当前位置: 首页 » 网络黑客 » 黑客是什么词_新黑客词典

黑客是什么词_新黑客词典

作者:hacker 时间:2023-01-42 阅读数:137人阅读

文章栏目:

什么是黑客

什么是黑客?

1,黑客的定义 , 提起黑客,总是那么神秘莫测. 提起黑客, 总是那么神秘莫测 . 在人 们眼中,黑客是一群聪明绝顶, 们眼中,黑客是一群聪明绝顶,精力旺 盛的年轻人, 一门心思地破译各种密码, 盛的年轻人, 一门心思地破译各种密码, 以便偷偷地,未经允许地打入政府, 以便偷偷地,未经允许地打入政府,企 业或他人的计算机系统, 业或他人的计算机系统,窥视他人的隐 那么,什么是黑客呢? 私.那么,什么是黑客呢? 黑 客 (hacker) , 源 于 英 语 动 词 hack,意为"劈,砍" 引申为"干了一 ,意为" ,引申为" 件非常漂亮的工作" 件非常漂亮的工作" 在早期麻省理工学 . 院的校园俚语中, 黑客" "恶作剧" 院的校园俚语中, 黑客" " 则有 恶作剧" 之意,尤指手法巧妙, 之意,尤指手法巧妙,技术高明的恶作 在日本《新黑客词典》 剧.在日本《新黑客词典》中,对黑客 的定义是"喜欢探索软件程序奥秘, 的定义是"喜欢探索软件程序奥秘,并 从中增长了其个人才干的人. 从中增长了其个人才干的人.他们不象 绝大多数电脑使用者那样, 绝大多数电脑使用者那样,只规规矩矩 地了解别人指定了解的狭小部分知识. 地了解别人指定了解的狭小部分知识. " 由这些定义中, 由这些定义中,我们还看不出太贬义的 意味. 意味.他们通常具有硬件和软件的高级

1

知识, 知识,并有能力通过创新的方法剖析系 统. 黑客"能使更多的网络趋于完善和 "黑客" 安全,他们以保护网络为目的, 安全,他们以保护网络为目的,而以不 正当侵入为手段找出网络漏洞. 正当侵入为手段找出网络漏洞. 另一种入侵者是那些利用网络漏洞破 坏网络的人. 坏网络的人.他们往往做一些重复的工 如用暴力法破解口令), 作(如用暴力法破解口令 , 如用暴力法破解口令 他们也具备广 泛的电脑知识, 泛的电脑知识,但与黑客不同的是他们 以破坏为目的.这些群体成为"骇客" 以破坏为目的.这些群体成为"骇客" . 当然还有一种人兼于黑客与入侵者之 间. 一般认为,黑客起源于 一般认为,黑客起源于 50 年代麻省理 工学院的实验室中,他们精力充沛, 工学院的实验室中,他们精力充沛,热 衷于解决难题. , 年代, 黑客" 衷于解决难题.60,70 年代, 黑客" " 一词极富褒义, 用于指代那些独立思考, 一词极富褒义, 用于指代那些独立思考, 奉公守法的计算机迷,他们智力超群, 奉公守法的计算机迷,他们智力超群, 对电脑全身心投入, 对电脑全身心投入,从事黑客活动意味 着对计算机的最大潜力进行智力上的自 由探索, 由探索,为电脑技术的发展做出了巨大 贡献.正是这些黑客, 贡献.正是这些黑客,倡导了一场个人 计算机革命, 计算机革命,倡导了现行的计算机开放 式体系结构, 式体系结构,打破了以往计算机技术只

2

掌握在少数人手里的局面, 掌握在少数人手里的局面,开了个人计 算机的先河,提出了" 算机的先河,提出了"计算机为人民所 的观点, 用"的观点,他们是电脑发展史上的英 雄.现在黑客使用的侵入计算机系统的 基 本 技 巧 , 例 如 破 解 口 令 (password cracking), 开天窗 , 开天窗(trapdoor), 走后门 , (backdoor) , 安 放 特 洛 伊 木 马 (Trojan horse)等, 都是在这一时期发明的. 等 都是在这一时期发明的. 从事 黑客活动的经历, 黑客活动的经历,成为后来许多计算机 业巨子简历上不可或缺的一部分. 例如, 业巨子简历上不可或缺的一部分. 例如, 苹果公司创始人之一乔布斯就是一个典 型的例子. 型的例子. 年代, 计算机的使用还远未普及, 在 60 年代, 计算机的使用还远未普及, 还没有多少存储重要信息的数据库, 还没有多少存储重要信息的数据库,也 谈不上黑客对数据的非法拷贝等问题. 谈不上黑客对数据的非法拷贝等问题. 到了 80,90 年代,计算机越来越重要, , 年代,计算机越来越重要, 大型数据库也越来越多,同时, 大型数据库也越来越多,同时,信息越 来越集中在少数人的手里. 来越集中在少数人的手里.这样一场新 时期的"圈地运动" 时期的"圈地运动"引起了黑客们的极 大反感.黑客认为, 大反感.黑客认为,信息应共享而不应 被少数人所垄断, 被少数人所垄断,于是将注意力转移到 涉及各种机密的信息数据库上. 而这时, 涉及各种机密的信息数据库上. 而这时,

