首页 > 科技 > 问答 > 科技知识 > 走近黑客产业链,黑客产业链包含哪些过程

走近黑客产业链,黑客产业链包含哪些过程

来源:整理 时间:2022-04-28 16:47:02 编辑:科技知识 手机版

曾经大名鼎鼎的黑客现在都在干什么?

很多人说的都太远了, 我说几个近的。熊猫烧香——李俊提起“熊猫烧香”,早期用电脑的人可谓是无人不知,无人不晓,人们在一夜间,发现自己的电脑图标全部被熊猫烧香的图片攻占了。那是在2007年,多个杀毒软件都对这个一度扩散到海外的病毒没有办法。最终熊猫烧香的开发者李俊,被捕入狱。出狱后,他去了金山软件,被金山聘为网络安全观察员,实际干的是客服,月薪3000元,他不能满足这个待遇愤然离场。

再次出现在人们视野里,是因为开设网络赌博游戏。2013年12月,由于通过网络病毒等非法手段经营棋牌赌博类游戏,涉及金额超过7000万赌资,李俊和其他25位被告站在庭审台上,李俊被再次被判刑,2015年中再次出狱。话说回来,李俊并非专业黑客,用的都是现成的漏洞和代码,且干得活也属于极其没有技术含量和让黑客界蒙羞的,所以,这货基本属于个会点技术的歪才。

Goodwell 龚蔚Goodwell是大陆最早期黑客组织“绿色兵团”的创始人,绿色兵团囊括了几乎所有国内安全圈的人物。在这个网站里,甚至参与了多次中日、中美的黑客大战。由黑转白的过程是痛苦的,但也是必须尝试的。带着先驱者的光环,并不怎么懂商业化的龚蔚艰难地走上了商业化之路。最终,商业化失败。连续创业失败的他最后一次出现,是以万能钥匙首席安全官的身份,这代表着曾经下海的技术大拿,如今上岸了。

通俗来讲,黑客是怎样攻击我们的系统的?

作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理。虽然黑客攻击系统的技能有高低之分,入侵系统的手法千变万化,但是他们的攻击流程却是万变不离其宗的。具体可以归纳为九个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。

踩点“踩点”原意是用于形容一项盗窃活动的准备阶段。例如,当盗贼决定抢劫一家银行时,他们不会大摇大摆的走进去直接要钱,而是先下一番功夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头位置、逃跑出口等信息。在黑客攻击领域,“踩点”便是传统观念的电子化形式。“踩点”主要目的是获取目标的如下信息:因特网,包括网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。

内联网,主要关注内部网络的独立地址空间及名称空间。远程访问,模拟/数值电话号码和VPN访问点。外联网,与合作伙伴及子公司的网络的连接地址、类型及访问控制机制。开放资源,未在前4类中列出的信息,例如Usenet、雇员配置文件等。扫描与盗窃前的“踩点”相比,扫描就像是辨别银行的位置并观察它们有哪些门窗。目的是使攻击者对攻击目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。

通俗地讲,扫描就是整合、对比踩点来的各种信息,制定一个最优入侵方案。查点通过扫描,入侵者掌握了目标系统所使用的操作系统,下一步工作即为查点。查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源等信息,即获取并掌握入侵目标系统用户基本信息和用户活动信息。获取访问权搜集到目标系统足够信息后,下一步工作则是得到目标系统的访问权进而完成对目标系统的入侵,主要通过相关技术实现对用户密码的猜测或者密码窃听,以获取用户权限。

权限提升一旦攻击者通过前面4步获得了系统上任意普通用户的访问权限后,攻击者就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制,主要通过得到的密码文件利用相关工具破解系统其它用户名及口令。窃取一旦攻击者得到系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制,通过对敏感数据的分析,为进一步攻击应用系统做准备。

掩盖踪迹黑客并非踏雪无痕,一旦黑客入侵系统,必然留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续入侵或作为入侵其他系统的中继跳板。创建后门黑客的最后一招便是在受害系统上创建一些后门及陷阱,以便入侵者后续能够卷土重来,并能以特权用户的身份控制整个系统。

如何看待美国商务部将包括奇虎360等33家公司列入实体清单?

