黑客,小白来敲门

来源:互联网 发布:手持数据终端i6200s 编辑:程序博客网 时间:2024/05/24 22:45

0.前言

本文给吃瓜群众看得,不谈技术,只是谈谈和黑客有关的一般内容,看看即可,可带瓜子,勿要笔记。


1. 黑客

大多数人对黑客这个词的认识是片面的,现在和这个词联系最多的是酷,牛逼,以及其它各种负面词汇。
黑客起源于20世纪50年代,MIT的技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)。
“hack”一词大概很早就由MIT 的学生提出了,他们一直用这个词来形容本校学生发明的一些精心策划的恶作剧。但TMRC 的人在使用这个词的时候却包含着很大的尊敬。只有在TMRC中负责信号与动力的小组(S&P)中最牛逼的人才可以自称Hacker。
Hacker是一群对现实技术探索的一批人,他们在对当前具有深刻认识的基础上,不局限于当前,要突破当前的种种桎梏,追求自由理想的一批人。他们批判现实,追求自由,对技术的进步做出了巨大的贡献。[1]

扎克伯格说:
“黑客文化是一种持续改进和衍变创新的做事方法。黑客们认为,优化无止境,产品无完美。当有人说无法改动一丝一毫,或是对现状心满意得时,黑客们却当着别人的面,情不自禁动手修改”。[2]


2. 基本知识

2.1 基本术语

(1)白帽黑客

白帽黑客(white hat hacker)又称为白帽子,是试图破戒某系统或网络以提醒该系统所有者的系统安全漏洞的人,其工作测试网络和系统的性能来判定它们能够承受入侵的强弱程度。黑客并非都是黑的,那些用自己的黑客技术来做好事的黑客们叫“白帽黑客”,这点和网络安全工程师的性质有点相同。大多数的普通黑客都是挂靠在安全公司,通过检测计算机系统安全性来谋生。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。学术研究人员和专职安全顾问就属于白帽黑客。[3]

(2)红域

入侵方面的技术

(3)蓝域

防御方面的技术

(4)肉鸡

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。
这不仅仅是被入侵了,而且被黑客完全控制了,一般采用公司服务器,数据中心等不会经常掉线的电脑作为肉鸡。

(5)跳板

一般通过登录肉鸡,然后通过远程控制肉鸡干坏事,目的就是让别人不容易找到自己。那么在这个过程中肉鸡就称为跳板——很形象吧。
一般黑客会登录好几层跳板去攻击某个对象,就是通过跳板登录跳板……一直就这么跳下去,最后跳到攻击目标……

由此可见肉鸡对黑客的重要性。每个黑客都有自己的专属肉鸡,肉鸡对于黑客而言就像战士的武器一样。

  • 一个黑客的肉鸡肯定不止一个,肉鸡的数量有时候就代表了攻击力。
  • 肉鸡也会根据质量进行分类:
    • 比如核心肉鸡,这是黑客经常登录的机器,是黑客的自留地,当然会好好照顾——优化、进行安全加固等
    • 还有一些肉鸡就是普通肉鸡——一般是最外围的几层肉鸡,直接和攻击对象直接相连或者间接相连。

(6)DDOS:

一种常见的攻击手段,就是控制很多肉鸡向目标发送服务请求。
比如每年过年大家欠票会常常把12306给爆掉就是同一个原理

(7)后门

黑客入侵成功后会在系统上打开一个可被他访问的入口,这样下次通过这个入口就可以直接进来了。(入侵一次很不容易啊)

(8)蜜罐

就是一个陷阱或者警报程序,用于监视、记录触发蜜罐的访问者的行为并通知放置蜜罐的人(猎人)。
一般黑客会在自己的核心肉鸡上放置蜜罐,这样如果有人不小心触发的蜜罐,蜜罐就会向他发送消息。

(9)防火墙

保护你的电脑免受入侵,联网的电脑会有很多个和互联网联通的程序——访问通道,防火墙就是监控这些连接通道,防止非法连接。
普通人电脑上的防火墙是软件防火墙(360 =_=)
一般公司的防火墙自然不像咱们普通人那样,他们用的都是硬件防火墙(价格超乎你的想象),而且不止一层。
所以看黑客入侵时,有时会听到攻破了第几道防火墙。

