跳转到内容

计算机革命/互联网/黑客

来自维基教科书,开放世界中的开放书籍

什么是黑客?

黑客是指非法入侵计算机或网络的行为。黑客攻击可通过两种方式进行,一种是黑客拥有计算机或网络的物理访问权限,另一种则是通过互联网进行,后者通常更为常见。无论黑客攻击是如何发生的,都是非法的。在美国和其他一些国家,黑客行为被视为刑事犯罪。黑客攻击中的一些非法行为包括窃取重要数据(如信用卡信息)、破坏计算机系统以及创建和传播垃圾邮件。由于无线网络的普及,黑客攻击变得更加容易,黑客只需距离未经保护的无线接入点几百英尺,就可以获得对无线网络的未经授权的访问权限。

黑客攻击不仅是普通计算机用户的担忧,也可能对美国的国家安全构成威胁。在美国,有许多使用互联网连接运行的系统用于安全目的,黑客可能会入侵主要政府系统。这增加了网络恐怖主义的风险。网络恐怖主义可能影响许多方面,包括银行、航空公司、股票市场以及国家电网等大型系统。随着网络恐怖主义风险的增加,总统已将改善网络安全并为此专门设立一个工作组视为一项重要任务。

Morley, Deborah 和 Parker, Charles。理解计算机:今天和明天第 13 版。课程技术:波士顿,马萨诸塞州,2011 年

为什么任何计算机系统都是黑客攻击的目标?

大多数黑客会对连接到互联网的任何和所有计算机进行广泛的、无差别的探测。针对大型企业或政府机构的定向攻击要少得多,但会引起很多关注。这就是为什么对于任何计算机用户来说,采取安全措施来降低黑客窃取系统资源的能力非常重要的原因。计算机系统的资源包括存储在计算机上的文件和敏感数据,以及计算机本身。被劫持的计算机与被盗数据一样有价值,因为它们拥有强大的计算能力和互联网连接。任何被劫持的计算机都是黑客僵尸计算机和僵尸网络武器库中宝贵的补充。黑客会利用被劫持的计算机发送垃圾邮件和包含病毒和其他恶意软件的电子邮件,传播非法材料或参与对其他计算机网络的黑客攻击。总之,黑客可能会利用被劫持的系统执行以下非法行为。

  • • 发送不需要的垃圾邮件。
  • • 参与点击欺诈(一种互联网犯罪,发生在付费点击在线广告中,当个人、自动化脚本或计算机程序模拟合法网络用户点击广告,以收取每次点击费用)。
  • • 向您的朋友、家人和客户发送恶意电子邮件。通过这种方式,被劫持的系统充当病毒、恶意软件和间谍软件的传播者。
  • • 安装键盘记录器,捕获您输入的每个用户名和密码;然后,他们可以使用您的计算机登录您的财务账户;进行交易并实施电子盗窃。
  • • 对特定目标(如银行或政府机构)发起协调攻击。
  • • 嗅探您的网络上的其他流量。任何联网计算机都可以用来“嗅探”和复制您的网络上的流量,例如来自信用卡或其他数据处理服务器的网络流量。
  • • 使用您的计算机通过互联网发送数据。在极端情况下,他们可以使用它作为交换非法、违法或被盗材料的枢纽,作为隐藏特定内容真实来源的中继站,或者作为可疑活动的留言板。

计算机培训和 CCNA 网络解决方案。n.d. 网站。2012 年 10 月 11 日。<http://www.orbit-computer-solutions.com/Network-Security.php>.

