黑客ABC

0.前言


1. 黑客

大多数人对黑客这个词的认识是片面的,现在和这个词联系最多的是酷,牛逼,以及其它各种负面词汇。
黑客起源于20世纪50年代,MIT的技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)。
“hack”一词大概很早就由MIT 的学生提出了,他们一直用这个词来形容本校学生发明的一些精心策划的恶作剧。但TMRC 的人在使用这个词的时候却包含着很大的尊敬。只有在TMRC中负责信 与动力的小组(S&P)中最牛逼的人才可以自称Hacker。
Hacker是一群对现实技术探索的一批人,他们在对当前具有深刻认识的基础上,不局限于当前,要突破当前的种种桎梏,追求自由理想的一批人。他们批判现实,追求自由,对技术的进步做出了巨大的贡献。[1]

扎克伯格说:
“黑客文化是一种持续改进和衍变创新的做事方法。黑客们认为,优化无止境,产品无完美。当有人说无法改动一丝一毫,或是对现状心满意得时,黑客们却当着别人的面,情不自禁动手修改”。[2]


2. 基本知识

2.1 基本术语

(1)白帽黑客

白帽黑客(white hat hacker)又称为白帽子,是试图破戒某系统或 络以提醒该系统所有者的系统安全漏洞的人,其工作测试 络和系统的性能来判定它们能够承受入侵的强弱程度。黑客并非都是黑的,那些用自己的黑客技术来做好事的黑客们叫“白帽黑客”,这点和 络安全工程师的性质有点相同。大多数的普通黑客都是挂靠在安全公司,通过检测计算机系统安全性来谋生。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。学术研究人员和专职安全顾问就属于白帽黑客。[3]

(2)红域

入侵方面的技术

(3)蓝域

防御方面的技术

(4)肉鸡

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。
这不仅仅是被入侵了,而且被黑客完全控制了,一般采用公司服务器,数据中心等不会经常掉线的电脑作为肉鸡。

(5)跳板

一般通过登录肉鸡,然后通过远程控制肉鸡干坏事,目的就是让别人不容易找到自己。那么在这个过程中肉鸡就称为跳板——很形象吧。
一般黑客会登录好几层跳板去攻击某个对象,就是通过跳板登录跳板……一直就这么跳下去,最后跳到攻击目标……

由此可见肉鸡对黑客的重要性。每个黑客都有自己的专属肉鸡,肉鸡对于黑客而言就像战士的武器一样。

  • 一个黑客的肉鸡肯定不止一个,肉鸡的数量有时候就代表了攻击力。
  • 肉鸡也会根据质量进行分类:
    • 比如核心肉鸡,这是黑客经常登录的机器,是黑客的自留地,当然会好好照顾——优化、进行安全加固等
    • 还有一些肉鸡就是普通肉鸡——一般是最外围的几层肉鸡,直接和攻击对象直接相连或者间接相连。

(6)DDOS:

一种常见的攻击手段,就是控制很多肉鸡向目标发送服务请求。
比如每年过年大家欠票会常常把12306给爆掉就是同一个原理

(7)后门

黑客入侵成功后会在系统上打开一个可被他访问的入口,这样下次通过这个入口就可以直接进来了。(入侵一次很不容易啊)

(8)蜜罐

就是一个陷阱或者警 程序,用于监视、记录触发蜜罐的访问者的行为并通知放置蜜罐的人(猎人)。
一般黑客会在自己的核心肉鸡上放置蜜罐,这样如果有人不小心触发的蜜罐,蜜罐就会向他发送消息。

(9)防火墙

保护你的电脑免受入侵,联 的电脑会有很多个和互联 联通的程序——访问通道,防火墙就是监控这些连接通道,防止非法连接。
普通人电脑上的防火墙是软件防火墙(360 =_=)
一般公司的防火墙自然不像咱们普通人那样,他们用的都是硬件防火墙(价格超乎你的想象),而且不止一层。
所以看黑客入侵时,有时会听到攻破了第几道防火墙。

(10)杀毒软件

这个概念要和防火墙区分开来,杀毒软件就是扫描检测目标对象是不是病毒,要不要把它干掉。
有时候咱们安装的杀毒软件包含了防火墙。

2.2 络结构与通信

这不仅仅是一个术语了,是一个比较大的知识点。

(1) 络结构

络结构是由电脑(某公司服务器也是电脑,在 络上地位你的本一样,就是配置比你的牛逼太多了)和路由器组成(交换机忽略,小白不用懂了)。
络是一个分层的结构(或者说分片的),全球分的一片一片的,然后又分一个个国家,再然后国家又分成一小片片的…………

我国主干 络结构图

  • 主机所在 络环境评估
    这个主要是确认目标电脑所在 络的具体区域( 段);确认所在区域的 络架构,防火墙,路由等信息;判断安全区域,从何处入手
    络环境主要分为:普通住宅、公司内部局域 、学校等
    通过对其 段分析可以大致得出目标所在 络环境,不同 络环境所对应的困难度和风险是不同的(你搞下白宫试试)。

  • 安全措施探查
    这个比较笼统,就是查看目标的防火墙,操作系统的安全等级,是否存在蜜罐陷阱

信息收集的方法这分为很多种情况,根据目标的复杂度可采用不同方法:
最简单的——某个人的电脑:
直接通过一些命令获取目标主机的信息,这包括他的电脑IP,系统信息,是否存在漏洞等等;

复杂一点的——某个小公司的服务器:
一般的方法就是通过Google获取该公司的注册信息,服务器托管信息,所在地,ISP,电力供应,物业等等,然后在上面的步骤。
PS:Google真的很强大,能够使用其30%的功能就能成为一名牛逼黑客

