“Shell”、“PID”等。

腳本

腳本是網絡上重要的一個技術,現在網絡上形形色色的動態網站也都是在腳本的基礎上建立起來的。如果腳本程序出現問題也會導致整個網站乃至整個服務器的淪陷,所以現在一直是國內黑客界熱門的話題。這個分類包含了與腳本有關的技術及一些著名的腳本程序,如“FSO”、“PHPMyAdmin”、“OBlog”等。

數據庫

數據庫技術與腳本一起構成了一直火熱的SQL注入技術,這個分類包含了主流數據庫的介紹與數據庫技術的核心部分,如“SQL Server”、“SQL語句”、“Oracle”等,其中的許多詞條都有詳細的介紹與在黑客技術中的具體應用。

病毒與惡意軟件

病毒應該是網絡上最受關注的安全詞語了,同時,惡意軟件造成的惡劣影響也絲毫不在病毒之下,所以將這兩個合並在一個分類。其中包括了“CIH”、“BOTNET”、“Slammer”蠕蟲王等詞條。

應用程序

在進行許多**滲透等黑客活動時,需要用到許多優秀的程序,這裏彙集了很多中性的程序,即可用于防禦與維護計算機或網絡,也可用于攻擊,如“Achilles”、“Sniffer Pro”,“WSockExpert”等。008 黑客工具

黑客技術不能全依賴于工具,但同時也離不開好的工具,這個分類中包含了許多著名與優秀的黑客工具,包括“ARPSniffer”、“LCX.exe”、“NBSI”等,其中的一些包含了基本的使用方法與原理解析。

安全技術

有攻擊就有防禦,此分類中包含了許多安全防禦方面的相關詞條,包括常見的安全漏洞、安全防禦工具與安全防禦機制等,如“ACL”、“Acunetix WVS”、“SSH”等。

滲透技術 滲透技術作爲黑客技術中最迷人的技術,其中到處閃爍著智慧的光芒。滲透不是簡單的**,它應該是從外網進入內網,直到得到內網各個主機控制權的一個過程。它需要根據不同的情況來采取不同的對策,它是最能反應一個黑客技術水平的一項指標。這個分類裏包含了一些基本的滲透方法,如“IP欺騙”、“DNS欺騙”、“Man In The Midlle”等。

調試技術

調試技術是黑客技術中的一個重要分支,通過它可以了解程序運行流程,是發現程序漏洞的基礎,如果真的熟練掌握了調試技術,也許就可以做到“給我一個程序,我就可以給你一份源代碼”的境界。這裏包含了一些簡單的與調試技術有關的名詞,如“DEBUG”、“EIP”、“ESP定律”等。

特定名稱

這個分類中包含了許多與黑客技術有關的組織與約定俗成的名稱,如“ANSI”、“Black hat”、“IBM”等。

程序語言與開發

“一個真正的黑客首先必須是一個好的程序員。”從這一句話中可以看出程序的編寫能力對于黑客技術的重要性。這個分類包含了黑客技術常見的編程詞彙,如“C32ASM”、“DLL線程插入”、“SOCKET”等。

加密解密

加密解密是黑客技術中永恒的話題,這個分類不單單只是密碼學上的加密解密,更多的是包含人們俗稱的“破解技術”(即關于程序的保護與破解技術)其中的一些相關詞彙與常用工具,如“IAT”、“MIRACL大數庫”、“SOFTICE”等。

硬件

黑客正在创造未来 第6篇

黑客正在创造我们的未来,未来黑客将占领每一个行业。

多数公司都会犯的错误是认为黑客适合头脑风暴和创建粗线条版本,而质量活儿就需要水平更专业、技巧更细致的人来做。拿脸谱网、分类广告网站Craigslist、维基百科和其他许多成功的例子就能验证这一点。所有这些计划都从几个人的一个想法、一个粗糙的模型开始,从琢磨某个行业问题的黑客开始,直到他们找到解决方案。但这些“解决方案”在主导了行业几十年的传统公司眼中仍然是过于粗糙的。这太糟糕了。

在2012年纽约举行的一次会议上,朱迪·夏皮罗提出了一些非常类似的问题。她发表在《广告时代》杂志的一篇专栏文章《当黑客文化遇到商业现实》指出,对那些营销业的重大机遇,我们的行业都没有好好把握,营销人员甚至对此无动于衷,放任小的初创公司抓住机遇。

总之,这不是成熟公司与初创公司的对决。忠言逆耳,但不能不说:大多数营销专业人士害怕技术。我猜,大多数行业领导人也害怕技术。他们不理解技术,也不琢磨技术。他们宁愿把技术工作留给程序员和信息技术专家,也不愿花时间在新的平台或渠道里“潜水”,而技术却能破坏和改变行业。黑客不再只是待在宿舍里和车库里试图改变世界的年轻人。如果你——企业领导人,还不鼓起勇气拥抱技术、创新、黑客文化和创业文化,那就意味着你将启动行业自毁程序。现在就要让黑客文化为你所用。

我们都知道,改变是非常艰难的,特别是正当你的企业蓬勃发展的时候。随着技术连接更多的人,更多的人成为内容的创造者和管理者,我们就需要研究如何将黑客文化融入企业里。这很重要,因为另外两个未来趋势与黑客文化有着本质联系。

1.3D(三维)打印

想象一下,跟点击文字处理软件打印文件一样,你可以“打印”一件3D产品。黑客文化催生了许多设计生产未来打印机的创业公司和大公司里的创新中心。3D打印机不是把图片和文字印在纸上,而是真正地创建实体。

当你按一下键盘上的某个键就能把数字文件变为物理实体时,企业就会发生重大的变化。企业的快速成型制造能力和向消费者销售个性化定制产品的能力将创造下一个动荡时代。这是一个深刻的变化,医学界当前复制身体器官并更多地使用3D打印技术就证明了这一点。想象一个世界——在不很遥远的将来——衰竭的肾脏可以被刚刚从打印机上打印出来的健康肾脏取代。这类创新已在研发之中。

