• HOME 首頁
    SERVICE 服務(wù)產(chǎn)品
    XINMEITI 新媒體代運(yùn)營
    CASE 服務(wù)案例
    NEWS 熱點(diǎn)資訊
    ABOUT 關(guān)于我們
    CONTACT 聯(lián)系我們
    創(chuàng)意嶺
    讓品牌有溫度、有情感
    專注品牌策劃15年

      黑客在攻擊過程中通常要入侵肉雞(黑客在攻擊過程中通常要入侵肉雞作為跳板進(jìn)行攻擊)

      發(fā)布時間:2023-04-22 08:22:05     稿源: 創(chuàng)意嶺    閱讀: 140        

      大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于黑客在攻擊過程中通常要入侵肉雞的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。

      開始之前先推薦一個非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計(jì)劃、工作報(bào)告、論文、代碼、作文、做題和對話答疑等等

      只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準(zhǔn),寫出的就越詳細(xì),有微信小程序端、在線網(wǎng)頁版、PC客戶端

      官網(wǎng):https://ai.de1919.com

      創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀的企業(yè),服務(wù)客戶遍布全球各地,如需了解SEO相關(guān)業(yè)務(wù)請撥打電話175-8598-2043,或添加微信:1454722008

      本文目錄:

      黑客在攻擊過程中通常要入侵肉雞(黑客在攻擊過程中通常要入侵肉雞作為跳板進(jìn)行攻擊)

      一、在黑客用語中"肉雞"是什么意思

      "肉雞"是指被別人攻擊并控制了的電腦。

      二、電腦術(shù)語中"肉雞"是什么了?

      對于剛剛接觸網(wǎng)絡(luò)技術(shù)的菜鳥們,看到文章后,里面是不是常常提到肉雞?其實(shí)肉雞這個名詞很好“肉雞“簡單理解為具有可以被入侵的機(jī)子也就是“被入侵者”(可以說是受害者,入侵者不會便宜肉雞的),一般肉雞是存有漏洞,才會被入侵的,被種了木馬也是肉雞,相信你有一點(diǎn)理解了吧,在以后的入侵中,“肉雞”這個名詞你自己會明白的。

      也可以說肉雞是被控制的機(jī)器啊

      三、什么是黑客肉雞 如何防范黑客肉雞

      肉雞就是被裝了后門程序的電腦可以被遠(yuǎn)程控制。一般用做于分布式拒絕攻擊,最簡單的防御辦法是裝個硬防

      四、求答案!!急急急!什么是黑客?黑客攻擊一般采用的過程是什么?試論述如何預(yù)防和保護(hù)免受黑客的攻擊與破壞

      黑客一詞,源于英文Hacker,原指熱心于計(jì)算機(jī)技術(shù),水平高超的電腦專家,尤其是程序設(shè)計(jì)人員。美國大片《黑(駭)客帝國》的熱映,使得黑客文化得到了廣泛的傳播,也許很多人會覺得黑客一詞是用來形容那些專門利用電腦搞破壞或惡作劇的家伙,而對這些人的正確英文叫法是Cracker,有人翻譯成“駭客”。不管是叫黑客還是駭客,他們根本的區(qū)別是:黑客們建設(shè)、維護(hù),而駭客們?nèi)肭?、破壞?

      目前造成網(wǎng)絡(luò)不安全的主要因素是系統(tǒng)、協(xié)議及數(shù)據(jù)庫等的設(shè)計(jì)上存在缺陷。由于當(dāng)今的計(jì)算機(jī)網(wǎng)絡(luò)操作系統(tǒng)在本身結(jié)構(gòu)設(shè)計(jì)和代碼設(shè)計(jì)時偏重考慮系統(tǒng)使用時的方便性,導(dǎo)致了系統(tǒng)在遠(yuǎn)程訪問、權(quán)限控制和口令管理等許多方面存在安全漏洞。

      網(wǎng)絡(luò)互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標(biāo)準(zhǔn)的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議中有很多的安全漏洞。同樣,數(shù)據(jù)庫管理系統(tǒng)(DBMS)也存在數(shù)據(jù)的安全性、權(quán)限管理及遠(yuǎn)程訪問等方面問題,在DBMS或應(yīng)用程序中可以預(yù)先安置從事情報(bào)收集、受控激發(fā)、定時發(fā)作等破壞程序。

