如何寻找黑客

想要进入黑客的圈子,首先要有圈子里人的能力,否则没有黑客的技术基础和识别能力,很容易上当受骗 。互联网浏览网络安全是最重要的 。网络安全是一项综合性、复杂性的工程,任何网络安全措施都不能保证万无一失 。因此,对于一些重要部门来说,一旦网络受到攻击,如何追踪网络攻击,追踪攻击者,将他绳之以法是非常必要的 。

如何寻找黑客

文章插图
黑客技术,简单来说就是发现计算机系统和网络的缺陷和漏洞,并对这些缺陷进行攻击的技术 。这里提到的缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为错误 。
显然,黑客技术可以摧毁网络 。最近,一种非常常见的黑客攻击方法依次测试了一些世界顶级的大网站 。结果显示,即使是像雅虎这样有强大技术支持的高性能商业网站,也会给他们带来经济损失 。这在一定程度上损害了人们对互联网和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考 。
我们这里要讨论的一个主要问题是:研究黑客技术是否对国家有利?本文以下观点仅代表个人观点,请有识之士指正 。
1.黑客技术属于科学技术的范畴 。
黑客技术是互联网上的客观存在,我们无需否认 。和国防科技一样,黑客技术既有攻击性,又有保护性 。黑客技术不断敦促计算机和网络产品供应商不断改进产品,对整个互联网的发展起到了重要的推动作用 。正如我们不能因为原子弹强大的破坏力而否认制造原子弹是高科技一样,我们也不能因为黑客技术对网络的破坏力而将其拒之科技之门外 。寻找和实现黑客技术通常需要这个人非常精通计算机和网络 。发现和验证一个计算机系统漏洞可能需要大量的测试、分析大量的代码和长期的编程,这与一个在实验室里努力工作的科学家没有太大区别 。发现者不同于那些搜索和使用别人在网上写的黑客软件的人 。这种区别就像武器的发明者和使用者之间的区别 。与一个可以立法禁止非政府组织和个人拥有枪支的国家不同,显然,法律不能禁止个人拥有黑客技术 。
2.应该辩证地看待黑客技术 。
【如何寻找黑客】它的功能是双面的 。和所有科技一样,黑客攻击的质量取决于使用它的人 。计算机和网络漏洞的不断发现促使产品开发人员修复产品的安全缺陷,同时也使他们在设计时更加注重安全性 。研究过黑客技术的管理员将使他们的系统和网络更加安全 。如果不是黑客们宣布发现了重大漏洞,并提出了修复漏洞的建议,互联网不会像今天这样让人们受益匪浅,也不会像以前那样强大 。
利用黑客技术从事非法破坏活动谋取私利,当然是一种被唾弃的行为 。这种人不专注于发现、研究和修复系统缺陷,而是试图入侵系统,窃取数据,盗用权限,并出于某种目的进行破坏活动 。
3.黑客技术和网络安全密不可分 。
可以说,黑客技术的存在导致了网络安全行业的出现 。典型的产品安全公告生成过程是这样的(这里的例子是micro-soft的一个漏洞):
一个黑客在测试程序的时候发现了异常,于是开始分析程序 。经过应用分析、反编译、跟踪测试等各种技术手段,黑客发现程序存在漏洞,于是针对漏洞编写了一个攻击程序,可以获得系统的最高控制权,并确认漏洞确实存在 。随后,黑客致信微软告知漏洞详情,并附上攻击程序,要求微软修复漏洞 。微软起初没有对此做出回应 。无奈之下,黑客在其网站上向全世界公布了漏洞,并提供了攻击程序下载给访客进行测试 。一下子,很多网络安全论坛都在讨论这件事,很快就传遍了互联网 。此时,微软立即对该bug进行了分析,随后在其安全版块发布了相关安全公告,并提供了解决方案和补丁下载 。
在这种情况下,恶意黑客会利用微软安全公告中公布的漏洞破坏系统,网络安全专家会根据安全公告提醒用户修复系统 。网络安全产品开发者会根据漏洞的情况制定相应的检测方案,而网络安全服务商则会为用户检测漏洞并提供解决方案 。
4.目前,互联网的基础是脆弱的 。
互联网的基础是具有联网能力的TCP/IP协议、网络设备和操作系统 。TCP/IP协议家族存在一些以前的设计漏洞,其中很多甚至在最新版本中仍然存在 。有些漏洞与互联网的开放性有关,可以说是不可替代的 。最近对顶级网站的攻击就是利用互联网的开放性和TCP/IP协议的漏洞 。
网络设备,如路由器,负责互联网上最复杂、最繁重的吞吐量和流量指挥工作,功能强大、结构复杂 。就目前的技术而言,完全避免漏洞是不可能的 。占市场份额70%以上的思科产品,有30多个已知漏洞 。


推荐阅读