黑客技术与网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

76 计算机与数字工程 第32卷
黑客技术与网络安全
赵黎
(武汉数字工程研究所武汉430074)
摘要
随着Intemet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍
了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势。最后对网络安全与信息战的发展进行了展望。
关键词:黑客黑客技术网络安全
中图法分类号:TP393.08
Hacker Technology and NetwOrk Secufity
ZhaoLi
(Wuhan Digital Engineering Institute。Wuhan 430074)
Abstract:W ith the development of internet.the hacker technology of network is becoming the focus for research.In the pa—
per,features of hacker technology ore described.The ecmamon!y used several attacking me&riB by the hacker are introduced.Then
generationl of hacker technology and development trend of hacker techn ology are discus ed.Finally a prediction is made on the de—
velopment trend of network security and information warfare.
Key words:hacker,hacker technology,network security
Class number:TP393.08
1 引言
要想更好地保护自己不受黑客的伤害,就必须
对黑客技术有一定的了解。只有对黑客的种种攻
击手段有了详尽的认识,才能进行更有效、更具针
对性的防御,使自己免受黑客攻击。我们研究黑客
的攻击技术,找出系统的弱点并加以改进,更深层
次地有针对性地提高网络安全是十分必要的。在
信息技术高速发展的今天,黑客技术已是某些国家
控制和监督别国网络的有力武器。
2 什么是黑客技术
黑客技术是Imemet上的一个客观存在,它是
伴随着网络技术的发展孕育而生的。黑客技术和
网络安全是分不开的,可以说黑客技术的存在导致
了网络安全行业的产生。黑客技术不断地促使计
算机和网络产品供应商不断地改善他们的产品,他
们对整个[nternet的发展一直起着推动的作用。
· 收到本文时间:2003年7月29日
黑客技术,简单地说,是对计算机系统和网络
的缺陷和漏洞的发现,以及针对这些缺陷实施攻击
的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、
网络协议缺陷、管理缺陷和人为的失误。用带着红
帽的黑客的话讲黑客技术是一种研究网络安全漏
洞的技术。黑客技术是一把双刃剑。当你用来防
范网络安全漏洞时,你是网络安全人士;当你用来
攻击别人时,你就是攻击者。如果你不知道别人的
攻击方法,你就不是一个好的网络安全人士。和一
切科学技术一样,黑客技术的好坏取决于使用它的
人。计算机系统和网络漏洞的不断发现促使产品
开发商修补产品的安全缺陷,同时也使他们在设计
时更加注意安全。研究过黑客技术的管理员会把

他的系统和网络配置得更安全。
2002年2月28日,英国媒体透露一件事,数
名电脑黑客劫持了英国的一颗军事卫星,要求英国
政府交出数额不菲的赎金,否则,他们将让这颗对
英国军队来说至关重要的卫星实施遥控“手术”,让
维普资讯
第32卷(2004)第2期 计算机与数字工程
它成为空中的一堆废铁!这说明黑客已经开始对
军事设施展开攻击了。事实上,去年夏天,印度核
试爆后,一些黑客便对印度政府的计算机系统进行
过猛烈的攻击并造成重大损失,墨西哥的“查亚帕
斯独立运动”也发生过类似黑客的事件;美国国防
部受到黑客冲击更是世人皆知的事实。黑客既然
能劫持军事卫星,那什么都是可以窃取和篡改的。
可以看到,黑客的技术将在未来的战争中发挥重要
作用,怎样使用这柄双刃剑,是个难题,但也是我们
必须解决的问题。未来的战争注定是电子战,科技
战,黑客是中间一个不轻的砝码。我们一方面要提
高反黑客技术和手段,一方面又要提高自身的黑客
技术,所谓知己知彼,百战不殆,就是这个道理。
3 黑客攻击网络系统的手段
目前使用最广泛的网络协议是TCP/IP协议,
而TCP/,IP协议恰恰存在安全漏洞。如IP层协议
就有许多安全缺陷。IP地址可以软件设置,这就
造成了地址假冒和地址欺骗两类安全隐患:IP协
议支持源路由方式,即源点可以指定信息包传送到
目的节点的中间路由,这就提供了源路由攻击的条
件。再如应用层协议Telnet、FTP、SMTP等协议
缺乏认证和保密措施,这就为否认、拒绝等欺瞒行
为开了方便之门。对运行TCP/IP协议的网络系
统,存在着如下五种类型的威胁和攻击:欺骗攻击、
否认服务、拒绝服务、数据截取和数据篡改。一般
黑客的攻击大体有如下三个步骤:
信息收集一对系统的安全弱点探测与分析一
实施攻击
3.1信息收集
信息收集的目的是为了进入所要攻击的目标
网络的数据库。黑会利用下列的公开协议或工具,
收集驻留在网络系统中的各个主机系统的相关信
息。
SNMP协议用来查阅网络系统路由器的路
由表,从而了解目标主机所在网络的拓扑结构及其
内部细节。
TraceRoute程序 能够用该程序获得到达目
标主机所要经过的网络数和路由器数。
Whois协议该协议的服务信息能提供所有
有关的DNS域和相关的管理参数。
DNS服务器该服务器提供了系统中可以访
问的主机的IP地址表和它们所对应的主机名。
Finger协议可以用Finger来获取一个指定
主机上的所有用户的详细信息(如用户注册名、电
话号码、最后注册时间以及他们有没有读邮件等
等)。
Ping