2.创客运动

2006年,一个被称为“制汇节”的活动诞生了。这个只能被称为当代亚文化的年度活动让“创客”们大显身手。他们展示机器人、电子产品、木工活儿和3D打印产品等。这些业余爱好者继承了20世纪70年代的计算机和计算技术爱好者的精神,这些人是计算机俱乐部和相关聚会(就是比尔·盖茨和史蒂夫·沃兹尼亚克那样的人经常光顾的地方)的常客。如今在这些车库制造、在制汇节等活动上展示的就是发明和原型机制造。

我们已经从开发计算机软硬件发展到了开发更有形的东西,如概念车、机器人等。创客运动与黑客的崛起密切相关,蒂姆·奥莱利(自由软件和开源运动的倡导者)等人认为,通过这些事件,我们可以兴奋地窥视人类的未来。奥莱利的公司开始出版《创客》杂志,其目的不仅是介绍这一新运动,而且旨在鼓励每个人(包括你在内)开始考虑做一名创客。制汇节现在每年吸引近7万参与者,并促使全世界许多主要城市举行类似的小规模活动。

(摘自中信出版社《重启:互联网思维行动路线图》 作者:[加]米奇·乔尔 译者:曲强)

反击黑客 第7篇

JargonFile中对“黑客”一词给出了多个定义, 大部分定义都涉及高超的编程技术、强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客, 必须具备态度和技术两个条件。长久以来, 存在一个专家级程序员和网络高手的共享文化社群, 其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。这个文化的参与者们创造了“黑客”这个词, 网络黑客由此诞生。

在中国, 人们对网络黑客的认识来自于一个被称为“熊猫烧香”的事件, 它普及了人们对于网络黑客的知识。2006年与2007年交替之际, 一名为“熊猫烧香”的计算机病毒在互联网上掀起轩然大波。短短一个多月, 病毒已迅速在全国蔓延, 受害用户至少上百万, 计算机反病毒公司的热线电话关于该病毒的咨询和求助一直不断, 互联网上到处是受害者无奈的求助、怨恨、咒骂, 电脑里到处是熊猫烧香的图标, 重要文件被破坏, 局域网彻底瘫痪, 病毒造成的损失无法估量。

真相大白之后, 黑客李俊入狱3年, 后得以提前释放。据媒体介绍, 少年李俊曾在武昌干过网吧管理员, 到电脑城帮人装机, 中间还替人开过车。为了得到更高超的技术, 李俊曾加入一个名为黑客联盟的“小刀会”。

如今的“熊猫烧香”病毒制造者李俊, 已不再是黑客中的“自由骑士”, 他的天地更加广阔, 相信牢狱之灾会使他成熟起来。

在中国, 加入黑客组织并不是什么神秘事。手续非常简单, 在其网站上注册一个ID或者加入该组织的QQ群即可。中国的黑客团体是一个广泛分布和结构松散的数字技工群体。有资深黑客曾统计过, 广东、福建、四川、东北等是中国黑客聚集较多的地区, 约占全国黑客数量的70%左右。

据公安部门介绍, 截至2010年11月底, 全国公安网络安全保卫部门共破获黑客攻击破坏违法犯罪案件180起, 抓获各类违法犯罪嫌疑人460余名, 打掉14个提供黑客攻击程序、教授黑客攻击犯罪方法并涉嫌组织黑客攻击破坏活动的网站。

近年来公安机关受理的黑客攻击破坏案件数量每年增长均超过80%, 严重侵害人民群众合法权益, 危害国家信息网络安全。在对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行集中打击时, 公安部门发现国内黑客活动有三大特点:

一是绝大多数黑客攻击破坏活动以牟利为目的。网络攻击者主要通过制作传播病毒盗窃网络银行账号、游戏装备等方式获利。二是分工细化、形成利益链条。黑客攻击活动已形成了由制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易平台等各个环节分工合作的利益链条。三是被攻击的计算机信息系统涉及多个领域。近年针对政府、金融、交通、电力、教育、科研等领域系统的数量明显上升, 社会危害性越来越大。

网络黑客的真面目到底是什么样呢?公安部公布的打击黑客十大典型案例, 为人们揭开了面纱:

“饭客网络”系列黑客教学网站案。2010年4月, 湖北鄂州公安机关先后打掉了“饭客网络”“甲壳虫”两个涉嫌提供侵入、非法控制计算机信息系统工具程序的黑客网站, 抓获7名犯罪嫌疑人。经查, 犯罪嫌疑人盛某于2009年建立“饭客网络”黑客网站, 依靠大量发布网络攻击和入侵方面的广告牟利。初步统计发现, “饭客网络”注册会员超过4万。嫌疑人吕某于2009年开办“甲壳虫”网站, 以黑客培训、提供专用黑客工具下载等方式吸收会员注册。截至案发, 共吸收注册会员3万余名, 其中收费会员500余人。经查, 吕某非法获利20余万元。

“华夏黑客联盟”黑客教学网站案。2010年8月, 湖北麻城公安机关侦破“华夏黑客联盟”网站提供侵入非法控制计算机信息系统程序工具案, 抓获3名犯罪嫌疑人。经查, 犯罪嫌疑人石某某于2006年创办“华夏黑客联盟网”, 并雇用他人从事网站的客服工作。截至案发, “华夏黑客联盟网”总计招收会员近万名, 其中收费VIP会员600余人, 网站非法牟利36万余元。

“南域黑鹰红客基地”案。2010年6月, 河南周口公安机关抓获违法犯罪嫌疑人张某某。经查, 该网站涉嫌网上有偿培训黑客技术、提供网络攻击破坏软件下载、交流网络攻击破坏技术等违法犯罪活动。

非法提供盗窃程序案。2010年7月, 北京公安机关在侦破一起网络诈骗案件时发现, 犯罪分子使用黑客病毒程序盗窃网民QQ账号密码, 并冒充用户实施网络诈骗。专案组抓获为网络诈骗团伙制作、销售木马病毒的5名犯罪嫌疑人。现查明该团伙累计销售木马126人次, 涉案金额40万元。