垃圾邮件

[编辑 | 编辑源代码]

什么是垃圾邮件?垃圾邮件是指滥用电子信息系统发送未经请求的、不必要的批量信息。虽然最广为人知的垃圾邮件形式是电子邮件垃圾邮件,但该术语也适用于其他媒体中的类似滥用行为。垃圾邮件主要有两种类型,它们对互联网用户的影响不同。可取消的 Usenet 垃圾邮件是指发送到 20 个或更多 Usenet 新闻组的单一信息。(通过长期的经验,Usenet 用户发现,发布到这么多新闻组的信息往往与大多数或所有新闻组无关。)Usenet 垃圾邮件针对的是“潜伏者”,即阅读新闻组但很少或从未发布信息并且泄露了其地址的人。Usenet 垃圾邮件通过大量广告或其他无关帖子,剥夺了用户使用新闻组的效用。此外,Usenet 垃圾邮件破坏了系统管理员和所有者管理其系统接受的主题的能力。电子邮件垃圾邮件通过直邮信息来针对个人用户。电子邮件垃圾邮件列表通常是通过扫描 Usenet 帖子、窃取互联网邮件列表或在网络上搜索地址创建的。电子邮件垃圾邮件通常会让用户直接支付费用。许多人(任何使用计量电话服务的人)都在计费时间内阅读或接收邮件。垃圾邮件会让他们额外付费。除此之外,ISP 和在线服务传输垃圾邮件也会产生费用,这些费用直接转嫁给用户。[1]

电子邮件垃圾邮件是垃圾邮件的一个子集,它涉及通过电子邮件向数千(或数百万)个收件人发送几乎相同的信息。

  1. 对抗垃圾邮件的技巧
  2. 删除来自不认识的人的信息。
  3. 永远不要回复垃圾邮件。
  4. 拒绝接收任何你不想要的东西。
  5. 使用垃圾邮件过滤器。
  6. 通过举报垃圾邮件发送者来反击。

当我们在 IT 中谈论欺骗时,我们指的是伪造身份。它有时用于搜索或恶意用途。

欺骗有很多种类型。最著名的欺骗类型是 IP 欺骗。但是,还有其他类型,例如 ARP 欺骗、DNS 欺骗、WEB 欺骗和电子邮件欺骗。

IP 欺骗是一种黑客技术,通过创建 IP 数据包来获取原始 IP 地址。它包括发送来自不受信任来源的信息,但接收信息的接收者认为信息来自可信主机。

http://www.webopedia.com/TERM/I/IP_spoofing.html

ARP 欺骗是一种黑客方法,通过创建或更改 ARP 表,伪造以太网 (LAN) 上的 ARP 表的内容。LAN 使用 MAC 地址,ARP 协议将 IP 地址转换为 MAC 地址,以便在计算机之间建立通信。如果 ARP 表中保存了错误信息,那是因为计算机认为它是有效的。

http://www.codeproject.com/internet/winarpspoof.asp

DNS 欺骗是伪造域名系统,以生成对服务器的请求。

http://www.iss.net/security_center/advice/Underground/Hacking/Methods/Technical/Spoofing/DNS/default.htm

WEB 欺骗是指黑客可以完全复制整个万维网(网页),目的是获取和监控该网页上的信息(例如密码或账户号码)。总之,网络欺骗是对网页的伪造,黑客可以控制和操纵整个私密信息。

http://www.cs.princeton.edu/sip/pub/spoofing.html

电子邮件欺骗是一种电子邮件欺骗方法,允许黑客从个人或实体电子邮件中获取的假电子邮件发送电子邮件。垃圾邮件发送者使用这种技术,因为他们想要向数千甚至数百万用户发送信息。这些电子邮件看起来像是来自不存在的来源,这些电子邮件被称为“垃圾邮件”。

http://www.hbpsystems.co.uk/blog/email-spamming,-spoofing-and-how-to-prevent-it/

网络钓鱼和网络劫持

[edit | edit source]

钓鱼 (phishing,发音为 "fishing") 和 域名劫持 (pharming,发音为 "farming") 与鱼类相关活动或耕作土地无关,尽管它们在术语和概念上与耕作和捕鱼有着明显的联系。

