黑客 :专门研究计算机和网络漏洞的计算机爱好者

更新时间:2024-09-20 12:47

黑客(Hacker)是指专门研究、发现计算机和网络漏洞的计算机爱好者。根据黑客的目的和行为,可以分为白帽黑客、灰帽黑客黑帽黑客三种类型。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞。

黑客起源于20世纪50年代的麻省理工学院(MIT),当时涌现出一批自称为黑客的电脑迷。这些第一代黑客开发了许多实用的应用程序,为后来黑客技术的发展奠定了基础。到了20世纪60年代中期,黑客文化扩散至美国其他校园和商业领域,第二代黑客代表人物理查德・斯德尔曼后来成为国际自由软件运动的领袖,打破了软件私有财产的概念。20世纪70年代,计算机业余爱好者组装微型计算机的热潮催生了第三代黑客,他们在“家酿计算机俱乐部”中推动了个人计算机革命。随着时代发展,计算机与网络不再是黑客们研究技术的唯一空间,但黑客群体仍然存在,新生代黑客以更多元化的价值观出现。

网络上黑客的攻击手段和方法多种多样,一般可归结为下面的两种模式:即口令入侵攻击和工具攻击。无论如何,黑客的恶意行为的确属于犯罪,可以按照多个法律起诉参与此类活动的人。对于那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人正确的英文叫法为Cracker,翻译成骇客,也称为入侵者。

历史

起源

黑客起源于20世纪50年代麻省理工学院的实验室中,当时的麻省理工学院(MIT)率先研制出了“分时系统”,从而使学生们第一次拥有了自己的电脑终端。不久后,麻省理工学院的学生中出现了大批狂热的电脑迷,他们称自己为“黑客”(Hacker),即“肢解者”和“捣毁者”,意味着他们要彻底“肢解”和“捣毁”大型主机的控制。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本20世纪六七十年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意昧着对计算机的潜力进行智力上的自由探索。

麻省理工学院的“黑客”属于第一代,他们开发了大量有实用价值的应用程序。这些早期黑客为后续技术的发展奠定了基础,如 ARPANET 项目。同时,他们还发起了许多软件开发运动,逐渐形成了现如今的开源文化。黑客行为源于这一小部分人强烈的求知欲,入侵电脑并损坏或盗窃信息对他们而言意味着“打破规则”。

文化发展

早期的黑客痴迷于网络和计算机新兴技术,同时也想知道自己的能力。20世纪60年代中期,起源于麻省理工学院的“黑客文化”开始影响到美国其他校园,并逐渐向商业渗透,黑客们开始进入或建立电脑公司。1983年,贝尔实验室的邓尼斯・里奇和肯・汤姆森,他们两人在小型计算机PDP-11/20上编写出unix操作系统和c语言,UNIX是小型机上的一个一流的开放操作系统。1985年,麻省理工学院的理查德・斯德尔曼(Richard Stallman)后来发起成立了自由软件基金会,成为国际自由软件运动的精神领袖。这段时期的黑客们打破了软件是私有财产的概念,他们都是第二代“黑客”的代表人物。

行为演变

后来,黑客行为发生了很大的变化。20世纪70年代,在个人计算机普及之前,黑客攻击主要局限于公司和大学环境中常见的大型机。1970年,约翰达帕尔发现“嘎吱船长”牌麦圈盒里的口哨玩具,吹出的哨音可以开启电话系统,从而借此进行免费的长途通话。苹果公司史蒂夫·乔布斯和沃兹奈克也制作过一种“蓝盒子”,成功侵入了电话系统。1975年,爱德华·罗伯茨发明第一台微型计算机一一“牛郎星”。美国很快出现了一个计算机业余爱好者在汽车库里组装微计算机的热潮,并组织了一个“家酿计算机俱乐部”,相互交流组装计算机的经验。以“家酿计算机俱乐部”为代表的是第三代黑客,他们发动了一场personal computer的革命。

到了20世纪80年代,个人计算机(Personal Computer,PC)开始普及,每个用户用的都是某个经典操作系统的副本。黑客很快意识到,只要成功攻击一台个人计算机,便可将攻击行为扩展到世界各地。1988年,罗伯特·莫里斯(Robert Morris)制造了“蠕虫”事件,美国国防部不得不切断军事网与ARPA-NET之间物理上的连接。蠕虫和病毒的编写者开始将注意力转移到个人计算机领域,计算机病毒感染案件与日俱增。