更复杂一点的某知名小公司的服务器:
这个就需要更多工作了,除了 络信息收集外,还可能需要现场收集,比如到公司附近踩点,查看具体地理位置;或者通过 会工程学的方式进入其内部,直接通过其局域 访问;或者通过和该公司内部员工接触,了解其信息(员工的互联 范围两部分:工作环境和家庭环境,访问其工作环境很困难,但是访问其家庭环境很容易,通过分析其生活习惯,尤其是互联 习惯能够极大帮助破解其工作环境下的各种安全措施——密码、密保问题,手机 ,身份证信息,指纹……)

3.2 进入目标主机

好吧,现在已经成功接触到了目标了,但是目标有很多障碍比如防火墙(还不止一层),比如各种密码,比如……
(1)防火墙与系统
这个一般就是利用通用的防火墙、操作系统漏洞,或者已安装软件的漏洞(这年头不掌握几个不为人知的漏洞都不好意自称大神)。
还可以通过一些方式向其发送病毒感染期内部主机,获取入侵途径
实在不行,有肉鸡也行,直接DDOS爆掉就得了
(2)密码
破译密码可以说是很广泛的领域,也是一个拥有悠久历史的话题了,我就不发挥了。
计算机领域的密码破译主要有几种:

  • 暴力破解
    这个就是穷举法,一个个试验密码是否正确性
    当然这个绝不是想象的那么无脑,现在的密码一般都是8位起步,看看你键盘上有多少可输入的字符,这让破解的密码让电脑跑到猴年马月去啊。
    这个过程会根据一些经验数据去验证,比如一些常用的密码(12345678,password),某些设备默认密码(比如路由器的admin,前几天美国 络大范围瘫痪就是这个引起的),还有就是牛津字典

  • 把密码搞到不就完了吗
    “窥视”或“偷窃”……
    对目标生活进行分析(手机 ,身份证 )
    还有些 会工程学的方法

  • 加密算法后门
    美国国安局(NSA)曾与业内影响力巨大的电脑安全公司RSA达成了一个价格高达1000万美元的秘密协议,NSA要求后者在被广泛使用的电脑加密算法中安置后门。通过此后门NSA可以还不费力地揭开经RSA算法加密的数据。[7]

3.3 提升权限

在操作系统中,通常会有多个用户,比如你的电脑上就有你自己的账户以及一个“客人/访客”账户。不同账户的权限不同,“客人/访客”那个账户的权限就是受限制的,不能安装软件、不能访问系统目录等等。还有一种账户叫超级账户(管理员账户),这种账户拥有操作你自己电脑的一切权限。使用win7时安装软件需要点击确认,这个就是获取管理员账户的授权。

3.4 放置后门

就是方便黑客下次进入系统,或者监视系统。
主要办法:创建具有特权用户权限的虚假用户账 、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。

3.5 清理日志

操作系统会记录用户的大部分主要操作,比如记录来自互联 用户的登录信息(IP,用户名,时间)。如果黑客不清理掉这些信息就会被逼人察觉到电脑被黑了,碰上牛逼的还可以根据这些日志信息一步步追查到黑客本身。
此外黑客还要执行隐藏后门程序的操作。

这里面有个问题需要说明的是,清理日志不仅仅是清理目标主机日志,还包括各个跳板的日志。

3.6 几个入侵的几个问题

(1)某公司发现服务器被黑后,为何不直接关闭系统/strong>
这可以分为主观和客观两个原因:
主观:不能说黑客一入侵就关闭服务器吧,即使不会带来什么损失,但是也丢人啊,让外界怎么看,觉得公司技术实力不行
客观:直接关闭服务器会给公司带来巨大的损失。比如腾讯的服务器,每时每刻都有很多人在使用QQ,如果他直接关闭服务器会造成用户数据丢失,这些数据可能包含记录了用户的重要操作(修改账 密码,给账 充值),这会严重影响用户体验,同时对公司的形象产生负面影响。

(2)黑客被追踪时为什么不断 了事/strong>
这个就是前面提到日志清理问题。
如果黑客直接断 ,那么日志就没有清理掉,这样做有两个影响

  • 系统日志中记录了黑客的各种操作,入侵属于非法的,如果不清理就留下证据
  • 系统日志中包含登录信息,尤其登录IP,那么别人就可以根据IP找到你的跳板,再从跳板中获取下一个跳板的IP,一步步反推最终可以找到黑客自身的真是IP,被找到后就等着查水表吧。我把前面的图直接拿过来用吧。


6. 参考文献

[1] 黑客(计算机革命的英雄), Steven Levy,
[2] 简史趣读:黑客的幼年 http://www.yl1001.com/article/1911414219927628.htm
[3] 白帽黑客 http://www.baike.com/wiki/%E7%99%BD%E5%B8%BD%E9%BB%91%E5%AE%A2
[4] 主根服务器 http://baike.baidu.com/linkrl=Wf3TFCvpCz_60v_EX4Pr04yT-YyTeAEl85FvvVyAk5EvW_Lb8kE2FJIAQFpj9hpRvXHRmamUrPJJVAsPKfIPOK
[5] http://www.lyg-idc.com/p1-4.html
[6] “跳板”技术 http://www.sgbmj.gov.cn/Article_Details.aspd=4256
[7] RSA被指收美政府千万美元在加密算法中安后门 http://tech.sina.com.cn/i/2013-12-21/13499028417.shtml

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2016年10月12日
下一篇 2016年10月12日

相关推荐