当前位置: 首页 保密常识
认识黑客
2008年08月21日 来源:    浏览量:    作者:

  在《数字化犯罪》一书中,有这样一段话:“随着我们跨入计算机王国时代,互联网和数字技术产生了一个‘潘多拉盒子’的效果,这些自由发展的科技已经对我们的国家、公司企业以及个人的安全造成了威胁,我们必须要在这些技术尚未控制我们人类以前,对其加以控制。”黑客,就是从这个“潘多拉盒子”中释放出来的幽灵。随着互联网的发展和时代的变迁,黑客也从最初炫耀技术自娱自乐的IT精英,逐步蜕变为臭名昭著、作恶多端的害群之马,他们蓄意入侵政府、军队、企业或私人的计算机系统,从事窃取情报、盗取账号、销毁资料、施放病毒木马、放置逻辑炸弹、发动网络攻击等破坏性活动,造'成许多灾难性后果。世界上几乎每20秒就有一起黑客事件发生。截止1999年,美国因黑客入侵造成的经济损失己超过100亿美元。近年来,美国政府的计算机网络系统每年遭受非法入侵的次数达到50万次之多。在美国联邦调查局的计算机犯罪档案中,有80%的案例为黑客通过计算机非法入侵他人网络系统,17%的美国公司因计算机安全方面有漏洞而导致损失。

  除造成巨大的经济损失外,黑客的攻击还会干扰电力、交通、通信、金融等部门的正常运转,破坏经济秩序,影响社会生产;黑客通过篡改主页、伪造信息等手段混淆视听,假造舆论,引起民众恐慌,制造社会动荡;黑客对军事网络的攻击会造成重要情报失窃,指挥系统瘫痪,甚至接管对军舰、潜艇、飞机等大型武器系统的控制权,引发军事危机,威胁国家安全。俄罗斯政府已经宣布,他们将把计算机攻击视为大规模杀伤性武器攻击。种种现象表明,黑客已经成为信息安全的头号大敌,我们要对其保持高度警惕,绝不能掉以轻心。作为普通计算机用户,只有认真了解黑客攻击的方式和手段,掌握其活动规律和特点,加强防范和安全措施,才能在防黑、反黑斗争中占据主动地位。

  一、黑客的五种作案手段

  黑客在网络世界中的犯罪具有高智商、高科技的特点,但其作案手段与现实世界中罪犯的作案手段却非常类似,主要包括“偷窃”“欺骗”“劫持”“恶意攻击”和“耍流氓”等恶劣行径。

  1.黑客的“偷窃”行局:主要是指黑客通过口令破解、网络监听、电磁辐射截获、放置木马等手段,获取用户口令,进而获得目标系统的控制权,从中窃取重要资料,从而达到获取经济利益和其他不可告人的目的。如近几年大量出现的盗号木马就是黑客一种典型的“偷窃”工具,它们通过各种途径秘密驻留在目标系统中,不作任何提示地在后台悄悄运行,一般用户根本察觉不到它的存在。这些木马偷偷记录用户的输人信息,比如聊天软件、网络游戏、网上银行等账号,并将这些信息发送到黑客手中,给用户带来直接经济损失。

  2.黑客的“欺骗”行局:主要是指黑客利用网络钓鱼、虚假电子邮件、社会工程学等手段,设置各种诱饵,套取用户的账户资料等重要信息。“钓鱼网站”就是黑客一种典型的“欺骗”工具。黑客建立起域名和网页内容都与真正的网上银行系统、网上证券交易平台等极为相似的网站,引诱用户输入账号密码等信息,进而运用这些账号密码迸入真正的网上银行、网上证券系统盗窃资金。例如,网上曾出现过网址为http://www.lcbc.com.cn/的假冒银行网站,而真正的银行网站网址应该是http://www.Icbc.com.cn/,黑客利用数字1和字母I非常相近的特点蒙蔽粗心的用户,诱使用户上当受骗。

  3.黑客的“劫持”行为:又可分为“明劫”和“暗劫”两种,“明劫”的手法过于明目张胆,且自身容易暴露,目前已经很少见。“暗劫”是指黑客利用木马,远程控制用户的计算机,自己则隐藏在幕后,这些计算机被人当“枪”使而用户却毫无察觉。黑客远程控制的计算机被称为“肉鸡”,由许多“肉鸡”组成的计算机网络被称为“僵尸网络”。黑客往往不直接控制“僵尸网络”,而是将其租给有需要的其他组织或个人来收集用户信息、散播垃圾邮件、对竞争对手网站进行攻击等。

  4.黑客的“恶意攻击”行为:是指黑客通过发动漏洞攻击、电子邮件攻击、拒绝服务攻击等,导致目标系统崩溃或运行缓慢。其中,拒绝服务攻击是黑客敢于向大型网站叫板的重要攻击手段,它是指黑客在一定时间内向网络发送大量的服务请求,消耗系统资源或网络带宽,占用和超过被攻击主机的处理能力,导致网络或系统不胜负荷,停止对合法用户提供正常的网络服务。黑客还通过操纵“僵尸网络”中的成千上万台计算机,同时对目标发动拒绝服务攻击,使得攻击威力倍增,更加难以防范,由于黑客的计算机不参与直接攻击,因而隐藏性也更强了。