“棋幽网络”网站提供非法程序案。2010年7月, 广东惠州市公安机关网监部门侦破“棋幽网络”网站提供非法程序案, 抓获犯罪嫌疑人2名。“棋幽网络”网站涉嫌制作“棋M特别修改VIP版”“棋幽MRAT远控”等黑客软件供会员下载使用, 并提供修改木马病毒程序服务。部分不法分子利用他们的“免杀”服务, 通过控制“肉鸡”和在网站“挂马”, 进行DDOS攻击和盗取游戏账号。

“HackRoots”网站提供非法程序案。2010年6月, 安徽巢湖公安机关成功侦破“HackRoots”网站提供非法控制计算机信息系统工具案, 打掉了一个跨京浙等六省市, 集制作、维护、销售黑客攻击破坏工具和黑客教学于一体的犯罪团伙, 抓获犯罪嫌疑人4名。截至案发, 该网站发展会员1700余人, 获利数十万元。

南宁电信积分被盗窃案。2010年4月, 广西南宁公安机关侦破一起盗窃网民电信积分案, 抓获犯罪嫌疑人5名, 涉案金额达20余万元。经查, 该团伙通过黑客软件获取中国电信广西分公司用户对应IP地址, 并破解用户电信账号和密码, 然后登陆中国电信广西分公司的网站礼品兑换空间兑换游戏点卡, 以低价出售获利。

“暴力木马”盗窃虚拟财产案。2010年3月, 江苏淮安公安机关发现该市有5000余名游戏玩家受“暴力木马”感染, 网民大量游戏金币及装备被盗。经缜密侦查, 抓获孟某某等犯罪嫌疑人7名。经查, 该犯罪团伙组织体系严密, 形成地下产业链条。其中, 木马作者孟某某先后将“箱子”租给48个一级代理, 获利7万余元。

制作传播盗号木马病毒程序案。2010年6月, 江苏徐州公安机关发现, 有人在网上贩卖专门盗取腾讯公司DNF (地下城与勇士) 游戏账号、密码的盗号木马。经侦查, 先后抓捕8名犯罪嫌疑人。该犯罪团伙分为“木马作者”“木马代理”“洗信人”等三个级别。其中犯罪嫌疑人廖某某伙同布某、彭某某开发了“生命”木马, 共获利人民币20余万元。

宁波网吧被DDOS攻击案。2010年5月, 宁波某网吧遭到DDOS攻击。6月, 宁波公安机关抓获犯罪嫌疑人尹某, 摧毁一个控制了万余台电脑的互联网僵尸网络。经查, 尹某利用“135抓鸡软件”在互联网上抓取大量“肉鸡”组成僵尸网络, 并远程控制租用的服务器对目标进行攻击, 以对网吧业主实施敲诈勒索。

道高一尺, 魔高一丈。随着计算机技术的快速发展, 网络黑客们不断翻新犯罪手段, 为公安机关打击制造难点。主要表现是, 违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动。根据国家互联网应急中心发布的有关报告, 2010年上半年境外有12.7万多个IP作为木马控制器参与中国大陆地区的受害计算机, 有4583个主机IP作为僵尸网络控制服务器控制我国境内僵尸网络受控主机。

黑客orNot? 第8篇

近来,当网站问题影响到美国银行的主页时,很多人的第一想法是:“肯定是黑客入侵。”此外,还有人提出,这起事件很可能与黑客活动家组织有关,原因是他们可能对美国银行宣布收取借记卡办理费用一事比较恼火。

Aite集团的著名诈骗分析师朱莉马可内利(Julie McNelley)认为:“这种事已经不是第一次。黑客活动家组织经常会发出一些拒绝服务的攻击来表达他们对银行或企业出台某些政策的不满。”

事实证明,美国银行主页已经连续五天出现不时中断事件,从而迫使该行从内部进行升级。不过,这不是非法入侵。

但不能将网络攻击的原因归咎为新规定。在线网络攻击已经屡见不鲜:从电邮运营商Epsilon的客户资料被窃和索尼的在线游戏玩家资料泄密事件,到RSA SecurID令牌遭受黑客攻击,这些事件都对承包商和其他公司产生了重大影响。规操作带来的威胁,还有随后引起的一系列风险。

身份盗窃理事会的创始人尼尔奥法雷尔(Neal O'Farrell)说:“假如目前这个攻击或违规操作是一种经过默认的行为,那么,美国银行主页已经很长时间没有更新维护,这个怀疑就能成立。”

人们对此持怀疑态度,特别是涉及违规操作的可能性时。奥法雷尔认为:“如今网络犯罪肆意横行,尤其是在受害人不愿意出面作进一步协助调查的情况下。”

严查内部系统

损害控制是一项难以解决的课题。消费者和安全专家计划一步步做出假定。有关金融机构要做的就是,重新将检查焦点放在内部,通过内部流程和系统测试审查机构内部,严格管理数据中心平台,从根本上保证网络正常进行。

Gartner集团分析师艾维利坦(Avivah Litan)认为:“有关金融机构要做的只是,尽一切所能保证金融网络渠道畅通无阻。他们应该集中精力防止诈骗事件发生,不过目前还没有足够多的资源来支持他们一心一意地与内部流程中的恶势力作斗争。”

金融机构特别是银行,目前将更多关注点放在外部威胁而不是内部控制上面,当谈到管理进程时许多银行的表现并不令人满意。利坦说:“这属于内部疏忽,可能会导致金融机构本身遭受更大的损害。”

谈到美国银行网络中断案件,利坦坚持认为,在运行之前通过更彻底的升级测试,才可以最大程度预防零星网络中断。

幸运的是,越来越多的金融机构开始给予形式多样的内部流程必要的关注和控制。利坦接着道:“坦诚地讲,这更多是一种与诈骗相关的内部缺陷,而不是对犯罪分子的打击。”

随着移动互联网的迅速发展,世界正面临着一个崭新的时代。科技水平越来越高,金融机构后台运行的数据中心越来越庞大,安全性能的要求也越来越高。因此在危险来临之时甚至之前,对其内部流程的管理和控制应得到更多的关注。