      由此可見,針對系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫等,無論是其自身的設(shè)計(jì)缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。因此若要保證網(wǎng)絡(luò)安全、可靠,則必須熟知黑客網(wǎng)絡(luò)攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò)運(yùn)行的安全和可靠。

      一、黑客攻擊網(wǎng)絡(luò)的一般過程

      1、信息的收集

      信息的收集并不對目標(biāo)產(chǎn)生危害,只是為進(jìn)一步的入侵提供有用信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機(jī)系統(tǒng)的相關(guān)信息:

      (1)TraceRoute程序 能夠用該程序獲得到達(dá)目標(biāo)主機(jī)所要經(jīng)過的網(wǎng)絡(luò)數(shù)和路由器數(shù)。

      (2)SNMP協(xié)議 用來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標(biāo)主機(jī)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)及其內(nèi)部細(xì)節(jié)。

      (3)DNS服務(wù)器 該服務(wù)器提供了系統(tǒng)中可以訪問的主機(jī)IP地址表和它們所對應(yīng)的主機(jī)名。

      (4)Whois協(xié)議 該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。

      (5)Ping實(shí)用程序 可以用來確定一個指定的主機(jī)的位置或網(wǎng)線是否連通。

      2、系統(tǒng)安全弱點(diǎn)的探測

      在收集到一些準(zhǔn)備要攻擊目標(biāo)的信息后,黑客們會探測目標(biāo)網(wǎng)絡(luò)上的每臺主機(jī),來尋求系統(tǒng)內(nèi)部的安全漏洞,主要探測的方式如下:

      (1)自編程序 對某些系統(tǒng),互聯(lián)網(wǎng)上已發(fā)布了其安全漏洞所在,但用戶由于不懂或一時疏忽未打上網(wǎng)上發(fā)布的該系統(tǒng)的“補(bǔ)丁”程序,那么黒客就可以自己編寫一段程序進(jìn)入到該系統(tǒng)進(jìn)行破壞。

      (2)慢速掃描 由于一般掃描偵測器的實(shí)現(xiàn)是通過監(jiān)視某個時間段里一臺特定主機(jī)發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進(jìn)行掃描。

      (3)體系結(jié)構(gòu)探測 黑客利用一些特殊的數(shù)據(jù)包傳送給目標(biāo)主機(jī),使其作出相對應(yīng)的響應(yīng)。由于每種操作系統(tǒng)的響應(yīng)時間和方式都是不一樣的,黒客利用這種特征把得到的結(jié)果與準(zhǔn)備好的數(shù)據(jù)庫中的資料相對照,從中便可輕而易舉地判斷出目標(biāo)主機(jī)操作系統(tǒng)所用的版本及其他相關(guān)信息。

      二、協(xié)議欺騙攻擊及其防范措施

      1、源IP地址欺騙攻擊

      許多應(yīng)用程序認(rèn)為若數(shù)據(jù)包可以使其自身沿著路由到達(dá)目的地,并且應(yīng)答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。

      假設(shè)同一網(wǎng)段內(nèi)有兩臺主機(jī)A和B,另一網(wǎng)段內(nèi)有主機(jī)X。B 授予A某些特權(quán)。X 為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,X冒充A,向主機(jī) B發(fā)送一個帶有隨機(jī)序列號的SYN包。主機(jī)B響應(yīng),回送一個應(yīng)答包給A,該應(yīng)答號等于原序列號加1。

      然而,此時主機(jī)A已被主機(jī)X利用拒絕服務(wù)攻擊 “淹沒”了,導(dǎo)致主機(jī)A服務(wù)失效。結(jié)果,主機(jī)A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應(yīng)答包,其應(yīng)答號等于B向A發(fā)送數(shù)據(jù)包的序列號加1。此時主機(jī)X 并不能檢測到主機(jī)B的數(shù)據(jù)包(因?yàn)椴辉谕痪W(wǎng)段),只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標(biāo)機(jī)B。如果猜測正確,B則認(rèn)為收到的ACK是來自內(nèi)部主機(jī)A。此時,X即獲得了主機(jī)A在主機(jī)B上所享有的特權(quán),并開始對這些服務(wù)實(shí)施攻擊。

      要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護(hù)系統(tǒng)免受這類攻擊:

      (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法就是放棄以地址為基礎(chǔ)的驗(yàn)證。不允許r類遠(yuǎn)程調(diào)用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠(yuǎn)程通信手段,如telnet、ssh、skey等等。

