黑客干什么的? 黑客是干什么的?

\u9ed1\u5ba2\u4e3b\u8981\u80fd\u5e72\u4ec0\u4e48\uff1f

\u9ed1\u5ba2\u5728\u522b\u4eba\u7684\u773c\u91cc\u662f\u7535\u8111\u9ad8\u624b\u4e2d\u7684\u7cbe\u82f1,\u4e13\u641e\u7834\u574f\u7684,\u4f46\u8fd9\u5e76\u4e0d\u90fd\u8fd9\u6837\u7684,\u4ed6\u4eec\u4e5f\u4f1a\u4e3a\u6211\u4eec\u7740\u60f3\u7684,\u6bd4\u5982\u628a\u8981\u5e8f\u5217\u53f7\u7684\u8f6f\u4ef6(\u7528\u5904\u591a\u7684,\u6bd4\u5982WINRAR)\u7ed9\u5171\u4eab\u7b49\u7b49\u7684

\u9ed1\u4e92\u8054\u7f51\u7684

你好:
请看下面的资料看完就明白了!
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
参考资料:http://zhidao.baidu.com/question/1347377.html

什么是黑客?

Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)

长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。

黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。

另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。

根本的区别是:黑客们建设,而骇客们破坏。

如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。

黑你的

  • 榛戝涓昏骞蹭粈涔鍛
    绛旓細涓昏鏄敤浜庝竴绉嶆紡娲炲拰浠g爜鐨勭爺绌躲傘傚拰绋嬪簭杞欢鐨勭紪璇戝拰鎵ц
  • 榛戝鎸囩殑鏄粈涔,浠栦滑涓鑸兘骞蹭粈涔?
    绛旓細鎿嶄綔绯荤粺鐨勪汉鍙互琚浣榛戝锛屽纭欢璁惧鍋氬垱鏂扮殑宸ョ▼甯堥氬父涔熻璁や负鏄粦瀹紝鍙﹀鐜板湪绮鹃氱綉缁滃叆渚电殑浜轰篃琚湅浣滄槸榛戝銆傜劧鑰屽湪濯掍綋鐨勬帹娉㈠姪婢滀笅锛屸滈粦瀹⑩濊繖涓璇嶆棭宸茶姹″悕鍖栵紝鐢变簬褰辫浣滃搧銆佸獟浣撴姤瀵奸氬父鎻忚堪浠栦滑杩涜杩濇硶琛屼负锛屼娇涓绘祦绀句細涓鑸妸榛戝鐪嬩綔涓衡滆绠楁満鐘姜鍒嗗瓙鈥濓紙Cybercriminal锛夈
  • 璁$畻鏈衡榛戝鈥濇槸鍋氫粈涔堢殑?
    绛旓細璁$畻鏈衡榛戝鈥濇槸涓鎵规帉鎻¤绠楁満鐭ヨ瘑鍜屾妧鑳斤紝鑳藉鍔犲瘑绋嬪簭瑙e瘑锛岀獌鍙栦俊鎭垨瀵逛俊鎭繘琛岀牬鍧忥紝骞朵互姝や綔涓轰笟浣欑埍濂芥垨鍗婅亴涓氥佽亴涓氭墜娈电殑浜恒傗滈粦瀹⑩濈殑闂叆寰堥毦琚彂鐜帮紝濡傜敤浜庡啗浜嬬洰鐨勶紝灏嗗鍐涚敤璁$畻鏈虹郴缁熷拰璁$畻鏈虹綉缁滄瀯鎴愪弗閲嶅▉鑳併傜敤鈥滈粦瀹⑩濇敾鍑绘晫鏂逛俊鎭郴缁燂紝鍙娇鏁屾柟鐨勪俊鎭暟鎹涪澶憋紝鎸囨尌鎺у埗绯荤粺闄蜂簬鐦棯銆
  • 榛戝涓鑸兘鏄骞蹭粈涔堢殑,鎺ヤ粈涔堟椿
    绛旓細浣犲ソ锛榛戝鏄數鑴戜笓瀹讹紝涔熷彨杞欢楂樼骇宸ョ▼甯堬紝鏄竴浜涗笓闂ㄧ爺绌剁綉缁滅殑锛屼竴鑸兘鏄埄鐢ㄥ疄鐢ㄦ妧鏈繘琛岀綉缁滃敮鎶わ紝淇ˉ婕忔礊绛 銆傛湜閲囩撼銆