实用程序可以用来确定一个指定的主
机的位置。
自动Wardialing 软件可以向目标站点一次
连续拨出大批电话号码,直到遇到某一正确的号码
使其MODEM 响应。
3.2系统安全弱点的探测 ,
在收集到攻击目标的一批网络信息之后,黑客
会探测网络上的每台主机,以寻求该系统的安全漏
洞或安全弱点,黑客可能使用下列方式自动扫描驻
留网络上的主机。
自编程序对某些产品或者系统。已经发现了
一些安全漏洞,该产品或系统的厂商或组织会提供
一些“补丁”程序给予弥补。但是用户并不一定及
时使用这些“补丁”程序。黑客发现这些“补丁”程
序的接口后会自己编写程序,通过该接口进入目标
系统,这时该目标系统对于黑客来讲就变得一览无
余了。
利用公开的工具 象Internet的电子安全扫
描程序IIS(Intemet Security Scanner)、审计网络用
的安全分析工具SATAN(Security Analysis Toolfor
Auditing Network)等这样的工具,可以对整个网络
或子网进行扫描,寻找安全漏洞。这些工具有两面
性,就看是什么人在使用它们。系统管理员可以使
用它们,以帮助发现其管理的网络系统内部隐藏的
安全漏洞,从而确定系统中那些主机需要用“补丁”
程序堵塞漏洞。而黑客也可以利用这些工具,收集
目标系统的信息,获取攻击目标系统的非法访问
权。
3.3网络攻击
黑客使用上述方法,收集或探测到一些“有用”
信息之后,就可能会对目标系统实施攻击。黑客一
旦获得了对攻击的目标系统的访问权后,又可能有
下述多种选择:
该黑客可能试图毁掉攻击入侵的痕迹,并在受
到损害的系统上建立另外的新的安全漏洞或后门,
以便在先前的攻击点被发现之后,继续访问这个系
统。
该黑客可能在目标系统中安装探测器软件,包
括特洛伊木马程序,用来窥探所在系统的活动,收
集黑客感兴趣的一切信息,如Telnet和FTP的帐
号名和口令等等。
该黑客可能进一步发现受损系统在网络中信
任等级,这样黑客就可以通过该系统信任级展开对
维普资讯
78 黑客技术与网络安全 第32卷
整个系统的攻击。
如果该黑客在这台受损系统上获得了特许访
问权,那么它就可以读取邮件,搜索和盗窃私人文
件,毁坏重要数据,破坏整个系统的信息,造成不堪
设想的后果。
4 黑客技术的研究
黑客技术是起源于开放的Unix环境,在In—
ternet上得到繁荣的发展。能够发现并实现黑客
技术的人必须是对计算机和网络非常精通的人。
黑客对网络攻击一般采用的方法有两种,一是擅自
访问对方的计算机系统的人,二是向对方计算机系
统输入有害程

