说到黑客,这个词汇早已经不是很陌生了。我是程序员龙王 今天我就从安全聊到黑客,再聊聊常见的攻击手段及方式。

一、安全的本质

说到安全,我们就可能很快联想到以下产品:

保险柜

安全帽

防狼喷雾

套套

这些都是一些安全的产品,而且这个世界上有很多能够保护到某个领域的产品,所以,安全本身是不分领域的,任何领域都会涉及到安全问题。

那么回归到安全的本质,是到底是什么呢?

我们来想象一下一个场景。

地铁安检

火车站、机场里、乘客们开始正式旅行之前,有要有一个必须程序:安全检查。

我们都知道,一般地铁站,或者火车站,需要检查的物件有,可燃物品(鞭炮)、危险液体(硫酸)、攻击性工具(刀、枪械)等等。

然后当我们坐地铁到了机场线,直接从地铁出来,走进飞机场,可能还需要再进行一次更加严格的安检:

机场安检

而且机场的安检的限定物品更加严格,需要检查的物件有,包含地铁站和火车站的物品、打火机、水(液体)、充电宝等。

因为对于安全的敏感和重视程度:

机场>地铁(火车)>外界

安全是过滤

一切安全方案的设计基础,都是建立在信任关系上,我们必须相信一些东西,必须有一些最基本的假设,安全方案才能得以建立,如果我们否定一切,安全方案也无法完成。安全是一种朴素的学问,也是一种平衡的艺术。如果说我用用的保险柜,前提是我们要信任制作保险柜的工匠,但是如果工匠私人有一个钥匙(后门),那么存在里面的文件或者金钱就不在安全了。 所以,我们在信任工匠的前提下,我们就能确定文件的安全性。但是如果不信任工匠,那么文件也不是安全的。所以说安全需要一种自身掌握的平衡性,如果全部信任一切,或者全部否定一切,那么何谈安全两字?

安全是一种平衡的艺术。

二、黑客发展史

说完了安全,那么和黑客有啥关系,黑客当然就是寻找安全漏洞的一帮不受约束的人。

hacker

hacker程序

期初,研究计算机系统和网络的人,被称为"Hacker"。 他们对计算机系统有着深入的理解,因此往往能够发现其中的问题。

而后来,在计算机安全领域里,Hacker则是一群破坏规则,不喜欢被拘束的人,因此总想能够招待系统的漏洞,以获得一些规则之外的权利。

(1)ROOT

root

对于操作系统来说,root就是用户态的最高权限(administrator),当然也是黑客们最渴望获得的系统最高权限。而同时,“root”对黑客的吸引,就像大米对老鼠的吸引,美女对色狼的吸引。

root与hacker之间的关系

抓不到耗子的猫,不是好猫,不拿到"ROOT"的黑客,不是好黑客。

(2)脚本小子

漏洞利用代码能够帮助Hacker们达成目标。Hacker们使用的漏洞利用代码,被称为"exploit"。在黑客的世界里,有的Hacker,精通计算机技术,能自己挖漏洞,并编写“exploit”。而且有的黑客,只对攻击本身感兴趣,对计算机原理和各种编程技术都了解粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种被称为是“Script Kits”,也就是“脚本小子”.

Hacker与脚本小子

在现实的世界里,真正造成破坏的,往往并非那些挖掘并研究漏洞的“Hacker”们,而是这些脚本小子,而今天已经形成产业的计算机犯罪,网络犯罪中,造成主要破坏的都是这些“脚本小子”。

(3)中国Hacker的发展历史

三个时代:

中国的Hacker发展史一共经历了三个时代, “启蒙时代”–>“黄金时代”–>“黑暗时代”,下面我给大家分别介绍这三个时代。

I.启蒙时代

20世纪90年代,此时中国的互联网刚刚起步,一些热爱新兴技术的青年收到国外Hacker技术影响,开始研究安全漏洞。

启蒙时代

这些网络编程爱好者,起初都是对计算机领域的爱好、好奇心和强烈的求知欲望,他们崇尚自由、喜欢分享、经验和资源都是免费提供,技术在他们看上去是最有的价值。

II.黄金时代

以2001年4月4日开始的“中美Hacker大战”作为标志。在这个历史的背景下,Hacker这个特殊的群体一下子几乎引起了社会的所有眼球。

中美黑客大战

黑客大战的导火线是2001年4月1日中国英雄王伟的中美撞击事件,引起了中国广大爱国人士的愤怒,从而引发了中美双方hacker的较量,在各自的互联网上植入一些出气的文章和页面。

