黑客业务

黑客基地,黑客教程,网络黑客,黑客论坛,黑客培训

黑客讽刺图标(黑客软件图标)

本文目录一览:

历史上有哪些著名黑客病毒灾难?

NO.1 “CIH病毒” 爆发年限:1998年6月 CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。 CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。 损失估计:全球约5亿美元 NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月 梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。 损失估计:全球约3亿——6亿美元 NO.3 “爱虫(Iloveyou)” 爆发年限:2000年 爱虫(2000年)是通过Outlook电子邮件系统传播,邮件主题为“I Love You”,包含附件“Love-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。 新“爱虫”(Vbs.Newlove)病毒同爱虫(Vbs.loveletter)病毒一样,通过outlook传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下wscript.exe建立关联,进一步消耗系统资源,造成系统崩溃。 损失估计:全球超过100亿美元 NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月 红色代码(2001年)是一种计算机蠕虫病毒,能够通过 *** 服务器和互联网进行传播。2001年7月13日,红色代码从 *** 服务器上传播开来。它是专门针对运行微软互联网信息服务软件的 *** 服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。 被它感染后,遭受攻击的主机所控制的 *** 站点上会显示这样的信息:“你好!欢迎光临``随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一周感染了近40万台服务器,100万台计算机受到感染。 NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季 冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找 *** 上系统为Win2K或XP的计算机,找到后利用DCOM RPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 另外该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。 损失估计:数百亿美元 NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月 巨无霸(2003年)是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:"Re: Movies"、"Re: Sample"等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私发到指定的邮箱。 由于邮件内容的一部分是来自于被感染电脑中的资料,因此有可能泄漏用户的机密文件,特别是对利用局域网办公的企事业单位,更好使用 *** 版杀毒软件以防止重要资料被窃取! 损失估计:50亿——100亿美元 NO.7 “MyDoom” 爆发年限:2004年1月 MyDoom(2004年)是一例比“巨无霸病毒”更厉害的病毒体,在2004年1月26日爆发,在高峰时期,导致 *** 加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且它还会尝试从多个URL下载并执行一个后门程序,如下载成功会将其保存在Windows文件夹中,名称为winvpn32.exe。该后门程序允许恶意用户远程访问被感染的计算机。 病毒使用自身的 *** TP引擎向外发送带毒电子邮件,进行传播。病毒会从注册表的相关键值下和多种扩展名的文件中搜集邮件地址,病毒还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电子邮件。病毒同时会略去还有特定字符的邮件地址。 损失估计:百亿美元 NO.8 “震荡波(Sasser)” 爆发年限:2004年4月 震荡波(2004年)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。 震荡波感染的系统包括Windows 2000、Windows Server 2003和Windows XP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.exe,随机在 *** 上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。 损失估计:5亿——10亿美元 NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年 熊猫烧香(2006年)准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件autorun.inf和setup.exe.病毒还可通过U盘和移动硬盘等进行传播,并且利用Windows系统的自动播放功能来运行。 “熊猫烧香”还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。 损失估计:上亿美元 NO.10 “网游大盗” 爆发年限:2007年 网游大盗(2007年)是一例专门盗取 *** 游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。“网游大盗”变种jws运行后,会将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。 该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。 损失估计:全球约26亿美元

中国黑客起源于什么时候?