快速通告消息

除了内部流程的改进,金融机构还应该把重点放在通信方面。

安全隐私专家兼律师柯克那赫拉(Kirk Nahra)说,在这种情况下金融机构必须迅速作出反应,也就意味着他们必须对这类自己将要处理的事件有个前期的了解和把握。在没有信息被泄露的情况下,服务器攻击能导致系统超载吗?或者说,是否根本不存在违规操作和攻击?如果你压根不太清楚发生了什么事怎么办?这是一个有组织、有纪律的组织必须考虑到的地方。同时那赫拉还表示:“在归纳概括出很多材料并给客户提供咨询意见时,我会灵活把握。每种情况都有特殊的地方,我不会一刀切。”

从法律角度来讲,假设没有任何个人或敏感信息被泄露,那么法律层面的担心将会过渡到公共关系上来。那赫拉表示:“如果假设成立,没有任何个人信息被泄露,那么我认为就不需要通过法律途径来解决。如果不存在违规现象,也就不会涉及法律问题。如果你只是试图告诉人们实际发生的一切,那就是公关问题了。”

公共关系是一个大问题,尤其是在当今可以进行即时通信传播的大背景下。

企业不会与大肆的网络攻击作斗争,但他们可以作出回应。金融机构基于网站的软件提供商Continuity Cont r ol公司的创始人兼C EO安迪格林沃特(Andy Greenawalt)说:“老传统是,我们要弄清楚发生了什么事然后告诉你们。’”但在当前拥有众多精英消费者和微博等先进通讯工具的世界,格林沃特表示:“我们可以看到,像亚马逊那样的网络公司反应十分迅速,他们第一时间发布消息,只是为了通知消费者正有问题发生,而且他们正在想办法解决。而像美国银行那样的大公司,却不会那样做的。”

一家公关和市场营销公司的合伙人马特卡门(Matt Kamer)认为,博客和社交媒体,还有消费者用来交流的一些其他即时通信方式的迅速发展壮大,正在积极助力有关组织机构快速应对任何反常现象的发生,并在第一时间给消费者做出交代。卡门说:“这凸显了透明度的重要性。社交媒体已经改变了有关机构应对此类问题的方式。”

这种情况造成的又一原因是,有关组织机构为何必须将社交媒体作为传播信息的一种方式。卡门解释说:“将社交网站作为通告消息的窗口,另外你得想方设法吸引一大群粉丝以便相互之间可以做到交流畅通,第一时间通传消息。传统意义上的新媒体也会利用社交媒体来挖掘线索。”

如果某组织注册了一个现有的社交网络,举例来讲无论是Twitter还是Facebook,抑或二者都有,那么该组织会使用这个帐号来发布信息以应对跟踪采访的记者。

黑客与信息对抗技术 第9篇

信息是物质运动的状态和方式, 在人类的战争活动中一直发挥着重要作用, 因而交战双方的信息对抗活动从古至今一直都没有停息过。在国际上, 信息对抗的发展已经有了很深的基础, 比如美国, 80年代初开始研究, 1993年新组建成了一大批信息对抗中心, 1998年组建了第一支计算机防御部队。目前, 国外信息对抗技术专业主要研究学习下一代网络入侵探测技术, 我国暂时主要学习防护技术。国际上信息对抗专业的发展以超逻辑层次的计算机网络对抗, 即网空间中面向信息的超逻辑形式的对抗网对抗并不总是表现为技术的逻辑对抗形式, 如国内外敌对势力利用计算机网络传播谣言, 蛊惑人心, 情报窃取和情报欺骗, 对敌方军民进行心理战等, 就已经超出了网络的技术设计的范畴, 属于网络的管理、监察和控制的问题。利用黑客技术篡改股市数据以对股市数据的完整性保护属于逻辑的对抗, 而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性的弱点, 运用政治的、经济的、人文的、法制的、舆论的、攻心的等各种手段, 打击对方的意志、意念和认知系统, 往往以伪装、欺诈谣言、诽谤、恐吓等形式出现。则是对逻辑的超越, 本质上不存在能行的求解算法, 否则敌方的作战意图、社会政治动向就可以准确地算出来了, 显然后者属于更高层次的信息类型。信息对抗的焦点不断地发生着变化。在经历过漫长的“信息获取焦点时期”、“信息传递焦点时期”、“信息处理时期”, 现已到了“信息应用时期”, 国家对信息对抗技术需求也越来越迫切:

需要具有信息战进攻与防御技术及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力, 能在科研单位、高等学校, 信息产业以及管理部门从事信息系统设计、信息处理、技术开发、操作管理和安全防护的高级工程技术人才。并需要深造成可在武器信息与控制、武器系统与运用工程、信号与信息处理等专业上的精英人才。毕业生可在指挥部门、科研单位、高等学校、信息、产业及使用管理部门从事系统设计、技术开发、操作管理和网络信息系统安全防护等方面工作以及教学、生产、管理工作。

需要具备进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力的高级工程技术人才。并需要深造成可在控制理论与控制工程、模式识别与智能控制等专业上的精英人才。毕业生可在科研单位, 高等学校, 信息产业及其管理部门从事系统设计, 技术开发, 操作管理和安全防护等方面工作。

IP地址盗用攻防 第10篇

1.1 IP地址静态盗用

该方法是指用户配置或者修改计算机IP设置时, 使用他人合法IP地址或者未经合法分配的IP地址, 最典型的例子是在用户非法入网和恶意隐藏自己的身份, 还有一部分用户是IP设置信息因故丢失后没有记住原有的合法信息, 随意配置。

1.2 成对修改IP-MAC地址

MAC地址是网卡的物理地址, 即常说的网卡地址, 使用网卡自带的配置程序或者修改注册表即可使网卡配置程序支持修改MAC地址。成对修改IP-MAC地址后就可使非法用户的主机完全冒充所盗用IP-MAC主机。这种盗用方式比较隐蔽, 如果没有发生冲突则很难发现, 危害极大。