随着黑客技术与创造力的不断提升,他们的攻击威力也越来越大。1993年,NCSA公司推出了第一个网络浏览器Mosaic。1995年,俄罗斯黑客列文盗取银行资金370多万美金,被判刑;同年,著名凯文·米特尼克米特尼克被捕。早期的黑客行为较为混乱,有的出于恶作剧,有的却是恶意攻击。2001年4月4日,美国一些黑客组织相继对中国的一些政府、企业、教育、科研、电信等网站进行攻击。特别是中美撞机事件发生后,中国的一些黑客组织发起了一场网络反击战。这样,便引发了一个具有历史意义的事件一中美黑客大战。

到了21世纪初,黑客活动开始从简单的恶作剧演化为恶意活动。DoS攻击导致公司无法连接互联网,影响股价,并造成财务损失。随着网站处理信用卡交易的增多,这些网站的后台数据库成为主要攻击目标。随着计算机犯罪法的出现,对黑客来说,黑掉一个网站的吸引力已经不如过往,虽然他们可在朋友面前炫耀,但是不会产生任何财务收益。随着电子商务的发展,黑客技能被高价收购,犯罪集团组织犯罪,有敌对利益的国家开始利用互联网作为攻击途径。

现状与趋势

随着时代的发展,计算机与网络已经演变成商务经济、交往沟通、游戏娱乐和政治宣传等的新舞台,已经不再是黑客们单纯研究技术的空间,传统的黑客也随着计算机领域环境的巨变而走进历史,但是黑客群体并没有消亡,新生代的黑客以更为多元化的价值观出现在我们眼前。

虽然媒体经常报道各种网络安全攻击事件,其中个别事件也引起了公众的注意,但是采取行动的仍然是少数。每次黑客事件被曝光后,只有一小部分作案人员被抓获,而最终因网络犯罪而被起诉的人更是少之又少。无论如何,黑客行为的确属于犯罪,可以按照多个法律起诉参与此类活动的人。此外,攻击量、攻击频率和攻击严重程度与日俱增,并且会随着技术和手段的发展而持续增长。

截止到2023年,黑客已成为一个特殊的社会群体,拥有鲜明的个性,常常具有反社会或反传统的色彩。黑客间十分重视团队的合作精神,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会,互相学习提高技术水平。因此,黑客现象不是简单的技术现象,更是文化现象、社会现象。

类型

白帽黑客

白帽黑客是指通过实施渗透测试,识别网络安全漏洞,为政府及组织工作并获得授权或认证的黑客,他们也提供保护避免恶意网络犯罪,也被称为道德黑客或网络安全专家。他们通常是学术研究人员或计算机安全顾问,在法律允许的情况下攻击指定的系统,以进行安全测试,寻找可能存在的安全漏洞,并协助用户解决各种安全问题。白帽黑客一般有清楚定义的道德规范,并常常受雇各大公司来改善公司内部网络中被发现的安全弱点。

黑帽黑客

黑帽黑客这个词自1983年开始流行,采用了safe cracker的解释,并且理论化为一个犯罪和黑客的混合语。黑帽黑客是指非法使用黑客技术、利用系统脆弱性进行网络攻击的黑客,他们在法律许可范围外攻击家用计算机、商用服务器,以及政府网站,从而获得他们感兴趣的资料数据,控制对方的计算机。除此之外,他们会为了牟取个人私利、商业利益,非法入侵他人计算机系统和网络系统,并进行攻击和破坏行为的人。他们无视道德和法律,发现存在的漏洞时不会告知相关企业修复,而是直接攻击或将漏洞公示。

灰帽黑客

灰帽黑客是指那些懂得技术防御原理,并且有实力突破这些防御的黑客,他们对于伦理和法律暖昧不清,同时具有白帽黑客行为和黑帽黑客行为。尽管他们的技术实力往往要超过绝大部分白帽和黑帽,但灰帽通常并不受雇于大型企业,他们往往将黑客行为作为一种业余爱好或者是义务来做,希望通过他们的黑客行为来普告一些网络或者系统漏洞,以达到警示别人的目的。但有的时候,他们也会在告知该公司的同时将漏洞公示,让所有黑客都可以知道这一漏洞的存在,给心怀不轨的骇客或黑帽黑客有可乘之机。

常用术语

攻击方式

网络上黑客的攻击手段和方法多种多样,一般可归结为下面的两种模式:即口令入侵攻击和工具攻击。口令攻击方式是最早采用和最原始的黑客攻击方式,通过获取的口令来侵入目标系统,并获取对目标的远程控制。工具攻击借助一些现成的黑客工具和软件,直接对目标进行攻击,破坏对方系统和重要数据。