序。
4.1有害程序
主要指可造成毁坏效果的软件程序。有害程
序有多种类型
病毒。病毒作为一种特殊的计算机程序,一段
可执行码。就像生物病毒一样,计算机病毒有独特
复制能力。计算机病毒可以很快地蔓延,又常常难
以根除。它能附着在合法文件上,当文件被复制或
从一个用户传送到另一个用户时它们就随同文件
一起在计算机之间扩散。除复制能力外,某些计算
机病毒还有其它一些共同特性:一个被污染的程序
能够传送病毒载体。当你看到病毒载体似乎仅仅
表现在文字和图象上时,它们可能也已毁坏了文
件、再格式化了你的硬盘驱动或引发了其它类型的
灾害。若是病毒并不寄生于一个污染程序,它仍然
能通过占据存贮空间给你带来麻烦,并降低你的计
算机的全部性能。计算机病毒具有传染性、隐蔽
性、潜伏性和破坏性等特征。病毒在发展,网络在
发展,网络又促进了病毒的发展,复杂的病毒又朝
着变形病毒发展。
蠕虫。蠕虫是一种软件程序。它具有病毒的
一些共性,同时具有自己的一些特征。蠕虫可以远
程遥控执行,如不利用文件寄生(有的只存在于内
存中),对网络造成拒绝服务,以及和黑客技术相结
合。它的传染机理是利用网络进行复制和传播,传
染途径是通过网络和电子邮件。蠕虫能以几何级
数的速度自我繁殖,可以在短短的时间内蔓延整个
网络,造成互联网网站速度下降,直到网络瘫痪。
蠕虫和普通病毒不同的一个特征是蠕虫病毒
往往能够利用漏洞,一般分为软件上的缺陷和人为
的缺陷。软件上的缺陷,如远程溢出,微软IE和
Outlook的自动执行漏洞等等,需要软件厂商和用
户共同配合,不断的升级软件。而人为的缺陷,主
要指的是计算机用户的疏忽。有各种各样的欺骗
手段诱惑用户用点击的方式进行传播!
特洛伊木马。同古代的特洛伊木马十分相似,
作为黑客工具,这种程序旨在造成计算机用户意想
不到的后果。它一直保持休眠状态,假装能够执行
某种有用功能,诱使用户用某种命令对它加以启
动。特洛伊木马程序的特点是隐蔽性强、功能特殊
等特点。例如有些服务端和正常程序绑定成一个
程序,这叫做exr—binder绑定方式,当有人在使用
木马化的程序时,木马就入侵了程序。还有些木马
可以自定义通信端口,这就使木马程序更加不容易
被发现。
4.2擅自访问
黑客运用计算机及网络技术,利用网络的薄弱
环节,侵入对方计算机及其系统进行一系列破坏性
活动,如搜集、修改、破坏、肢解和偷窃信息等。
缓冲区溢出技术。用某些程序的设计缺陷设
计出来非

法获得某些权限。溢出攻击分为远程溢
出和本地溢出,以远程溢出的威胁性最大。利用远
程溢出,黑客可以在没有任何系统帐号的情况下获
得系统的最高控制权。缓冲区溢出的原理是向堆
栈中分配的局部数据块中写入超出其实际分配大
小的数据,导致数据越界,结果覆盖了原先的堆栈
数据。
扫描器技术。扫描器是一种通过收集系统的
信息来自动检测远程或本地主机安全性弱点的程
序,通过使用扫描器,可以发现远程服务器的各种
TCP端口及分配及提供的服务和他们的软件版
本。这就能让黑客或者管理员间接地或直观地了
解远程主机存在的安全问题。需要指出的是扫描
器并不直接攻击网络漏洞,它仅仅能帮助黑客发现
目标的某些弱点。
嗅探器(sniffer)技术。嗅探器是一种威胁极
大的被动工具。他可以监视网络状态、数据流动情
况以及网上传输的信息。当信息以明文的形式在
网络上传输时,便可以用网络监听的方式来进行攻
击、戡获网上信息。黑客们常常用他来截获用户的
口令。Sniffer监听原理是Sniffer程序利用以太网
的特性把网络适配卡(NIC,一般为以太卡)置为混
杂(Promiscuous)模式状态的工具,一旦网卡设置
为这种模式,他就能接收传输在网络上的每一个信
息包。
拒绝服务攻击(简称DOS)。他是一种简单的
破坏性攻击,通常攻击者利用TCP/IP协议的某个
弱点,或者系统存在的某些漏洞,对目标系统发起
维普资讯
第32卷(2004)第2期 计算机与数字工程 79
大规模的进攻,致使攻击目标无法对合法的用户提
供正常的服务。在最近攻击美国几家大型商业网
站的事件中,黑客使用了一种称为“分布式拒绝服
务”的攻击方式,简称DDOS。所以“分布式拒绝服
务”攻击。就是攻击者在客户端控制大量的攻击
源,并且同时向攻击目标发起的一种拒绝服务攻
击。致使系统功能下降直至系统崩溃。
欺骗攻击。即使主机本身没有任何漏洞,黑客
仍然可以利用各种欺骗手段来达到攻击目的,这种
欺骗是纯技术性的,一般利用了TCP/IP协议本身
存在的一些缺陷。
IP欺骗是利用了主机之间的正常信任关系来
发动的。首先使被信任的主机丧失工作能力,同时
采样目标主机发出的TCP序列号,猜测出他的数
据序列号。然后,伪装成被信任的主机,同时建立
起与目标主机基于地址验证的应用连接。连接成
功后,黑客就可以放置一个系统后门,以便能够按
正常的方法再次登录到主机。
据统计,1999年美国国防部的网站共遭到
22144次“黑客”的攻击,而1998年只遭到5844次
黑客的攻击。仅2000年上半年,“黑客