1.3 IP地址动态盗用

这种方法主要利用Socket编程, 绕过上层网络软件, 直接发送伪造源IP地址的IP数据包, 从而实现动态修改自己对外通信的IP地址, 也被称为IP地址电子欺骗。

2 IP地址防盗常用方案

2.1 交换机控制技术

交换机端口绑定, 即将交换机的端口配置成单地址工作模式, 就是通常所说的交换机端口和该端口上的计算机MAC地址绑定。该方法可以有效地防范IP地址静态盗用, 但不能完全防范成对修改IP-MAC地址方式盗用。

VLAN划分法, 即利用交换机的VLAN技术, 合理划分IP地址段, 使每个IP只能在指定VLAN中使用, 在其他VLAN中则无效。该方法可以防范不同VLAN中的IP地址盗用现象, 但不能防范同一个VLAN中的IP盗用。

2.2 路由器隔离技术

2.2.1 静态ARP表技术

在路由器中静态设置ARP表, 当有盗用IP地址上网时, 仍然按静态设置ARP表来转发数据包, 数据包将不能到达目的地, 从而阻止盗用IP继续使用网络, 属于被动防范。

2.2.2 路由器动态隔离技术

在路由器中使用SNMP协议动态获取当前的ARP表并与实现存储的合法的IP-MAC映射表比较, 如果不一致, 则认为发生了IP地址盗用并采取下列行为来主动阻止非法访问。一是向盗用IP的主机发送ICMP不可达的欺骗包, 阻止其继续发送数据;二是修改路由器的存取控制列表, 禁止其非法访问;三是用合法的IP-MAC地址映射覆盖动态ARP表中非法的IP-MAC映射表项。该方法仍然不能防范成对修改IP-MAC地址这种方式的IP地址盗用。

2.3 应用IP-MAC-User三元模型的相关技术

2.3.1 防火墙与代理服务器技术

用防火墙与代理服务器相结合的方式建立IP-MAC-User三元模型, 将对IP地址的管理转换成对用户身份验证的管理, 通过身份认证后取得访问网络的权限才能访问外部网络。缺点是对代理服务器压力较大, 容易产生瓶颈。

2.3.2 透明网关过滤技术

该透明网关作为内网和外网通信的桥梁, 在内部主机访问外网时使用ARP协议来解析和应答, 在与外部主机访问内网时则使用静态路由表来响应, 最终实现防范IP地址盗用。该技术方案对透明网关的性能要求较高, 容易产生瓶颈, 仍然无法控制盗用IP地址访问内网。

2.3.3 基于802.1X的用户认证方案

802.1X是一种基于端口 (包括物理和逻辑) 的认证协议, 因此也被称为“端口级别的鉴权”。它采用RADIUS (远程认证拨号用户服务) 方法, 并将其划分为三个不同小组:请求方 (客户端) 、认证方和授权服务器。在用户没有认证前, 交换机端口处于封闭的状态, 只允许认证数据包 (802.1x格式) 通过该端口, 认证通过后, 端口对用户开放, 允许正常的网络访问, 而且IP地址是由接入服务器动态分配, 因此不存在IP地址盗用问题。

该方案的缺点一是由于认证流与业务流的分离, 如果用户用自定义的数据报文代替EAP认证报文就可以不需认证进行局域网访问, 如果用户伪造认证流数据包就可以完全实现整个网络访问;二是802.1x的优势和安全性很大程度上依赖于私有拨号客户端, 一旦客户端被破解或者被仿造, 那么这些都将形如虚设;三是认证基于端口, 一旦认证通过则端口处于开放状态, 此时其它用户通过该端口接入时, 不需再次认证即可访问全部网络资源。

2.3.4 利用专用工具防范IP盗用

第一种是基于ARP伪装技术, 如“超级网管”、“网络执法官”等网络管理工具, 其优点是实时性好且能够记录盗用IP地址使用的情况, 缺点是仍然不能防范和处理成对修改IP-MAC地址的盗用情况, 而且容易被一些反ARP工具查出并逃避该管理工具的管理。

第二种是基于动态配置MAC地址技术, 该技术基于C/S架构, 在内网服务器上运行服务器端程序, 在用户端的主机上运行客户端程序, 客户端每次在退出使用网络前, 向服务器申请修改客户端的MAC地址, 服务器收到申请后, 随机动态配置一个MAC地址给该客户端, 该MAC地址通过服务器端数据库确保其在整个内网唯一, 客户端将收到的服务器返回的MAC地址修改为本机MAC地址。用户再次使用网络时, 客户端自动验证保存在服务器端的MAC地址、用户名、密码和登录时实际使用的内容, 从而防范IP地址盗用。该技术可以有效防范IP静态盗用和IP-MAC地址对成对盗用;但由于要在每台入网计算机上安装客户端, 增加了管理人员的工作量。

第三种是使用第三方专用网管设备, 如信息工程大学开发的IP-VPN安全网关。该设备才利用虚拟专用网技术, 其中一项功能就是有效绑定客户端的IP和MAC地址, 如果客户端擅自更改IP地址则无法上网, 并且不会影响其他用户。

3 小结

文章首先分析了IP地址盗用的三个典型类型, 然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User三元模型的相关技术三个方面对IP地址防盗常用方案进行分析及其具体技术的优缺点

摘要:文章首先分析了IP地址盗用的三个典型类型, 然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User三元模型的相关技术三个方面对IP地址防盗常用方案进行了分析。

关键词:IP地址盗用,MAC地址

参考文献

[1]谢希仁.计算机网络[M].北京:电子工业出版社, 2008.

