黑客掠志的简单介绍

hacker|
69

黑客中说的后门什么意思?

一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。

密码破解后门

这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。

Rhosts + + 后门

在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。

校验和及时间戳后门

早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。

Login后门

在Unix里,login程序通常用来对telnet来的用户进行口令验证。 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便用"strings"命令搜索login程序以寻找文本信息。 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。 所以更多的管理员是用MD5校验和检测这种后门的。

Telnetd后门

当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为"letmein"时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个shell。

服务后门

几乎所有网络服务曾被入侵者作过后门。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。

Cronjob后门

Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。

库后门

几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。

内核后门

内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。

文件系统后门

入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。

Boot块后门

在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。

隐匿进程后门

入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是

amod.tar.gz :

网络通行。这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问。 因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。

TCP Shell 后门

入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问。 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。 通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.

UDP Shell 后门

管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。

ICMP Shell 后门

Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。

加密连接

管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。

《黑客帝国》三部曲谁全看懂了,给俺说说?

【Matrix的前世今生】-----黑客帝国全解 【Matrix的前世今生】-----黑客帝国全解析

转自pop社区

作者bmw2222

当我在11月5日下午2点整坐在华纳公司的电影院里,等着Matrix完结篇全球同步开始的

时候,心里的不能说是平静的。我看到虽然是周四的下午,还是有很多人都从公司里,

从学校里逃了出来,这个最大厅竟然坐无虚席。连第一排都坐满了人。我实在怀疑他们

在离银幕只有几米的距离下,怎么看得舒服?

电影开始后,奇怪的感觉马上就来了。从5月看第二集到11月看第三集,因为情节上是紧

接着的,而且,周三我才去了IMAX看数码版复习了一遍第二集,我突然一阵恍惚,觉得

这6个月怎么一下子就过来了,我好象还是在6个月前还是坐在这个厅里看第二集刚刚结

束的感觉。混沌之感满足于心。

影片结束后,贪婪的我坐在椅子上把片尾的字幕全部看完,还不愿意离去。先不说片子

的好坏,和启发。最大的感觉就是失落感,因为我不知道自己什么时候可以再去这样期

待一部电影!现在再期待,也已经结束了,心里空荡荡的...............

这个系列的电影已经完全结束,大家的讨论是一浪高过一浪。给大家转一个我最信服的

观点过来,希望有所帮助。当然了最后的答案,应该都在那张超级庞大的9张D9盘里,大

家到时候看的时候,打开导演音轨,一切就都明白了。

我看了很多有观MATRIX的评论,发现有些仁兄或者是没看MATRIX动画版或者是没玩MATRI

X游戏版,他们对MATRIX一知半解,对MATRIX这个结构逻辑严密的系统有一些不正确(或

者说是非官方)的解释,而这些解释所衍生出的种种“浪漫““奇幻“的猜想(如ZION虚拟

说,NEO超能力说,甚至在科幻片里最忌讳的宗教神秘说等等)让人哭笑不得,我不得不

把各个版本MATRIX里对MATRIX系统的各种描述做个总结,让大家对电影的情节有更好的

理解。

前世篇

这里的资料来源主要是MATRIX动画.

一切从近未来的某一天开始,当时人工AI的机器人服务于人类生活的各个领域,这天,

一台人工AI的机器人突然爆走杀死了它的人类主人,这次事故引发了类似消灭“有狂犬病

的疯狗“的运动,人类社会对人工AI的机器人进行了蛮不讲理的“屠杀“和“驱赶“,大部分

人工AI机器人被破坏,一小部分被抛弃的人工AI机器人汇集到一个被人类抛弃的地方开

始了自立的生活(大约在中东地区某地,在那个时代估计中东的石油早被开采尽了,于

是就成了荒漠).

但那个原来很渺小的利用太阳能作为动力的机器人国家迅速强大膨胀,这不可避免使之

的和人类发生接触和摩擦,在某一天的联合国大会上,两个人形的机器人大使试图使“机

器国“加入联合国,但人类认为这是奇耻大辱,当场驱赶了机器人大使,其后机器人帝国

和人类国家的各种摩擦升级成全面战争,但人类的血肉之躯难以抵挡机器人的进攻,战

争中人类节节败退,输红眼的人类终于拿出终极武器“核弹“,但大规模的核爆没有能对

机器人方面造成实质的毁灭,核爆后的放射污染对机器人根本无效,机器人的强大攻势

丝毫未减.