攻击流程

攻击技术

伦理文化

黑客文化就是黑客从事黑客技术活动时所具有的思想观点、价值观和信念、传统习俗、行为方式、道德法则、行为准则等融会交织的复杂整体合体。

反技术中心与反技术权威:在50-60年代,IBM曾垄断计算机技术形成“计算机技术中心”,引发黑客反垄断反对“信息技术中心”霸权,这种反抗意识是后现代“非中心主义”思想的体现。著名的黑客文化捍卫者埃里克・雷蒙德曾这样描述黑客的责任:“不管你在什么地方只要发现这种权威者存在,你都应该反抗他们。在他们看来网络世界上没有哪种技术是最先进的,也没有所谓的统一“技术中心”,不存在绝对的权威。”

开放自由:因特网天生开放自由,催生出黑客文化,黑客在网络中追求自由,探索计算机自由可能性,不受形式制约。他们将自由视为精神追求,致力于构建无限自由、信息共享的网络技术空间。这种追求不仅使黑客获得最大自由,也促使人们将平等自由理念应用于实践,推动世界更开放,提供更多信息访问途径。

创造性:黑客文化的核心特征是创造性,他们渴望通过创造来彰显自身价值。在黑客世界中,学习资源被共同创造,黑客通过自由的技术创造活动追求卓越,分享创造的成果,将编程视为挑战和乐趣,致力于消解技术和软件困难。

从侠客行到数字罪犯:随着互联网技术迅速发展,现代黑客文化从人文底蕴演变为工具理性。如今的黑客由“侠客行”演变为“数字罪犯”,黑客文化传播过程中出现畸变,导致反政府群体出现,他们恶意攻击政府机构系统。同时,黑客提倡的网络自由超出了现实伦理的自由范畴,这对现实伦理的责任也是也发起了巨大的冲击。

代表人物

凯文・米特尼克

凯文・米特尼克(Kevin David Mitnick),1964年出生于洛杉矶3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令人不可置信。

1983年,凯文·米特尼克因被发现使用一台大学里的计算机擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的计算机,而被判在加利福尼亚州的青年管教所管教了6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是迪吉多 指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元的损失。最终,他因为入侵计算机专家下村努(Shimomura Tsutomu)的家用计算机而落网。在长达五年零八个月的单独监禁之后,米特尼克受雇成为一位计算机安全作家、顾问和演讲者。

艾德里安・拉莫

艾德里安・拉莫(Adrian Lamo),Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo 喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为。Lamo经常发现安全漏洞,并加以利用,但通常他会告知企业相关的漏洞。拉莫的受害者名单上包括雅虎、花旗银行、美洲银行和Cingular等知名公司。白帽黑客这样做并不违法,因为他们受雇于公司。但是,阿德里安·拉莫却从事着非法行为。由于侵入《纽约时报》内部网络,拉莫成为顶尖数码罪犯之一。也正是因为这一罪行,他被处以6.5万美元罚款,以及六个月家庭禁闭和两年缓刑。之后拉莫是一位著名公共发言人,同时还是一名获奖记者。

乔纳森・詹姆斯

乔纳森・詹姆斯(Jonathan James),在16岁时,乔纳森·詹姆斯成为了第一个因为黑客行为而被送入监狱的未成年人,并因此恶名远播。他此后承认自己当初只是为了好玩和寻求挑战。詹姆斯曾经入侵过很多著名组织,包括美国国防部下设的国防威胁降低局。通过此次黑客行动,他可以捕获用户名和密码,并浏览高度机密的电子邮件。詹姆斯还曾入侵过美国航空航天局的计算机,并窃走价值170万美元的软件。据美国司法部长称,他所窃取的软件主要用于维护国际空间站的物理环境,包括对湿度和温度的控制。当詹姆斯的入侵行为被发现后,美国宇航局被迫关闭了整个计算机系统,并因此花费了纳税人的4.1万美元。

凯文・普尔森

凯文・普尔森(Kevin Poulsen),1965年出生于美国帕萨迪纳。他常使用马甲“Dark Dante(黑暗但丁)”作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。就连美国联邦调查局(FBI)也开始追查鲍尔森,因为他闯入了FBI数据库和联邦计算机,目的是获取敏感的窃听信息。鲍尔森的专长是入侵电话线路,他经常占据一个基站的全部电话线路。鲍尔森还经常重新激活黄页上的电话号码,并提供给自己的伙伴用于出售。他最终在一家超市被捕,并被处以五年监禁。在监狱服刑期间,鲍尔森担任了《连线》杂志的记者,并升任高级编辑。在他最出名的一篇文章中,主要讲述了他如何通过Myspace的个人资料找到744名性犯罪者。