中美黑客大战真实还原场景1

中美黑客大战真实还原场景2

中美黑客大战真实还原场景3

中美黑客大战真实还原场景4

中美黑客大战真实还原场景5

中美黑客大战真实还原场景6

上面是一些真实的场景,比如美国的某个网名,打开他们的电商网站,就会弹出类似窗口,当然美国的Hacker也会在中国的门户网站上做一些动作。

参与中美Hacker大战的组织:

1.中国红客联盟

2.中国蓝客联盟

3.绿色兵团组织

4.中国反黑客联盟(A.H.U)

5.情义技术联盟

后来当今的一些安全公司也有曾经参与过其中组织的各类豪杰。

此时Hacker圈子所宣扬的文化以及Hacker技术的独特魅力吸引了无数青少年走上这条道路,各种Hacker组织雨后春笋般的冒出。

此阶段的中国Hacker,由于新人较多,虽然有活力和激情,但是技术上还不够成熟,所谓林子大了,什么鸟都有,此时期在Hacker圈子里贩卖漏洞,恶意软件的现象就开始升温,群体良莠不齐,也就开始出现了以营利为目的的攻击行为,黑色产业链逐渐成型。

最后进入了如今的黑暗时代。

III.黑暗时代

从几年前到今天,业务还将持续下去。在这个时期,Hacker也遵循着社会的发展规律,优胜劣汰,大多数是Hacker组织并没有坚持下来。 在上个时期的Hacker技术论坛越来越缺少人气,最终走向没落。所有门户型的漏洞披露站点,也不再公布任何漏洞相关的技术细节。

随着安全行业发展,Hacker的功利性越来越强。黑色产业链开始成熟。这个地下产业每年会给互联网造成数十亿甚至百亿的损失。

而在上一个时期技术还不成熟的Hacker们,凡是坚持下来的,都已经成长为安全领域的高级人才,有的在安全公司贡献着自己的专业技能,有的则带着非常强的技术进入了黑色产业。此时期的Hacker群体因为互相之间不再具有开发和分享的精神,最为存粹的Hacker精神实质上已经死亡。

贪婪的Hacker

当然,现在整体的Hacker队伍,会分为三种颜色的帽子,黑帽子:他们专为黑色产业提供资源,贩卖漏洞,给商业带来损失。灰帽子:白天良好公民,正常上班,半夜干坏事的一群人。白帽子:从事网络安全行业,针对攻击手段制作防护工具和解决方案。

(4)黑帽子和白帽子

正如硬币的有两面一样,Hacker也有好坏之分。在Hacker的世界里往往用帽子的颜色来比喻Hacker的好坏。

白帽子:精通安全技术,但是工作在反Hacker领域的专家们。 黑帽子:利用Hacker技术造成破坏,甚至进行网络犯罪。

平衡的生态

现在的黑白双方实际上已经达到某种平衡的艺术状态,黑帽子们的每次挖掘新的漏洞,白帽子们很快的会对之做出应对策略,双方从宏观来讲,确也促进了的整体科技技术的发展,所谓魔高一丈,道高一尺,道高再一丈,魔高再一尺。世界上没有能够穿透所有墙的攻击银弹,也没有永远坚固的护盾。只有彼此平衡发展,衍生的技术会被更多的爱好者知道,应用到更好的生活领域中去,为我们人类创造生活的便利和财富。

三、什么是网络安全

一提到网络安全,相信很多人都会想到360安全卫士、卡巴斯基、QQ管家等杀毒软件。 这些软件实际上属于终端安全领域之内。

杀毒软件

那么网络安全属于哪些范畴之内呢?

常见的网络安全设备

1.防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可以使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入;

防火墙

2.VPN(虚拟专用网),VPN就是我们平常所说的虚拟专用网络,VPN是指通过一个公用网络来搭建一个临时的、安全的连接。通常VPN都用到企业内网管理上,它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路;

VPN

3.IDS和IPS,IDS即入侵侦测系统,检测计算机是否遭到入侵攻击的网络安全技术。作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性;

IDS、IPS

4.杀毒软件,基本上每个人的电脑上都会装杀毒软件来保护不受病毒、木马的侵袭。也降低了计算机被网络病毒入侵的风险;

5.UTM(威胁管理),UTM是将防火墙、VPN、防病毒、防垃圾邮件、web网址过滤、IPS六大功能集成在一起的,就像我们生活中把一些产品汇聚到一块形成一个生态一样,而UTM就是这样,你购买我这一种产品其他几个产品的功能都可以使用。

UTM威胁管理

赠送黑客工具及部分学习资料电子书籍

中国黑客简史与网络攻防大揭秘相关推荐

  1. 使用虚幻引擎 4 年,网络架构大揭秘

    作者 | Jerish 来源 | 游戏开发那些事 我从16年开始接触 Unreal,到如今已经4年了.最近看了不少关于网络同步的论文和书籍,总算是理解了 Doom 和 Quake 这种古董级游戏的发展 ...