(10)杀毒软件

这个概念要和防火墙区分开来,杀毒软件就是扫描检测目标对象是不是病毒,要不要把它干掉。
有时候咱们安装的杀毒软件包含了防火墙。

2.2 网络结构与通信

这不仅仅是一个术语了,是一个比较大的知识点。

(1)网络结构

网络结构是由电脑(某公司服务器也是电脑,在网络上地位你的本一样,就是配置比你的牛逼太多了)和路由器组成(交换机忽略,小白不用懂了)。
网络是一个分层的结构(或者说分片的),全球分的一片一片的,然后又分一个个国家,再然后国家又分成一小片片的…………
这里写图片描述
好吧既然谈到分层了,那必然有最顶层了:在整个互联网的最顶层有13个服务器成为域名根服务器,名字分别为“A”至“M”。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。[4]
根服务器是互联网界的核武器,一般约定是不会动它的。当然美国例外,所以你就知道美国为什么在互联网上那么牛逼了。

(2)如何通信

如果你要和某台电脑通信,可以理解为打电话,如果你要打市话,直接在本市的服务器内中转下就给接通了,如果打长途就需要通过本市的服务器提交给全国主服务器给你查询目标所在区域,然后找到那个区域的服务器,然后查询目标,最后接通。(这也是为啥长途贵啊)电脑通信类似。
这里写图片描述

我国主干网络结构图
这里写图片描述
图片来源[5]

(3)IP地址

只要上网的基本都会遇到这词,IP地址就是在互联网用来标识电脑,在互联网上要找一台电脑只有根据IP地址。
就像和别人打电话一样,必须通过电话号码,好名字是没用的。而且绝对不能出现两个相同电话号码,如果相同那就加上区号。
具体细节不展开(也别说局域网IP地址……)


3. 黑客入侵的一般流程

讲到重点了…………
(1)入侵准备
(2)进入目标主机
(3)提升权限
(4)放置后门
(5)清理日志

3.1 入侵准备

既然准备干坏事了,自然要做好万全准备。
(1)首先要保护好自己
检查自己的电脑,然后检查肉鸡的运行环境,然后登陆肉鸡作为跳板,然后继续登陆跳板……
这里写图片描述
图片来源[6]
(2)收集目标信息(踩点)
首先需要明确下都需要收集那些信息:
- 主机信息:
这个包括目标电脑的硬件信息,操作系统信息,网络信息
【主机硬件性能评估
操作系统类型(mac,windows,linux……)、操作系统版本信息、操作系统是否存在已知漏洞,用户和用户组名
软件信息(浏览器,QQ等)
主机IP地址,路由表、SNMP信息、共享资源、服务程序)】

  • 主机所在网络环境评估
    这个主要是确认目标电脑所在网络的具体区域(网段);确认所在区域的网络架构,防火墙,路由等信息;判断安全区域,从何处入手
    网络环境主要分为:普通住宅、公司内部局域网、学校等
    通过对其网段分析可以大致得出目标所在网络环境,不同网络环境所对应的困难度和风险是不同的(你搞下白宫试试)。

  • 安全措施探查
    这个比较笼统,就是查看目标的防火墙,操作系统的安全等级,是否存在蜜罐陷阱

信息收集的方法这分为很多种情况,根据目标的复杂度可采用不同方法:
最简单的——某个人的电脑:
直接通过一些命令获取目标主机的信息,这包括他的电脑IP,系统信息,是否存在漏洞等等;

复杂一点的——某个小公司的服务器:
一般的方法就是通过Google获取该公司的注册信息,服务器托管信息,所在地,ISP,电力供应,物业等等,然后在上面的步骤。
PS:Google真的很强大,能够使用其30%的功能就能成为一名牛逼黑客

更复杂一点的某知名小公司的服务器:
这个就需要更多工作了,除了网络信息收集外,还可能需要现场收集,比如到公司附近踩点,查看具体地理位置;或者通过社会工程学的方式进入其内部,直接通过其局域网访问;或者通过和该公司内部员工接触,了解其信息(员工的互联网范围两部分:工作环境和家庭环境,访问其工作环境很困难,但是访问其家庭环境很容易,通过分析其生活习惯,尤其是互联网习惯能够极大帮助破解其工作环境下的各种安全措施——密码、密保问题,手机号,身份证信息,指纹……)