3

电脑化空间已私有化, 电脑化空间已私有化,成为个人拥有的 财产, 社会不能再对黑客行为放任不管, 财产, 社会不能再对黑客行为放任不管, 而必须采取行动, 而必须采取行动,利用法律等手段来进 行控制.黑客活动受到了空前的打击. 行控制.黑客活动受到了空前的打击. 但是, 但是 , 政府和公司的管理者现在越来 越多地要求黑客传授给他们有关电脑安 全的知识. 全的知识.许多公司和政府机构已经邀 请黑客为他们检验系统的安全性, 请黑客为他们检验系统的安全性,甚至 还请他们设计新的保安规程. 还请他们设计新的保安规程.在两名黑 客连续发现网景公司设计的信用卡购物 程序的缺陷并向商界发出公告之后, 程序的缺陷并向商界发出公告之后,网 修正了缺陷并宣布举办名为" 景修正了缺陷并宣布举办名为"网景缺 陷大奖赛"的竞赛, 陷大奖赛"的竞赛,那些发现和找到该 公司产品中安全漏洞的黑客可获 1000 美元奖金. 美元奖金.无疑黑客正在对电脑防护技 术的发展作出贡献. 术的发展作出贡献. 2,黑客攻击 , 一 些 黑 客 往 往 回 采 取 一 些 几 种方 但是我很想说的是, 法,但是我很想说的是,一个优秀的黑 客绝不会随便攻击别人的. 客绝不会随便攻击别人的. 1,获取口令 这又有三种方法: 这又有三种方法:一是通过网络监

4

听非法得到用户口令, 听非法得到用户口令,这类方法有一定 的局限性,但危害性极大, 的局限性,但危害性极大,监听者往往 能够获得其所在网段的所有用户账号和 口令,对局域网安全威胁巨大; 口令,对局域网安全威胁巨大;二是在 知道用户的账号后(如电子邮件 如电子邮件@前面 知道用户的账号后 如电子邮件 前面 的部分)利用一些专门软件强行破解用 的部分 利用一些专门软件强行破解用 户口令,这种方法不受网段限制, 户口令,这种方法不受网段限制,但黑 客要有足够的耐心和时间; 客要有足够的耐心和时间;三是在获得 一个服务器上的用户口令文件(此文件 一个服务器上的用户口令文件 此文件 文件)后 成为 Shadow 文件 后,用暴力破解程序 破解用户口令, 破解用户口令,该方法的使用前提是黑 文件. 客获得口令的 Shadow 文件.此方法在 所有方法中危害最大, 所有方法中危害最大,因为它不需要像 第二种方法那样一遍又一遍地尝试登录 服务器, 服务器,而是在本地将加密后的口令与 Shadow 文件中的口令相比较就能非常 容易地破获用户密码, 容易地破获用户密码,尤其对那些弱智 用户(指口令安全系数极低的用户 指口令安全系数极低的用户, 用户 指口令安全系数极低的用户,如某 用户账号为 zys,其口令就是 zys666, , , 666666,或干脆就是 zys 等)更是在短短 , 更是在短短 一两分钟内, 的一两分钟内,甚至几十秒内就可以将 其干掉. 其干掉.