黑客文化的起源可以追溯到1961年,那一年麻省理工学院(MIT)终于得到了之一台PDP-1计算机。学院技术模型铁路俱乐部(Tech Model Railroad Club,TMRC) 的信号动力委员会(Signals and Power Committee,SP)把它作为最时髦的科技玩具,并由此产生了许多程序设计工具、术语、和整个文化氛围——这些,直到今日我们仍然依稀可辨。史蒂文·利维(Steven Levy)在《黑客》(Hackers)的之一部分中详细的记录了这段岁月。“黑客”这个词汇最早出现在麻省理工学院的计算机文化中。TMRC中的黑客,日后成为了MIT人工智能实验室的核心成员,而该实验室直到80年代早期都一直主导着全世界的人工智能研究。从ARPAnet诞生的之一年,1969年开始,他们的影响力便不断的扩大。ARPAnet是之一条横贯(美国)大陆的高速计算机 *** ,由美国国防部出资兴建。作为一实验性的数据通讯 *** ,它将数以百计的大学、国防部分包商、研究机构连接在一起。各地的研究人员能以史无前例的速度和弹 *** 换信息,它为协同工作带来了巨大推进,并使得科技创新突飞猛进。ARPAnet还有另一项好处,它将散落在全美国的黑客汇聚到一起,一改往日局面——几个独居一隅的小组各自发展朝生暮死的本地文化。他们发现(或觉察到)自己置身于一个 *** 部族之中。黑客文化的之一批史前遗存——之一批术语表、之一批讽刺文学、关于黑客伦理的自发讨论——凡此种种都萌生在ARPAnet的早期岁月中。特别是在1973年到1975年,通过 *** 协作我们完成了“黑客字典”(Jargon File)的之一版,这个术语辞典成了一份黑客文化的定义文档。终于在1983年以《黑客辞典》之名付梓刊印了。虽然该书已经绝版了,但是我们现在有了经过修正和扩充的《新黑客辞典》。黑客道在那些连接到 *** 的大学中绽放,特别(并非绝对)是在计算机科学部门中。60年代末,首先由麻省理工学院人工智能和计算机实验室领军,斯坦福大学人工智能实验室(SAIL)和卡内基梅隆大学(CMU)紧随其后。这些兴旺的计算机科学以及人工智能实验室吸引到无数人才,他们都对黑客文化作出了伟大的贡献——无论是创造技术还是传说。为了了解日后的故事,我们有必要先看看电脑本身。因为无论是人工智能实验室的升腾还是最终的陨落,都取决于计算机科技变幻的波涛。从PDP-1型开始,黑客道的命运就紧紧的和DEC(Digital Equipment Corporation,迪吉多)的PDP系列微型机交织在一起了。DEC可谓是交互计算和分时系统的商业先驱。由于其灵活、强大和比同行便宜的特点,被很多大学所采用。廉价的分时操作系统是黑客文化成长的中继,ARPAnet生命的大部分时间都被DEC机器编织的 *** 占据了。其中最重要是在1967年首次推出的PDP-10型,它受到黑客道的青昧长达十五年之久。TOPS-10 (DEC为这个机型开发的操作系统)和MACRO-10 (它的汇编程序)至今还能在许多术语和传说中泛起记忆的涟漪。麻省理工学院虽然像大家一样采用PDP-10,却试图独辟蹊径。他们不屑于使用DEC开发的操作系统,而是打算自己编一个——传说中的ITS。ITS是IncompatibleTime-sharing System(不兼容分时系统)的缩写,这个名称也正是MIT黑客姿态的写照(技术上,这是对其前辈“兼容分时系统”的戏谑,CompatibleTime-Sharing System, CTSS)。他们就是要自成一派。很幸运,这群人并非“夜郎自大”。尽管ITS通常离奇古怪并与错误相伴,但是这不足以遮盖许多技术创新的光芒,而且ITS至今还是分时系统单次运行时间最长记录的保持者。ITS本身是用汇编语言写成的,但是其许多项目却采用了一种人工智能语言——LISP。当时,LISP可算得上是同类语言中最强大灵活的了。而且即使在二十五年后的今天,它也拥有比大多数语言出色的设计。LISP让ITS黑客们可以异想天开,是促成他们成功的主要原因,也是黑客道至今衷爱的语言之一。许多ITS文化中的科技创造沿用至今,其中最著名的恐怕要数EMACS程序编辑器了。如同你在“黑客辞典”中看到的一样,许多ITS的传说还在黑客坊间流传。SAIL和CMU当然也没闲着。许多在SAIL的PDP-10环境下成长起来的黑客,日后成为我们今天个人电脑中“窗口/图标/鼠标”软件界面领域的巨擘。而CMU的黑客则主导了专家系统和工业机器人技术的首次大规模应用。另一个文化重镇是施乐的PARC——著名的帕洛阿尔托研究中心(Palo Alto Research Center)。在70年代初到80年代中期这十余年的时间里,PARC破天荒般的创造了数量惊人的软件和硬件。我们今天接触到的软件界面风格(包括窗口、鼠标、图标)就源自这里。当然,还有激光打印机和局域网。PARC在个人电脑出现(80年代)的十年前就开发出了可以与之一较短长的D系列机型。遗憾的是,“先知们”没有得到自家公司的赏识。以至于PARC成了一个笑柄——“那是为别人生产优秀创意的地方”。然而不可否认PARC对黑客道的影响是普遍而深入的。贯穿70年代,ARPAnet和PDP-10文化变得愈发强大而多变。小巧的电子邮件列表,将各地具有独特爱好的人凝聚在一起。出现了越来越多的“小组”,而且延伸到了社交和娱乐领域。DARPA(美国国防部高级研究计划署)对所有“未授权”的技术活动睁一只眼闭一只眼。因为他们知道,与将一代睿智的年青人引入计算机领域相比,这点额外的开销简直微不足道。最著名的“社交”ARPAnet邮件列表恐怕要数科幻小说迷建立的SF-LOVERS了。它至今都很活跃,实际上今天更广阔的“因特网”是由ARPAnet演化而成的。不及如此,这种对通讯模式的开拓,日后会被一些牟利性分时服务商推向商业化。比如CompuServe, GEnie 和Prodigy (而最终被AOL掌控)。你的历史学家是在1977年通过ARPAnet和科幻小说圈初涉黑客文化的。在那之后的诸多变迁(也是我将叙述的),都是我亲身参与和见证的。