”已经攻击
了国防部13998次。“黑客”攻击包括对网站的入
侵、扫描、殖入病毒及破坏。要在技术上完全拦截
“黑客”的攻击,几乎不可能,谁也不能保证自己的
网络系统不存在任何安全漏洞。实际上最保密、保
护措施最完备的系统也可能遭到“黑客”的攻击。
虽然网上黑客事件层出不穷,可是网络安全专
家已经意识到,真正有组织的大规模的信息战还没
有来。个人的力量是有限的,再厉害的黑客,再高
明的代码都不足以对付一个国家和社会;政治威胁
来自于政府组织的全方位攻击,这种攻击不仅仅局
限于代码和数据流攻击,还包括信息渗透,机密资
料破解,和人工的物理接触。防范“黑客”,保护信
息安全,已经作为一个重大课题提到各国军事首脑
机关面前,同时它也是新军事革命中必须面对和解
决的一个问题。
5 网络安全与信息战
网络安全从其本质上来讲就是网络上的信息
安全。从广义来说,凡是涉及到网络上信息的保密
性、完整性、可用性、真实性和可控性的相关技术和
理论都是网络安全的研究领域。
确保网络系统的信息安全是网络安全的目标,
信息安全包括两个方面:信息的存储安全和信息的
传输安全。信息的存储安全是指信息在静态存放
状态下的安全,如是否会被非授权调用等。信息的
传输安全是指信息在动态传输过程中安全。为了
确保网络信息的传输安全,有以下几个问题:
(1)对网络上信息的监听
(2)对用户身份的仿冒
(3)对网络上信息的篡改
(4)对发出的信息予以否认
(5)对信息进行重发
美国计算机安全专家Bruce Schneier这样认
为:“安全不是产品;安全是一条链子,包括了硬件、
软件、网络、使用者以及相互交互的复杂系统。在
这条链子上,任何一个环节出现问题,安全将不存
在??这条链子的强度由链子最弱一环的强度决
定。”这是目前为止对安全表述最清晰的定义。因
此,要做好安全必须满足上述的因素。
对抗反病毒技术的病毒技术是多种多样的,在
所有的方面都对反病毒技术带来严重的挑战。计
算机病毒不仅仅只是数量上的增长,而且在理论上
和实践的技术上均有较大的发展和突破。从目前
来看,计算机病毒技术领先于反病毒技术。
Intemet基础协议是开放的,Unix系统的代码
基本上是开放的,操作系统开放源代码是必然的趋
势。硬件是别人的。但软件可以是自己的。黑客
技术不是一个非常底层的领域,其开放性尤其明
显。对系统极具破坏力的攻击程序代码和脚本在
internet上不难免费得到,相对于获得商业软件产
品的源代码来说,黑客程序的源代码更容

易设法获
取。从信息战的角度看,对黑客技术的要求应该
是:“人无我有,人有我全”。
一个现代化国家的社会信息网络如果遭到毁
灭性打击,足以使人们的生活倒退几十年。这种战
争比较文明,不会造成人员伤亡,但破坏力绝不比
一场常规战争小。相对于传统的战争和能造成地
球毁灭的核战争而言,信息战的可能性也许更大。
在网络更加发达的未来社会,除了高能量电磁波的
攻击外,信息对抗战的主力将是黑客。
很多国家都制定了未来信息战的方略,作为一
个爱好和平的国家,我们的信息战方略应该是以防
御为主的。2002年,俄罗斯黑客成功地对美国五
角大楼的计算机系统实行了渗透,并窃取了一些机
密资料。有迹象显示,俄国黑客还可能入侵了最高
机密的计算机系统,据新闻周刊(NEWSWEEK)的
报导,俄国黑客使用的入侵手段是“不可能检测到
的”。对于美国这种计算机依赖程度很高的国家而
言,俄罗斯黑客的这种手段是很具威慑力的。这种
维普资讯
80 黑客技术与网络安全 第32卷
美国人不了解的技术,永远是他们的心头大患。
6 结束语
黑客技术和网络安全技术涉及的技术非常广
泛,不仅包括计算机技术、网络技术,还包括微电子
技术、系统集成技术、遥控技术、生物技术等,且这
些技术大多是处于前沿的高新技术。由于计算机
网络的技术多样性和军民兼容性,决定了网络战手
段的多元性。微软.Net高级程序开发员米高勒托
马斯日前声称:编写病毒相比来讲是一种产业恐怖
主义,其作者是另类恐怖分子。因此网络的脆弱性
将长期存在,并会随着Internet应用的快速发展与
日俱增。中国对黑客技术的认识和对网络安全的
研究正处于起步阶段,在我们进行现代化建设的时
代,网络安全越来越成为关系国计民生的大事,它
需要全社会的重视。
参考文献
[1]网络技术中的安全架构,军事通信技术,徐锐,肖军模,
2003年第2期
[2]也谈网络安全一网络计算带来的思考,北京理工大学计
算机系,宁字鹏,ningyp@sina.Lx3m,2002年6月
[3]网络安全技术与黑客攻击威胁,彭铮良,绿盟科技/
WWW.aSfOCUS.oom/
[4]网络安全与信息战,沈昌祥,wWW.rising.corn.ca,2002
年9月
[5]黑客攻击手段揭秘,WWW.yesky.com,2003年3月
(上接第6O页)
信息和用户个性化需求模式的匹配,体现信息服务
个性化,解决“认知过载”问题以及主动搜集网上信
息资源,把那些冗余信息过滤,从而使这数字图书
馆提供服务的信息是有效的信息。这是当今研究
的一大热点。
/ ;
用 c :l塑: ; 机群 l !: I l !: l L