黑客黑了谁 第11篇

他的工资是底薪加提成,没有工作经验的他每月只能领到微薄的工资。每月的工资扣除了房租水电伙食费,所剩无几。他的工作说白了就是推销,遭到的冷遇可想而知,经常话一出口,对方就挂掉电话,有的人被他骚扰后还会出言不逊。看着周围一些有经验和人脉的同事,同样的工作人家拿着高出他好几倍的工资,他是羡慕嫉妒恨。他没想怎么向人家学学工作经验,却总想着有什么捷径,让他步入有钱人的行列。

一天工作时他突然想:每次打电话过去,对方不知道我们公司,可我们是怎么如此准确地知道对方名字和电话呢?这个问题让他百思不得其解,一次偶然机会,他发现信息竟是经理从网上买的。

周永想,这些消息很多公司都要,自己的公司是买来的,那么别的公司也会买,要是能弄到,岂不是很抢手?可是自己怎么才能弄到这些消息呢?他晚上百无聊赖地打开QQ,在一个群里提出了自己的疑问,怎么能弄到陌生人的资料?没想到马上就收到了两个人的回复:“这还不容易,我每天能搞到1万条信息。”周永有点不信,问他们是怎么搞到的。原来这两个人是黑客,专门攻击一些国内知名财经网站,窃取网民的账号信息。这些网站都有论坛,网民注册账号时要填姓名、手机号和QQ号,每天进去一次,轻松搞到1万条信息。臭味相投的人,相谈甚欢,一拍即合。周永雇用了两名黑客,没想到“生意”很火爆。

2013年3月,周永干脆辞职,租了一栋3层楼私房,雇请6名老乡来打工。由于刚开始“创业”,每年房租都要3万元,周永资金不足,对来打工的老乡说:“包吃住,但要自带电脑。”所以电脑都是个人自带的。

周永的QQ号一直在线,黑客每天窃取到信息后,直接打包传送,一个月能窃取15万条。周永收到后,立马汇钱,并将信息分给手下,去QQ群、论坛发广告销售。周永买到信息后,并不加价转卖,反而卖的价格很低,本着薄利多销的原则。同一批信息,他卖给上百人,有时新信息和旧信息掺在一起卖。比如你要1万条,他只有5000条新的,就把昨天5000条旧的掺一起。

为了促销,周永教员工在网上发帖:免费送资源。有人上钩,可以免费送几条给对方试打,确认属实对方自然会买。据悉,购买信息的多是金融投资公司,也有房地产公司。信息被多次转卖后,也可能被不法分子用来诈骗。受雇员工按照25%~30%的比例拿业务提成,最少的每月可拿到2000多元,最多可达8000元。周永将每月收入的30%用来给员工发薪水,10%用于日常生活开支。他还雇了两个阿姨做饭、打扫卫生。除去开支外,一年来周永非法牟利30余万元。他很得意自己的聪明才智,只要动动脑子,原来钱这么好赚,像流水一样流进了钱包。

他还在做着发财大梦,江夏区藏龙岛派出所民警清查栗庙新村出租屋时,发现了这栋私房竟是盗窃贩卖公民个人信息的窝点,真是法网恢恢疏而不漏。2014年4月5日,江夏警方宣称,周永等3名嫌疑人因涉嫌出售、非法提供、非法获取公民个人信息被刑拘。不只他的美梦破灭了,他还要为他的行为埋单,他雇的黑客终于“黑”了自己的前程。

(编辑/张金余 刘刚图)

电影《黑客帝国》观感 第12篇

关键词:黑客帝国,母体,探寻,回归

我是谁?我来自哪里?该走向何处?《黑客帝国》塑造了一个荒诞不羁的梦,人类只是计算机操控系统的一部分。

一.感知母体

母体(Matrix)原初涵义为子宫(拉丁文),和母亲同属一个词根Matr。这个词当作“母体”来讲,犹如一个母亲给孩子创造出的童话世界,搭起的遮阳伞,代表着一种无私的呵护与关爱。影片中所表现的母体就是遮盖丑陋、虚化真实、极力保存一方纯净的人间心灵净土。机器世界中构筑的母体是直接作用于人的神经系统的互动电脑虚拟现实系统,它给每一个人身上装上插头,操纵人类接受由电脑系统发射出来的信号刺激其接受任务,遵守一系列规则,以达到虚拟世界中的真实模拟。它象征着一种禁锢、犹如迷洞般捉摸不透,给人类提供了一个无法想象的黑暗地洞,迷惑人们安于被控制,机械地、单调地复制每天的生活。母体中有无数透明的高塔,里面呈现着众多赤裸裸的肉身,他们身上布满导体线,这些东西就是控制人行动的第一步。其他在这个故事里发生的每一件事情,比如人群的流动,他们在现代城市的蜂窝中过着单调而又狂乱的生活,一切都只不过是现象、梦、幻觉而已。彼得·安格发表于1975年的《Ignorance》一书中,提出了他的假定,即在我们周围的世界存在着椅子、书籍和其他类似的物体这种共同的信念只不过是由一个邪恶的科学家在我们大脑里精心制造的一种性假象,一个超级神经专家,他运用电脑产生电子脉冲,然后转化成电极强加于我们中枢神经系统的相关部位上[1]。他认为这是一位心机不纯的科学家灌输给人类的谬论。可见,眼见不一定为实,存在不一定被感知。