3.2 进入目标主机

好吧,现在已经成功接触到了目标了,但是目标有很多障碍比如防火墙(还不止一层),比如各种密码,比如……
(1)防火墙与系统
这个一般就是利用通用的防火墙、操作系统漏洞,或者已安装软件的漏洞(这年头不掌握几个不为人知的漏洞都不好意自称大神)。
还可以通过一些方式向其发送病毒感染期内部主机,获取入侵途径
实在不行,有肉鸡也行,直接DDOS爆掉就得了
(2)密码
破译密码可以说是很广泛的领域,也是一个拥有悠久历史的话题了,我就不发挥了。
计算机领域的密码破译主要有几种:

  • 暴力破解
    这个就是穷举法,一个个试验密码是否正确性
    当然这个绝不是想象的那么无脑,现在的密码一般都是8位起步,看看你键盘上有多少可输入的字符,这让破解的密码让电脑跑到猴年马月去啊。
    这个过程会根据一些经验数据去验证,比如一些常用的密码(12345678,password),某些设备默认密码(比如路由器的admin,前几天美国网络大范围瘫痪就是这个引起的),还有就是牛津字典

  • 把密码搞到不就完了吗
    “窥视”或“偷窃”……
    对目标生活进行分析(手机号,身份证号)
    还有些社会工程学的方法

  • 加密算法后门
    美国国安局(NSA)曾与业内影响力巨大的电脑安全公司RSA达成了一个价格高达1000万美元的秘密协议,NSA要求后者在被广泛使用的电脑加密算法中安置后门。通过此后门NSA可以还不费力地揭开经RSA算法加密的数据。[7]

3.3 提升权限

在操作系统中,通常会有多个用户,比如你的电脑上就有你自己的账户以及一个“客人/访客”账户。不同账户的权限不同,“客人/访客”那个账户的权限就是受限制的,不能安装软件、不能访问系统目录等等。还有一种账户叫超级账户(管理员账户),这种账户拥有操作你自己电脑的一切权限。使用win7时安装软件需要点击确认,这个就是获取管理员账户的授权。
这里写图片描述
一般入侵计算机获取的都是低级账户,权限很少。很多操作都无法执行,最重要的是无法再终端中执行大部分命令。
这里写图片描述
黑客一般都是通过操作系统漏洞,提升用户权限。
PS:超级账户是唯一的,而低级账户可以建立很多。
通常在黑客大战中,有争夺服务器控制权限的桥段。
比如一个黑客入侵某公司服务器,该公司管理员防不住,被对方已进入对方系统,建立了低级账户,最后获取到超级权限,把该公司的管理员都给提出了系统(删除他们的账号,不让他们登录)。这时老板找来大神帮忙,二人相互争夺超级账户(这是唯一的),知道一方把另外一方删除账号,踢出系统,然后把防火墙堵上。

3.4 放置后门

就是方便黑客下次进入系统,或者监视系统。
主要办法:创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。

3.5 清理日志

操作系统会记录用户的大部分主要操作,比如记录来自互联网用户的登录信息(IP,用户名,时间)。如果黑客不清理掉这些信息就会被逼人察觉到电脑被黑了,碰上牛逼的还可以根据这些日志信息一步步追查到黑客本身。
此外黑客还要执行隐藏后门程序的操作。

这里面有个问题需要说明的是,清理日志不仅仅是清理目标主机日志,还包括各个跳板的日志。

3.6 几个入侵的几个问题

(1)某公司发现服务器被黑后,为何不直接关闭系统?
这可以分为主观和客观两个原因:
主观:不能说黑客一入侵就关闭服务器吧,即使不会带来什么损失,但是也丢人啊,让外界怎么看,觉得公司技术实力不行???
客观:直接关闭服务器会给公司带来巨大的损失。比如腾讯的服务器,每时每刻都有很多人在使用QQ,如果他直接关闭服务器会造成用户数据丢失,这些数据可能包含记录了用户的重要操作(修改账号密码,给账号充值),这会严重影响用户体验,同时对公司的形象产生负面影响。

(2)黑客被追踪时为什么不断网了事?
这个就是前面提到日志清理问题。
如果黑客直接断网,那么日志就没有清理掉,这样做有两个影响

  • 系统日志中记录了黑客的各种操作,入侵属于非法的,如果不清理就留下证据
  • 系统日志中包含登录信息,尤其登录IP,那么别人就可以根据IP找到你的跳板,再从跳板中获取下一个跳板的IP,一步步反推最终可以找到黑客自身的真是IP,被找到后就等着查水表吧。我把前面的图直接拿过来用吧。

