黑客精神祭 挖掘神秘黑客背后的故事

转载 2006年05月19日 12:06:00

无论媒体如何渴望挖掘黑客背后的故事。黑客始终是一群神秘的存在。于是乎,笔者的这篇黑客精神祭的直接叙述对象也就指向了更为人们所知的病毒

 

  病毒诞生之初——严谨之美

 

  当你看着爱机被病毒蹂躏的时候,或许你根本无从感觉病毒之美。但是,如果你愿意纯粹以技术角度评判病毒的话,或许你能在病毒诞生之初,发现它的美。那是一种精密逻辑思维构筑下的严谨之美。

 

  1986年,大脑病毒面世。它是世界上第一个DOS病毒,同时也开创了引导区病毒的先河。它用汇编语言写成,代码精简,有很高的编程技术。大脑病毒是用极其聪明的大脑完成的,但是显然,这个大脑中除了美丽的技术之花之外,还承载了太多人类的自私。于是,这也让病毒的严谨之美在诞生之初,就蕴含着某种病态的意味……

 

  1988年,第一个网络病毒——莫里斯蠕虫降生。莫里斯编写莫里斯蠕虫的本意是想制造一个微妙无害,又能够大范围传播的程序。但是,纯粹只是想试验技术的他却万万没有想到,莫里斯蠕虫所采用的攻击系统漏洞的思路,为日后道冲击波埋下了伏笔。我们不得不承认,莫里斯蠕虫的分布式编程思想为日后Google等搜索引擎的出现打下了基础。于是,普通人渐渐地对这种严谨之美产生了恐惧……

 

  进入90年代,Windows时代最经典的CIH病毒登场了。值得一提的是,它的作者还是黑头发黄皮肤的中国台湾人士陈盈豪。不得不承认CIH的病毒技术的确是无与伦比。它将自身分解再组合的技术、直接读写主板芯片技术、驱动技术、驻留内存技术都非常的经典。以至于日后,无论是核心程序员还是系统程序员都会把CIH当作入门的必修课。只是CIH承载了太多作者个人的报复心(报复杀毒软件的无能)。于是乎,也不可避免地让程序的严谨之美染上了让人生厌的灰色……

 

  当私欲爱上病毒的时候

 

  无论如何,在病毒的童年时期,它总是带着一种对于技术的追逐。客观的说,病毒早期的发展也对电脑技术的进步不无裨益。于是乎,我们也可以纯粹从技术来称赞病毒的严谨之美。但是到了后来了?CIH开创的纯粹以个人好恶来制造病毒的风气日渐泛滥;而病毒本身也洗去了所谓技术的光环。

 

  2001年,一位赋闲在家的程序员在百无聊赖之际开发出了求职信病毒。求职信病毒没有太高的编程技术,唯一能让人们记住它的是它惊人的传播速度。可以说,自从它诞生那一刻起,病毒制作者已经完全撕下了追求技术的面纱。最后的贞洁被抛弃。他们开始为了满足自己某一方面的需求,最终让网络不幸沦陷为病毒作者恣意发泄的土壤……

 

  2003年,冲击波的诞生或许可以算作病毒历史上最灰暗的一天。此时的病毒作者已经完全顾不得借用任何理由,赤裸裸地开始了盲目的出击。与此同时,浮躁的病毒作者低龄化的趋势也日渐明晰。自冲击波以后,病毒编写者对于漏洞病毒的热情空前高涨——因为在网络数不胜数的黑客入门教程帮助下,写这类病毒已经算不上什么真正的技术活了。

 

  此后,震荡波等利用漏洞尝鲜的病毒疯狂面试。而这些病毒多如牛毛的变种,也让人不禁感叹,病毒写作者越来越会抄袭骨灰级别黑客的成果。从此以后,病毒越来越多,私欲越来越泛滥,病毒的技术却依旧是停滞不前。

 

  病毒——电脑之毒 or 人性之毒?

 

  随着病毒的泛滥,一种病毒经济也应运而生。当私欲遇上臭味相投的金钱时,今天互联网上混乱的局面也就产生了……

 

  援引《瑞星安全报告》的说法,2005年整个网络威胁的发展呈现出一个明显的特征,那就是病毒、黑客和流氓软件紧密结合,拥有明确的利益目的,并且已经形成了清晰的产业链条。他们的手段可以总结为一偷二骗三劫持四流氓,有的是自己盗窃有价虚拟财产牟利,有的是为幕后的买家服务,而这些买家往往是正规的商业公司和一些互联网企业。

 

  也正因为此,带着浓厚商业色彩的流氓软件成为了近来黑客作恶的典型代表。金山毒霸雷霆计划全国大型反病毒调查活动的调查结果显示,88.24%的用户认为受到流氓软件的危害最多,已经明显超过了木马病毒60.14%的比例。

 

