你真的了解黑客吗?

news2025/1/15 3:20:13

前言:本文旨在介绍国内外黑客的发展历史,以及作为一名黑客所需的素质和原则


目录

一.黑客概述

二.黑客分类

三.国外黑客的历史

上世纪60年代初

上世纪80年代初

上世纪80年代末

上世纪90年代早期

上世纪90年代末期

2000年后

四.中国黑客的历史

五.著名的黑客技术会议

Pwn2Own:

Pwnium:

Black Hat:

DEFCON:

六.黑客的行为发展趋势

七.黑客精神

“Free”(自由、免费)的精神

探索与创新的精神

反传统的精神

合作的精神

八.黑客守则


一.黑客概述

        什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。

        黑客泛指擅长IT技术的人群、计算机科学家。他们伴随着计算机和网络的发展而产生成长。

        黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,Hack一词无疑是带有正面的意义,例如system hack熟悉操作的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

        什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。

        根据开放源代码的创始人Eric Raymond对此字的解释是:hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

        hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

        当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hack,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

        现在,网络上出现了越来越多的cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹攻击合法用户,毫无目的地入侵,破坏着。

        这些人他们并无益于计算机技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。

二.黑客分类

目前将黑客的分成三类:

  • 第一类:破坏者
  • 第二类:红客
  • 第三类:间谍

三.国外黑客的历史

上世纪60年代初

        装备有巨型计算机的大学校园,比如MIT的人工智能实验室,开始成为黑客们施展拳脚的舞台。 最开始hacker这个词只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。

上世纪80年代初

        美国联邦调查局开始逮捕犯罪的黑客。 在最初的几起黑客罪案中,名为Milwaukee-based 414s的黑客小组(用当地的分区代码取名)颇引人注目,其成员被指控参与了60起计算机侵入案,被侵对象包括纪念Sloan-Kettering癌症中心甚至洛斯阿莫斯国家实验室。黑客团体相继成立,最著名是美国的“末日军团”和德国的“混沌电脑俱乐部”。“黑客季刊”创刊,用于电话黑客和电脑黑客交流秘密信息。

上世纪80年代末

        美国新颁布电脑欺骗和滥用法案,赋予联邦政府更多的权利。美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。1988年著名的“Internet蠕虫事件”使得6000余台计算机的运行受到影响。

上世纪90年代早期

        由于AT&T的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客的行动。联邦政府逮捕了圣路易斯的“Knight Lightning”。在纽约抓获了“欺骗大师”的三剑客“Phiber Optik”,“Acid Phreak”和“Scorpion”。

        独立黑客“Eric Bloodaxe”则在德克萨斯被捕。 黑客成功侵入格里菲思空军基地,然后又袭击了美国航空航天管理局(NASA)以及韩国原子研究所的计算机。伦敦警察厅抓获一个化名“数据流”的16岁英格兰少年,该少年被捕时像一个婴儿一样蜷曲着身体。

        德州A&M的一名教授不断收到一个从校园外登录到其计算机的黑客发出的死亡威胁,该教授被迫用其互联网址发送了2万多封种族主义内容的电子邮件。

上世纪90年代末期

        美国联邦网站大量被黑,包括美国司法部,美国空军,中央情报局和美国航空航天管理局等。 美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。

        1998年2月份,黑客利用Solar Sunrise弱点入侵美国国防部网络,攻击相关系统超过500台计算机,而攻击者只是采用了中等复杂工具。  

2000年后

        2000年春季黑客分布式拒绝服务攻击(DDOS)大型网站,导致大型ISP服务机构Yahoo网络服务瘫痪。

        2001年8月,“红色代码”蠕虫利用微软web服务器IIS 6.0或5.0中index服务的安全缺陷,攻破目的机器,并通过自动扫描感染方式传播蠕虫,已在互联网上大规模泛滥。

        2003年,“冲击波”蠕虫的破坏力就更大,安全专家Bruce Schneier撰文分析认为,美国2003年8月份大停电与“冲击波蠕虫”相关。

        在2016年9月份,雅虎公司宣布2013年8月黑客盗走其至少5亿用户的账户信息,同年12月份又表示被盗账户数量约10亿个。随后又在2017年,雅虎公司证实,其所有30亿个用户账号都受到了黑客攻击。被盗信息内容包括用户名、邮箱地址、电话号码、生日以及部分用户加密或者未加密的问题和答案。雅虎和调查方曾表示,“得到国家资助的黑客”发动了这次攻击,不过却没有明确指出具体是哪个国家。

        ... ...

