黑客世界:从起源到不同类型的深入剖析
一、黑客攻击手段与目标选择
(一)被入侵系统的利用
被入侵的系统后续常被用作新攻击的平台,比如用于破解密码,或者作为分布式拒绝服务攻击的僵尸主机。攻击者深知他们的行为在多数国家是违法的,所以会采取措施隐藏自己的踪迹。他们常使用重定向器和代理来隐藏数字痕迹,还会处理日志文件,并大量使用rootkit来隐藏留下的后门。
(二)目标选择标准
攻击者倾向于选择引人注目的目标,他们选择目标会基于以下标准:
|目标特征|用途|
| ---- | ---- |
|具有大量处理能力|可用于暴力破解|
|有高带宽的互联网连接|是进一步攻击的良好平台|
|特定用途|例如一些攻击者团体专注于知名网站服务器,篡改网页以提升在黑客圈子的声誉,进而获取更多与其他黑客的联系和更多的漏洞利用代码及信息|
二、不同类型的黑客
(一)白帽黑客
白帽黑客对计算机安全感兴趣的原因与其他黑客截然不同。他们认为这个领域每天都在变化,很有趣。他们积极发现软件中的安全漏洞,与软件供应商合作解决问题,以保护公众并让公众意识到安全问题。即使供应商需要几个月来修复漏洞,他们也不会在供应商之前公布信息。白帽黑客不会利用自己的知识闯入未经授权的系统。由于他们通常接受过高等教育,了解保护系统需要满足的额外需求,如稳定性、可移植性和简化管理,所以他们常是更好的开发者或顾问。
(二)黑帽黑客
黑帽黑客通常被视为“坏人”,但他们更愿意将自己定义为“非白帽”。他们的技术知识水平与白帽黑客相当,但侧重点有所不同。黑帽黑客通常
超级会员免费看
订阅专栏 解锁全文
20

被折叠的 条评论
为什么被折叠?