已经山穷水尽的人类这时通过了一个“遮蔽天空“的战斗计划,因为机器人的能源供应是

依赖太阳能的,如果切断太阳能,机器人的能源供应就会出现短缺,转换能源供应体系

不是短时间内能办到的(至少在人类社会里以上理论是成立的,但是对机器人....),

就在这个时候,发动最后的反攻一举扑灭所有机器人。

于是人类开始了这个疯狂而愚蠢的计划,没多久地球的天空被一层黑色不透光的云遮蔽

,但是人类期待的情况并没发生,出现能源短缺的机器人并没有大批的瘫痪,他们就地

取材得把战场上受伤的人类战俘当作临时“电池“(这是MATRIX产生的最初动机,当时只

是把人类简单的一排排得接在机器上,通过刺激人类的脑部使人类的身体发电,但连接

在机器上的人类很快会死亡,死亡意味着电池没电,为了使电池的寿命更长久,机器人

才开始研究人类的脑部,并完善了食物供应体系,使人类在连上机器后能存活更长时间

),机器人击退了人类集中所有力量的最后反扑,在消灭了人类最后的政府后,人类所

有有组织的抵抗宣告结束,人类的时代宣告终结。

其实机器人也因为人类遮蔽了天空能源出现的问题,虽然把人类战俘当电池用暂时解决

了危机,但是短时间内转换能源供应体系也非易事,只有先把更多的人类当做电池来解

决眼前的能源短缺,于是大批的人类被抓去当做电池,最后几乎所有地球上人类都被当

电池,可是被当作电池的人类会很快死亡,于是已经对人类脑部有了相当了解的机器人

开发出了可循环的人体电池系统,人类的脑部连接在一个电脑虚拟的空间里,这就是最

初的MATRIX系统,在这个系统里,人类是生活在完美的世界上,所有欲望和需要都被满

足,机器人以为这样的系统可以使人类长久的生存,但是对人的情感世界缺乏了解的机

器人错了,连接在这个完美世界里的人类电池大量死亡......

今生篇

现在进入电影里的MATRIX世界,这里的MATRIX是模拟人类某个历史时期,大多数人类并

不知道自己生活在虚幻的世界里,但是这个虚幻的世界并不十全十美无懈可击,在世界

的某个角落里总是存在着一些或大或小的BUG(如动画版里小女孩发现的奇妙废弃大楼)