四.中国黑客的历史

1994年中国邮电部对普通客户开放网络服务

1993年,中国科学院高能物理研究院建设了一个试验性质的网络,开通不久,一名欧洲黑客发现了这个陌生的地址并闯进来,成为中国第一个黑客案例。

1996年,为数不多的中国人开始尝试建立BBS。

1997年,中国最老牌的黑客组织"绿色兵团"成立

1998年5月,印度尼西亚发生排华事件,直到8月,一部分相关的图片和报道才通过互联网传到了中国,一群愤怒的黑客决定对向印尼网站发起攻击。这次攻击引起了网民的关注和赞许,为次年的中美黑客大战打下良好基础。

1999年5月8日美国“误炸”中国驻南使馆 中国网民向白宫投掷了大量的垃圾邮件阻塞网络,并成功图改了部分美国军方网页。 在这次行动中,一位黑客赋予了这个群体新的颜色--象征着革命的红色,还发明一个对应的英文单词"honker",意为"爱国的黑客"。

从1999年到2000年,“中国黑客联盟”、“中国鹰派”、“中国红客联盟”等一大批黑客网站兴起,带来了黑客普及教育。

但并非每个人都为这种现象而高兴,"当你企图用文化去解构技术,它也许会发展成科学,也许会发展成巫术。”—老牌黑客alert

黑客大战催生了一大批新生代黑客,也使他们从一开始就陷入浮躁和急于炫耀的陷阱,新生代不甘于默默无闻地摸索黑客技术,而是把技术当作玩具。

当一批小孩使用木马冰河盗取QQ号码并觉得好玩时,他们并不知道他们所崇拜的前辈冰河从未攻击过别人的电脑

到2002年,黑客浪潮开始消退,此后几年,尽管各种黑客组织此起彼伏,但大型的黑客大战再没有发生过 绝大部分老牌黑客组织已经转变成了商业机构,黑客也摇身一变为网络安全专家。在网民心里留下深刻印象的红盟网站,在正式关闭前,已经多次关版,陷入名存实亡的境地。

五.著名的黑客技术会议

Pwn2Own:

        世界顶级黑客大赛之一,由安全研究机构TippingPoint DVLabs赞助,自2007年以来已有5年历史。参赛黑客以四大浏览器(IE、Firefox、Chrome以及Safari)为挑战目标,攻破一个主流浏览器即可获得1万美元奖金,共4万,参赛者不允许使用Adobe Flash等第三方外挂。

Pwnium:

        2010-2011年,Google在Pwn2Own大赛中额外提供2万美元作为攻破Chrome的奖金,但一直无人成功。2012年,Pwn2Own主办方不再要求获胜者公布漏洞发掘及攻破过程,导致Google反对并撤出对Pwn2Own的资金赞助,并于同年3月主办Pwnium大赛,并提供100万奖金鼓励黑客攻击Chrome,同年10月,Google再掷出200万用于奖励计划。  

Black Hat:

        信息安全领域的顶级盛会,是一个具有很强技术性的信息安全会议,会议甚至会引领安全思想和技术的走向,参会人员包括各个企业和政府的研究人员,也包括一些民间团队。为了保证会议能够着眼于实际,并且能够最好地提出方案、解决方案以及操作技巧,会议始终保持中立和客观。 

DEFCON:

        是世界上最大、最古老的地下黑客大会,和Black Hat的创始人相同,但相比于Black Hat要随意得多。DEFCON以小规模讨论及技术切磋为主,会上最流行的活动是若干人组成一个局域网,然后互打攻防战(CTF),参赛者的目标是进攻对手的网络,但同时保护好自己的地盘。由于想参赛的队伍都得经过会前淘汰赛,因此参赛者都有相当高的实力。

除此之外,还有很多黑客会议:阿里安全峰会 乌云白帽子大会 Xcon KCon ... ...

六.黑客的行为发展趋势

        网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:

  • 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。
  • 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。
  • 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。

七.黑客精神

要成为一名好的黑客,需要具备四种基本素质:

  • “Free”(自由、免费)的精神
  • 探索与创新的精神
  • 反传统的精神
  • 合作的精神

“Free”(自由、免费)的精神

需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。

探索与创新的精神

所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。

反传统的精神

找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。

合作的精神

成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。

八.黑客守则

任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”

  1. 不要恶意破坏任何的系统,这样做只会给你带来麻烦
  2. 不要破坏别人的软件和资料
  3. 不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状
  4. 不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友
  5. 在发表黑客文章时不要用你的真实名字
  6. 正在入侵的时候,不要随意离开你的电脑
  7. 不要入侵或破坏政府机关的主机
  8. 将你的笔记放在安全的地方
  9. 已侵入的电脑中的账号不得清除或修改
  10. 可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开
  11. 不要做一些无聊、单调并且愚蠢的重复性工作
  12. 做真正的黑客,读遍所有有关系统安全或系统漏洞的书



本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1127498.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【PythonRS】Rasterio库安装+基础函数使用教程

Rasterio是一个Python库,专门用于栅格数据的读写操作。它支持多种栅格数据格式,如GeoTIFF、ENVI和HDF5,为处理和分析栅格数据提供了强大的工具。RasterIO适用于各种栅格数据应用,如卫星遥感、地图制作等。通过RasterIO&#xff0c…

每日一题 1155. 掷骰子等于目标和的方法数(中等,动态规划,前缀和)

涉及到从 n-1 个骰子到 n 个骰子的状态转移,显然用动态规划做对于一共 i 个骰子所能投出来的数字之和为 t 的情况,我们用 dp[i][t] 表示,显然 dp[i][t] Σdp[i - 1][t - j],其中 j 从 1 到 k。所以对于每一个骰子我们需要 O(targ…

【C++心愿便利店】No.10---C++之模板

文章目录 前言一、泛型编程二、函数模板三、类模板 前言 👧个人主页:小沈YO. 😚小编介绍:欢迎来到我的乱七八糟小星球🌝 📋专栏:C 心愿便利店 🔑本章内容:函数模板、类模…

Delete `␍`eslintprettier/prettier

将CRLF改为LF 然后就消失了 除此之外,也可以修改git全局配置 git config --global core.autocrlf false

ChatGPT 入门指南:与 AI 进行愉快互动的秘诀大揭秘!

ChatGPT 入门指南:与 AI 进行愉快互动的秘诀大揭秘! 嗨!大家好,我是你们的互联网好友,今天我要给大家带来一份特别的礼物——《ChatGPT 入门指南》!是不是很期待呢?那就跟我一起来揭开与人工智能…

海外跨境商城电商源码-进出口电商平台网站-多语言多商户多货币平台

一、海外跨境商城电商源码简介 海外跨境电商已成为全球经济发展的重要推动力。而海外跨境商城电商源码则是实现全球化电商的关键工具。本文将详细介绍海外跨境商城电商源码及其相关内容。 二、如何理解海外跨境商城电商源码 海外跨境商城电商源码是指一套已经开发好并可直接应用…

windows10下pytorch环境部署留念

pytorch环境部署留念 第一步:下载安装anaconda 官网地址 (也可以到清华大学开源软件镜像站下载:https://mirrors.tuna.tsinghua.edu.cn/anaconda/archive/) 我安装的是下面这个,一通下一步就完事儿。 第二步&#x…

【T3】畅捷通T3采购入库单单据预览,提示不能打开数据表。

【问题描述】 畅捷通T3点击采购入库单预览的时候, 提示ufdtprn窗口,不能打开数据库表SD-20230629HHTI_PurRKD。 【解决方法】 经查看提示的数据表为当前计算机名称, 删除计算机名称中横杠后,重启电脑正常。

PC连wifi,网线连接旭日X3派以共享网络

PC电脑连好wifi,找到【控制面板->网络和Internet->网络和共享中心->查看网络状态和任务->更改适配器设置】 找到WLAN,右键【属性->共享】勾上允许,然后【确定】。 现在去与PC通过网线连接好的X3派上配置: 参考&a…

MySQL MVCC机制探秘:数据一致性与并发处理的完美结合,助你成为数据库高手

一、前言 在分析 MVCC 的原理之前,我们先回顾一下 MySQL 的一些内容以及关于 MVCC 的一些简单介绍。(注:下面没有特别说明默认 MySQL 的引擎为 InnoDB ) 1.1 数据库的并发场景 数据库并发场景有三种,分别是: 读-读…

