后门天窗前门是什么梗
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是:"喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。"
"黑客"大都是程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:"Never damage any system"(永不破坏任何系统)。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论,认为信息、技术和知识都应当被所有人共享,而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是十分重视团队的合作精神。
显然,"黑客"一词原来并没有丝毫的贬义成分。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是"Crack")慢慢玷污了"黑客"的名声,"黑客"才逐渐演变成入侵者、破坏者的代名词。
"他们瞄准一台计算机,对它进行控制,然后毁坏它。"--这是1995年美国拍摄第一部有关黑客的电影《战争游戏》中,对"黑客"概念的描述。
虽然现在对黑客的准确定义仍有不同的意见,但是,从信息安全这个角度来说,"黑客"的普遍含意是特指对电脑系统的非法侵入者。多数黑客都痴迷电脑,认为自己在计算机方面的天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战而自我陶醉。
目前黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会,97年11月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
回答于 2014-05-16
抢首赞
除甲醛产品十大排名-京东家电排行榜,赶快了解一下!
3M 甲醛去除剂除甲醛净化空气净化剂清新剂可替竹炭活性碳包除异味 PN38008粉色-2个
¥188 元
3M 甲醛去除剂除甲醛净化空气净化剂清新剂可替竹炭活性碳包除异味 PN38006金色-2个
¥188 元
3M 甲醛去除剂除甲醛净化空气净化剂清新剂可替竹炭活性碳包除异味 PN38006金色-1个
¥98 元
京东广告
红曲胶囊正品旗舰店,潮流新品,好货热卖,更多优惠尽在淘宝!
三生御坊堂奔马牌红曲胶囊120粒
¥476 元
宁波直销三生御坊堂奔马牌红曲胶囊120粒22年1月出厂
¥476 元
直邮 Solgar Red Yeast Rice 红曲米胶囊心血管保健 600mg 120粒
¥300 元
正品压乐鑫康牌胶囊稳压心脑通红曲米中老年延平胶囊买3送2,5送4
¥218 元
日本进口高含量纳豆激酶4000FU胶囊中老年健康野口正品非美国红曲
¥499 元
simba.taobao.com广告
红曲纳豆激酶胶囊-上淘宝选好物,轻松下单,放心购物!
红曲纳豆激酶胶囊-淘宝热卖好物,大牌汇聚,畅享购物!热卖优质商品,淘你满意!
广告
黑客中说的后门什么意思?
一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。密码破解后门这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。Rhosts + + 后门在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。 校验和及时间戳后门早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。Login后门在Unix里,login程序通常用来对telnet来的用户进行口令验证。 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便用"strings"命令搜索login程序以寻找文本信息。 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。 所以更多的管理员是用MD5校验和检测这种后门的。 Telnetd后门当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为"letmein"时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个shell。 服务后门几乎所有网络服务曾被入侵者作过后门。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。Cronjob后门 Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。库后门 几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。 内核后门内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。文件系统后门 入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","du","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。Boot块后门 在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。隐匿进程后门 入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是 amod.tar.gz : 网络通行。这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问。 因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。TCP Shell 后门入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问。 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。 通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的. UDP Shell 后门管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。ICMP Shell 后门Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。 加密连接管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。
天珠缘启阿灵
7点赞3890浏览
更多专家
黑客、天窗、后门三者具体定义是什么?