这里写图片描述

(3)黑客大战是什么意思,怎么大战,怎么看谁更厉害?
黑客的能力本质由他/她的技术水平决定,从表象来看就是看他/她掌握的肉鸡质量与数量,是否有牛逼病毒,是否掌握一些非公开的系统/软件漏洞。
此处还要说一下,一般黑客都是有组织,其攻击和入侵行为也是有组织有计划的(入侵某个美女的电脑不算)。

黑客攻防这个范畴太大,简单来说入侵与防御、追踪与反追踪。这4个方面可以说是相辅相成,没有说一个人在入侵方面很强,但是防御很垃圾。
从本质而言入侵不仅仅看破坏力,还要看隐蔽性,如果被发现那就是一个不完美的入侵。当然也有些恶意(??)攻击的情况,比如Anonymous 2016对日本多个政府网站的攻击,以抗议日本南极捕鲸的活动。

黑客大战,这个有点不好解释,我们从几个场景说下这个问题。
其一,争夺某服务器权限。比如美国黑客来中国搞事,要黑百度的服务器,中国的黑客自然不干,有力出力(互联网虽然没有国界,但是却有国家)。这时候就是入侵和防御了,见招拆招呗,一方是病毒攻击、邮件炸弹、DDOS、漏洞攻击、建立账号等,一方是防火墙、杀毒、填补系统漏洞,加固系统、删除非法账号等。这阶段不仅仅看双方的技术实力,还要看双方的成员的配合。
其二,相互攻防。美国黑客已经不在搭理度娘了,而是直接和中国黑客搞起来了,双方相互攻击对方肉鸡,企图攻破对方肉鸡,获取对方真是身份。
其三,追踪与反追踪。到这个阶段就说明双方的实力不对称了。比如美国黑客不行了要跑路,但是也不能直接断网下线,必须把跳板上的登录信息给抹掉,否则就会被人咬上来。这个时候跳板的多少和质量就凸显出来了,如果跳板质量高,对方不容易攻破,那就赢得了清理日志的时间;如果跳板够多那就直接放弃外围跳板,直接从核心跳板开始清理。


4. 防止入侵

这里只谈谈普通人的电脑安全方面的问题。
(1)安装杀毒软件和防火墙
(2)定期杀毒
(3)经常更新系统,消除系统漏洞
(4)关闭一些系统高危服务,尤其网络修改配置,修改注册表什么的。详细的度娘一下,网上都有对着改改就行了。
(5)经常更新浏览器
(6)对下载的文件,或者U盘等外接设备要先查毒
(7)最后就是某些网站要少逛,你懂得

到此整篇文章也差不多了,这里谈谈360吧。
360虽然让不少觉得很蛋疼,但是这里不得不提一下360对整个中国互联网安全的贡献。
在360之前,可以说国内个人计算毫无安全性可言,最直观的栗子就是当时随便从网上下个软件就可以抓肉鸡,入侵别人的电脑(公共厕所嘛……想来就来,想走就走……)。360推出防火墙,并且成为了装机必备之后,小白再也不可能随随便便访问美女的电脑了。
有没有防火墙完全是0和1的概念,我们无法度量二者的差别,但是从360防火墙这档事上,他至少将90%的小白拦在黑客的圈子之外。


5. 推荐基本关于黑客的书籍

还是那句话,不谈技术
(1)黑客
这里写图片描述
(2)黑客与画家
这里写图片描述
(3)入侵的艺术
这里写图片描述


6. 参考文献

[1] 黑客(计算机革命的英雄), Steven Levy,
[2] 简史趣读:黑客的幼年 http://www.yl1001.com/article/1911414219927628.htm
[3] 白帽黑客 http://www.baike.com/wiki/%E7%99%BD%E5%B8%BD%E9%BB%91%E5%AE%A2
[4] 主根服务器 http://baike.baidu.com/link?url=Wf3TFCvpCz_60v_EX4Pr04yT-YyTeAEl85FvvVyAk5EvW_Lb8kE2FJIAQFpj9hpRvXHRmamUrPJJVAsPKfIPOK
[5] http://www.lyg-idc.com/p1-4.html
[6] “跳板”技术 http://www.sgbmj.gov.cn/Article_Details.asp?Id=4256
[7] RSA被指收美政府千万美元在加密算法中安后门 http://tech.sina.com.cn/i/2013-12-21/13499028417.shtml

0 0
原创粉丝点击