深入了解JVM调优:解锁Java应用程序性能的秘诀

文章目录 &#x1f34a; JVM调优&#x1f389; 增大Eden 空间大小&#x1f389; 如果MinorGC 频繁&#xff0c;且容易引发 Full GC&#x1f4dd; S1 区大小 < MGC 存活的对象大小&#xff0c;对象的年龄才1岁&#x1f4dd; 相同年龄的对象所占总空间大小>s1区空间大小的一…

ChatGPT和Copilot协助Vue火速搭建博客网站

AI 对于开发人员的核心价值 网上会看到很多 AI 的应用介绍或者教程 使用 AI 聊天&#xff0c;咨询问题 —— 代替搜索引擎使用 AI 写各种的电商文案&#xff08;淘宝、小红书&#xff09;使用 AI 做一个聊天机器人 —— 这最多算猎奇、业余爱好、或者搞个套壳产品来收费 以上…

2023年中国调速器产量、销量及市场规模分析[图]

调速器行业是指生产、销售和维修各种调速器设备的行业。调速器是一种能够改变机械传动系统输出转速的装置&#xff0c;通过调整输入和输出的转速比来实现转速调节的功能。 调速器行业分类 资料来源&#xff1a;共研产业咨询&#xff08;共研网&#xff09; 随着工业自动化程度…

2023/10/23 mysql学习

数据库修改 show databases; 展示所有数据库 create database 数据库名; 创建数据库 create database if not exists 数据库名; 如果未创建过当前数据库名则创建 drop database 数据库名; drop database if exists 数据库名;用法和创建类似 删除数据库 use 数据库名; 跳…

C++数据结构X篇_20_选择排序(不稳定的排序)

「 选择排序 」虽然在实际应用中没有「 插入排序 」广泛&#xff0c;但它也是我们学习排序算法中必不可少的一种。「 冒泡排序 」和「 插入排序 」都是在两层嵌套循环中慢慢比较元素&#xff0c;不停的调整元素的位置。而「 选择排序 」就比较直接了&#xff0c;属于不出手则已…

C# ref用法,实现引用传递(地址传递)

前言&#xff1a; 今天这篇文章我们简单学习一下C# ref的用法&#xff0c;在看别人的代码不至于看不懂逻辑&#xff0c;虽然这是一个比较简单的知识点&#xff0c;但是还是值得我们去学习一下关于这个知识点一些概念&#xff0c;我们知道在C# 中我们的函数参数&#xff0c;一般…

韦东山FreeRTOS(1)ARM架构简明教程

ARM架构简明教程 1. ARM架构 1.1 RISC ARM芯片属于精简指令集计算机(RISC&#xff1a;Reduced Instruction Set Computing)&#xff0c;它所用的指令比较简单&#xff0c;有如下特点&#xff1a; ① 对内存只有读、写指令 ② 对于数据的运算是在CPU内部实现 ③ 使用RISC指…

spy最新安装教程!!青龙+spy,东东豆豆多)

spy最新安装教程&#xff01;&#xff01;青龙spy&#xff0c;东东豆豆多 spy最新安装教程&#xff01;&#xff01;服务器推荐&#xff01;第一步 docker安装下载安装Spy&#xff08;以下教程源自Faker的教程&#xff09;获取Spy授权获取T\*e\*l\*e\*gram API以及参数修改配置…

简单了解一下:NodeJS的WebSocket网络编程

NodeJS的webSocket网络编程。 那什么是WebSocket呢&#xff1f;WebSocket是HTML5提供的一种浏览器和服务器进行通信的网络技术。两者之间&#xff0c;只需要做一个握手动作&#xff0c;就可以在浏览器和服务器之间开启一条通道&#xff0c;就可以进行数据相互传输。 实现WebS…

Linux 进程切换与命令行参数

假设进程1现在要切走了&#xff0c;切入进程2.那进程1就要先保存数据&#xff0c;方便以后恢复&#xff0c; 然后进程2再切走&#xff0c;进程1再把数据还原&#xff1a; 操作系统又分为实时操作系统和分时操作系统。 实时操作系统是是给操作系统一个进程&#xff0c;操作系统…