,还有人类中的某些特殊体质的个体似乎能超越系统的控制(动画版里超越体能极限的

短跑高手),更有甚者一些程序和人类接触中有了自我意识,他们学会了逃避系统的删

除。

这些难以估计后果的错误有可能导致整个系统的崩溃,对此早期的MATRIX是用亡羊补牢

或对知情者灭口的消极方式加以应对,可是这样的运转模式显然无法长久,问题是会越

积越多的,修补系统错误带来的可能是更多的错误,必须有一个方法定期对系统进行“大

清洗“并重新启动(试想一个充满BUG的游戏服务器,这个服务器从来不停机维护)这就

是大家一再提到的“MATRIX升级“,但是麻烦的是连接在MATRIX上的无数人类生命显然是

无法重新启动的,这时对人类情感世界已经有相当了解的MATRIX找到了一个“最经济“的

方案,那就是反过来利用错误来消灭错误,并利用错误创造重新启动系统的机会,这个

完美的计划就是电影黑客帝国三部曲的全部内容。

以下是我按照电影的情节对这个计划的推理。

这个计划的开端是设立ZION这个人类觉醒者的收容所,由于对人类觉醒者的杀戮往往导

致更多人的觉醒,与其如此,不如把这些觉醒者踢出系统,并且统一监管起来,ZION 与

其说是人类自由的乐土不如说是一个大监狱,为什么这样说,要知道ZION是MATRIX派出

的人建立的(位置MATRIX当然是早知道的),而这些人理所当然的成为ZION的领导层,

所有人实际上是在MATRIX控制的人监管之下。由于人类是有繁殖能力的,ZION的扩张也

是必然的,为了防止ZION因强大而失去控制,所以MATRIX要定期毁灭ZION(举手之劳而

已),而这个过程和MATRIX的升级计划合二为一。

第二步是创造一个人类觉醒者所崇拜的“先知“,由于MATRIX对人类长期的研究发现,人

类是非常迷信的(人类把这个称为信仰),对“奇迹“还是“圈套“缺乏理性的判断力(有

些看电影的人还一直坚持认为先知是在帮助人类.....连看电影的人都被迷惑了....),

先让先知给那些“反抗军“少许“甜头“,然后就可以把这些家伙在MATRIX里的行动也控制

起来。实际上电影里无论莫非斯还是NEO所有的行动都是那个先知提示的,他们在有所行

动前已经习惯性的要到先知那里去“批命“,这种精神控制的手法其实一点也不新鲜,人

类社会的邪教组织一向都是用这样的手法,区别是邪教一般是用一些小骗术来骗取他人

的信任,而这个先知是通过高速电脑事先计算出未来事件的发生(所以这些事都不是一

定会发生的,是需要先知这样的角色来引导或诱发才能达成的)来取得人类的信任。

第三步就是给这些ZION的人类创造一个虚幻的希望“THE ONE“,也就是电影中的主角NEO

,他还有一个作用,由于那些逃避删除的程序熟悉MATRIX的操作手法,他们可不会吃“先

知“的那套把戏,要对付这些“危险的系统垃圾“也需要借助这个特殊的角色,在电影里,

NEO在先知的诱导下(让他去找钥匙人)去踢了法国人的场子,消灭了他很多能力强大的

手下,为什么不消灭法国人,因为法国人起的也是类似ZION的作用,他把逃避删除的程

序收集起来当做手下,就象把垃圾扫到垃圾桶里(法国人说白了就是一扫地的),这样

才好一次倒掉(由THE ONE来负责一次倒掉),估计每次MATRIX升级都会有个THE ONE听

了先知的引导,到法国人这里来打砸一翻,所以法国人对先知的这种手法既痛恨又无奈

,这也是他想要挖先知眼睛的原因。

第四步就是开始清理系统内外,这个步骤需要先知的诱导和NEO的强大能力,首先是使NE

O获得能力并对先知言听计从,这段过程大概是黑客第一集的内容,然后就是对系统内的

逃逸程序进行打击,先知以找钥匙人为诱饵,让NEO一伙和法国人的手下火拼,结果法国

人手下全灭,法国人夫妻出于对这个“游戏“玩法的了解始终没有出过手(不但没出手还

提供帮助,法国人老婆在意味不明的一吻后提供了帮助,谁知道不是他们两夫妻事先约

好的?),这个过程在电影第二集里有详细描述。最后是对ZION进行清理,消灭ZION所

有的战斗力量,早就知道ZION位置的MATRIX不费吹灰之力就把ZION的反抗力量消灭,这

些内容在第三集里有详细描写。

最后的一步比较麻烦,就把THE ONE神话毁灭,并排除先知的所有的“嫌疑“,然后在所有

在MATRIX里的人类都没有察觉的情况下重新启动MATRIX(我猜想可能是类似于更换一下

游戏服务器主机),其中THE ONE这个角色在整个计划中是即必不可少又相当危险的,对

这个角色的控制不当会有非常严重的后果(这从黑客3最后建筑师和先知说的那句:“你

玩的是非常危险的游戏“可以知道),消灭NEO是一个难题,MATRIX对此的对策就是史密

