很显然黑客技术不好_很显然黑客技术

hacker|
220

什么是"后门程序"

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还 能挫败系统上各种增强的安全设置。

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。

后门能相互关联,而且这个 技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。一个黑客可以存取这个系统,黑客可能使用一些 技术或利用系统的某个漏洞来提升权限。黑客可能使用一些技术或利用系统的某个漏洞庭湖来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。

以上是在网络上常见的对“后门”的解释,其实我们可以用很简单的一句话来概括它:后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径!——很显然,掌握好后门技术是每个网络安全爱好者不可或缺的一项基本技能!它能让你牢牢抓住肉鸡,让它永远飞不出你的五指山!

下文将以笔者从事网络安全多年的工作经验为基础,给广大的网络初级安全爱好者讲解一些网络上常 用的后门的种类和使用方法以及技巧,希望大家能在最短的时间内学习到最好的技术,提升自己的网络安全技术水平!

后门的分类

后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:

1.网页后门

此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如现在非常流行的asp、cgi脚本后门等。

2。线程插入后门

利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是现在最流行的一个后门技术。

3扩展后门

所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能,适合新手使用————但是,功能越强,个人觉得反而脱郭后门“隐蔽”的初衷,具体看法就看各位使用都的喜好了。

4.c/s后门

和传统的木马程序类似的控制方法,采用“客记端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。

5.root kit

这个需要单独说明,其实把它单独列一个类在这里是不太恰当的,但是,root kit 的出现大大改变了后门程序的思维角度和使用理念,可以说一个好的root kit就是一个完全的系统杀手!后文我们讲涉及到这方面,想念一定不会让大家失望!

上面是按照技术做的分类,除了这些方面,正向连接后门、反向连接后门等分类也是很常见的,其实如何分类是编程者考虑的事,广大的使用者就不用考虑那么多了,我们看重的,只是功能!

入侵法定————精品后门

世界上最顶尖的黑客能厉害到什么程度

世界十大黑客10:乔治·霍茨(George Hotz)

霍茨是名年仅22岁的黑客,他因将苹果iPhone手机越狱(jailbreaking),和破解索尼PlayStation 3,而名声大振,而对PlayStation 3的破解,最终也使得霍茨与索尼对薄公堂。

索尼对霍茨提起诉讼,双方最终达成和解,索尼禁止霍茨破解索其产品。而黑客组织Anonymous则继承了霍茨的事业,针对索尼发起了报复性攻击。霍茨此后被社交网站Facebook招致麾下。

世界十大黑客4:尼亚克

在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得财富,就必须勾心斗角、逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。昔日的战友乔布斯又在叱咤风云,而他则过着自己安静的生活。

世界十大黑客3:李纳斯

Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像博士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux博士的象征性奖励。

主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为了地球上成长最快的软件。李纳斯?托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

世界十大黑客3:李纳斯

Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像博士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux博士的象征性奖励。

主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为了地球上成长最快的软件。李纳斯?托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

世界十大黑客2:丹尼斯

丹尼斯?利奇Dennis M Ritchie(又译丹尼斯?里奇), C语言之父,Unix之父。生于1941年9月9日,哈佛大学数学博士。Dennis M. Ritchie 担任朗讯科技公司贝尔实验室 (原ATT实验室)下属的计算机科学研究中心系统软件研究部的主任一职。1978年Brian W. Kernighan和Dennis M. Ritchie出版了名著《C程序设计语言(The C Programming Language)》,此书已翻译成多种语言,成为C语言方面最权威的教材之一。

在Ritchie的成长历程中,有两个人对他的影响最大,一个是他父亲,而另一个是他的挚友,同为UNIX发明人的Ken Thompson。尤其是后者。有人问过Dennis,他的偶像是谁,不论在计算机领域还是其他领域?他说:我不过是在英雄熏陶下成长起来的。很显然,对我职业生涯影响最大的人物是Ken Thompson。UNIX大部分是他的工作,同样也是C语言的前辈,同样Plan 9系统的大部分工作也是他做的。并且在这其间Ken做了第一个计算机象棋大师。

世界十大黑客1:凯文

凯文?米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。

其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。

主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。

这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的酬金。而美国则需花费数十亿美元来重新部署。”

FBI甚至认为其过于危险,收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果——米特尼克竟上钩了,但毕竟这位头号黑客身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克甚至在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。

未来互联网的发展趋势

互联网技术自发明以来已经走过了40多个年头,今天的互联网上活跃着黑客攻击,多媒体音视频下载应用,移动应用等多种元素。为了解决这些新元素给互联网带 来的问题,美国的计算机科学家们已经开始考虑修改互联网的整体结构,这些措施涉及了IP地址,路由表技术以及互联网安全等等多方面的内容。尽管如何修改我 们的互联网结构是一个仁者见仁,智者见智的问题,但在业界也存在几个普遍公认的互联网发展趋势,以下我们便将其中的11项列出,和大家一起来看看10年后 的互联网会发生一些什么样的变化。