  5.黑客的“耍流氓”行为:主要是通过“流氓软件”来完成的。2006年10月,中国互联网协会统一将流氓软件更名为恶意软件。恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。广告软件、恶意浏览器插件、间谍软件、恶意共享软件等处在合法商业软件和病毒之间的灰色地带,都附带一定的实用价值,但“请神容易,送神难”,这些软件强制安装、难以卸载、强迫弹出广告、擅自收集用户信息、捆绑其它软件的行为,引起了用户的极大反感和憎恶。近一年来,“流氓软件”经过综合治理,己经明显减少。

  黑客的这几种犯罪行为,往往会结合起来使用,他们先通过“欺骗”和“偷窃”的办法获取口令,然后再“劫持”和控制目标系统,最终可以操纵庞大的“僵尸网络”去攻击大型目标。

  二、黑客的典型作案过程

  上述几种黑客的作案手段中,以“偷窃”行为最基本、最典型、最具代表性,也最能体现黑客的能力和水平。如果我们把黑客入侵计算机的过程与现实生活中小偷入室行窃的过程相类比,黑客的“偷窃”作案过程就由“寻找作案对象”“踩点”“破门”“行窃”和“掩盖痕迹”等几个步骤组成。

  黑客作案的第一步是“寻找作案对象”。黑客通常利用现有网络工具和协议,查找活动主机、防火墙以及其他可达设备,根据攻击的难易程度,选择和确定攻击目标。第二步是“踩点”,就是通过公开途径尽可能多地搜集待攻击目标的具体信息,如目标系统的域名、IP地址、操作系统类型、是否存在漏洞等,由此确定攻击策略。第三步是“破门”,就是通过各种万式获取用户口令,取得目标系统的控制权。其手段有通过猜测法、字典法或穷举法破解口令,通过网络监听获取口令,利用社会工程学套取口令等。第四步是“行窃”,黑客进入目标系统后,就会从事提升管理权限、窃取文件、散布病毒、植人木马等活动,并留下“后门”,以备下次更方便地进入。第五步是“掩盖痕迹”,退出系统前,黑客会巧妙地消除记录入侵情况的日志文件等入侵痕迹,使用户难以觉察已被入侵,或难以根据记录找到入侵者。

  三、斩断黑客伸出的黑手

  时至今日,黑客的攻击对象从针对大中型计算机网络,发展到频频侵扰普通用户,其行为动机从业余爱好和技术交流发展到谋取经济利益甚至政治利益,其行动方式从个人单打独斗发展到有组织有计划的行动,其危害程度从偶尔发生的个别现象发展到愈演愈烈泛滥成灾之势原因是多方面的,但主要与相关法规制度不健全、网络安全体系建设滞后、网络安全教育不充分有很大关系。要从根本上遏制黑客的猖獗行为,主要应采取以下三个方面的措施。

  1.健全相关法规制度,为打击黑客犯罪提供有力的法律武器。从我国的情况来看,虽然刑法中增加了惩治计算机犯罪的条款,制定了《计算机信息系统安全保护条例》等法规,但从整体上讲,相关法律体系还很不完善,己有法律条款往往过于抽象宏观,难以进入操作层面,网络犯罪在法律适用上还有很大难度。目前我国除了对网络涉黄、网络赌博有具体管理条例外,对网络欺诈和偷盗都没有明确的法令细则。因此,要大力加强立法工作,针对黑客作案的规律和特点,制定系统全面、细节清晰、可操作性强的法规制度,使得黑客犯罪更易进入法律程序,更易判别定案,增强法律对网络犯罪的震慑效应。

  2.加强安全体系建设,为防范黑客攻击提供可靠的技术保障。互联网在设计之初就缺少安全方面的考虑,而计算机操作系统和软件也存在着许多漏洞和程序错误,这些先天性的安全缺陷为心怀不轨者提供了可乘之机,成为滋生黑客的温床。因此,要针对这些固有的弱点和不足,加强新型防火墙、安全路由器、安全网关、人侵检测系统等信息安全技术的研究和产品开发,改变目前网络安全攻易守难的局面;要完善网络信息安全监控体系,设立和扩大网络警察队伍,大力推行网络实名制,加强网络犯罪调查取证技术的研究,从而增加黑客作案的机会成本,使得黑客“伸手必被捉”。3.加强网络安全教育,为减少黑客侵扰打牢坚实的群众基础。由于普通计算机用户安全意识薄弱,安全知识贫乏,在日常使用中没有采取相应的安全措施,为黑客作案打开了方便之门,被黑客侵扰就在所难免了。根据专家介绍,如果目前的网络采取必要的安全保护措施,那90%的黑客都将无所作为。对普通计算机用户而言,要想有效地防范黑客入侵,必须强化安全意识,掌握口令、病毒、木马、漏洞、防火墙、入侵检测等网络安全基本知识,综合采取各种措施,做一些细致而严密的工作。