斯,在第一集里史密斯只是一个性格古怪个体意识很强的“杀毒程序“,他对MATRIX系统

的不满情绪是他被选中成为消灭NEO的人选的原因,因为他最终也是要被消灭的(让错误

和错误相互攻击抵消,是这个计划的精华之所在),在第一集最后史密斯被NEO消灭后,

第二集他又复活并获得了新的能力,很多人把这解释为系统的一个失算的杀毒程序升级

,其实智慧那么高的MATRIX控制者怎么会犯那么愚蠢的错误,这肯定是有计划的,史密

斯获得能力后的行动也是可以预料的(先知的拿手好戏,不要说先知,就连我看完第二

集我就猜到史密斯在第三集里会把全人类给复制了),其实他的作用就是把全人类给复

制,然后用他从他人那里吸收来的能力打倒NEO(电影里说的明白是史密斯打倒并吸收了

NEO),然后系统把他和NEO删除掉,他的代码从所有人身上消除,所有人都同时昏厥过

去,最后MATRIX就抓住这个机会重新了启动。

在这个计划里,ZION的人类傻傻得收集MATRIX里觉醒的人类.

法国人也很无奈得收集着逃逸程序(不收集的话,就要他自己和THE ONE动手,结果就是

MATRIX轻松愉快得清理了系统内外的危险垃圾,这还只是顺便的,重要的是系统得到了

重新启动的机会,系统的稳定性得到了保证。

这个计划最妙的地方就是可以反复使用,MATRIX就这样一次次得重新启动,ZION就这样

一次次的被消灭又重建(电影里这次因该算被消灭了,ZION的战斗力完全没了,杀戮的

多少一向不是MATRIX追求的效果),数代THE ONE一次次得出现又陨落,MATRIX就这样安

全运行了数个世纪。

大家以为这里就结束了么?

那还往高层次带人呢?嘿嘿!请继续看下去。

一、《Matrix》是什么?

《Matrix》是一部电影,也仅仅只是一部电影--这是讨论的起点,也是由此而引发的所

有解释回归的终点。

是电影,就是讲叙一个故事,而不是某种哲学理论的阐释或形象化图解。故事“有开始就

有结束“(Oracle:“Everything that has a beginning has an end.“),而故事从开

端、发展、高潮到结局的过程中,创作者无论采取何种手段:暗示、比喻、象征等等,

都必须服务于一个合理且统一的剧情逻辑,起到渲染气氛、强化悬念、煽动情绪的作用

,推动情节发展起伏跌宕,扣人心弦。这,才是一部“好“电影!

以这个标准来衡量,目前市面上流行的种种“郭XX“式的解释和说明,如果不能有助于对

剧情以及剧情发展逻辑的理解,即使不算是谬误,也不过是某种阐微发幽的学术研究,

冒似深刻,实则离事实本身越来越远。(笔者无意诋毁此前种种“假说“的努力,只是《M

atrix》和“Matrix现象“之间确有着本质的区别。)

在此,我将以一种顺叙的方式,为大家层层解开《Matrix》最后的真相之迷。

二、故事的背景:《Matrix》前传

“在很久很久以后,在一个机器的国度里……“

一场惨烈的人机大战后,机器最终占领和统治了地球,把人类当做能源的提供来“种植“

;与此同时,为了维系人类的繁衍生息,确保能源产量的稳定,机器通过某种机器向人

类提供精神生活的假像,这就是Matrix(矩阵)。抛开计算机原理不谈,这里面有两层

含义,一,Matrix是机器的机器,用于生产能源,一如人类生产粮食所使用的工具;第

二,Matrix得以实现的原因是基于所谓的人类“意识论“(可参考网上各种关于帕拉图哲

学的解说)。

Matrix做为生产工具,唯一的衡量标淮是生产效率的提高。The Architect(设计师)设

计的第一代Matrix是按人类理想设计的一个完美的世界,原以为人人会安居乐业,但却

不想由于人类的劣根性,导致人类(或称“粮食“)大量坏死,于是,The Architect只好

按照人类的实际情况设计了一个与现实(人类21世纪末)相符的世界。

即便如此,人类天性中独立、自由的意识仍然不能泯灭。于是Matrix之父The Architect

与Matrix之母Oracle(先知)合作,把一种“假想“的选择权赋予人类,让人类以为进出M

atrix是自己“自由“选择的结果,这就是Zion的由来。可Zion的五次重建与五次毁灭,证

明了人类仍然被一种循环论所控制;此外,机器也找到一种通过与人类生生不息的抗争

意识做斗争的方法,不断改良和升级他们的“粮食“生产工具。(这个过程,一如人类与

土地斗争的历史,直到生产工具的改进和剩余产品的出现,人类才摆脱了土地的束缚,

诞生了辉煌的文明。具有AI智能的机器也是通过不断改良生产工具来追求自己的机器文

明的--机器正重走着人类文明发展的必由之路。)

