走近黑客——黑客是怎样炼成的?

随着Internet网络在国内的普及,跟随而来的各种黑客攻击的网络破坏行为接踵而来。我们要更好的做到网络的防护,就必须了解黑客攻击的各种手法,掌握黑客的心理,所谓"知己知彼,百战不殆",只有这样我们才能够更好的做好网络的安全防护措施,以避免各种黑客的侵袭。我们先来了解一下黑客的分类:

黑客在学习黑客技术之前通常是抱以某种目的去学习的,在不断地学习过程中,通常会根据其性格、环境、学习黑客技术目的等几个方面的因素来决定他日后会成为哪种类型的黑客:

A.黑帽子 指的是通过黑客技术去攻击系统,从而获取不正当的利益,来维持其生计的职业黑客。

B.灰帽子 这部分黑客通常是黑白两道都混得开,既能做公司的安全顾问,又能做一些见不得人的勾当。

C.白帽子 这些黑客有点像被招安的梁山好汉,黑客技术学精通了,就开始从事网络安全方面的技术研究,从而来来为网络安全事业贡献力量。

D.红帽子 这部分人通常也被称为"红客",也经常在国家,人民的利益受到威胁的时候,站出来对敌人进行反击,团结协作和培养新手是他们的最大特点,所以最受初学者的欢迎,对初学者的影响是比较深远的。

E.没帽子 指的是一些学习过黑客技术,但是由于其它的原因而中止了,这部分人不在少数,这部分人也通常会为黑客的正名而呐喊。

现在我们也大致的了解了黑客的分类,现在我们来看看神秘莫测的黑客究竟是怎样来进行网络攻击的。

一、信息收集

黑客在对一台主机进行攻击的之前,通常要对目标主机进行一系列的信息收集活动,这些信息主要包括对方操作系统的类型,对方主机的用途(WEB服务器,邮件服务器,数据库服务器等)对远程端口所提供的服务,以及这些服务所存在的一些安全漏洞,然后还有目标主机的账户信息。

首先,黑客要对目标主机进行信息收集主要是运用各种黑客工具来进行,这些工具中一些比较典型的有流光、X-SCAN等,这些工具特别是流光的功能比较强大,集合了端口扫描,操作系统类型探测,漏洞扫描,漏洞攻击方法等功能,可以说完全是一种傻瓜式的黑客工具。

二、远程攻击

接着,黑客们要做的工作还不是直接进行攻击,而是做好反侦察工作。高明的黑客在对远程目标主机进行攻击之前,是会用"跳板"来实施攻击的。可能大家对跳板这个概念还不是很熟悉,这是黑客对他们自己掌握权限的远程主机的称呼。也就是说黑客首先登录到跳板上,然后通过跳板来对远程目标主机进行攻击,更高明的黑客通常会登录多台跳板主机再来实施攻击,这样也是为了防范对方的事后的调查。然后,黑客会利用获取到的各种信息来对目标主机进行攻击,如果探测出对方主机提供的服务的账号有弱密码漏洞(如139端口提供的服务),他们就会直接利用获取的账号和密码进入对方的系统;如果探测出对方主机有缓冲区溢出漏洞(如。IDQ/.IDA漏洞),通常会用一些黑客程序来进行远程溢出,并进入系统;如果探测出对方主机有配置不当漏洞(如远程主机允许其它主机连接它的注册表、管理工具、服务等系统工具),如果探测出对方主机的应用程序存在漏洞(如SQL数据库服务的远程漏洞),那么黑客就会利用这个服务所存在的漏洞对其进行攻击,并进入系统。