购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

4.1 黑客概念及攻击途径

【引导案例】美国国家安全局攻击西北工业大学。 我国计算机病毒应急处理中心和360公司2022年9月分别发布调查报告,美国国家安全局(NSA)下属特定入侵行动办公室(TAO),采用41种不同专属网络攻击武器,持续对西北工业大学开展攻击并窃取相关师生邮件和公民个人信息。先后利用日本、韩国等多国的跳板主机和17个国家的54台代理服务器实施攻击和窃密活动,用以掩盖真实IP并“借刀杀人”。

教学视频

课程视频4.1

4.1.1 黑客的概念及形成

1.黑客的概念

黑客(Hacker) 最早源自英文动词hack,意为“劈砍”,引申为干一件非常漂亮的事情。黑客最初并非“贬义词”,原意指对计算机系统漏洞专研有特长的爱好者,后指具有一定计算机特长,并通过非授权活动进入他人网络系统的人。

近年来,随着网络攻击、信息泄密等网络安全事件日益增加,形成鱼龙混杂的局面。实际上,将攻击网络系统窃取他人信息、破坏重要数据获利的“黑客”称为 “骇客” ,其名称来自英文“Cracker”,意为“破坏者”或“入侵者”。

知识拓展

黑客与骇客内含和区别

2.黑客的类型

较早的 网络黑客 主要 分为3大类 :红客、骇客、间谍。其中,红客是“国家利益至高无上”的“网络大侠”。骇客是网络系统及资源破坏者。间谍则是“利益至上”的情报“盗猎者”。

早期的黑客主要入侵程控电话系统,享受免费的电话。随着计算机网络的诞生和发展,黑客对网络产生了越来越浓厚的兴趣。最初他们进入他人计算机系统只是出于好奇或进行系统探究,主要凭借个人的专业技能发现系统漏洞,进入系统后留下一定的标记,以此炫耀个人技能。

知识拓展

黑客的常见行为

3.黑客的形成与发展

【案例4-1】 20世纪60年代,在美国麻省理工学院的实验室里,有一群自称为黑客的学生以编制复杂的程序为乐,当初他们并无功利性目的。此后不久,多所大学连接计算机实验室的美国实验性网络APARNET建成,黑客便开始通过网络进入更多的院校乃至社会。之后,有人利用掌握的“绝技”,借鉴盗打免费电话的手法,擅自闯入别人的计算机系统,干起了隐蔽活动。随着APARNET逐步发展成为因特网,黑客们的活动空间越来越广阔,人数也越来越多,逐渐形成鱼目混珠的局面。

随着各种网络技术的快速发展和广泛应用,黑客迅速增多且相关软件及资料贩卖、培训等暴利产业链加速发展,给全球网络安全带来了极大威胁和风险,对国内外企事业机构用户和个人用户造成的影响和破坏也进一步加剧。

4.1.2 黑客攻击的主要途径

1.黑客攻击的漏洞

黑客攻击主要借助于各种网络系统的 漏洞 或称 缺陷 (Bug),使黑客有机可乘导致非授权攻击等。 系统漏洞产生的主要原因 包括:

1)软硬件研发中的缺陷。主要是操作系统或系统程序在设计、实现、测试或设置时,难免出现缺陷,主要有4个方面:操作系统基础设计疏忽、源代码错误(缓冲区、堆栈溢出及脚本漏洞等)、安全策略施行误差、安全策略对象歧义问题等。

2)各种网络协议本身的缺陷。基础协议TCP/IP在设计之初没有考虑安全问题,注重开放和互联而没有认证等机制,而且协议软件容易有缺陷。

3)系统配置使用不当。很多软件是针对特定环境配置研发的,当环境变换或资源配置不当或使用不当时,就可能使本来很小的缺陷变成漏洞。

4)系统安全管理等问题。各种处理快速增长及软件的复杂性、网络安全技术人员或系统安全策略管理疏忽等,都增加了系统问题。

2.网络端口通道

网络端口(Protocol Port) 是终端与外部通信的接口,容易成为黑客侵入攻击系统的通道。其中端口是逻辑意义上的,是一种抽象的软件结构,包括一些数据结构和I/O(输入/输出)缓冲区、通信传输与服务的接口,便于各种设备通过端口与外部通信连接。

3.人为及管理疏忽

社会工程学是网络安全工作中最容易被忽略和最脆弱的环节。通过对网络安全事件的分析,人们得出“三分技术,七分管理”的重要结论,其中的“管理”就是人们经常忽略的社会工程学。任何管理环节上的疏忽,或任何一个可以访问系统某个部分(或服务)的人为操作(或误操作)都可能构成潜在网络系统或资源安全风险与威胁。

讨论思考

1)什么是网络安全漏洞和隐患?网络安全漏洞和隐患为何会存在?

2)举例说明网络安全面临的黑客攻击问题。

3)黑客可以利用的端口主要有哪些?

4)社会工程学在网络安全领域的应用有哪些?

讨论思考

本部分小结及答案 1aN+ou/vgT1dt14RsMUWo/a1KfQnq7s0/cuBE9Sod8NtkrBH0DD3VN5cE314kzCR

点击中间区域
呼出菜单
上一章
目录
下一章
×