黑客帝国4讲的是什么故事
看完黑客帝国4,之一感受的确不是很好,但还是会有一种意犹未尽的感觉。
毕竟和前3部的上映已经间隔了太长时间,剧情的衔接难免会有一些断层。这篇文章的回答主要分为2个部分:
1、黑客帝国4剧情主线解析梳理;
2、黑4中部分剧情问题解析;
(1)矩阵还存在吗?为什么矩阵还会继续存在?机器反悔了?
(2)年轻版的墨菲斯从哪来的?
(3)为什么矩阵中的场景会实时反映在尼奥 *** 的游戏中?
(4)为什么一直找不到尼奥,花了60年?
(5)为什么史密斯可以无视分析师的时间静止能力?
(6)为什么许多程序没在版本迭代中被清理掉?
(7)为什么尼奥很年轻?
引言:黑客帝国的本质就不是商业片,而是包裹了一层商业皮的文艺电影。它的科幻感更多是一种包装,来为沃卓斯基姐妹的世界观保驾护航。
时隔20年的重启,这20年间信息技术发生了革命性的变化,而人类社会因此而生出更多的选择和想法,也与1999年完全不同。这种变化改变了导演,而她真实的想法在这一部中自由地体现了出来。人类靠爱来维系,靠理解来发展进步。一成不变,守旧封建的思想禁锢向前的脚步,所以过去的Zion只能成为历史,执着于曾经传说的墨菲斯也终究成为了过去。
黑客帝国的核心元素从来就不应该是墨镜和黑风衣,还有炫酷的动作设计,这些是附加的漂亮外衣,它内体,如同被粘稠的培养液浸泡着的漂亮躯体,以及所有awake people,他们的选择。从来没有选择,所有的选择都是你以为你有选择,而你早就已经做出了选择,而你需要做的是理解你的选择。这种使命感和归宿感在这一部更为明显得表现出来。崔妮蒂一定会选择相信尼奥,尼奥一定会选择拯救唤醒崔妮蒂。
在影片的中后段,大反派“分析师”(the *** yst)终于说出系统复活尼奥与崔妮蒂的目的——用爱发电。两人当年的行动多么轰轰烈烈,对系统造成了不小的伤害,但系统可以反过来利用这种能量。他们把尼奥和崔妮蒂(蒂芙尼)设计成互相倾慕而不可得的关系,让两人之间“爱”的能量永远处于满值却又不溢出(对系统造成危险)的状态、做矩阵的情感劳工——两人如同视频网站上做夸张反应的up主或为女主播刷火箭的观众,连结似有若无,不断生产并维持着能量供系统去驱使利用。
人类和机械,究竟差距在哪呢?人类的智慧创造出了机械,催生出来了人工智能,甚至能够让机器学会思考。机械能够在物理意义上远超过人类,一旦其不再为人类而服务,人类将陷于低生活被反过来奴役的境地,能够拿出来与之决斗的砝码,便只有情感、信仰、希望。这是人类区别于机械的更高级的存在。机械不会有感情,不会相信奇迹,不会有希望,不会有强大的意志力,100%的理性,而进步的变革需要不理智的火花去点燃进程。
1、黑客帝国4剧情主线解析梳理:
首先我们回顾一下黑3的剧情,在黑3中,机器大军最终定位了人类最后的城市“Zion”,并派遣机器大军攻城,具备“自由意志”的人类(Human)与机械大军(the Machine)在锡安(Zion)发生激烈战争。
由于战力相差悬殊,眼看人类就要灭族,救世主尼奥(the One)以彻底清除史密斯变异病毒为条件,要求机器大军撤军,与人类维持和平。尼奥自认为最终与机械达成共识,在母体内部与史密斯发生激烈战斗。
最终尼奥选择了自我牺牲,清除了病毒史密斯,同时,机器大军撤军,锡安得以保留,矩阵承诺带给所有人真相(主要指仍然在矩阵中的未觉醒的人类),母体迎来了耀眼的日出。(注意,在这个过程中,尼奥的爱人崔妮蒂也阵亡了。)
黑4的剧情发生在黑3事件60年之后,时间来到23世纪下半。
黑4开头,还是熟悉的音乐,熟悉的配方
这里很明显是在致敬黑1,崔妮蒂和墨菲斯说过同样的话“You were right”,画面也似曾相识
影片开始,一个黑夜,一名黑衣人像崔妮蒂一样被追杀。