黑客故事之早期的黑客是如何诞生的

学院技术模型铁路俱乐部(Tech Model Railroad Club,TMRC) 的信号动力委员会(Signals and Power Committee,SP)把它作为最时髦的科技玩具,并由此产生了许多程序设计工具、术语、和整个文化氛围——这些,直到今日我们仍然依稀可辨。史蒂文·利维(Steven Levy)在《黑客》(Hackers)的之一部分中详细的记录了这段岁月。

“黑客”这个词汇最早出现在麻省理工学院的计算机文化中。TMRC中的黑客,日后成为了MIT人工智能实验室的核心成员,而该实验室直到80年代早期都一直主导着全世界的人工智能研究。从ARPAnet诞生的之一年,1969年开始,他们的影响力便不断的扩大。

ARPAnet是之一条横贯(美国)大陆的高速计算机 *** ,由美国国防部出资兴建。作为一实验性的数据通讯 *** ,它将数以百计的大学、国防部分包商、研究机构连接在一起。各地的研究人员能以史无前例的速度和弹 *** 换信息,它为协同工作带来了巨大推进,并使得科技创新突飞猛进。

ARPAnet还有另一项好处,它将散落在全美国的黑客汇聚到一起,一改往日局面——几个独居一隅的小组各自发展朝生暮死的本地文化。他们发现(或觉察到)自己置身于一个 *** 部族之中。

黑客文化的之一批史前遗存——之一批术语表、之一批讽刺文学、关于黑客伦理的自发讨论——凡此种种都萌生在ARPAnet的早期岁月中。特别是在1973年到1975年,通过 *** 协作我们完成了“黑客字典”(Jargon File)的之一版,这个术语辞典成了一份黑客文化的定义文档。终于在1983年以《黑客辞典》之名付梓刊印了。虽然该书已经绝版了,但是我们现在有了经过修正和扩充的《新黑客辞典》。