      (2)使用加密方法 在包發(fā)送到 網(wǎng)絡(luò)上之前,我們可以對它進(jìn)行加密。雖然加密過程要求適當(dāng)改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性、真實(shí)性和保密性。

      (3)進(jìn)行包過濾 可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當(dāng)包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把本網(wǎng)主機(jī)的包發(fā)送出去。有一點(diǎn)要注意,路由器雖然可以封鎖試圖到達(dá)內(nèi)部網(wǎng)絡(luò)的特定類型的包。但它們也是通過分析測試源地址來實(shí)現(xiàn)操作的。因此,它們僅能對聲稱是來自于內(nèi)部網(wǎng)絡(luò)的外來包進(jìn)行過濾,若你的網(wǎng)絡(luò)存在外部可信任主機(jī),那么路由器將無法防止別人冒充這些主機(jī)進(jìn)行IP欺騙。

      2、源路由欺騙攻擊

      在通常情況下,信息包從起點(diǎn)到終點(diǎn)所走的路是由位于此兩點(diǎn)間的路由器決定的,數(shù)據(jù)包本身只知道去往何處,而不知道該如何去。源路由可使信息包的發(fā)送者將此數(shù)據(jù)包要經(jīng)過的路徑寫在數(shù)據(jù)包里,使數(shù)據(jù)包循著一個對方不可預(yù)料的路徑到達(dá)目的主機(jī)。下面仍以上述源IP欺騙中的例子給出這種攻擊的形式:

      主機(jī)A享有主機(jī)B的某些特權(quán),主機(jī)X想冒充主機(jī)A從主機(jī)B(假設(shè)IP為aaa.bbb.ccc.ddd)獲得某些服務(wù)。首先,攻擊者修改距離X最近的路由器,使得到達(dá)此路由器且包含目的地址aaa.bbb.ccc.ddd的數(shù)據(jù)包以主機(jī)X所在的網(wǎng)絡(luò)為目的地;然后,攻擊者X利用IP欺騙向主機(jī)B發(fā)送源路由(指定最近的路由器)數(shù)據(jù)包。當(dāng)B回送數(shù)據(jù)包時,就傳送到被更改過的路由器。這就使一個入侵者可以假冒一個主機(jī)的名義通過一個特殊的路徑來獲得某些被保護(hù)數(shù)據(jù)。

      為了防范源路由欺騙攻擊,一般采用下面兩種措施:

      · 對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來的卻聲稱是內(nèi)部主機(jī)的報(bào)文。

      · 在路由器上關(guān)閉源路由。用命令no ip source-route。

      三、拒絕服務(wù)攻擊及預(yù)防措施

      在拒絕服務(wù)攻擊中,攻擊者加載過多的服務(wù)將對方資源全部使用,使得沒有多余資源供其他用戶無法使用。SYN Flood攻擊是典型的拒絕服務(wù)攻擊。

      SYN Flood常常是源IP地址欺騙攻擊的前奏,又稱半開式連接攻擊,每當(dāng)我們進(jìn)行一次標(biāo)準(zhǔn)的TCP連接就會有一個三次握手的過程,而SYN Flood在它的實(shí)現(xiàn)過程中只有三次握手的前兩個步驟,當(dāng)服務(wù)方收到請求方的SYN并回送SYN-ACK確認(rèn)報(bào)文后,請求方由于采用源地址欺騙等手段,致使服務(wù)方得不到ACK回應(yīng),這樣,服務(wù)方會在一定時間內(nèi)處于等待接收請求方ACK報(bào)文的狀態(tài),一臺服務(wù)器可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)的發(fā)送此類連接請求,則服務(wù)器的系統(tǒng)可用資源、網(wǎng)絡(luò)可用帶寬急劇下降,將無法向其它用戶提供正常的網(wǎng)絡(luò)服務(wù)。

      為了防止拒絕服務(wù)攻擊,我們可以采取以下的預(yù)防措施:

      (1) 建議在該網(wǎng)段的路由器上做些配置的調(diào)整,這些調(diào)整包括限制Syn半開數(shù)據(jù)包的流量和個數(shù)。

      (2)要防止SYN數(shù)據(jù)段攻擊,我們應(yīng)對系統(tǒng)設(shè)定相應(yīng)的內(nèi)核參數(shù),使得系統(tǒng)強(qiáng)制對超時的Syn請求連接數(shù)據(jù)包復(fù)位,同時通過縮短超時常數(shù)和加長等候隊(duì)列使得系統(tǒng)能迅速處理無效的Syn請求數(shù)據(jù)包。