昨日有媒体爆料,美国商务部宣布,将共计33家中国公司及机构列入“实体清单”。当中包括北京计算机科学研究中心、奇虎360、云从科技等科技企业/机构。用网友们的话来说,但凡上了这份榜单的中国公司,那必定是中国好的科技公司,以后买产品就在这里面选就对了!为什么美国加大了实体清单?我之前就说了,美国发起的中美技术战,不仅仅是华为一家中国科技的事。

只是说华为的势头太大,所以被美国当作重点打击的目标。而这一次360也上榜了,这说明360这家公司还是很有实力的。周鸿祎之前曾表示,芯片和网络安全对于任何一个国家都很重要。我们要知道,360现在背后是国家队,是维护我们网络安全的公司。所以,现在不仅仅是华为的芯片战,美国还发起了网络安全战,这个问题我们真的要重视!特朗普此举何为?特朗普的实力到底如何,我们不好判断。

但有一点可以肯定,特朗普一点都不傻。特朗普之所以选择此时发动全面的中美技术战,本质上是为了他的连任。现在美国大选在即,特朗普管不了那么多。先把注意力转移到家里吧。但有一点可以肯定,无论是特朗普还是下一任美国总统,他们对我们的态度必然是强硬的。因为这些年来,我们真的威胁到了美国的科技霸权,这是他们不认同的。

文章TAG:黑客产业链走近包含过程

最近更新

  • 手机里的图片都在哪里?,你们手机里的照片都存在哪里

    手机空间释放后,上传到腾讯相册不显示占用空间,手机操作过程中也不会出现卡顿现象。清理手机垃圾时,腾讯相册不会有垃圾,所以整体上没有发现内存占用现象。我给大家分享一个储存照片的好方法 ......

    科技知识 日期:2022-07-20

  • 人为什么要有价值观,一个人存在的价值是什么

    树立正确的人生观和积极的价值观,首先要树立正确的是非观。决定一个人价值观的标准不一样。根本区别在于各自的创造力、精力,差异化的社会分工,利益分配平衡中相对统一的需求。一个人的认识和 ......

    科技知识 日期:2022-07-19

  • 为什么黄牛抢票用什么软件,为什么还会有黄牛抢票

    黄牛使用的抢票软件是独立软件。最后黄牛用的抢票软件和我们的差别很大。我们平时用的软件都是市面上常用的。这些抢票软件都是很多人用的,服务器平均分配后自然减少了我们每个人的份额,这也是 ......

    科技知识 日期:2022-07-18

  • 为什么苹果亮银贵,为什么苹果的数据线这么贵

    你知道为什么苹果的数据线贵但是容易断吗?苹果手机最大的优势就是iOS系统和苹果的A系列处理器。关键是最便宜的苹果数据线官方售价149元。按照大部分苹果数据线不到一年的使用寿命,光是 ......

    科技知识 日期:2022-07-18

  • 谷歌眼镜显示屏在哪里,哪些VR眼镜值得买

    VR眼镜的分类目前VR眼镜主要分为VR盒子VR一体机和PCVR。去的太早了,先发明骑行用的智能眼镜还好,但还没消失。第二代企业版谷歌眼镜高通SnapdraonXR1平台运行,不出售 ......

    科技知识 日期:2022-07-18

  • 上海哪里体验一加手机,一加手机真的快不行了吗

    说到一加,总会有一大批人说一加手机只活在互联网上。比如现实中没有一加手机的踪迹。一加定位,首先你必须是网络爱好者,否则一般没机会看到。其次,一加一直以来都是精品旗舰策略,每一次新机 ......

    科技知识 日期:2022-07-17

  • 为什么冬季雾霾最严重怎么办,夏天难道就没有雾霾吗

    为什么冬天有雾霾,夏天没有?看来雾霾的主要原因还是气象条件。其实冬天的雾霾已经比以前轻很多了。所以直到现在,冬天还是有雾霾。个人认为和农民烧麦秸没关系。入秋以来,随着来自中国的西北 ......

    科技知识 日期:2022-07-17

  • 苹果为什么好用,苹果的系统那么难用

    我用的是苹果安卓,我觉得苹果不好用。我承认苹果系统很流畅,但是旗舰安卓机型还可以,更重要的是也很耐用。苹果系统真的没有安卓系统自由。换了苹果第二天就开始想念安卓了,应用很忙。微信视 ......

    科技知识 日期:2022-07-17