1. 互联网的用户数量将进一步增加:

目前全球互联网用户总量已经达到17亿左右,相比之下,全球的总人口数则为67亿。很显然,2020年以前会有更多的人投身到互联网中。据国家科学基金会(National Science Foundation)预测,2020年前全球互联网用户将增加到50亿。这样,互联网规模的进一步扩大便将成为人们构建下一代互联网架构的主要考量因素之一。

2. 互联网在全球的分布状况将日趋分散:

在接下来的10年里,互联网发展最快的地区将会是发展中国家。据互联网世界(Internet World)的统计数据:目前互联网普及率最低的是非洲地区,仅6.8%;其次是亚洲(19.4%)和中东地区(28.3%);相比之下,北美地区的普及率则达到了74.2%。这表明未来互联网将在地球上的更多地区发展壮大,而且所支持的语种也将更为丰富。

3. 电子计算机将不再是互联网的中心设备:

未来的互联网将摆脱目前以电脑为中心的形象,越来越多的城市基础设施等设备将被连接到互联网上。据CIA公布的2009年版世界统计年鉴显示( CIA World Factbook 2009), 目前连接在互联网上的计算机主机大概有5.75亿台.但据国家科学基金会预计,未来会有数十亿个安装在楼宇建筑,桥梁等设施内部的传感器将会被连接到互联网上,人们将使用这些传感器来监控电力运行和安保状况等.到2020年以前,预计被连接到互联网上的这些传感器的数量将远远超过用户的数量.

4. 互联网的数据传输量将增加到exabyte,乃至zettabyte级别:

由于高清视频/图片的日益流行,互联网上传输的数据量最近年出现了飞速增长.据思科公司估计,在2012年以前,全球互联网的流量将增加到每月10亿GB,比目前的流量增加一倍有余,而且不少在线视频网站的流行程度还会进一步增加。为此,研究人员已经开始考虑将互联网应用转为以多媒体内容传输为中心,而不再仅仅是一个简单的数据传输网络。

5. 互联网将最终走向无线化:

目前移动宽带网的用户已经呈现出爆发式增长的迹象,据Informa统计,今年第二季度,这类用户的数量突破了2.57亿人。这表明3G,WiMAX等高速无线网络的普及率已经比去年同期增长了85%左右。目前,亚洲地区是无线宽带网用户最多的地区,不过用户增长率最强劲的地区则是在拉丁美洲地区。按Informa预计,到2014年,全球无线宽带网的用户数量将提升到25亿人左右;

6. 互联网将出现更多基于云技术的服务项目

互联网专家们均认为未来的计算服务将等多地通过云计算的形式提供。据最近 Telecom Trends International的研究报告表明,2015年前云计算服务带来的营收将达到455亿美元。国家科学基金会也在鼓励科学家们研制出更多有利于实现云计算服务的互联网技术,他们同时还在鼓励科学家们开发出如何缩短云计算服务的延迟,并提高云计算服务的计算性能的技术。

7. 互联网将更为节能环保:

目前的互联网技术在能量消耗方面并不理想,未来的互联网技术必须在能效性方面有所突破。据 Lawrence Berkeley国家实验室统计,互联网的能耗在2000-2006年间增长了一倍。据专家预计,随着能源价格的攀升,互联网的能效性和环保性将进一步增加,以减少成本支出。

8. 互联网的网络管理将更加自动化

除了安全方面的漏洞之外,目前的互联网技术最大的不足便是缺乏一套内建的网络管理技术。国家科学基金会希望科学家们能够开发出可以自动管理互联网的技术,比如自诊断协议,自动重启系统技术,更精细的网络数据采集,网络事件跟踪技术等等。

9. 互联网技术对网络信号质量的要求将降低

随着越来越多无线网用户和偏远地区用户的加入,互联网的基础架构也将发生变化,将不再采取用户必须随时与网络保持连接状态的设定。相反,许多研究者已经开始研究允许网络延迟较大或可以利用其它用户将数据传输到某位用户那里的互联网技术,这种技术对移动互联网的意义尤其重大。部分研究者们甚至已经开始研究可用于在行星之间互传网络信号的技术,而高延迟互联网技术则正好可以发挥其威力。

10. 互联网将吸引更多的黑客

2020年,由于接入互联网的设备种类增多,心怀不轨的黑客数量也将大为增加。据Symantec公司的数据表明,2008年出现了160万种新的恶意代码,比过去几年来出现的恶意代码总量60万种还多了好几倍。专家们纷纷表示未来的黑客技术将向高端化,复杂化,普遍化的趋势发展。

0条大神的评论

发表评论