      (3)建議在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數(shù)據(jù)包才可進(jìn)入該網(wǎng)段,這樣可以有效地保護(hù)本網(wǎng)段內(nèi)的服務(wù)器不受此類攻擊。

      (4)對于信息淹沒攻擊,我們應(yīng)關(guān)掉可能產(chǎn)生無限序列的服務(wù)來防止這種攻擊。比如我們可以在服務(wù)器端拒絕所有的ICMP包,或者在該網(wǎng)段路由器上對ICMP包進(jìn)行帶寬方面的限制,控制其在一定的范圍內(nèi)。

      總之,要徹底杜絕拒絕服務(wù)攻擊,最好的辦法是惟有追根溯源去找到正在進(jìn)行攻擊的機(jī)器和攻擊者。 要追蹤攻擊者可不是一件容易的事情,一旦其停止了攻擊行為,很難將其發(fā)現(xiàn)。惟一可行的方法是在其進(jìn)行攻擊的時候,根據(jù)路由器的信息和攻擊數(shù)據(jù)包的特征,采用逐級回溯的方法來查找其攻擊源頭。這時需要各級部門的協(xié)同配合方可有效果。

      四、其他網(wǎng)絡(luò)攻擊行為的防范措施

      協(xié)議攻擊和拒絕服務(wù)攻擊是黑客慣于使用的攻擊方法,但隨著網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,攻擊行為千變?nèi)f化,新技術(shù)層出不窮。下面將闡述一下網(wǎng)絡(luò)嗅探及緩沖區(qū)溢出的攻擊原理及防范措施。

      1、針對網(wǎng)絡(luò)嗅探的防范措施

      網(wǎng)絡(luò)嗅探就是使網(wǎng)絡(luò)接口接收不屬于本主機(jī)的數(shù)據(jù)。計(jì)算機(jī)網(wǎng)絡(luò)通常建立在共享信道上,以太網(wǎng)就是這樣一個共享信道的網(wǎng)絡(luò),其數(shù)據(jù)報(bào)頭包含目的主機(jī)的硬件地址,只有硬件地址匹配的機(jī)器才會接收該數(shù)據(jù)包。一個能接收所有數(shù)據(jù)包的機(jī)器被稱為雜錯節(jié)點(diǎn)。通常賬戶和口令等信息都以明文的形式在以太網(wǎng)上傳輸,一旦被黑客在雜錯節(jié)點(diǎn)上嗅探到,用戶就可能會遭到損害。

      對于網(wǎng)絡(luò)嗅探攻擊,我們可以采取以下措施進(jìn)行防范:

      (1)網(wǎng)絡(luò)分段 一個網(wǎng)絡(luò)段包括一組共享低層設(shè)備和線路的機(jī)器,如交換機(jī),動態(tài)集線器和網(wǎng)橋等設(shè)備,可以對數(shù)據(jù)流進(jìn)行限制,從而達(dá)到防止嗅探的目的。

      (2)加密 一方面可以對數(shù)據(jù)流中的部分重要信息進(jìn)行加密,另一方面也可只對應(yīng)用層加密,然而后者將使大部分與網(wǎng)絡(luò)和操作系統(tǒng)有關(guān)的敏感信息失去保護(hù)。選擇何種加密方式這就取決于信息的安全級別及網(wǎng)絡(luò)的安全程度。

      (3)一次性口令技術(shù) 口令并不在網(wǎng)絡(luò)上傳輸而是在兩端進(jìn)行字符串匹配,客戶端利用從服務(wù)器上得到的Challenge和自身的口令計(jì)算出一個新字符串并將之返回給服務(wù)器。在服務(wù)器上利用比較算法進(jìn)行匹配,如果匹配,連接就允許建立,所有的Challenge和字符串都只使用一次。

      (4)禁用雜錯節(jié)點(diǎn) 安裝不支持雜錯的網(wǎng)卡,通??梢苑乐笽BM兼容機(jī)進(jìn)行嗅探。

      2、緩沖區(qū)溢出攻擊及其防范措施

      緩沖區(qū)溢出攻擊是屬于系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。當(dāng)然,隨便往緩沖區(qū)中填東西并不能達(dá)到攻擊的目的。最常見的手段是通過制造緩沖區(qū)溢出使程序運(yùn)行一個用戶shell,再通過shell執(zhí)行其它命令。如果該程序具有root權(quán)限的話,攻擊者就可以對系統(tǒng)進(jìn)行任意操作了。