!
一 }__ f ,。 下__
j l用户代理『l用户代理『f用户代理l i gl户代理
:j Agent l l Agent I} Agent I I Agent
~ 系统服务器 l信息检索蓉1 l信息检索I 工l信息二检二索三 I l信工息
:I Agent }I Agent I I Agent I l Agent
?
图1 3层智能Agent的个性化主动服务系统模型
本文提出了服务于数字图书馆的3层Agent
的个性化主动服务系统模型,这个模型的特点在于
将各功能不同的Agent分层组成协同的实现模型,
能对Internet信息进行自动搜索、过滤、分析、综合
等处理,把那些符合数字图书馆服务而有特色的信
息进行保存,这样,用户就可以通过数字图书馆的
服务而获得有价值的信息。如图1:
5 结束语
智能Agent技术在数字图书馆中的应用,是智
能Agent技术应用的一个新领域,本文仅作一些初
步的研究设计。如何将智能Agent技术和数字图
书馆有机的结合在一起,开发出个性化和智能化程
度较高的数字图书馆将会成为未来研究的热点。
参考文献
[1]黄昆.网络搜索引擎与智能代理的对比研究.图书情报
工作,2001(10):53—57
[2]赵继海.论数字图书馆个性化定制服务.中国图书馆学
报,2001(3):63—65
[3]戴华胜.美国个人数字图书馆:主动服务技术在图书馆
服务中的应用.图书馆杂志,2000(8):58—59
[4]马献明等.个性化网上信息代理技术的研究综述.广西
师范大学学报(自然科学版),2000,18(3):40—44
[5]文燕平等.基于Ag廿 t的网络信息智能检索研究.图书
情报知识,2000(3):53—55
’● ? ● ? ● m ● ”’● ? ’●? l-? ‘● ? ·●? ’●? -●? -●? -●? ·..? ●? ·● ? -● ? ·● ? ·● ? ·● ? ·● ? -●? -●? ·._? ● ? ·. .? ● ? ·●? ·● ? -●? l-? ·●? ·● ? ·..? ●? ·● ? ·..? ● ? ’● ? -● ? ·..? . .? ● ? l-? ,●I|
(上接第64页)
的一些重要的问题,如突发传输,PCI中断响应,驱
动程序与应用程序的通讯,外扩FIFO的通信等提
供了解决方案,上述方案均调试通过。使用WDM
模式开发驱动程序,程序结构清晰,开发周期较短,
效率高。在PCI从模式条件下大数据量连续传输
速度可达到28Mb 以上。
作者所开发的基于PCI总线的CCD视频信号
传输控制卡在实际工作中性能稳定,完全满足图像
实时传输的要求,具有较高的应用价值。
参考文献
l】j Walter Oney,Programming the Microsoft Windows
Dirvers Mc~lel,Microsoft Press Copynght(c)1999
[2]DI ’ver Woiks Help V2.7,Compuware Corporation,2002
[3]张惠娟,周利华,翟鸿呜,Windows环境下的设备驱动程
序设计,西安电子科技大学出版社,2002
[4]Chris Cant著,孙义,马莉波,国雪飞等译,Windows
WDM 设备驱动程序开发指南,2000

[5]张亮,数字电路设计与VerilogHDL,人民邮电出版社,
200l
维普资讯

相关文档
最新文档