科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全揭密黑客兵器的四大基本派系

揭密黑客兵器的四大基本派系

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 说起这年头的黑客,其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件、网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”),或利用这些网上漏洞进行盗账号、窃密等非法勾当( 这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性地窥探或者破坏的“准”黑客而已。但无论是哪种黑客,都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。

来源:比特网 2009年11月8日

关键字: 网络安全 网络攻击 黑客

  • 评论
  • 分享微博
  • 分享邮件

  说起这年头的黑客,其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件、网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”),或利用这些网上漏洞进行盗账号、窃密等非法勾当( 这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性地窥探或者破坏的“准”黑客而已。但无论是哪种黑客,都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。

  第一派系:远程控制系

  它脱胎于四千多年前特洛伊城中的那个大木马,就是现在特别活跃的那些木马后门程序。包括两个部分:1.被控端,又称服务端,将其植入要控制的PC内,用于记录用户的相关信息(特别是密码、账号之类的特别信息),相当于给人安了个后门;2.控制端,又称客户端(千万别和前者搞混了!),是黑客用于操纵的一端,用来发布黑客的控制命令,例如屏幕截图、记录用户的键盘操作、传传文件甚至是格式化你的硬盘。

  远程控制系的功夫都十分厉害,一旦你中招就没了秘密,你的一切对幕后的那些(可能有很多个)黑客来说都是完全透明的,他能任意操纵你PC上的文件、重启、关机……一句话,此时你的PC就是他的。比较有名的有灰鸽子、冰河、广外女生、BO及木马BEAST等等,它们是黑兵器中种类最齐全、数目最多、破坏性最大的一派。

  第二派系:漏洞扫描系

  此派系主要是对付操作系统,不用说,Windows自然咸了众矢之的。这些年来,微软不断地缝补Windows,就是因为有太多的漏洞被人扫描出来,像Unicode漏洞、CGI漏洞、WebDAV溢出漏洞、idq-ida溢出漏洞等。其中最常见的就是端口扫描,它能根据操作系统开放了各个端口的反馈信息来进行探测,从而为下一步攻击找出最佳点。像X-Scan、流光、代理猎手、溯雪、Super-Scan、追捕之流就是该派系中的佼佼者,可以说该派系是黑客作案的踩点器。

  第三派系:信息炸弹系

  最初只是用来轰炸邮箱,就是把大量的垃圾邮件不断塞入同一信箱内,直至最终撑爆它。后来又发展到QQ炸弹(把你从QQ踢下来)、蓝屏攻击(使你的PC出现蓝屏而不得不重启)等,还有的是恶攻服务器,使服务器不堪重负并导致线路拥塞直至崩溃。此为黑客报复、泄愤的惯用招式(如几年前的中美黑客大战就属这种类型),属于一种“面对面”的攻击。此派系的代表是KaBoom!、QQ千夫指、ICQ Revenge、WinNuke V95等。

  第四派系:暴力破解系

  此派系又称Cracker一族,是专门对付各种商业软件或共享软件的。因为除免费软件外,几乎所有软件都要求用户输入注册信息(如用户名、机器码或者注册码),当然这些都得用钱来买,否则就要受功能或者日期的限制。黑客们只须套上个字典文件,把其中的用户名和密码逐一取出试用,直到遇上那个正确的为止。只要他们把字典文件设置得当,破解这类软件只是个时间问题,此法法是穷举破解,又称为暴力破解。还有的是直接记录调进内存的注册码明文或者密文信息,经过提取、对比、分析(这里面要用到一些比较复杂的汇编语言方面知识),最后算出可用的注册码。不管用哪种方式,黑客最后都会给成功破解的软件加上一个所谓的注册机或者“打狗棒”程序,以达到与合法用户相同的权限。像网络刺客2、Language2000及WinHex等均属此类。此外,还有一种专门探查星号式密码的工具,一般用来破解共享的密码或者屏保密码、QQ密码等。因为密码多用星号掩盖,而它们就能把这些星号还原成明文显示,如星星密语、SnadBoy's Revelation和PQwak等。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章