罗伯特・塔潘・莫里斯

罗伯特·塔潘·莫里斯(Robert Tappan Morrisgeek)是美国国家计算机安全中心首席科学家罗伯特·莫里斯的儿子,他的父亲曾从美国航空航天局带回原始密码机,激发了他对计算机的浓厚兴趣。12岁就编写出高质量电脑程序,18岁在贝尔实验室和哈佛大学担任程序员。1983年毕业后,进入哈佛大学本科学习,之后申请康奈尔大学计算机科学专业直博项目。1988年,他编写了一款“蠕虫病毒”释放到康奈尔大学网络,波及美国各大高校和政府机构,造成重大损失。后来与他人合伙创办软件开发公司,三年后以4800万美元卖给雅虎日本,更名为“雅虎!Store”。之后成为麻省理工学院计算机科学与人工智能实验室终身教授,专攻计算机网络架构方向。

约翰·德雷珀

1943年出生于美国乡村的约翰·德雷珀(John Draper),从小就表现出了强烈的反叛性格。尽管他的个性孤僻,但是他却拥有一个异常发达的大脑。20世纪60年代初期,德拉浦开始接触到计算机这个新生的事物,尽管当时的计算机还只是个庞大、繁杂、呆板的家伙,但是这已经足以令德拉浦迷恋得如痴如醉了。1968年正在服兵役的德拉浦由于他与众不同的性格及糟糕的表现被开除,之后他开始对当时的电话系统进行钻研。

1970年,约翰达帕尔发现“嘎吱船长”牌麦圈盒里的口哨玩具,向电话话筒吹出哨音可以开启电话系统,从而借此进行免费的长途通话。这个行为给后面的几代黑客引人了“盗用电话线路”打(长途)电话的思想。

代表组织

匿名者

匿名者(Anonymous)源于2003年成立的4chan论坛,这个论坛聚集了许多喜欢恶作剧的黑客和游戏玩家。由于所有用户都被标记为“匿名者”,他们便以“匿名者”作为自己的代号。“匿名者”在全球范围内有数百万名成员,他们在行动时以数百人的小组为单位,进入大公司和政府部门的内部网站,中断服务、删除备份信息、截取电子邮件以及盗取各种文件。“匿名者”脸上戴着的盖伊・霍克斯(Guy Fawkers)面具(电影《v字仇杀队》中主角的象征物)是他们最鲜明的标志。他们的核心观点是“互联网自由”,并在政治上形成了一些共识。虽然入侵公司和政府部门网站的行为违反了法律,但他们辩称违法是出于“道德”目的,是为了监督大公司和政府,曝光他们的错误行为。

方程式组织

方程式组织(Equation Group)的行踪可以追溯至2001年,团体成员超过60人。“方程式组织”被评价为“网络武器王冠的制造者”,是“最隐秘、最先进、最复杂”的黑客组织之一。从2001年开始,这个组织就在帮助美国国家安全局开发网络武器。“方程式组织”的名字是由发现他们的卡巴斯基命名的。卡巴斯基在报告中说,之所以叫他们“方程式”,是因为在他们的行动中,偏爱加密算法、模糊策略等比较复杂的技术。由于恶意软件开发、行动技术突破和对目标封锁所花费的时间、金钱均由美国政府资助,项目资源几乎不受限。他们的攻击水平极高。多年来,他们向全世界释放的恶意代码各具特色,分别采用不同的传播手法,设定了不同的攻击目标,成功攻破了政府部门、电信、航空航天、核能源、军事、金融、伊斯兰教宗教等组织机构的加密技术,给全世界的网络安全造成了极大破坏。

蓝客联盟

中国蓝客联盟(蓝盟)是一个非商业性的民间网络技术机构,主要由计算机与网络爱好者组成。联盟进行有组织有计划的计算机技术、网络安全技术方面的研究、交流、整理与推广工作。同时,中国蓝客联盟(蓝盟)是一个民间的爱国团体。其短期目标是:提高联盟成员的计算机技术、网络安全技术水平、提高国内的网络安全意识。长期目标是:希望能推动计算机技术与网络安全技术的发展与进步、探索和涉足计算机技术、网络安全技术的未来。