不同的是,更多的黑衣人出现,最终抓住了假崔妮蒂,引来了巴戈斯(Bugs)。(没错,他的名字就叫BUGS,不言而喻。)
一群黑衣特工对巴格斯紧追不舍,
巴格斯逃到一个布满钥匙的房间,这里也是暗示这个房间会有些奇怪的后门。
果然,关键时刻,神秘黑衣特工开后门解救了巴格斯。
这里又是一大段对白以及截图,从这里我们能了解到非常多事。
墨菲斯没死,变成了程序得以保存,而且还通过某种方式覆盖到一个特工程序身上,导致一个特工叛变,这个叛变特工名字叫史密斯。
(这个黑人小哥亲口承认自己是墨菲斯,再次开始寻找尼奥,外形更加年轻强壮,但是和墨菲斯有几分相似,可以猜测就是年轻状态的墨菲斯,请忽略战五渣翻译)
可以对比下,外形确实很相似。
(2)尼奥没死
巴格斯之一眼看到的外形其实并不是尼奥,而是另一个人,暗示尼奥的外形发生了变化,应该是被重新编程了,但是巴格斯说他擅长监听,虽然尼奥此时没有觉醒,仍然受到了救世主的影响发生觉醒。
黑衣特工在巴格斯的劝说下,吃下红色药丸,成为墨菲斯,肉体以拟态的方式存在于现实中。
最后两人开启水面通道,成功摆脱特工追杀。
镜头切换,一个长相酷似尼奥的人(姑且继续称他是安德森)在做游戏开发,(似乎还是个VR游戏。)
可以看到他开发的游戏就是黑客帝国,而且还得了很多奖,游戏最早发布时间就是1999年。
这时游戏系统忽然出现了BUG,出现BUG的地点刚好就是刚才巴格斯救墨菲斯的地方。这里我们很容易联想到刚才发生的一切是不是只是游戏场景。
之后安德森和同事裘德一起喝咖啡闲聊(这人叫JUDE,和犹大同名,暗示不是啥好货),碰到一个酷似崔妮蒂的人上前搭讪,得知对方叫蒂芙尼,已婚带俩娃,老公叫查得。
聊完回办公室发现,刚才出BUG的模块消失且被清理。
之后安德森被老板叫去办公室,聊到之一次见面有种被FBI审讯的感觉,加上闪回,可以推断这个老板就是史密斯。
这里还同时调侃拍黑4就是因为市场难做,为了骗钱,不管有没有之前的演员都非拍不可- -
聊完安德森觉得又分不清现实和虚拟世界的边界了,于是去找心理咨询。(这心理咨询师的眼镜都是蓝色的,和蓝色药丸颜色一致,暗示心理咨询师是矩阵系统的组成部分)
心理咨询师给安德森开了一大瓶蓝色小药丸,嘱咐药不能停。安德森吃了药之后就开始继续无聊的游戏开发生活。
这句话的大概意思是“埋葬现实比处置梦想要简单的多”
随着游戏开发的深入,安德森对世界越发感到怀疑,开始停药,同时在咖啡馆多次偶遇蒂芙尼。
大楼偶发事故,让安德森碰到了墨菲斯,安德森对墨菲斯的长相大为震惊,因为和他游戏里编辑的人物长相完全一致。
大量警察到来,打断了他们的谈话,火拼在所难免。
换皮史密斯出现,带着标志性动作成功追杀安德森,安德森被系统重置,安插了一段其他的记忆。
安德森大脑彻底被搞残,在准备尝试飞行(跳楼)之前被赶来的巴格斯救下。
终于成功救出安德森,安德森再次成为尼奥。
苏醒后的尼奥发现崔妮蒂没死,而且就在他的培养皿旁边。
巴格斯带着尼奥回到人类城市IO,见到了老朋友奈奥比
奈奥比告诉尼奥,黑3之后,大量人类觉醒,机器能源不足,部分机器人觉醒自由意识,内部发生战争。
同时,墨菲斯高票当选理事会主席,拒绝和机器人建立任何合作,一部分人类认识到仅仅依靠现存力量永远无法打败机器,所以离开了ZION,重新建立了新的城市IO。
尼奥恳求奈奥比帮助营救崔妮蒂遭到拒绝,于是偷偷和巴格斯联系准备自己去救。
再次进入矩阵的尼奥刚走两步就遇到了换皮史密斯
通过对话得知,尼奥的心理医生就是新任矩阵管理员,而史密斯还是想伺机报复矩阵
史密斯找来一群老熟人,冲突在所难免。这个老熟人就是黑3中搞色情派对的古老程序法国佬
只不过这货现在衣衫褴褛,似乎穿着他的下属火车人的衣服,或许也就是通过这种方式躲过了系统的清除?