黑客道在那些连接到 *** 的大学中绽放,特别(并非绝对)是在计算机科学部门中。60年代末,首先由麻省理工学院人工智能和计算机实验室领军,斯坦福大学人工智能实验室(SAIL)和卡内基梅隆大学(CMU)紧随其后。这些兴旺的计算机科学以及人工智能实验室吸引到无数人才,他们都对黑客文化作出了伟大的贡献——无论是创造技术还是传说。

为了了解日后的故事,我们有必要先看看电脑本身。因为无论是人工智能实验室的升腾还是最终的陨落,都取决于计算机科技变幻的波涛。

从PDP-1型开始,黑客道的命运就紧紧的和DEC(Digital Equipment Corporation,迪吉多)的PDP系列微型机交织在一起了。DEC可谓是交互计算和分时系统的商业先驱。由于其灵活、强大和比同行便宜的特点,被很多大学所采用。

廉价的分时操作系统是黑客文化成长的中继,ARPAnet生命的大部分时间都被DEC机器编织的 *** 占据了。其中最重要是在1967年首次推出的PDP-10型,它受到黑客道的青昧长达十五年之久。TOPS-10 (DEC为这个机型开发的操作系统)和MACRO-10 (它的汇编程序)至今还能在许多术语和传说中泛起记忆的涟漪。

麻省理工学院虽然像大家一样采用PDP-10,却试图独辟蹊径。他们不屑于使用DEC开发的操作系统,而是打算自己编一个——传说中的ITS。

ITS是IncompatibleTime-sharing System(不兼容分时系统)的缩写,这个名称也正是MIT黑客姿态的写照(技术上,这是对其前辈“兼容分时系统”的戏谑,CompatibleTime-Sharing System, CTSS)。他们就是要自成一派。很幸运,这群人并非“夜郎自大”。尽管ITS通常离奇古怪并与错误相伴,但是这不足以遮盖许多技术创新的光芒,而且ITS至今还是分时系统单次运行时间最长记录的保持者。

ITS本身是用汇编语言写成的,但是其许多项目却采用了一种人工智能语言——LISP。当时,LISP可算得上是同类语言中最强大灵活的了。而且即使在二十五年后的今天,它也拥有比大多数语言出色的设计。LISP让ITS黑客们可以异想天开,是促成他们成功的主要原因,也是黑客道至今衷爱的语言之一。

许多ITS文化中的科技创造沿用至今,其中最著名的恐怕要数EMACS程序编辑器了。如同你在“黑客辞典”中看到的一样,许多ITS的传说还在黑客坊间流传。

SAIL和CMU当然也没闲着。许多在SAIL的PDP-10环境下成长起来的黑客,日后成为我们今天个人电脑中“窗口/图标/鼠标”软件界面领域的巨擘。而CMU的黑客则主导了专家系统和工业机器人技术的首次大规模应用。

另一个文化重镇是施乐的PARC——著名的帕洛阿尔托研究中心(Palo Alto Research Center)。在70年代初到80年代中期这十余年的时间里,PARC破天荒般的创造了数量惊人的软件和硬件。我们今天接触到的软件界面风格(包括窗口、鼠标、图标)就源自这里。当然,还有激光打印机和局域网。PARC在个人电脑出现(80年代)的十年前就开发出了可以与之一较短长的D系列机型。遗憾的是,“先知们”没有得到自家公司的赏识。以至于PARC成了一个笑柄——“那是为别人生产优秀创意的地方”。然而不可否认PARC对黑客道的影响是普遍而深入的。

贯穿70年代,ARPAnet和PDP-10文化变得愈发强大而多变。小巧的电子邮件列表,将各地具有独特爱好的人凝聚在一起。出现了越来越多的“小组”,而且延伸到了社交和娱乐领域。DARPA(美国国防部高级研究计划署)对所有“未授权”的技术活动睁一只眼闭一只眼。因为他们知道,与将一代睿智的年青人引入计算机领域相比,这点额外的开销简直微不足道。

最著名的“社交”ARPAnet邮件列表恐怕要数科幻小说迷建立的SF-LOVERS了。它至今都很活跃,实际上今天更广阔的“因特网”是由ARPAnet演化而成的。不及如此,这种对通讯模式的开拓,日后会被一些牟利性分时服务商推向商业化。比如CompuServe, GEnie 和Prodigy (而最终被AOL掌控)。

你的历史学家是在1977年通过ARPAnet和科幻小说圈初涉黑客文化的。在那之后的诸多变迁(也是我将叙述的),都是我亲身参与和见证的。

美国的黑客组织有那些?

以下为令美国人睡不着觉的三大黑客组织:

深渊熊猫

CrowdStrike一直认为,深渊熊猫如今实力最强的中国黑客组织。该组织以把国家安全智囊团作为对象而为人熟知,对外国国防和电信产业进行渗透。今年7月初,CrowdStrike发现该组织把目光投向了与伊拉克和中东有关的个人。

推杆熊猫

从2007年开始,推杆熊猫的首要目标便是美国和欧洲的国防、航空产业。推杆熊猫的总部位于上海。今年5月,美国 *** 曾首次以所谓 *** 间谍罪名对推杆熊猫的成员提起诉讼。中国 *** 则否认参与 *** 攻击。

飞猫

自今年1月中旬开始,总部位于伊朗的黑客组织“飞猫”便成为了CrowdStrike的重点监控对象。“飞猫”的攻击对象,主要是美国几大国防承包商,以及伊朗持不同政见者。“飞猫”此前的名称为“Ajax Security Team”,该组织已经把工作重心转向 *** 间谍活动和定向攻击。

Crowdstrike首席技术官、联合创始人德米特里·阿尔帕罗维奇(Dmitri Alperovitch)证实,上述三大黑客组织,以及在《2013全球威胁报告》中提到的其它黑客组织,依然在非常活跃的从事 *** 攻击活动。

黑客的入侵手段~~

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的更大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的 *** urf攻击通过使用将回复地址设置成受害 *** 的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该 *** 的所有主机都对此ICMP应答请求作出答复,导致 *** 阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的 *** 攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮,攻击者能够耗尽接受者 *** 的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由 *** 服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答?.

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应 *** (例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探 *** 内部的系统和它们的用户的信息。

防御:对于刺探内部 *** 的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于 *** TP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

漏洞攻击

对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

漏洞攻击

对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

2. 使用升级程序

使用Update虽然比较准确、全面。但它所有的升级组件都需要在Microsoft的网站上下载,“窄带”的情况下显然不现实;“宽带”也需要很长的时间。Microsoft提供升级程序的打包下载,或者一些工具光盘上也带有这些升级包。常说的“Service Pack 1”、“Service Pack 2”就是指这些升级包。

除了升级,使用一些工具软件,也能够达到效果,如3721的“上网助手”,它能够很好填补IE漏洞。这些软件一般定向保护系统的应用程序,针对“对外服务”漏洞的较少。

DDOS攻击

DDOS(分布式拒绝服务攻击)的本质是:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。它实现简单,是目前黑客常用的一种方式。

攻击:

DDOS的实现方式较多,如多人同时向主机提出Web请求;多人同时Ping主机……这里介绍一种“先进”的“伪装IP地址的洪水Ping攻击”。

Ping指令是用来探测 *** 通讯状况和对方主机状况的 *** 指令,先前有过一些资料介绍不断的Ping对方主机,可能会造成该主机无法承受的情况,但随着Windows XP等新系统的普及, *** 带宽的升级、计算机硬件的升级,单纯的大量Ping包基本上没有效果了。

Ping指令的工作流程是这样的:先由使用Ping命令的主机A发送ICMP报文给主机B;再由主机B回送ICMP报文给主机A。

*** 通讯中有一种被称为“广播”(Broadcast)的方式,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址的报文(就像电台广播一样),以此类推。如果往一个局域网的广播地址(利用一些“局域网嗅探软件”就可以查找它的广播地址)发送一个ICMP报文(就是一下Ping广播地址),会得到非常多的ICMP报文回应。把当前计算机的地址伪装成被攻击主机的(SOCK_RAW就可以实现伪装IP),向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都会回应这个Ping请求,被攻击主机被迫接受大量的Ping包。这就形成了伪装IP地址的洪水Ping攻击形式。

防范:

对于DDOS而言,目前 *** 上还没有找到什么有效的防御 *** ,对于一种使用Ping包的攻击方式,虽然可以使用一些防火墙拒绝Ping包,但如果DDOS采用了另一种载体——合法的Web请求(打开该主机上的网页)时,依然无法防范。现在对付DDOS的普遍 *** 是由管理员,手工屏蔽DDOS的来源和服务器形式,如有一段IP对主机进行DDOS,就屏蔽该段IP的访问;DDOS使用的是FTP、HTTP服务,就暂时停止这些服务。

最后还要提醒一下大家,高明的黑客在攻击后都会做一些扫尾工作,扫尾工作就是要清除一些能够发现自己的残留信息。对于用户而言一般只能通过日志来捕捉这些残留信息,如防火墙的日志;Web服务器的日志(IIS、Server_U都具有日志查看功能)。能否通过日志找到这些残留信息只能靠运气了,真正够厉害的黑客会悄然无声地离去,而不留下一片“云彩”。

六、ICMP Flood能防吗?

先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)

软件的 *** 防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”

所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。

如果你正在被攻击,更好的 *** 是抓取攻击者IP(除非对方用之一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打 *** 找警察叔叔吧)

七、被ICMP Flood攻击的特征

如何发现ICMP Flood?

当你出现以下症状时,就要注意是否正被洪水攻击:

1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载

2.防火墙一直提示有人试图ping你

3. *** 速度奇慢无比

4.严重时系统几乎失去响应,鼠标呈跳跃状行走

如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。

1.普通ping

这种“攻击”一般是对方扫描 *** 或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。

2.直接Flood

这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这时候你的防火墙实际上已经废了,换个IP吧。

3.伪造IP的Flood

比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)

=============================================================

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:13] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

无言…………

4、反射ICMP Flood

估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种 *** 还没有大规模出现,但Smurf是存在的!而且这个攻击 *** 比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!

我正在被网易、万网和新浪网站攻击中(懒得修改天网策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)

=======================================================================

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet fro

中国黑客前5名分别是谁?

1. 网名:goodwell

所属组织;绿色兵团 介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。 入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在 *** 界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

2. 网名:lion

所属组织:中国红客联盟 介绍:中国更大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五.中国之一的黑客组织掌门。lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑客界震慑力仍然很大。

3. 网名:coolfire

所属组织:飞鹰工作室 介绍:中国台湾著名黑客,中国黑客界元老人物 入选理由:作为黑客界元老级人物,coolfrie所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。coolfrie以他的能力做出值得人们尊敬的黑客篇章。

4. 网名:中国鹰派

所属组织:中国鹰派联盟 介绍:中国现在更大黑客组织创始人站长,中国黑客界泰斗级领袖。 入选理由:这位曾经加入绿色兵团后又创建了现在黑客界更大组织CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰派”成为黑客界不可缺少的影响力人物。

5. 网名:陈三少

所属组织:第八军团 介绍:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。 入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪的黄金搭档摆脱了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。

  • 评论列表:
  •  馥妴婉绾
     发布于 2022-10-28 20:51:35  回复该评论
  • 后,立即下线换IP!(什么?你是固定IP?没辙了,打电话找警察叔叔吧)七、被ICMP Flood攻击的特征如何发现ICMP Flood?当你出现以下症状时,就要注意是否正被洪水攻击:1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.