黑客组织攻击国内游戏_黑客组织攻击atm

hacker2022-08-20黑客业务257

目录:

请问有谁知道黑客攻击的含义、黑客攻击的危害?还有系统没有防火墙一定会被攻击吗?解决的措施?

1,黑客的定义

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序  

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术  

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击  

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点  

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听  

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞  

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击  

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权  

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

骇客12秒攻破atm机是真的吗

 1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。2001年5月,中美黑客网络大战,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!2002年11月,伦敦黑客Gary McKinnon在英国被指控侵入美国军方90多个电脑系统。他现在正接受英国法院就“快速引渡”去美国一事的审理。2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马.并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。”2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息, 他们发现已经有黑客劫持了BITS, 可以自由控制用户下载更新的内容, 而BITS是完全被操作系统安全机制信任的服务, 连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。 Symantec的研究人员同时也表示, 目前他们发现的黑客正在尝试劫持, 但并没有将恶意代码写入, 也没有准备好提供给用户的“货”, 但提醒用户要提高警觉。2007年,中国QQ网名为The Silent's(折羽鸿鹄)的黑客在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。(据说其成功过入侵微软中国的服务器,另外相传是微软中国的一个数据库技术员是他朋友,给他的权限。)2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人都没找到。2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。

ATM机,拆了又能闹哪样?

前两天,广东某地一奇女子因为银行卡被ATM吞没,一怒之下徒手把ATM机给拆了,一时之间舆论哗然,很多人都在想,ATM里头装了大把钞票,居然就能这么轻易的给打开了,岂不是太不安全了?

嘿嘿,才没那么简单呢。

里头有啥?

首先,有一个问题需要搞明白:一台ATM机里装着什么东西,而这个猛女拆的又是其中的哪一部分?

ATM,全名是“自动柜员机”,最基本的功能就是现金业务,也就是读卡、付钱、记账,这些年来才增加了存款和转账等新功能。而它的核心部件,也就是围绕着这几个功能设计的,用下面这张图可以表示:

上半部分,就是一台普通的个人电脑,其配置搞不好还没你家里用的PC机高,只不过是把键盘换成了只有数字加少量功能键的钢制小键盘,把显示器的直径缩小而已,另外再加一个可以“阅读”银行卡磁条信息的装置,一个打印回单的热敏打印机。

下半部分就厉害了,ATM的“精华”就在其中,通常是3~4个封闭的金属箱,里头就装着各种面额的钞票(国内ATM为了省事,通常都只提供100圆面额的纸币);而那种可以存款的ATM,则会留出一个空箱子,用来单独存放储户存进来的钞票。(据说,最先的设计是让存进来的钞票参加循环,也就是可以付给来取钱的客户,但后来为了防范假钞混入而基本上都采用了隔绝方案)

在这些钱箱的下方,就会有一些机械机构,负责将纸币从钱箱取出,点数清楚,送到出钞口交给客户,ATM吐钱之前“哗啦哗啦”的声音就是从这儿来的。

而所有钱箱包括负责吐钱的机构,都被一个坚固的外壳所包裹起来,说白了,就是一个保险柜。

最后,拿一个金属外壳,把电脑主机、显示屏、小键盘和装着钱箱的保险柜统统纳入进去,看起来美观大气的ATM就造好了。

从本次新闻的图片来看,这名冲动女子所拆的,实际上就是ATM的主机和显示屏(上图中浅紫色的部分),压根就没涉及到下头的钱箱。而保护主机和显示屏的,不过是一层薄薄的铁皮外壳,更何况有些ATM的设计就是从前方可以将主机拉出的,所以这个新闻虽然惊人,但从技术上看并不算奇怪。

别具苦心

可能有读者会觉得奇怪,为啥要把ATM的主机和钱箱分开来放呢?如果把保险柜做得大一点,把主机也放进去,不是更安全嘛?

实际上,ATM厂商这样的设计,可能也是费了一番心思的。

最主要的一个理由,就是分级授权。

ATM机摆在那儿,工作时间久了难免会有各种各样的故障(许多ATM的主机里装的就是普通的操作系统,出个蓝屏也不是什么稀罕事),再加上打印头和里面的纸卷需要定期更换,所以也就需要机械技术人员不时进行检修维护。

同时,ATM机钱箱里的钞票,需要每天清点,再补充一些钞票供客户使用。这部分工作,就是出纳员的事情了。

很显然,出纳员和工程师通常不会是同一拨人,其工作的对象并不重合;从资金安全的角度来说,最好也不要让维护人员接触到ATM里的现金。这样,一个答案就呼之欲出了:

给出纳员和工程师不同的授权。

也就是说,让工程师只能接触到ATM的电脑主机、显示屏部分,出纳员则只负责清点、补充里头的钱箱,分体式ATM的设计,就是为了满足这种分级授权的需求。

另外一个考虑,则是成本问题。为了把主机、显示器都放进保险柜保护起来,就得把保险柜做得很大,这就需要花更多的钱。考虑到一台电脑主机并不值钱,抢劫这种主机的案例又很罕见,还不如就做个简单的铁皮外壳就够了,防君子不防小人嘛。真要是把全国那么多台ATM的主机都做进保险柜,那花费可比修理ATM巨大多了,还不如放开让宵小之徒抢一次算了。

还安全吗?