参与钓鱼和域名劫持的黑客进行非法活动,目的是从计算机用户那里获取个人/机密信息(例如个人、财务或密码数据)。钓鱼者“放出鱼钩”,“撒网”,“钓鱼”,希望“诱骗”并最终“钓到”身份受害者,让他们“上钩”,最终落入陷阱,导致用户泄露其财务和/或密码信息。同样,域名劫持者也在“收集”个人信息,但通常比钓鱼者更隐蔽,因此域名劫持被称为“没有诱饵的钓鱼” (http://www.cyveillance.com/web/online_risks/phishing.htm 检索于 2006 年 9 月 19 日)。

域名劫持是一种钓鱼类型,而钓鱼是“密码收集钓鱼”的简写形式。在这两种情况下,计算机用户都是目标。在域名劫持中,用户会被定向或重定向到虚假或冒充的网页。然而,钓鱼者比域名劫持者规模更小,依赖电子邮件作为其招揽方式。因此,钓鱼者倾向于“逐个接近他们的目标”,而域名劫持者则一次涉及许多受害者,因此“威胁到钓走整群的受害者” (http://www.wired.com/news/infostructure/0,1377,66853,00.html 检索于 2006 年 9 月 28 日)。域名劫持结合了病毒和间谍软件等威胁,以及域名欺骗和 DNS(域名系统)中毒或域名劫持等手段来重定向用户 (http://www.theregister.co.uk/2005/01/31/pharming/ 检索于 2006 年 9 月 19 日)。钓鱼的更具针对性的版本被称为“鱼叉式钓鱼”,它利用电子邮件以特定公司的用户为目标,假装来自公司内部——通常来自人力资源部门或 IT 部门,或者用户认识的人 (http://www.businessweek.com/magazine/content/05_28/c3942014_mz003.htm#ZZZDLBOMKAE 检索于 2006 年 9 月 19 日 & http://www.wordspy.com/words/spear-phishing.asp 检索于 2006 年 9 月 19 日)。除此之外,还有“水坑式钓鱼”,它针对规模较小的公司和目标——通常是小型金融机构的客户 (http://www.wordspy.com/words/puddlephishing.asp 检索于 2006 年 9 月 19 日)。

钓鱼、品牌欺骗和盗卡是一回事。钓鱼是“钓鱼”的一种变体,是黑客创造的“网络术语”。用“ph”代替字母“f”似乎是黑客最喜欢的做法。他们在 20 世纪 60 年代后期首次替换字母,当时他们称自己为“电话黑客”(phone phreaks)或电话系统黑客 (http://www.wordspy.com/words/phishing.asp 检索于 2006 年 9 月 19 日)。今天,这种做法的变体是“电话钓鱼”——也称为借口电话——它似乎对受害者造成的伤害比计算机化之前的“电话黑客”更大,而且比互联网钓鱼更难以察觉,因为受害者没有直接参与,事实上,他们完全不知道有人通过客户服务代表获取他们的个人数据 (http://www.wordspy.com/words/phonephishing.asp 检索于 2006 年 9 月 19 日)。

欺诈行为肯定早于计算机,钓鱼也是如此,但新技术的出现以及该技术在更多商业交易中的使用,导致了当今更精通计算机的网络罪犯的“巨大潜在利润区” (http://www.wired.com/news/infostructure/0,1377,66853,00.html 检索于 2006 年 9 月 19 日)。尽管非法,但以身份盗窃为目的的欺骗性钓鱼骗局可能非常有利可图,所以谁说犯罪现在不赚钱呢?它当然可能给被针对的当事方造成巨大的财务和身份损失,而且他们往往需要昂贵的法律援助 (http://www.computerworld.com/securitytopics/security/story/0,10801,89096,00.html 检索于 2006 年 9 月 19 日 & http://www.csoonline.com/read/100105/pharm.html 检索于 2006 年 9 月 19 日)。