5

2,放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户 的电脑并进行破坏, 的电脑并进行破坏,它常被伪装成工具 程序或者游戏等诱使用户打开带有特洛 伊木马程序的邮件附件或从网上直接下 载,一旦用户打开了这些邮件的附件或 者执行了这些程序之后, 者执行了这些程序之后,它们就会象古 特洛伊人在敌人城外留下的藏满士兵的 木马一样留在自己的电脑中, 木马一样留在自己的电脑中,并在自己 的计算机系统中隐藏一个可以在 windows 启动时悄悄执行的程序.当您 启动时悄悄执行的程序. 连接到因特网上时, 连接到因特网上时,这个程序就会通知 黑客, 地址以及预先设定 黑客, 来报告您的 IP 地址以及预先设定 的端口.黑客在收到这些信息后, 的端口.黑客在收到这些信息后,再利 用这个潜伏在其中的程序, 用这个潜伏在其中的程序,就可以任意 地修改您的计算机的参数设定, 地修改您的计算机的参数设定,复制文 窥视你整个硬盘中的内容等, 件,窥视你整个硬盘中的内容等,从而 达到控制你的计算机的目的 3,WWW 的欺骗技术 在网上用户可以利用 IE 等浏览器 站点的访问, 进行各种各样的 WEB 站点的访问,如 阅读新闻组,咨询产品价格,订阅报纸, 阅读新闻组,咨询产品价格,订阅报纸,

6

电子商务等. 电子商务等.然而一般的用户恐怕不会 想到有这些问题存在: 想到有这些问题存在:正在访问的网页 已经被黑客篡改过, 已经被黑客篡改过,网页上的信息是虚 假的! 假的!例如黑客将用户要浏览的网页的 URL 改写为指向黑客自己的服务器,当 改写为指向黑客自己的服务器, 用户浏览目标网页的时候, 用户浏览目标网页的时候,实际上是向 黑客服务器发出请求 发出请求, 黑客服务器发出请求,那么黑客就可以 达到欺骗的目的了. 达到欺骗的目的了. 4,电子邮件攻击 电 子 邮 件 攻 击 主 要 表 现 为 两 种方 一是电子邮件轰炸和电子邮件" 式:一是电子邮件轰炸和电子邮件"滚 雪球" 也就是通常所说的邮件炸弹, 雪球" 也就是通常所说的邮件炸弹,指 , 的是用伪造的 IP 地址和电子邮件地址 向同一信箱发送数以千计, 向同一信箱发送数以千计,万计甚至无 穷多次的内容相同的垃圾邮件, 穷多次的内容相同的垃圾邮件,致使受 害人邮箱被" 害人邮箱被"炸" 严重者可能会给电子 , 邮件服务器操作系统带来危险, 邮件服务器操作系统带来危险,甚至瘫 二是电子邮件欺骗, 痪;二是电子邮件欺骗,攻击者佯称自 己为系统管理员( 己为系统管理员(邮件地址和系统管理 员完全相同) 员完全相同) 给用户发送邮件要求用户 , 修改口令(口令可能为指定字符串) 修改口令(口令可能为指定字符串)或 在貌似正常的附件中加载病毒或其他木 在貌似正常的附件中加载病毒或其他木

7

马程序(据笔者所知, 马程序(据笔者所知,某些单位的网络 管理员有定期给用户免费发送防火墙升 级程序的义务, 级程序的义务,这为黑客成功地利用该 方法提供了可乘之机) 方法提供了可乘之机) 这类欺骗只要用 , 户提高警惕,一般危害性不是太大. 户提高警惕,一般危害性不是太大. 5,通过一个节点来攻击其他节点 , 黑客在突破一台主机后, 黑客在突破一台主机后,往往以此 主机作为根据地,攻击其他主机(以隐蔽 主机作为根据地,攻击其他主机 以隐蔽 其入侵路径,避免留下蛛丝马迹). 其入侵路径,避免留下蛛丝马迹 .他们 可以使用网络监听方法, 可以使用网络监听方法,尝试攻破同一 网络内的其他主机; 网络内的其他主机; 也可以通过 IP 欺骗 和主机信任关系,攻击其他主机. 和主机信任关系,攻击其他主机.这类 攻击很狡猾, 但由于某些技术很难掌握, 攻击很狡猾, 但由于某些技术很难掌握, 欺骗,因此较少被黑客使用. 如 IP 欺骗,因此较少被黑客使用. 6,网络监听 网络监听是主机的一种工作模式, 网络监听是主机的一种工作模式, 在这种模式下, 在这种模式下,主机可以接受到本网段 在同一条物理通道上传输的所有信息, 在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接受方是 此时, 谁.此时,如果两台主机进行通信的信 息没有加密, 息没有加密,只要使用某些网络监听工 , 具, 例如 NetXray for windows 95/98/nt,