虽然有了这个滑稽的案例,从传统意义上说,ATM机依然是很安全的。

首先,ATM里的现金都放在钱箱里,钱箱又被牢牢的锁在保险柜里,想要将其打开可不容易。在美国曾经发生过多起企图盗窃ATM里钱财的犯罪,作案工具包括撬棍、偷来的卡车、铲车甚至挖掘机,但基本都没有得手,只是成功的摧毁了ATM并将其变成一团废铁——而钱箱依然藏在保险柜中。这些保险柜通常都由一厘米厚的合金钢板制作,能够承受极大的冲击力、剪切力,实际上,它们比民航客机上的“黑匣子”还要结实得多。

其次,所有的ATM机都设计了安防报警机制。一旦有人试图暴力破拆钱箱,暗藏的报警器就会被触发而将信号发给警方,十分钟之内就会有大批的警察蜀黍赶到现场,将嫌疑人抓个现行。

另外,许多生产厂家还在ATM的钱箱里,加了一些破坏性的措施,作为最后的防线:即便有人真的搞开了ATM的钱箱,里头的一叠叠纸币往往已被染料包弄得一片鲜红、面目全非,甚至被高分子聚合物瞬间给凝固成一块“钱砖”,这样的钱显然是花不出去的,抢了也是白搭。

所以说,一个猛女的行为,完全不足以让公众对ATM的安全丧失信心。

仍有隐患?

然而,在网络时代,另一种隐患正悄悄浮现出来。

黑客攻击已经是互联网上的一种常见威胁,而银行系统相对而言还较为安全——尽管常有银行的网站被黑,但通过篡改银行数据库而大发横财的案例却非常罕见。

这其中的原因,除了安防技术之外,就是专网隔离。也就是说,公众通过互联网访问银行数据库,与银行系统内部(柜台或ATM机)的线路是不同的,权限也是不同的,以此来降低黑客攻击的风险。

但是,这次的案例,却提示了一种潜在的作案方式:只要稍微用力,就能打开ATM机的外壳,从而在物理上直接控制ATM的主机,进而借着这台主机入侵银行系统的内部网络。尽管面前依然还有重重关卡,但能够进入内网,已经是许多黑客梦寐求之而不得的便利条件了。

一旦突防成功,银行的数据库可能就会遭到严重篡改,然后就会有许多同伙迅速持伪造的银行卡大肆提现或消费,给银行带来重大的损失。

如何处理?

对于破坏ATM机具的案子,警方首先考虑的就是行为人到底只是为了发泄,还是为了抢劫?尽管抢劫ATM里的钞票很难成功,但并不排除有人真的动了这种愚蠢的歪脑筋。一旦查实是抢劫金融机构(未遂),量刑肯定会在三年以上。

而如果查实其目的只是为了发泄不满,或者如本案嫌疑人所说只是为了取回被吞的卡片,则可能会面临故意损毁公私财物的指控。一台ATM机(非触摸屏的那种),售价大概在几万元上下,定罪当无问题,量刑应该会在三年上下。

近年来,无人值守的ATM自助服务区成为一种流行的趋势,这在降低银行成本、方便大众用卡的同时,也为ATM本身和储户资金的安全性提出了新的考验。无论是本案中的猛女,还是前几天落网的在ATM上加装针孔探头和读卡器的台湾省籍盗窃团伙,都证明了这种风险的存在,银行和公安机关恐怕都必须加以研究、认真对待。

评论列表

访客
2022-08-21

,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3)、WWW的欺骗技术   在网上用户可以利用

访客
2022-08-20

。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代

访客
2022-08-21

进而借着这台主机入侵银行系统的内部网络。尽管面前依然还有重重关卡,但能够进入内网,已经是许多黑客梦寐求之而不得的便利条件了。一旦突防成功,银行的数据库可能就会遭到严重篡改,然后就会有许多同伙迅速持伪造的银

访客
2022-08-21

,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一

访客
2022-08-21

那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2)、放置特洛伊木马程序   特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。