母体是电脑模拟的梦世界,是一个有巨大破坏性的消极工具,是计算机企图征服人类的预测性尝试。在母体内,人类被电脑系统主宰着,它构造的虚拟世界给人类提供了一个优越于自我存在的视域,他们可享受着和真实世界一样的安逸;亦或常常经历几场起死回生的奇迹,并认为人是万能的,没有他们战胜不了的困难;而且每天都在进行冒险,时刻准备向一个黑暗的星空宣战,他们可以随时释放自己身体中潜藏的巨大能量等等,不得不说这就是高科技发展给人类带来的刺激。母体创造了一个异己的世界,Neo原是一个年轻的电脑工程师,同时也是网络黑客。当有一天他被告知自己一直生存的环境是虚幻的,他不过是电脑制作者精心设计的一个程序,他一步步地卷进了机器王国,成为一颗被摆弄的旗子。特工史密斯也是一个代码,他可以大量的复制自己并且拥有被复制者的特异功能,为获取真正的个人自由和Neo进行一次次的交战,他们都是机器世界里最大的敌人。异化现象常常是一股邪恶流。法兰克福学派认为,一切束缚人和统治人的异化力量或物化力量,都是他们批判的对象:“我们自己创造出来的物和环境在多大程度上变成了我们的主人,这是马克思所未能预见到的:可是没有什么比下述事实更加突出地证明他的预见性,在今天全人类都成为他自己创造出的政治制度的囚犯,心惊胆跳的人类正焦急的盼望是否能从自己所创造的物的力量中拯救出来……”[2]人类需要解放自己,Neo就是他们的救世主。可是也值得怀疑或者过于冒险,有这么一个情节:Neo需要作出一个顾全大局与个人私利的抉择,他放弃了走升级母体的常规路线。如果没有按照这个步骤去做,将会导致灾难性的系统崩溃,这会杀死连接在母体上的所有人附带Zion的毁灭,这也意味着全人类的灭绝。当Neo面前有两扇门可以去的时候,他没有通往Zion,为人类争取自由;而是为了爱情去帮助崔妮蒂,这就是真实的人类情感体验。费尔巴哈认为作为自然的人的本质是感觉、欲望和爱,他把爱理解为人对人的爱,即人对人的一种情感,其含义广泛,如爱情、怜悯、友谊、舍己精神等。他强调在广泛的爱之中,“爱必须是双方的,即是以爱易爱”[3]。这是母体中浪漫动人的画面:没有道德评判;没有刑罚;它不是冷冰冰、黑暗的狱所;母体也是有人性的。机器的发明创作是人类智慧的成果,必然无法逃脱关注人的欲求,人都是感性动物。因而,我们感知的母体具有双面特质。

二.虐性的探寻

网络能手Neo在电脑前迷糊地扒着睡了一觉后,醒来却看到电脑屏幕上一条诡异的指示(The matrix has you……Follow the white rabbit.),然后他听到“咚咚”地敲门声,寻声而去,随后迅速完成了一笔惯常的交易,而那个白兔的纹身驱使他去了酒吧。一个叫崔妮蒂的女人和他进行了一场似是而非地谈话,此时他的生活已经与机器世界连在一起了。崔妮蒂告知他最近会有坏事临头。第二天,果不其然,Neo正上班时邮递员递给他一个邮包,他并不知道是什么,打开后看到一部黑色手机,紧接着电话响起,他疑惑地按下了接听键,那头传来一个浑厚的男音,他实则是莫斐斯(一个即将与他紧密联系的神秘人),告知Neo涉嫌犯罪,特工正往他的方向走来。如果Neo马上按他的指令逃走方可摆脱危险。Neo将信将疑,逼近窗口,在跳窗的那一刻失掉了手机,断了与莫斐斯的联络,恐惧感让他止步,最终被一群人抓走关入审讯室,遭受暴力的逼供。一场虚惊之后,发现自己躺在床上,刚才那只是过度恐慌之下做的噩梦。剧情才刚刚进入,Neo再次与崔妮蒂相遇,在车上崔妮蒂从Neo的肚子里取出来梦境中的跟踪器后,引领Neo进入了指挥舱。莫斐斯与Neo进行了私人会谈,并给了他两颗药丸,一颗红色的(留在幻境),一颗蓝色的(离开幻境)。Neo相信了母体无处不在,这一直是悬在他心头无法解释的困扰,他想去寻求真正的答案。好奇心指引他吞下红药丸,莫斐斯把他带到总指挥基地观摩,之后为他复制了躺在椅子上的新人体,让他置身于一个布满红色液体的黏膜性夹层里,机器触角在他赤裸地身体上肆意裹挟着并从他身体上穿过一排排整齐有序的插孔,Neo最后掉落深渊中完全浸润后被抛出来,洗心革面般回到指挥舱,他已经丧失了之前全部的记忆。莫斐斯带Neo进入一个电闪雷鸣的虚拟镜像内,试图唤醒Neo建立对世界的全新认知。莫斐斯告诉Neo真相是人类一直依靠电脑生存,科技可以使人类不再从娘胎出生,人类可以被培植出来,母体就是这样一种规律的运作,人类的归宿就是都要转化为一种生物电能。Neo感到了前所未有的惊慌,他已经无法回到从前的意识状态,他的思维模式被彻底颠覆,他感到生存其中的“现实”失去了它真实的个性,变成了一个专横规则,由Matrix强加的领地……浑身上下插满着金属导管,这是对母体的虚拟,母体虚拟幻境掩盖人类被奴役的真相。

莫斐斯:什么是真实?你怎么来定义真实?如果你指的是触觉、嗅觉、味觉和视觉,那么真实只不过是大脑所解释的电子信号而已[4]。我们认为这是一种朴素唯物主义论调。影片中英明的领导者莫斐斯就以西方哲学史上所谓的视觉上的隐喻表达了他的训诫和分析性观察。莫斐斯说Neo一生下来就是一个囚犯,生活在一个无法感知的世界里,那就是“一个心灵的牢笼。”但是他能够看到这个牢笼-从窗户外面就可以看得到,甚至到处都是像莫斐斯所表达的那样,母体是一个无法逃脱掉的虚拟世界,它制造假象,蒙蔽真相。然而,不考虑母体的这种普遍深入的视觉上的欺骗,莫斐斯鼓励Neo用他的眼睛在更高的认识论的层次上-超越幻象看到真相、明白真相。Neo只能遵循这样的生活轨迹相信残酷的真相:真正的人类世界早已成为一片废墟,成为“真实的荒漠”。Neo承受不了这种荒诞的解释,身体在被控的环境下瞬间产生巨大的压力,激起强烈地呕吐昏厥过去,他需要麻痹自己休息片刻。在恢复体力后又接受了新一轮的密集训练,在与莫斐斯交战柔道之后,莫斐斯坚信寻求到的真正救世主就是Neo。

当Neo从高空跳跃没有成功的时候,他触摸到了从他的手指上浸出来的鲜血,并且感受到一个虚拟的经历,也可以引起身体上的伤害,这揭示了被捆绑固定在椅子上的肉体与精神是相通的。流血与身体上的变化是视觉与触觉之间的转换,物质存在和精神存在,也就是说肉体和灵魂之间存在着协调一致性。