  • 榛戝鏄鍋氫粈涔堢殑
    绛旓細浠涔鏄榛戝 鎻愯捣榛戝,鎬绘槸閭d箞绁炵鑾祴銆傚湪浜轰滑鐪间腑,榛戝鏄竴缇よ仾鏄庣粷椤,绮惧姏鏃虹洓鐨勫勾杞讳汉,涓闂ㄥ績鎬濆湴鐮磋瘧鍚勭瀵嗙爜,浠ヤ究鍋峰伔鍦般佹湭缁忓厑璁稿湴鎵撳叆鏀垮簻銆佷紒涓氭垨浠栦汉鐨勮绠楁満绯荤粺,绐ヨ浠栦汉鐨勯殣绉併傞偅涔,浠涔堟槸榛戝鍛? 榛戝(hacker),婧愪簬鑻辫鍔ㄨ瘝hack,鎰忎负鈥滃妶,鐮嶁,寮曠敵涓衡滃共浜嗕竴浠堕潪甯告紓浜殑宸ヤ綔鈥濄傚湪鏃╂湡楹荤渷鐞嗗伐瀛...
  • 榛戝鏄骞蹭粈涔堢殑?
    绛旓細涓撻棬浠ョ牬鍧忓埆浜哄畨鍏ㄤ负鐩殑鐨勮涓哄苟涓嶈兘浣夸綘鎴愪负涓鍚榛戝锛 姝e鎷挎牴閾佷笣鑳芥墦寮姹借溅骞朵笉鑳戒娇浣犳垚涓轰竴涓苯杞﹀伐绋嬪笀銆備笉骞哥殑鏄紝寰堝璁拌呭拰浣滃寰寰閿欐妸鈥滈獓瀹⑩濆綋鎴愰粦瀹紱杩欑鍋氭硶婵鎬掔湡姝g殑榛戝銆傛牴鏈殑鍖哄埆鏄細榛戝浠缓璁撅紝鑰岄獓瀹滑鐮村潖銆傚鏋滀綘鎯虫垚涓轰竴鍚嶉粦瀹紝缁х画璇讳笅鍘汇傚鏋滀綘鎯冲仛涓涓獓瀹紝鍘昏 alt...
  • 榛戝鏄骞蹭粈涔堢殑鍛
    绛旓細榛戝锛氭寚鐨勬槸鐢佃剳楂樻墜銆備笘绠鍗曡鏄ソ浜恒傝缁嗚涓璇达細榛戝鏄鑻辫hacker鐨勭炕璇戯紝hacker鍘熸剰鏄寚鐢ㄦ枾澶寸爫鏉愮殑宸ヤ汉锛屾渶鏃╄寮曡繘璁$畻鏈哄湀鍒欏彲杩芥函鑷1960骞翠唬銆備粬浠牬瑙g郴缁熸垨鑰呯綉缁滃熀鏈笂鏄竴椤逛笟浣欏棞濂斤紝閫氬父鏄嚭浜庤嚜宸辩殑鍏磋叮锛岃岄潪涓轰簡璧氶挶鎴栧伐浣滈渶瑕併 鍔犲窞鏌忓厠鑾卞ぇ瀛﹁绠楁満鏁欐巿Brian Harvey鍦ㄨ冭瘉姝ゅ瓧鏃舵浘...
  • 榛戝骞插槢鐨?鏀诲嚮缃戠珯鐨勭洰鐨?涓嶆噦鐨勫埆鐬庢秱
    绛旓細榛戝鍒嗕负涓夌被:1.绐ユ帰鑰:杩欎簺浜虹函灞炰负浜嗗ソ鐜╂墠杩涘叆鍒汉鐨勭數鑴,鍙槸鎯宠瘉鏄庝竴涓嬩粬浠湁杩欎釜鑳藉姏銆2锛氳搫鎰忕牬鍧忚咃細杩欎簺浜虹殑鐩殑鏄閫犳垚鐮村潖锛屼粬浠慨鏀规垨鐮村潖鍒汉鐢佃剳閲岀殑鏂囦欢銆3锛氳瘓楠楃姱:杩欎簺浜鸿繘鍏ュ埆浜虹殑鐢佃剳鍙湁涓涓洰鐨勨斺旂敤浠栦滑鎵惧埌鐨勪笢瑗胯禋閽便
  • 榛戝鎺у埗鎵嬫満閮戒細鐢骞蹭粈涔?
    绛旓細涓銆榛戝鍙兘浼氱獌鍙栨偍鎵嬫満涓殑涓汉淇℃伅锛屽寘鎷仈绯讳汉銆佺煭淇°佺収鐗囩瓑鏁忔劅鏁版嵁銆備簩銆佷粬浠彲鑳戒細鍒╃敤鎮ㄧ殑鎵嬫満鍙戦佸ぇ閲忓瀮鍦句俊鎭紝鍖呮嫭璇堥獥銆佸箍鍛婄瓑锛屼粠鑰屽奖鍝嶆偍鐨勭ぞ浜ゅ叧绯诲拰閫氫俊瀹夊叏銆備笁銆侀粦瀹㈣繕鍙兘鍒╃敤鎮ㄧ殑鎵嬫満杩涜鍔犲瘑璐у竵鎸栫熆锛岃繖浼氭秷鑰楁偍鐨勬墜鏈虹數鍔涳紝鐢氳嚦鍙兘瀵艰嚧璁惧杩囩儹鎹熷潖銆
  • 榛戝,绾㈠,鐧藉,楠囧,钃濆,鐏板,鏋佸,浠栦滑鍒嗗埆鏄骞蹭粈涔堢殑?
    绛旓細1. 榛戝锛圚acker锛夛細鍘熸寚瀵硅绠楁満鎶鏈湁娣卞帤鍏磋叮鍜岄珮瓒呮妧鑳界殑涓撳锛岀壒鍒槸绋嬪簭鍛樸傚湪缇庡浗锛岃繖涓瘝璇渶鍒濆甫鏈夋闈㈠惈涔夈傜劧鑰岋紝鍦ㄥ獟浣撳拰鍏紬鐨勫箍娉涗娇鐢ㄤ腑锛屽畠閫氬父鎸囩殑鏄偅浜涘埄鐢ㄨ绠楁満鎶鏈繘琛岄潪娉曚镜鍏ユ垨鎭舵剰琛屼负鐨勪汉銆傛纭殑鑻辨枃瀵瑰簲璇嶆槸Cracker锛屼腑鏂囨湁鏃惰瘧涓衡滈獓瀹⑩濄2. 绾㈠锛圧ed Hacker锛夛細鍦ㄤ腑鍥斤紝...
  • 扩展阅读:先办事后收钱的黑客 ... 顶级黑客一般都学几年 ... 让黑客帮忙一般要多少钱 ... 一个黑客的真实收入 ... 找个免费的黑客 ... 中国最顶级的3个黑客 ... 黑客教你定位别人手机位置 ... 自学黑客编程入门app ... 黑客侵入了手机的症状 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网