计算机骗局增加了个人和企业的成本(例如时间、精力、金钱和法律挑战),导致了大量与 IT 相关的安全工作岗位的产生,并催生了许多安全企业——从事监控、计算机安全和反钓鱼软件开发。可能很难保护自己免受某些形式的域名劫持和钓鱼的攻击,但有一些基本步骤可以帮助避免更明显的陷阱。用户可以从各种在线网站获得建议和提示,例如 http://www.businessweek.com/technology/content/may2004/tc20040524_8133_tc024.htm(检索于 2006 年 9 月 19 日)。此外,为了保护用户,人们开发并采用了多种社会(例如用户培训)、法律和技术措施(例如反钓鱼软件),包括使用垃圾邮件过滤器和验证工具 (http://en.wikipedia.org/wiki/Phishing 检索于 2006 年 9 月 19 日)。

最好的防御建议是“注意、警惕并了解情况”。

广告软件

[edit | edit source]

定义“任何在程序运行时显示广告横幅的软件应用程序都称为广告软件。任何在未经用户允许的情况下将数据发送回第三方的软件都称为间谍软件”(http://www.adware.info/)。

您是否曾经注意到,当您在某个感兴趣的网站上时,突然弹出一个广告,打断了您的页面,更不用说浪费您的时间了?这就是广告软件。公司会在您的计算机上投放广告,同时向您提供免费软件。(https://www.microsoft.com/windowsxp/using/security/expert/honeycutt_spyware.mspx)What 对于公司来说,这是一个最大化其广告人口统计数据的绝佳方式。

避免成为广告软件受害者的技巧

不要成为“是或否”的点击者——当弹出窗口出现在您的屏幕上时(这会让您感到厌烦并减慢速度),请花额外的 10 秒钟阅读它。这样,您就不会下载任何您不想要的东西。这可能是广告软件,并且可能会造成更大的问题。当您感到沮丧并点击某处让该框消失时,这很诱人。请耐心等待。

谨慎——当提供免费下载或程序时——在当今这个物质世界里,所有东西都标着价格,我们迫不及待地想要抓住任何免费的东西,这是可以理解的。在软件下载的世界里,这种免费软件礼物通常会内置广告软件,并在您不知情的情况下下载到您的计算机上,从而产生持续的广告和弹出窗口,甚至您自己都可能不知情地制造了这个问题。公司从这种免费广告中获利。(https://www.microsoft.com/windowsxp/using/security/expert/honeycutt_spyware.mspx)

网页劫持

[edit | edit source]

什么是网页劫持?网页劫持是指黑客劫持您经常访问的网页,然后将您带到其他网站,这些网站可能是色情网站或用于欺骗人们的网站。

(http://www.wordspy.com/words/Webjack.asp)

黑客如何劫持您的计算机 黑客会进入您的计算机,在您的计算机或服务器上放置木马,以便将您重定向到网站或窃取您的文件。黑客尝试劫持您计算机的另一种方式是向您发送电子邮件,这封电子邮件看起来与您注册的网站完全一样,例如您的银行。这封电子邮件会要求您更新您的个人信息,例如姓名、地址、信用卡或银行信息。

(http://www.onrec.com/content2/news.asp?ID=12167)

再次强调,这些黑客通过使用弹出窗口进入您的计算机。网页劫持是一种犯罪活动,对用户来说非常危险。这些劫持者可以复制您的网页域名。用户会输入要访问的网站的正确地址,但他们不会访问实际的网站,而是会被重定向到一个欺诈性网站,该网站是他们试图访问的网站的精确复制品。例如,如果您想访问您的银行网站将资金转入您的信用卡。您在该网站上输入所有个人信息,以为您是在您的银行网站上,但实际上您是在一个犯罪网站上,将您的银行信息和帐户访问权限提供给黑客。

网页劫持会影响客户、企业,最重要的是欺骗许多无辜的人。一旦企业的网站被劫持,该企业实际上就会失去与客户的在线联系,这将导致企业失去许多客户。但网页劫持也会影响无辜的客户,导致他们损失金钱。

(http://www.minnesotatechnology.org/publications/magazine/2002/Fall/Webjacked.asp)

如果您收到来自您的银行机构或任何其他企业的电子邮件,请不要泄露任何个人信息。请务必致电您的银行,以确认电子邮件是否合法。

网页劫持是法律领域的新领域,如果您发现自己成为网页劫持的受害者,您应该采取以下步骤

- 联系网站被劫持的合法组织。尽管他们可能无法补偿您,但他们需要知情才能阻止黑客。- 联系统一争议解决政策 (UDRP)。- 联系当局和法院系统。您可能会根据隐私等多项法律寻求损害赔偿。

http://www.minnesotatechnology.org/publications/magazine/2002/Fall/Webjacked.asp

拒绝服务攻击

[edit | edit source]

DoS 代表拒绝服务攻击,它是一种恶意战术,主要用于示威或虐待目的。它的工作原理是耗尽服务器响应数据请求所需的资源。这通常以从虚假计算机地址发送数据请求的形式进行,因此当服务器尝试使用数据进行响应时,数据会丢失并暂时停滞,然后断开连接。当这些请求以大量方式协调时,它们会对服务器的功能造成损害。

DoS 攻击中的操作流程

当多台计算机被协调到一个 僵尸网络 中时,攻击不再被称为 DoS 攻击,而是被称为 DDoS,即分布式拒绝服务攻击。

黑客组织和网络攻击

[编辑 | 编辑源代码]

据“全球新闻”报道,LulzSec是Lulz Security的简称。“Lulz”是互联网俚语“lol”的变体,意思是“笑出声来”。Lulz也可以理解为“笑声”或“娱乐”。该组织据信成立于2011年5月,并在2011年5月和6月最为活跃。

据称,LulzSec是一个精英黑客组织,与在线“黑客主义者”组织匿名以及分支组织“互联网联邦”和“反安全”有关。LulzSec最感兴趣的是窃取机密信息、篡改网站和进行网络攻击。他们攻击全球的企业、政府和网络安全公司,包括:Visa、MasterCard和PayPal,突尼斯、阿尔及利亚、也门和津巴布韦的政府电脑,福克斯广播公司和论坛报公司,索尼影业,公共广播服务(PBS)和美国参议院。


另一个“黑客组织”,“匿名”将在下面描述。根据维基百科,一面旗帜传达了与匿名相关的象征意义。 “没有头的西装”的意象代表着无领导组织和匿名。[1] 作为匿名的个人出现在公众面前,戴着电影《V字仇杀队》中流行的盖伊·福克斯面具。

根据维基百科,匿名(用作集体名词)是一个互联网迷因,起源于2003年图片板“4chan”,代表了众多在线和线下社区用户同时以无政府主义、数字化全球大脑的形式存在。[2] 它通常也被认为是某些互联网亚文化的总称,是用来指代在人们身份未知的环境中的人的行为。[3] 在早期形式中,这个概念被分散的在线社区采用,他们匿名以协调的方式行动,通常朝着松散的自我一致的目标努力,主要集中在娱乐方面。从2008年开始,匿名集体越来越多地与协作的国际黑客主义联系在一起,他们进行抗议和其他行动,通常是为了报复电影和录音行业贸易协会针对数字盗版的反盗版运动。[4][5] 归功于“匿名”的行动是由身份不明的个人进行的,他们将匿名标签应用于自己作为归属。[6]

根据维基百科,许多网站与匿名密切相关。 这包括著名的图片板,例如4chan,它们相关的维基百科,百科全书戏剧,以及许多论坛。[7] 在匿名在2008年进行了一系列有争议的、广为宣传的抗议和分布式拒绝服务(DDoS)攻击之后,与匿名成员相关的事件增加了。[8] 考虑到匿名的能力,CNN将其列为维基解密的三大继任者之一。[9]

华夏公益教科书