      緩沖區(qū)溢出對網(wǎng)絡(luò)系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應(yīng)該做到以下幾點(diǎn):

      (1)程序指針完整性檢查 在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統(tǒng)事先檢測到了指針的改變,因此這個指針將不會被使用。

      (2)堆棧的保護(hù) 這是一種提供程序指針完整性檢查的編譯器技術(shù),通過檢查函數(shù)活動記錄中的返回地址來實(shí)現(xiàn)。在堆棧中函數(shù)返回地址后面加了一些附加的字節(jié),而在函數(shù)返回時,首先檢查這個附加的字節(jié)是否被改動過。如果發(fā)生過緩沖區(qū)溢出的攻擊,那么這種攻擊很容易在函數(shù)返回前被檢測到。但是,如果攻擊者預(yù)見到這些附加字節(jié)的存在,并且能在溢出過程中同樣地制造他們,那么他就能成功地跳過堆棧保護(hù)的檢測。

      (3)數(shù)組邊界檢查 所有的對數(shù)組的讀寫操作都應(yīng)當(dāng)被檢查以確保對數(shù)組的操作在正確的范圍內(nèi)進(jìn)行。最直接的方法是檢查所有的數(shù)組操作,通常可以采用一些優(yōu)化技術(shù)來減少檢查次數(shù)。目前主要有這幾種檢查方法:Compaq C編譯器、Jones & Kelly C數(shù)組邊界檢查、Purify存儲器存取檢查等。

      未來的競爭是信息競爭,而網(wǎng)絡(luò)信息是競爭的重要組成部分。其實(shí)質(zhì)是人與人的對抗,它具體體現(xiàn)在安全策略與攻擊策略的交鋒上。為了不斷增強(qiáng)信息系統(tǒng)的安全防御能力,必須充分理解系統(tǒng)內(nèi)核及網(wǎng)絡(luò)協(xié)議的實(shí)現(xiàn),真正做到洞察對方網(wǎng)絡(luò)系統(tǒng)的“細(xì)枝末節(jié)”,同時應(yīng)該熟知針對各種攻擊手段的預(yù)防措施,只有這樣才能盡最大可能保證網(wǎng)絡(luò)的安全。

      (4)利用公開的工具軟件 像審計(jì)網(wǎng)絡(luò)用的安全分析工具SATAN、Internet的電子安全掃描程序IIS等一些工具對整個網(wǎng)絡(luò)或子網(wǎng)進(jìn)行掃描,尋找安全方面的漏洞。

      3、建立模擬環(huán)境,進(jìn)行模擬攻擊

      根據(jù)前面兩小點(diǎn)所得的信息,建立一個類似攻擊對象的模擬環(huán)境,然后對此模擬目標(biāo)進(jìn)行一系列的攻擊。在此期間,通過檢查被攻擊方的日志,觀察檢測工具對攻擊的反應(yīng),可以進(jìn)一步了解在攻擊過程中留下的“痕跡”及被攻擊方的狀態(tài),以此來制定一個較為周密的攻擊策略。

      4、具體實(shí)施網(wǎng)絡(luò)攻擊

      入侵者根據(jù)前幾步所獲得的信息,同時結(jié)合自身的水平及經(jīng)驗(yàn)總結(jié)出相應(yīng)的攻擊方法,在進(jìn)行模擬攻擊的實(shí)踐后,將等待時機(jī),以備實(shí)施真正的網(wǎng)絡(luò)攻擊。

      ·關(guān)于黑客

      黑客(hacker),源于英語動詞hack,意為“劈,砍”,引申為“干了一件非常漂亮的工作”。在早期麻省理工學(xué)院的校園俚語中,“黑客”則有“惡作劇”之意,尤指手法巧妙、技術(shù)高明的惡作劇。在日本《新黑客詞典》中,對黑客的定義是“喜歡探索軟件程序奧秘,并從中增長了其個瞬鷗傻娜恕?/P>