  想知道,为什么流氓软件能如此让黑客们趋之若鹜呢?看一下下面的一个例子,或许你就明白了。据《瑞星安全报告》透露,某国内网站借助流氓软件偷换用户的首页,在短短两个半月里全球排名从零上升到前500位。而浏览器被劫持、乱弹广告等常见的流氓软件,已成为网民司空见惯的事情。在利益驱使和生存压力下,很多共享软件作者也在软件里强行捆绑流氓软件。所以也就有了之前一度闹得沸沸扬扬的暴风影音被华军软件除名的事件……

 

  以某些网络企业为主的商业公司为第一驱动力,而黑客和部分共享软件作者则作为帮凶,一条完整的罪恶产业链条也就由此诞生了。黑客也由此彻底由一种电脑之毒蔓延为一种人性之毒。

 

  笔者无意去美化黑客的形象,只是非常缅怀黑客在童年期间那份单纯追求技术的热忱,一如人们当初会追捧Google一样。在这个互联网越来越像淘金产业而非技术产业的今天,技术或许已经彻底抛弃了曾经的贞洁……

 

不怕得罪人地推荐这9本黑客书籍

[利益声明] 1、这9本都和我有些关系或缘分,也是我至少过了一遍的,虽然并没都仔细推敲,但是这些书,我还是不得不点个赞。 2、其中一本是我和 xisigr 写的:-)我并不觉得在这不能推荐,因...
  • GarfieldEr007
  • GarfieldEr007
  • 2016年05月03日 18:42
  • 3436

黑客日记:我是一个黑客

这几天眼睛要好受些了,因为刚买了一个15’的液晶显示器。也许你会觉得我以前的那个特丽珑的17"的显示器应该很威风才对。呵呵,对一个整天15个小时以上坐在显示器面前,距离不超过30厘米的人来说。那个CR...
  • luxuheng
  • luxuheng
  • 2014年01月03日 15:59
  • 1781

揭秘乌云网:中国最大的黑客培训基地?

10月10日,如家等酒店开房信息泄露;10月29日,来往被指存漏洞波及支付宝;11月5日,搜狗浏览器被曝存在重大安全漏洞;11月20日,腾讯7000万QQ群用户数据被指泄露;11月26日,360出现任...
  • xiaolingzinia
  • xiaolingzinia
  • 2014年02月09日 10:49
  • 1445

如何成为一名黑客(新手入门到大师全集)

学前感言: 1.这是一条坚持的道路,三分钟的热情可以放弃往下看了. 2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多google,baidu,我...
  • gyy823
  • gyy823
  • 2015年01月13日 16:25
  • 8229

java也可以来做黑客:控制肉鸡

一般来说,通过端口扫面,知道对方的端口后,要进行一些进一步的操作,不是很难!难就难在如何想对方电脑发送命令!一般电脑会开放一个135的端口,我们通过它了做一些操作。大名鼎鼎的“冲击波”就是通过它了实现...
  • qq_35447305
  • qq_35447305
  • 2016年08月05日 08:14
  • 2198

黑客动画吧-黑客闯关之古墓探秘攻略

开始页面如下:要在这个页面上找到进入第一关的入口,肯定是有什么地方时可以点击的,那么就去源代码中找找看。打开控制台,审查元素。发现盔甲头那里有一个链接,点击进入第一关。 http://hkyx.my...
  • a200710716
  • a200710716
  • 2016年04月18日 19:31
  • 7571

码农、黑客和2B程序员之间的区别

笔记本电脑 码农: 黑客: 2B程序员: 求2的32次方: 码农: System.out.println(Math.pow(2, 32)); 黑客: System.out....
  • changyourmind
  • changyourmind
  • 2016年07月14日 19:16
  • 1008

前17名最喜欢的操作系统黑客(2017年名单)

声明:文章转载自--QQ兴趣部落 中国之利刃小酋长 微软支付24000美元黑客黑客Outlook帐户 Vodafone说黑客有...
  • binglumeng
  • binglumeng
  • 2017年04月27日 18:15
  • 4345

如何寻找安全漏洞之——黑客们如何挖掘漏洞

看到本文的题目你会不会虎躯一震呢?感觉——it’s imposible!,but it is so easy to get in。。。 以前我们总是听到“挖掘漏洞”,“某某公司出现了提权漏洞”,我们...
  • u012260672
  • u012260672
  • 2015年11月16日 15:54
  • 6083

权威黑客知识讲座(一):初识黑客

正文部分     ​    ​ ​黑客,起源于20世纪50年代美国一群高级技术人员。     ​    ​他们坚信编程是一种艺术表达形式,热衷于通过深挖和探测来发掘程序中的漏洞和弱点,然后...
  • baigoocn
  • baigoocn
  • 2015年02月04日 17:20
  • 859
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:黑客精神祭 挖掘神秘黑客背后的故事
举报原因:
原因补充:

(最多只允许输入30个字)