Neo想了解自己究竟是谁?自己的使命是什么?唯一可以给他答案的人或许是那个隐秘的人物-先知,他去到先知的住所,一进去看到一个奇异的现象:一个小孩用目光扫视勺子能使其弯曲。Neo感到十分震惊,他傻定在了那里,无法相信眼前所发生的一切,莫非产生了幻觉?直到小孩很认真的把勺子递给他,不经意间,从小孩口中不紧不慢地吐出一句哲理性的名言:“事实上这里没有勺子,你所看到的是你自己弯了”,颇有深意。我们所处的世界充满了各种各样的条条框框,当我们对这些限制和障碍视而不见时,我们就会战胜它们,甚至改变它们。外部事物存在于客观世界,而人类自我存在于主观世界。我们的思想正是我们最大的桎梏,解放思想,打破禁锢,也许我们会获得真正的自由。汤匙本只是一个镜像。在某种意义上,就像汤匙不存在一样,镜子也是不存在的,因为在镜子里被发射出来的那个世界只是一个镜像,一个幻觉而已。即使是我们站在镜子前看到我们自身,我们的镜像也并没有传达出我们真正的样子是什么。如果汤匙不存在,那么Neo也不存在。这种没有自我的观点在佛教上被称为“无我”之境。因而,我们可以错误的方式来使用镜子,我们可以用它来加强自我的幻想。在我们不真实的世界里,我们需要镜子来重申自我幻想和分离。

Neo是一个富有传奇英雄色彩的人物,Neo一直在寻找真正的自己是谁?母体终究是什么?他所经历的一系列充满戏剧性的遭遇其实就是一个关于为人类寻求出路,解答心中疑团的故事。

另一个人物塞佛通过被插入母体,塞佛就会从莫斐斯那里获得解放。但是他真的就自由了吗?也许有人会说“No”,因为在母体内,塞佛依然不会操纵别人。他与电脑人史密斯在母体内的一家虚拟的豪华饭店里进餐。塞佛尽情地享受着一块烹调得极好的牛排。在受到食物的诱惑后背叛史密斯,将莫斐斯交给电脑人史密斯处置。他想要的是忘记自己的过去,重新在母体设计的程序内生活。因为这个程序能够提供给他需要的舒适,当他以一种表面上看来十分友好的方式拿了一杯自制的烈酒给Neo的时候,同时也诙谐地破坏了他的信心,即相信Neo就是“救世主”,是莫斐斯认为被派来拯救世界的那个人。《黑客帝国》第三部结尾,建筑师和先知的对话让我们隐约感受到,这一切不过是母体的进一步完善而已,不是排除异己而通过允许异己的存在来增强自身免疫力。

在超真实的拟像世界里,人类永远都处在激烈的竞争当中,因为有一种抗衡的力量始终在威胁人类的生存。当差异被取消,当对立被取消,当敌人被取消,当实在被取消,超真实完全代替真实的时候,人类最终无法避免毁灭。

三.真实的回归

如果母体消失,人类会生活在精神文明高于物质文明的社会。心理学家B.F.斯金纳主张,我们应该放弃人类具有自由意志这种观点,以及人们应当因他们所做的事情而受到表扬或受到责备这种观念。在一个已经被因果决定了的世界里,是没有所谓的对错的[5]。如果真实的世界是这样一个世界,那么生活在它里面的那些人就不能被认为比生活在母体内的那些人状况要好。

《黑客帝国》呈现给我们两个世界:Matrix和Zion。Matrix是一个以机器为载体的虚假世界,它是人类文明的最高时期,在这个世界中,充满了各种必然和规则;Zion是真实的人类世界,但它却是荒凉的地球。在这里,你可以享受到真正的自由。你会选择哪一个呢?其实,人和机器最佳的关系应该是和谐共生,而不该是敌对的。即便是我们对自己进行传统观念改造的同时,也不要忘了与“聪明”的机器世界更好地相处,以此创造一个更完美的拥有真实感觉和自由选择权的Matrix.

四.结语

影片在表现人类与计算机激烈争斗的过程中,也以一幅幅唯美的画面表现了其他的主题:爱情、信任和友谊。Neo与崔妮蒂的爱情:当Neo处在死亡的边缘,在他与电脑人最后的决斗中要被打败的时候,在尼布加尼撒船上凄凉的气氛中,崔妮蒂给了Neo一个赋予生命的吻。Neo渐渐苏醒过来,恢复了往昔的能量,最终解放了被禁锢在洞穴里的人。Neo与莫斐斯的合作关系,患难之情同样受人感动:当电脑人史密斯追上Neo一行人的时候,莫斐斯留下了自己与敌人周旋,但一定要保护他认为先知预测到的关键人物Neo;而Neo安全逃离之后不顾生命危险,执意要去救助生死之交莫斐斯,并且最后成功了,这些都是人类最珍贵的情感,给影片带来了清新暖热的气息。

《黑客帝国》三部曲对我们的独特冲击并不存在于它的中心理论,而是存在于它的重要想象。每个人都可能患幽闭恐怖症,当一些人从由Matrix控制的虚拟现实中清醒过来时,也并没有对外部现实巨大空间的渴望;而是首先感知到这种封闭的可怕,这种绝对的被动性是一种绝对荒谬幻想的体验。人工智能本是人类拼命实现的未来构想,最终却成为人类无法逃脱的囚笼,值得人类反思。

参考文献

[1]金二.”接入”黑客帝国[M].人民文学出版社.2003.

[2]赫伯特·马尔库赛等.西方学者论.1844年经济学-哲学手稿[M].上海:复旦大学出版社,1983.

[3]费尔巴哈.费尔巴哈哲学著作选集(下卷)[M].上海:商务印书馆,1984.

[4](美)威廉·欧文.黑客帝国与哲学:欢迎来到真实的荒漠[M].上海三联出版社,2006.

黑客攻防范文

黑客攻防范文(精选12篇)黑客攻防 第1篇1 常见的黑客入侵网站的方式及防范措施如今人们通过浏览器可以搜索到各种各样的网站,但是不少人...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部