这,也算是人与机器之间一种和谐共存的良性互动关系,只是其原则由原来人类居统治

地位的“人类中心论“变成了机器占领地球后的“机器中心论“而己。在哲学意义上,这两

个命题是等值的,或者直截了当地说是同样错误的--即然“人类中心论“导致人类盲目狂

妄自大,漠视机器的存在,最终走向自我灭亡,那么“机器中心论“也将同样导致机器自

身的毁灭。

导演沃卓斯基兄弟的想象力从这里开始展开:机器国度内的统治莫非也和人类社会一样

,有国王Deus Ex Machina(机器大帝);有当权的统治者The Architect,其维护Matri

x秩序的统治原则就是“机器中心论“;还有意识到“机器中心论“潜藏着巨大危机的改革派

Oracle;以及在Matrix升级过程中被淘汰的、腐朽没落的贵族阶层Merovingian,他们为

了自身的存在而顽固抵抗,是阻碍机器社会进步的反动力量。

三、故事的开端:《Matrix1》

代表机器国度“潜在“的进步力量的,还有The One(救世主)。在这里,我明确提出The

One肯定是机器,其次,The One是升级程序,他是用来测度和监控人类反抗意识的,这

个程序可赋予任何人,当他被唤醒,就标志着人类对机器的抗争已经达到了某种不能为

继的程度(在《Matrix2》中表现为“这几个月,我们从Matrix中解放的人比以前的总和

还要多“),此时The One就要站出来,通过The keymaker(钥匙人)回到源程序,完成M

atrix系统的升级。

这种升级,即是工具的进步,同时也是机器对人类控制的加强,而在思想上,则是“机器

中心论“的恶性膨涨。Oracle并非如一般人想像是站在人类这一边(所谓的“人类解放者“

),她是程序,必然要最大化地维护机器的利益,她不过是机器国度的第一批“觉醒者“

,在看到了这种“机器中心论“的毁灭性危机后,她决心借Matrix即将第六次升级之机,

在行动上,向The Architect的统治发起一场冲击。这,不啻于一场暴风骤雨的社会革命

如果电影《Matrix》讲叙的是Matrix前五次往复升级的故事,将毫无意义。故事要从变

化开始:面对The Architect的统治,Oracle的改革目标,是要把进出Matrix的选择权由

假变真,还给人类;而她行动上的第一步,就是争取The One(在前五次升级中,The

One无所谓立场,也没有独立意识,他的选择权也是虚幻的,他只为升级Matrix、改良机

器的生产工具而存在),从而让The One在《Matrix2》中回到源程序时,做出与前五任

相反的决择;这当然也严重威胁到Matrix系统的生存。

Oracle要把革命意识“灌输“给具有实践能力的The One,她的办法是“爱“。如果一定要追

问为什么,我只能说广义的爱是社会进步的唯一原动力,也只有爱才能帮助The One同时

感悟机器与人这两个矛盾对立双方的疾苦,从而深刻反省人机关系及其未来。

直到《Matrix3》,我们才理解沃卓斯基兄弟对爱的理念:爱不过是一种关系而己,可以

发生在任何有意志的事物之间,既有人与人之间的爱(象Morpheus和Niobe),也有机器

之间的爱(象Rama和他的妻子),Oracle选择了其中最危险的一种类型:机器与人的爱

。她以先知的口吻,唤起Morpheus对The One的信仰与热情(他俩在并肩战斗中结下了深

厚的手足情谊),又引导Trinity爱上了植入The One程序的Neo。

无论《Matrix1》是部怎样的电影,如果你看懂了这是一个几乎与经典言情片一样伟大的

爱情故事,就足够了!影片从Trinity爱慕Neo开始,历经了爱情磨难的全部痛苦:关心

、思念、信任、奉献、牺牲、生死与共……直到影片的最后时刻,Neo从一场荡气回肠的

绝杀中死而复生,与Trinity深情一吻,方明证了两人之间的爱情。说《Matrix1》简单

易懂,是因为影片要讲叙的故事以及最后的高潮比较简单:The One恋爱了!虽然埋着人

机相爱的伏笔,但这有什么关系呢,在导演眼中,所有的爱都是一样的,所有爱的历程

都同样艰辛。

爱情第一次改变了The One的属性(在不具备爱之前,Neo不是Oracle心目中的The One,

是故她当面否认),Neo站到Oracle这一边,革命燃起了希望的火种。但,正因为我们看

完了整个《Matrix》系列,所以我们知道Neo是机器,他存在的目的就是为了机器的升级

,他将在爱和使命中挣扎,他最终选择了牺牲。所以接下来,我们将满怀痛苦地看着一

场爱情悲剧无可避免地上演。

革命开始了!Oracle抛下了骰子,冒险一赌,以后发生的事,她再也无力控制,这就是

革命的代价,不是成功就是毁灭,变革的道路充满了重重困难和危机,而身居其中的任

何人也不知道,这一切又将何去何从?