相关事件

“莫里斯”蠕虫

1988年,22岁的康奈尔大学研究生罗伯特・莫里斯向互联网上传输了一个“植物病原线虫”程序。这个程序是他为攻击unix系统的缺陷而设计的,能够进人网络中的其他电脑并自我繁衍,上网后迅速扩散感染了6000多个系统一几乎占当时互联网的1/10。它占用了大量的系统资源,实际上使网络陷人瘫痪。莫里斯很快被执法人员逮捕,专家称他设计的“蠕虫”程序造成了1500万到1亿美元的经济损失,但是他否认自己有这样的动机。他面临最高5年监禁和25万美元的罚款,但是最终仅被判3年缓刑,做400小时社区服务和1万美元罚款。

梅丽莎病毒事件

1999年,梅利莎病毒(Melissa)由美国人大卫・L史密斯运用Word的宏编写的一个计算机病毒,其主要是通过邮件传播。邮件的标题通常为“这是给你的资料,不要让任何人看见”,一旦收件人打开邮件,病毒就会自动向用户通信录的前50位好友复制并发送同样的邮件。据估计,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔(In-tel)、微软(Microsoft)以及其他许多使用 Outlook软件的公司措手不及。为了防止损害继续扩大,他们被迫关闭了整个电子邮件系统。该病毒使世界上300 多家公司的计算机系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒。戴维・斯密斯被判处5年徒刑。

中美黑客大战

2001年4月1日中美撞机事件发生后,双方黑客大战伴随着两国政府谈判的进行愈演愈烈。4日开始,美方多个臭名昭著的黑客组织首先袭击中国网站,并组成“中国计划”联盟以备战中国“五四”青年节。中国黑客积极反击,攻击了美国劳工部、卫生部等网站。30日,成立不满两年的知名黑客组织“弘客联盟”发起进攻美国的网络动员,号召加大对美国白宫等政府及商业网络的攻击力度,从此大战升级,一天当中交战几十个回合。5月4日,另一知名黑客组织“中国鹰派联盟”加人,发动信息战中罕用的“人海战术”,共有8万多名来自海内外“华人军团”的黑客实施了猛烈的“五四反击战”,集中攻击了白宫网站,迫使其关闭两个多小时。本轮攻击持续至5月8日“我驻南使馆被炸”两周年纪念日,由于有欧美和亚洲其他国家的黑客加人,此时已演变成为一场局面失控的“世界大战”,欧洲黑客不顾立场同时攻击中美两国网站。次日,中国黑客组织宜布停止反攻。

防范措施

渗透测试

渗透测试是一种模拟黑客攻击的安全评估方法,旨在发现目标系统的弱点和风险。渗透测试可以分为黑盒、白盒和隐秘三种类型,根据测试范围的不同,可以分为内网、广域网和网间三种模式。渗透测试的过程一般包括预攻击、攻击和后攻击三个阶段,涉及信息收集、漏洞利用、痕迹清除等操作。渗透测试可以帮助管理者了解自己的网络安全状况,采取有效的防护措施。

屏蔽IP地址

屏蔽IP地址这种方式见效最快,一旦网络管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法再连接到服务器上了。但是这种方法有很多缺点,例如很多黑客都使用的动态IP,也就是说他们的IP地址会变化,一个地址被屏蔽,只要更换共他IP仍然可以进攻服务器,而且高级黑客有可能会伪造IP地址,屏蔽的也许是正常用户的地址。

防火墙

所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。

防火墙通常是软件和硬件的组合体。它是基于被保护网络具有明确定义的边界和服务,并且网络安全的威胁大部分来自外部网络。它通过监测、限制以及更改跨越“防火墙”的数据流尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。

攻击检测

对于黑客攻击的防范,如果能够在黑客攻击的前期就能发现其行踪,阻断黑客攻击的过程,就会大大减少攻击造成的损失。发现黑客攻击的手段一般采用网络攻击检测。网络攻击检测的基本假定前提是任何可检测的网络攻击都有异常行为,所以,网络攻击检测主要是检测网络中的异常行为。根据检测网络异常行为的不同方法、检测网络异常行为的不同位置,可以形成不同的攻击检测方案。

参考资料

网络安全国际动态.全国信息安全标准化技术委员会.2023-12-25

..2023-12-25

..2023-12-25

..2023-12-25

黑客系列之蠕虫之父罗伯特·莫里斯.每日头条.2024-01-26

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}
友情链接: