黑客简介:
(1): 黑客(Hacker):他们都是水平高潮的电脑专家,尤其是程序设计人员,是一个统称。
(2):红客(Honker):维护国家利益,代表人民的意志。他们雷埃自己的祖国、民族、和平,
极力维护国家安全与尊严。
(3)骇客(Cracker):“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等
事务,与黑客近义。其实黑客与骇客本质上是相同的,都是闯入他人计算机系统的入侵者。
黑客与骇客并没有一个十分明显的界限,随着两者的含义越来越模糊,公众也不太区分两者
的含义。
二、黑客简介
黑客攻击大致可以分为五个步骤:搜索、扫描、获取权限、保持连接、消除痕迹。
1、第一阶段:搜索
搜索可能是很耗时的,有时候可能会持续几个星期甚至几个月。黑客会利用各种
渠道尽可能多地了解企业,包括以下手段。(1)在Internet上搜索。
(2)社会工程 (3)垃圾数据搜寻 (4)域名信息收集
(5)非侵入性的网络扫描。
这些类型的活动很难防范。很多公司的信息在Internet上都很容易搜索到。员工也
往往会无意中提供了相应的信息,公司的组织结构一级潜在的漏洞就会被发现。
2、第二阶段:扫描
一旦黑客对公司网络的具体情况有了足够的了解,黑客就可以使用扫描软件
对目标进行扫描以寻找潜在的漏洞,包括以下信息:(1)每一台局域网/广域网
设备的品牌和型号。(2)开放的端口及应用服务。(3)操作系统在内的漏洞。
(4)保护性较差的数据传输,在扫描目标时,黑客往往会收到入侵保护系统(IPS)
或入侵检测系统(IDS)的组织,但情况也并非总是如此,技术高超的黑客可以绕过
这些防护措施。
3 第三阶段:获取权限
当黑客收集到足够的信息,对系统的安全弱点有了了解后就会发动攻击。黑客会根据不同
的网络结构、不同的系统情况而采用不同的攻击手段。一般黑客攻击的终极目的是能够控制
目标系统,窃取其中的机密文件等,但并不是每次黑客攻击都能够控制目标主机,有时黑客
也会发动服务拒绝之类的攻击,使系统不能正常工作。
4 第四阶段:保持连接
黑客利用种种手段进入目标主机系统并获取控制权之后,不是像大家想象的那样会马上进行
破坏活动,删除数据、涂改网页等,一般入侵成功后,黑客为了能长时间地保持和巩固他对系统的
控制权而不被管理员发现,通常会留下后门。黑客会更改某些系统设置、在系统中种植木马或其他
一些远程操作程序。
5 第五阶段:消除痕迹
在实现攻击的目的后,黑客通常会采取各种措施来隐藏入侵的痕迹,例如:清除系统的日志等。