四、故事的发展:《Matrix 2:Reloaded》

这里插一笔,把《Matrix 2:Reloaded》译成《重装上阵》比《冲出矩阵》要更符合原

意得多,因为第二集在整个系列当中,属剧情的发展,讲叙的是Neo以“觉醒之眼“巡游Ma

trix和Zion,同时体味机器与人类的疾苦,切身感悟全人类即将遭到灭亡的危机,深入

反省人机关系的矛盾,最后终归要回到Matrix,完成系统升级(Reloaded)的使命的故

事。

Neo在《Matrix 2》中的历程应该与他的前五任The One大体相同,因此作为故事,其中

最有趣、也最值得叙述的就是已经具有爱的属性的Neo与前五位The One的区别之处。请

大家在阅读下文以及观看影片时,在心中时刻保持着这种比较。

在人类即将遭到毁灭的恐怖前景下,Neo、Morpheus和Trinity杀回Matrix,寻找Oracle

;与此同时,Matrix第六次升级也即将开始,与升级有关的Oracle、The Keymaker也遭

到抗拒升级的Merovingian的追杀和封锁。

Neo与Oracle在危机四伏的环境中秘密会面。此时, The One的属性已经改变,Oracle虽

然争取到了Neo,但却无法控制Neo下一步的行动,所以她在照例指明The One去夺取The

Keymaker之 前,则以长篇谈话暗示Neo,你已被改变,你就要作出去营救Trinity的选择

,但你必须认清自己的使命:你也是程序之一,你必将回到源程序。

以后的剧情讲叙故事发展必须交待的两件大事:一是跟随Neo,我们首次看到了Zion的人

类生活实景,在整个旅程中,Neo带着对Trinity的无限深情俯视爱人生活的美好家园,

没有这片土地,他的爱也就不复存在。

第二件事就是夺取被Merovingian囚禁的The Keymaker。请留意Merovingian与情妇Perse

phone合谋演戏窃取The One代码的一场戏(这是Neo在第三集里被Merovingian囚禁的原

因)。若比较前五位The One,可以想到,如果没有Neo对Trinity的爱,索吻一幕绝对不

可能发生(Persephone要求Neo必须吻得象吻Trinity一样深)。换而言之,这是机器国

度保守势力第一次偷到了The One的代码,以为可以就此阻止Matrix的第六次升级。这当

然超出了Oracle与The Architect的预想,为革命投下一道不详的阴影。

在接下来紧张刺激的“高速公路追逐戏“中,也许前五次也曾发生过类似一幕,但请观众

留意,这居然是Merovingian首次发现The One虽能抵挡子弹却仍能为刀剑所伤,遂以一

场群殴围困住了Neo,结果Morpheus和Trinity为代表的人类是在没有Neo的帮助下孤身闯

关,这既是出于对Neo的爱情和友情,也在战斗中表现出力拼人类最后一线生机的英雄气

慨。若这里没有人类勇闯禁区的殊死搏杀,The Keymaker难逃被Agent半途劫掠的厄运(

意识简单的Agent犯了一个错误,他以为The Keymaker是没有用途、待将删除的程序,但

The Keymaker坚持说他自有自己的用途;这是因为The Keymaker和Neo一样,属于升级程

序的一部份,他们的重要性均不为Agent所知),这在某种意义上标志着人机之爱达到了

一个前所未有的高度。

遵循剧情编排的逻辑,第二集在导演沃卓斯基兄弟的意图中只是铺垫和过渡,没有太剧

烈的高潮,着力于对转折点--Neo毅然选择去救Trinity--的渲染上。故事的精巧在于,

影片从已具有预感能力的Neo的一场噩梦开始,Neo请求Trinity无论如何都不要进入Matr

ix;但最后形势逼迫,Trinity为援救Neo,奋不顾身杀入Matrix,使得Neo在转折处带有

刻不容缓的紧迫性和几近爆炸性的感情迸发。至于影片的结尾处,Neo在真实世界以血肉

之驱只手毙倒电子乌贼,而后昏厥过去,一句“我能感受他们“证实了Neo的程序属性。

容易被忽略而又与下一集紧密相关的内容是:机器国度的暴政--机器在机器的统治下,

也是没有选择权的(包括The One),程序只为目的而活,无用者将遭到删除的命运。所

以到第二集结束止,敢于起身反抗暴政的只有三个程序:Oracle、Seraph(先知的守护

天使)与The One。到了第三集,我们才看到有更多程序的自我意识觉醒:Rama和他的妻

子,以及他们的小女儿Sati(未来的Matrix管理员),在革命之前,他们仅有一种选择

:借Merovingian地下势力偷渡出01城(机器城)--这其实与人类在暴政国家生活的境况

岂不是一样?!

五、故事的高潮和结局:《Matrix3:Revolutions》

哪里有暴政,哪里就有革命;革命一旦发生,就不是革命的领袖--Oracle--所能控制的

;革命的结果也不必然是胜利:不是机器的进化,就是两败俱伤。影片就这样带着沉重

得让人透不过气来的悬疑逐渐进入到高潮。

由于在《Matrix2》中出现了与前五次不同的波折,Neo被Merovingian窃取了代码,囚禁

在火车站中,Oracle不得不冒生命危险再次现身(她由于领导这次革命,已成了巅覆机

器国度的反动派,同时遭到Merovingian和The Architect的双重追杀),向人类求助,

幻想破灭、气急败坏的Morpheus厉声质问:“你叫我怎么还能相信你?!

黑客军团第一季中英百度云

《黑客军团第一季》百度网盘高清资源免费在线观看

链接: 提取码:k8o6

作品相关简介:《黑客军团第一季》是由涅尔斯·阿登·欧普勒夫执导,拉米·马雷克、克里斯汀·史莱特、波茜娅·道布尔戴和卡莉·查肯领衔主演的心理惊悚美剧。该剧讲述一个有反社会障碍的年轻程序员埃利奥特的故事

求答案!!急急急!什么是黑客?黑客攻击一般采用的过程是什么?试论述如何预防和保护免受黑客的攻击与破坏

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。

目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。

网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。

由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

一、黑客攻击网络的一般过程

1、信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。

(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。

2、系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。

(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

二、协议欺骗攻击及其防范措施

1、源IP地址欺骗攻击

许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。

假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。

然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。

要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:

(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。

(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。

(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2、源路由欺骗攻击

在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:

主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

为了防范源路由欺骗攻击,一般采用下面两种措施:

· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

· 在路由器上关闭源路由。用命令no ip source-route。

三、拒绝服务攻击及预防措施

在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。

为了防止拒绝服务攻击,我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。

(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。

(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。

(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。

总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

四、其他网络攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对网络嗅探的防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。

对于网络嗅探攻击,我们可以采取以下措施进行防范:

(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。

(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。

(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施

缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:

(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。

(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。

(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。

未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。

(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

·关于黑客

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P

他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

1条大神的评论

  • avatar
    访客 2022-10-01 下午 07:31:14

    防措施,只有这样才能尽最大可能保证网络的安全。 (4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。 3、建立模拟环境,进行模拟攻击

发表评论