  2. python入侵wifi_网络攻防大作业——用python实现wifi破解

    实验内容:不借助其他工具,用python暴力破解wifi 实验工具:python3.6+pywifi模块+密码字典 实验环境:Windows7(64bit) 实验思路: 首先搜索附近的wifi,将这些 ...

  3. 黑客爱用的 HOOK 技术大揭秘!

    黑客爱用的 HOOK 技术大揭秘! 什么是 HOOK 技术? 病毒木马为何惨遭杀软拦截? 商业软件为何频遭免费破解? 系统漏洞为何能被补丁修复? 这一切的背后到底是人性的扭曲,还是道德的沦丧,敬请收看 ...

  4. 网络攻防技术——黑客攻防

    前言 一.SQL注入 二.XSS 攻击 1.反射型 2.存储型 三.CSRF 攻击 四.DDoS 攻击 五.DNS劫持 六.JSON 劫持 七.暴力破解 总结 提示:文章同样适用于非专业的朋友们,全文 ...

  5. 中国黑客元老倡议自律 拒绝网络犯罪

    虽然不清楚这样的号召会有何效果,但这说明出身于中国黑客行列的一些人担心,非法网络盗窃行业的发展可能会招致来自国外的更大不满,同时还会使国内加强对其的限制,从而可能限制他们的行动自由并对合法网络安全领域 ...

  6. 报告称中国黑客组织APT10发动全球规模最大的网络间谍活动

    普华永道与BAE发布联合报告称中国黑客组织APT10发动全球范围内规模最大的持续性网络间谍行为-E安全 普华永道与BAE Systems(BAE系统公司,世界第三大军工企业)联合发布了一份名为< ...

  7. 【开发】开源的网络攻防黑客游戏d0x3d

    [软件名称]     开源的网络攻防黑客游戏 d0x3d [软件描述] 一名叫Davids Miller的黑客将网络攻防变成了一场纸牌游戏--d0x3d,并将它开源,源码托管于Github.它包含手册 ...

  8. 【Dev Club 分享第三期】iOS 黑客技术大揭秘

    "8小时内拼工作,8小时外拼成长"这是大家共同的理想.除了每天忙于工作外,我们都希望能更多地区吸收领域内的新知识与新技能,从而走向人生巅峰. Dev Club 是一个交流移动开发技 ...

  9. 【Dev Club分享第三期】iOS黑客技术大揭秘

    "8小时内拼工作,8小时外拼成长"这是大家共同的理想.除了每天忙于工作外,我们都希望能更多地区吸收领域内的新知识与新技能,从而走向人生巅峰. Dev Club 是一个交流移动开发技 ...

最新文章

  1. 一次bug死磕经历之Hbase堆内存小导致regionserver频繁挂掉
  2. 设计模式--装饰者模式
  3. 【grafana】API 遇到的问题
  4. html js什么作用,html錨點的作用和js選項卡錨點跳轉的使用
  5. Java中finalize()用法
  6. JS----javascript中使用reverse()方法反转数组
  7. d3.js和mysql_如何从mysql数据库中提取数据并使用D3.JS进行可视化?
  8. UDLD是一个Cisco私有的二层协议
  9. Spring Cloud Sleuth 原理简介和使用
  10. 软件生命周期模型 -------- 瀑布模型 和 原型模型
  11. linux查询22窗口,22linux查询文件命令比较
  12. Andrew Ng机器学习编程作业:K-means Clustering and Principal Component Analysis
  13. 获取登录域帐号信息方式之 —-IIS(VB)
  14. 给视频加水印的软件有哪些?推荐两种软件快速加水印
  15. matlab矩阵赋未知数,matlab设未知数
  16. SAS硬盘和SATA硬盘的区别与介绍
  17. 计算机主机运行显示器没反应,启动电脑显示器没反应 启动电脑显示器没反应是什么原因...
  18. 详解 CatBoost 原理
  19. 华为/荣耀 笔记本 HiboardDataReport.exe应用程序错误
  20. redis常用命令总结(慎入)

热门文章

  1. linux 内存清理释放命令
  2. 笔记本usb转vga外连显示器问题解决记录
  3. Loup Verlet计算统计力学的创始人
  4. 为什么最难不过二叉树的算法出现在面试题中都会被应聘者抱怨?
  5. 本周言论 之 C2C模式
  6. git如何修改其不区分文件大小写(默认忽略大小写)的设置
  7. HTML5表单:工具箱中的可靠工具
  8. 【科研绘图封面教程】C4D+PS教学绘制优秀期刊封面第一期
  9. 实现私有DNS搭建(正向解析+反向解析+主从同步+安全措施+配置转发服务器+基于ACL实现智能DNS)
  10. PCM data flow - part 4: ASoC platform driver