      他們不象絕大多數(shù)電腦使用者那樣,只規(guī)規(guī)矩矩地了解別人指定了解的狹小部分知識?!庇蛇@些定義中,我們還看不出太貶義的意味。他們通常具有硬件和軟件的高級知識,并有能力通過創(chuàng)新的方法剖析系統(tǒng)?!昂诳汀蹦苁垢嗟木W(wǎng)絡(luò)趨于完善和安全,他們以保護(hù)網(wǎng)絡(luò)為目的,而以不正當(dāng)侵入為手段找出網(wǎng)絡(luò)漏洞。

      另一種入侵者是那些利用網(wǎng)絡(luò)漏洞破壞網(wǎng)絡(luò)的人。他們往往做一些重復(fù)的工作(如用暴力法綠色口令),他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。這些群體成為“駭客”。當(dāng)然還有一種人兼于黑客與入侵者之間。

      一般認(rèn)為,黑客起源于50年代麻省理工學(xué)院的實(shí)驗(yàn)室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨(dú)立思考、奉公守法的計(jì)算機(jī)迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計(jì)算機(jī)的最大潛力進(jìn)行智力上的自由探索,為電腦技術(shù)的發(fā)展做出了巨大貢獻(xiàn)。正是這些黑客,倡導(dǎo)了一場個人計(jì)算機(jī)革命,倡導(dǎo)了現(xiàn)行的計(jì)算機(jī)開放式體系結(jié)構(gòu),打破了以往計(jì)算機(jī)技術(shù)只掌握在少數(shù)人手里的局面,開了個人計(jì)算機(jī)的先河,提出了“計(jì)算機(jī)為人民所用”的觀點(diǎn),他們是電腦發(fā)展史上的英雄?,F(xiàn)在黑客使用的侵入計(jì)算機(jī)系統(tǒng)的基本技巧,例如綠色口令(password cracking),開天窗(trapdoor),走后門(backdoor),安放特洛伊木馬(Trojan horse)等,都是在這一時期發(fā)明的。從事黑客活動的經(jīng)歷,成為后來許多計(jì)算機(jī)業(yè)巨子簡歷上不可或缺的一部分。例如,蘋果公司創(chuàng)始人之一喬布斯就是一個典型的例子。

      在60年代,計(jì)算機(jī)的使用還遠(yuǎn)未普及,還沒有多少存儲重要信息的數(shù)據(jù)庫,也談不上黑客對數(shù)據(jù)的非法拷貝等問題。到了80、90年代,計(jì)算機(jī)越來越重要,大型數(shù)據(jù)庫也越來越多,同時,信息越來越集中在少數(shù)人的手里。這樣一場新時期的“圈地運(yùn)動”引起了黑客們的極大反感。黑客認(rèn)為,信息應(yīng)共享而不應(yīng)被少數(shù)人所壟斷,于是將注意力轉(zhuǎn)移到涉及各種機(jī)密的信息數(shù)據(jù)庫上。而這時,電腦化空間已私有化,成為個人擁有的財(cái)產(chǎn),社會不能再對黑客行為放任不管,而必須采取行動,利用法律等手段來進(jìn)行控制。黑客活動受到了空前的打擊。

      但是,政府和公司的管理者現(xiàn)在越來越多地要求黑客傳授給他們有關(guān)電腦安全的知識。許多公司和政府機(jī)構(gòu)已經(jīng)邀請黑客為他們檢驗(yàn)系統(tǒng)的安全性,甚至還請他們設(shè)計(jì)新的保安規(guī)程。在兩名黑客連續(xù)發(fā)現(xiàn)網(wǎng)景公司設(shè)計(jì)的信用卡購物程序的缺陷并向商界發(fā)出公告之后,網(wǎng)景修正了缺陷并宣布舉辦名為“網(wǎng)景缺陷大獎賽”的競賽,那些發(fā)現(xiàn)和找到該公司產(chǎn)品中安全漏洞的黑客可獲1000美元獎金。無疑黑客正在對電腦防護(hù)技術(shù)的發(fā)展作出貢獻(xiàn)。

      以上就是關(guān)于黑客在攻擊過程中通常要入侵肉雞相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進(jìn)行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。


      推薦閱讀:

      白帽黑客是什么意思(白帽黑客是什么職業(yè))

      白帽黑客專業(yè)(白帽黑客技術(shù))

      黑客論壇先知社區(qū)(黑客先鋒)

      閑魚賣家不發(fā)貨也不搭理人(閑魚賣家不發(fā)貨也不搭理人怎么辦)

      象揚(yáng)餐飲品牌設(shè)計(jì)公司(象揚(yáng)餐飲品牌設(shè)計(jì)公司地址)