尼奥一个气功波让史密斯领了便当,其他喽啰应声而退。
终于,尼奥找到了崔妮蒂,但是分析师也同时赶到。
现在的矩阵有了更可怕的控制力,可以让时间短暂倒退以及静止。
原来当年在尼奥消灭了史密斯之后,矩阵为了研究尼奥和崔妮蒂,治疗好了崔妮蒂和尼奥的伤势,并进行各种折磨。
后来发现,只有将两个人放在一起,但是又不能相认,这样周而复始就催生欲望和恐惧,这就是人类的本性,就是现实世界最本质的特点,引入这样的机制甚至能推动矩阵完美运行。
这里还能看到,这个分析师已经不是之前的分析师了。前任被他推翻并干掉了。
并且这个分析师喜欢使用“集群模式”来维护矩阵稳定,集群和特工是同时存在的,可以看到,集群就是非常多的机器人角色,可以理解为矩阵中的披着人皮的AI,这种人战斗力虽然不强,但是人数众多。
通过这样的方式促使矩阵完美的运行了很多年,发电量比之前还要高出很多,在培养皿中的人类几乎都不怎么捣乱了,用分析师的说法就是“比猪都快乐”
简而言之,尼奥和崔妮蒂两个人在一起才能更好的发电并控制人类,如果尼奥不乖乖自己回培养皿,分析师就杀掉崔妮蒂。
尼奥只能先乖乖的先撤回IO。这时,机器盟友找到了尼奥。
原来,机器盟友的首领就是先知和上一任总工程师的女儿,她的父母都被现任分析师杀掉了,所以和现任分析师结下了梁子。于是她提出了营救计划,协助一起营救崔妮蒂。
尼奥再次回到矩阵,恢复了崔妮蒂的记忆。分析师使用时间静止能力打算杀掉所有人
关键时刻史密斯来找分析师寻仇,一顿操作猛如虎打残了分析师,崔妮蒂成功被救走。
逃跑的路上遇到大量集群,关键时刻崔妮蒂觉醒了飞行能力救出所有人,全片结束
2、黑4中部分剧情和前作的关联,以及问题解析;
(1)矩阵还存在吗?为什么机器人反悔?
还存在,但已经不是之前的矩阵了。很明显总工程师承诺给人类自由,停止战争,导致机器世界资源紧缺,一部分人心生不满,篡位夺权引发战争,总工程师被杀,矩阵再次运行,而且发电量更大,控制了更多的人类。但是机器世界也发生了分裂,一部分机器和人类结盟。
(2)年轻版的墨菲斯从哪来的?
通过墨菲斯和巴格斯的对话可得知,矩阵应该是通过某种方式保存了老墨菲斯的部分意识,通过清洗利用改造成了特工(矩阵经常干这种事,所以这个猜测很合理),结果很墨菲斯自然觉醒,开始继续一边假扮特工一边寻找尼奥。
(3)为什么矩阵中的场景会实时反映在尼奥 *** 的游戏中?
我们可以看到,影片开头巴格斯救墨菲斯的地方,和黑客帝国游戏出BUG的地方是一致的。
而尼奥之一次见墨菲斯的时候大为震惊,因为和他游戏中的角色形象完全一致,这就代表游戏中发生的事情很可能在现实中也发生过。
其实是巴格斯黑了安德森的系统,将这段剧情加入到了安德森的游戏里面,用来告诉安德森实际已经发生的事情。
(4)为什么一直找不到尼奥,花了60年?
因为尼奥在黑客帝国里的映射形象一直在发生变化,包括容貌声音等等,而且这种变化是彻底的,周围人自然的态度会帮助映衬这种变化,所以导致人类很难准确定位尼奥。
(5)为什么史密斯可以无视分析师的时间静止能力?
这里史密斯自己的解释是:“一但尼奥离开了矩阵,我就自由了。”我的理解是史密斯和尼奥类似于杀毒软件和病毒的关系,而且都版本更新很多代,一但尼奥不受矩阵控制,史密斯就可以绕过任何防御程序对其他程序进行感染。
(6)为什么很多程序没有在版本迭代中被清理掉?
首先不要小瞧矩阵的自我净化能力,先知和总工程师这样的人物都可以被清理。
其次,要对机器世界有深刻的理解,机器世界已经进化到每个机器也有自由的思想和意识,每个机器的想法并不都是一样的。
另外,有些程序没有被清理不是系统不想清理,而是很难清理,参考史密斯,可以随便换皮,程序太多了,系统很难定位
最后,有些程序不清理是因为核心代码有用,比如墨菲斯,可以当特工,程序重新写一下就能用。
(7)为什么尼奥很年轻?
因为时间流逝在矩阵里和现实中是不一样的,身体一直泡在那个新发明的培养仓中可以活的更长久。
虎胆龙威4里,那个黑客小伙对着汽车说了一段谎花,那汽车就发动了,是谁在控制汽车?怎么回事?