8

sniffit for linux ,solaries 等就可以轻而 易举地截取包括口令和帐号在内的信息 资料. 资料.虽然网络监听获得的用户帐号和 口令具有一定的局限性, 口令具有一定的局限性,但监听者往往 能够获得其所在网段的所有用户帐号及 口令. 口令. 7,寻找系统漏洞 许多系统都有这样那样的安全漏洞 许多系统都有这样那样的安全漏洞 (Bugs),其中某些是操作系统或应用软 , 件本身具有的, 漏洞, win98 件本身具有的, Sendmail 漏洞, 如 中的共享目录密码验证漏洞和 IE5 漏洞 等,这些漏洞在补丁未被开发出来之前 一般很难防御黑客的破坏, 一般很难防御黑客的破坏,除非你将网 线拔掉; 线拔掉;还有一些漏洞是由于系统管理 员配置错误引起的, 员配置错误引起的,如在网络文件系统 将目录和文件以可写的方式调出, 中,将目录和文件以可写的方式调出, 将未加 Shadow 的用户密码文件以明码 方式存放在某一目录下, 方式存放在某一目录下,这都会给黑客 带来可乘之机,应及时加以修正. 带来可乘之机,应及时加以修正. 8,利用帐号进行攻击 有的黑客会利用操作系统提供的缺 省账户和密码进行攻击, 省账户和密码进行攻击, 例如许多 UNIX

9

等缺省账户(其密 主机都有 FTP 和 Guest 等缺省账户 其密 码和账户名同名),有的甚至没有口令. 码和账户名同名 ,有的甚至没有口令. 黑客用 Unix 操作系统提供的 命令如 Finger 和 Ruser 等收集信息,不断提高 等收集信息, 自己的攻击能力. 自己的攻击能力.这类攻击只要系统管 理员提高警惕, 理员提高警惕,将系统提供的缺省账户 关掉或提醒无口令用户增加口令一般都 能克服. 能克服. 9,偷取特权 利用各种特洛伊木马程序, 利用各种特洛伊木马程序,后门程 序和黑客自己编写的导致缓冲区溢出的 程序进行攻击, 程序进行攻击,前者可使黑客非法获得 对用户机器的完全控制权, 对用户机器的完全控制权,后者可使黑 客获得超级用户的权限, 客获得超级用户的权限,从而拥有对整 个网络的绝对控制权.这种攻击手段, 个网络的绝对控制权.这种攻击手段, 一旦奏效,危害性极大. 一旦奏效,危害性极大.

munge是什么意思?能否解释一下!

根据新黑客字典MUNGE 1是个动词用于毁损, 意思是不完全地传送信息.2.是名词意思是全方位的改写路径,数据库或整个系统.

新黑客字典的编辑把MUNGE 和MUNG 联系在一起,作为动词意思是对文档进行大面积的改动,或是有意或恶意毁损一些电脑中的东西. MUNG 据报道是个缩写词,"MASH UNTIL NO GOOD'"意思是说损坏直至无法使用.

‘黑客’一词是什么意思???

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

哪里有《新黑客字典》下载?

文件名为:The New Hacker's Dictionary.pdf

文件类型:

文件大小:5.7MB

标签: 新黑客词典
  • 评论列表
  •  
    发布于 2023-01-08 05:44:24  回复
  • 8,利用帐号进行攻击 有的黑客会利用操作系统提供的缺 省账户和密码进行攻击, 省账户和密码进行攻击, 例如许多 UNIX 9 等缺省账户(其密 主机都有 FTP
  •  
    发布于 2023-01-08 09:51:10  回复
  • 的保安规程. 还请他们设计新的保安规程.在两名黑 客连续发现网景公司设计的信用卡购物 程序的缺陷并向商界发出公告之后, 程序的缺陷并向商界发出公告之后,网 修正了缺陷并宣布举办名为" 景修正了缺陷并宣布举办名为"网景缺 陷大奖赛"的竞赛, 陷大奖赛"的竞赛,那些发现和找到该 公司产品中安全漏洞
  •  
    发布于 2023-01-08 16:12:24  回复
  • 弱智 用户(指口令安全系数极低的用户 指口令安全系数极低的用户, 用户 指口令安全系数极低的用户,如某 用户账号为 zys,其口令就是 zys666, , , 666666,或干脆就是 zys 等)更是在短短 , 更是在短短 一两分钟内, 的一两分钟内

发表评论: