您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

时间:2019-11-13 09:43:06  来源:  作者:

说起黑客,大家一定都记得 下面这个“熊猫烧香”图。2006年,一个黑客开发的“熊猫烧香”病毒席卷全中国,直接造成了巨大的经济损失和恶劣的影响。

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

因为这个,“黑客”这个名词在许多人心里都留下不好的印象。其实,黑客并不是个贬义词,它来源于英文单词“hacker”。hacker,最初是指热心于计算机技术且水平高超的电脑专家,尤其是程序设计人员,后来逐渐分为白帽、灰帽和黑帽等。

黑客有多厉害呢,特别是在这个网络技术发达的现代,他们占据着怎样的地位?小咖级别的黑客可以黑那些连过公共WiFi的电脑;黑你家电脑摄像头;甚至从事不法行为:盗刷你个人信息黑你银行卡。

而大神级别的黑客呢,则更加神乎其技了~

巴纳拜·杰克

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

一位新西兰黑客、计算机安全专家和程序员。借让提款机疯狂吐出钞票一举成名。他花了两年时间去研究如何破解自动取款机,终于在2010年7月28日的美国拉斯维加斯的“白帽”黑客会议上大显神通,他搬来了两台ATM,刚一执行破解程序,ATM便疯狂吐出钞票来,堆积成小山。这段“提款机破解秀”也成为了2010年白帽黑客会议上最为轰动的精彩好戏。

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

杰克也成为了“明星黑客”。三年后,他重出江湖,打算在2013年7月31日的白帽黑客会议上展现更为惊人的黑客技术:在9米之外入侵植入式心脏起搏器等医疗器械,然后向其发出一系列高压电击,从而实现“遥控杀人”。杰克声称,他已发现许多厂商生产的心脏起搏器的安全漏洞,利用这个漏洞,他开发出一款“电鳗”程序,可以扫描一定范围内的心脏起搏器并入侵,甚至可以直接入侵生产商的软件服务器,将“后门程序”植入他们所有起搏器,像病毒一样传播开来。但蹊跷的是,在这门绝技曝光前,7月25日,杰克突然在美国旧金山神秘死亡。

历史上最危险的黑客:加里·麦金农

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

麦金农,因为想知道UFO是不是真的存在,并怀疑美国政府有意隐瞒有关UFO情报,便决心黑进美国政府计算机系统里去寻找相关资料。短短13个月里,他用家里的台式电脑成功入侵了千里之外的97套美国机密电脑系统,其中不仅有美国海陆空三军电脑系统,甚至是国防部、国家航空和NASA的电脑系统都被他黑个遍,在找不到他想要的UFO绝密档案后,他生气地把美军计算机系统搞瘫痪!9.11事件后的12天,麦金农攻破新泽西州美军伊尔勒海军基地的电脑网络,造成该基地300台电脑罢工一星期,而那正是美国大西洋舰队进行武装和补给的大本营。

网络战时代的黑客组织

2010 年 6 月,白俄罗斯的一家微型安全公司在为伊朗客户检查系统时,发现一种新型蠕虫病毒。这种病毒除了导致客户的电脑不断死机重启外,好像没什么特别的危害。这种新病毒被命名为“震网”。而这种病毒看似普通,实则强大到令绝顶的计算机专家都惊讶无比。

震网的神奇之处:一:文件十分大。主文件500k字节(一般恶意代码文件仅仅10——15字节)一般体量大的代码都会包含一块非代码区域,但震网不是,它里面全是精巧的代码。这事一般黑客是搞不定的,所以震网背后肯定有个庞大且专业的团队。二:不用互联网传播。一般黑客都想要自己的病毒尽可能地传播广泛。但震网不是,它只凭借用户一个U盘传播到另一台电脑上,或者通过局域网来传播。三:有明确的截止日期:2012年6月24日。只要到了这个日期,震网将不再感染新的计算机。四:有四个零日漏洞。零日漏洞是黑客世界中最牛的东西之一,因为它利用的漏洞是软件开发者或反病毒公司还未发现的——这意味着根本没有补丁。每年有超过1200万种恶意代码出现,零日漏洞只有十个,而震网却华丽丽地承包了四个!

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

到底是什么样的目标才能配得上四个零日漏洞?目标只有是:一个国家!

2010年11月29日,伊朗著名核物理学家沙利亚里和放射性同位素分离专家艾巴西在上班途中遭到暗杀,同期,电脑病毒攻击了纳坦兹核设施。直到这时,震网病毒所有神奇的配置都得到了一个答案。它之所以配置的如此巧妙,就是因为它背后有美国国家安全局NSA和以色列8200部队做后盾,利用震网(stuxnet)病毒,破坏伊朗的离心机,将伊朗核计划拖延了一年多!

你了解什么是黑客吗?黑客到底有多厉害,盗号只是皮毛

 

而这只是冰山一角。在这个网络战时代,投下一枚导弹,目标总归是有限的,而网络武器一旦上线,影响和路径却是无法估计。

感谢大家支持,小编会继续努力。都看完啦,给小编点个赞再走吧



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条