………………那个是高档车转配的客户服务人员通过全球定位监控系统知道有人试图非正常启动引擎直接用车载 *** 免提交谈询问,他们可以通过远程遥控给汽车点火,或是锁住车门等等……
什么是黑客攻击?为什么要攻击?怎么攻击的?
黑客攻击
开放分类: 电脑、技术类、军事类
---------------解释1-------------------
一、黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、 *** 监听
*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
二、黑客攻击的目的
一、进程的执行
攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。
但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。
在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或 *** ,为了攻击这个站点或 *** ,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或 *** 本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个 *** 监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或 *** 。再就是,可能人民者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用 *** 监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持 *** 监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的 *** 。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户 *** 中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造 *** 风暴,让 *** 中充斥大量的封包,占据 *** 的带宽,延缓 *** 的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。
这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。
三、黑客攻击的工具
(一)
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种 *** 监听工具。
在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在 *** 中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个 *** 。
对一个 *** ,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在 *** 上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。
对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击 *** 已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
(二)
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊 *** ,其中一些 *** 与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。
攻击工具不局限于专用工具,系统常用的 *** 工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。
(三)
通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。
除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个 *** 监听程序)。
攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用 *** 监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为 *** 攻击的工具,它虽然不修改系统信息,但它极大地延缓了 *** 的速度,给人们带来了麻烦。
---------------解释2-------------------
随着互联网黑客技术的飞速发展, *** 世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?
一、获取口令
这种方式有三种 *** :一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。
二、电子邮件攻击
这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的 *** 资源,常常导致 *** 塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
三、特洛伊木马攻击
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的 *** 管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。
四、诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。
五、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。 *** 的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空
黑客是怎样通过 *** 入侵电脑的啊?
黑客是入侵别人电脑的 *** 有9种。
1、获取口令
这又有三种 *** :
一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。
此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
当年发明熊猫烧香,让无数电脑受感染的小伙,如今过得怎么样了?
让无数电脑受感染的小伙如今过得不怎么样。
当年的熊猫烧香展示了他一个中专生的天赋,但是他却利用他的天赋进了监狱。
后来因为表现良好提前出狱,之后安安稳稳找了份跟互联网有关的工作,
但是奈何其本人骨子里就不是一个安分的人,之后又与朋友在 *** 上开设赌场又进了监狱,可见李俊已经被利益蒙蔽了双眼。
黑客小伙背带住警察局结果进入特种部队什么电视剧?
G12 特 别 行 动 组——未 来 战 士(2019)
导演: 李铁良
主演: 任天野 / 李岷城 / 申军谊 / 方力申
类型: 剧情
制片国家/地区: 中国大陆
语言: 汉语普通话
首播: 2019-01-03(中国大陆)
集数: 30
大学生中真的有黑客吗?
所学没用在正道上
通讯运营商报案,称系统遭到攻击,有黑客窃取闲置宽带账号进行倒卖。南京玄武警方接到报案后,迅速破案,将黑客抓获。他去年刚从南京某高校毕业,精通计算机技术。在校时,因为学校一到晚上就断网,所以他曾攻击通讯运营商系统获取宽带账号自用。毕业后,他觉得校园内这样的需求比较大,索性做起了倒卖宽带账号的生意。经查,短短半年多时间,他就牟利60多万元。为了扩大经营,他不仅拉来同学打理销售,还在校园内招募了学生 *** 。
黑客专偷宽带账号
今年9月的一天,南京市公安局玄武分局玄武门派出所接到一家通讯运营商报警,称系统遭到黑客攻击,大量宽带账号被窃。据了解,这名黑客盗取的都是一些单位、个人已经开通了宽带业务,但由于种种原因始终处于静默状态,并没有真正使用的宽带账号。不过,只要有人掌握了这些账号的密码,就能在有该运营商网线的地方上网。
经过追查,民警发现,被盗的宽带账号被人放在网上倒卖,价格每月60元-90元不等,而购买者大多是在校大学生。原来,虽然现在高校的宿舍大多都有 *** ,但并非24小时开通,到了晚上熄灯时间便会断网。而有了这些宽带账号和密码后,学生们便可以在断网后继续上网。
“黑客的行为不仅侵犯了宽带账号拥有者的权益,还扰乱了市场秩序,破坏了校园秩序。”玄武门派出所副所长高源说。
倒卖账号半年多敛财60多万
通过大量的工作,警方很快查明,黑客躲藏在南京一处出租房。
同时,民警发现,在网上销售这些被盗宽带账号的人则身在靖江。9月底,在锁定两名嫌疑人后,民警果断出击,在南京和靖江两地同时抓捕。