专家1对1在线解答问题
5分钟内响应 | 万名专业答主
马上提问
最美的花火 咨询一个电子数码问题,并发表了好评
lanqiuwangzi 咨询一个电子数码问题,并发表了好评
garlic 咨询一个电子数码问题,并发表了好评
188****8493 咨询一个电子数码问题,并发表了好评
篮球大图 咨询一个电子数码问题,并发表了好评
动物乐园 咨询一个电子数码问题,并发表了好评
AKA 咨询一个电子数码问题,并发表了好评
黑客后门是什么意思
视频回答
凌情伤
747浏览
华为云 HECS云服务器 云主机租用网站虚拟服务器云桌面游戏开发APP云电脑 1核 2G 1M(3个月)
¥24.18 元¥30000 元
购买
京东广告
产后收腹带剖腹产术后专用刨抛妇产剖宫产大码200斤医用束缚夏季
¥256 元¥256 元
购买
simba.taobao.com广告
全部
2
特斯拉招募30名黑客,帮助指出汽车软件漏洞
8月初,美国电动汽车公司特斯拉参加了DefCon黑客大会。特斯拉计划招募约30名黑客作为安全研究人员,帮助发现该公司模型使用中的软件漏洞。据悉,特斯拉是唯一一家以官方身份参加今年DefCon黑客大会的公司。特斯拉ModelS电动汽车据了解,DefCon黑客大会是全球最著名的黑客聚会,每年在美国拉斯维加斯举办。参与者可以尝试入侵酒店电梯系统和新闻中心。特斯拉ModelS电动汽车克里斯汀米多,特斯拉汽车安全漏洞调查负责人;Paget表示,公司希望在本次大会上招募约30名黑客,帮助发现特斯拉汽车软件的安全漏洞,并让他们担任安全研究人员。佩吉特表示,向特斯拉报告漏洞的黑客将获得一枚白金纪念币。如果黑客愿意去特斯拉工厂,向特斯拉安全团队指出漏洞,那么他将获得免费游览。特斯拉ModelS电动汽车不过,佩吉特并没有指出特斯拉汽车目前存在哪些具体漏洞。
中国的黑客厉害还是美国的黑客厉害
1969年美国创立的互联网,20内美国黑客无人能敌,后来中国涌现出一批批黑客组织(红黑联盟,绿色兵团,中国鹰派联盟,中国黑客联盟等),2001年上演了中美黑客大战,胜负难分,随着时代进步各国黑客都有崭露头角,每年美国还会举办黑客大会,世界顶尖级的黑客都会去,如果非要分个胜负的话我觉得还是美国厉害,毕竟是鼻祖
什么是kcon 是美国的某个节目吗还是某个地方 就是前几天exo参加活动的那个kcon
kcon是指韩国音乐节,由K-Pop公司创办于2012年,总部设在南加州;致力于想韩国的流行文化在美国宣传和推广,内容主要涵盖了流行音乐、电视剧、电影、时装、美食和美容等。
kcon重头戏是晚上的KPOP艺人的拼盘公演,白天会有各式各样的workshop以及Panel,粉丝可以选择自己感兴趣的参加。
2013年,EXO12人合体参加kcon,会安排头部艺人出席红毯和演唱会,粉丝互动通常安排一些新人参加,参加粉丝互动会拿到刮刮卡,刮到哪个互动才有机会去。KCON不光只有KPOP歌手参加,14年到16年也有邀请过李升基,李瑞镇,李敏镐等演员参加。
扩展资料
另外kcon也是一年一度的黑客大会,KCon黑客大会创办于2012年,从2015年起,KCon 黑客大会开始扩大至千人规模。
KCon 每年都会邀请行业顶尖安全专家参与大会,登上演讲台,分享顶尖安全议题。KCon 提倡的是以极客精神审视安全、实践安全,并分享安全之道。
2019年8月24日,由知道创宇主办的第八届KCon黑客大会(简称KCon 2019)在北京昆泰嘉瑞文化中心正式拉开大幕。KCon 2019以无界为主题,旨在与大家一同开启关于“∞”的探索,钻研技术宇宙中的奥秘。
年度黑客大会 (Def Con) 是一个怎样的会议,跟 NSA 是什么关系?
Blackhat和Defcon是全球安全圈最大的盛会,国内也有类似的会议,例如Xcon. 我觉着大致可以这么理解:安全圈比较像地下摇滚。安全圈有很多安全组织,就像那些摇滚乐队。网上也有很多交流平台,一些论坛、Maillist等,但这些都还不够爽,所以每年会通过会议的形式,也就是摇滚界的音乐节。让这些牛人上台给大家炫耀下,台下在一起喝喝啤酒(不排除地下黑产交易的可能性)。会议上大家High完后,会提供Whitepaper下载,我们就靠看这些paper成长起来的。 其实目前安全界会议多如牛毛,Defcon和Blackhat就是安全会议中最火的,档次最高的而已。 所以黑客有多种,例如家里有钱花不完研究这个的,工作清闲研究这个的。这些都略过不谈,有两种黑客占据主流,1是作黑产的,2是为政府卖命的。当然,白天做红客,晚上做黑客的人更多。 政府单位目前是安全界最大的甲方,不管是国内还是国外,不管是攻击技术还是防御技术。 但政府又不是纯粹的甲方,因为政府太有钱了,所以就自费弄了很多体制内单位,就是NSA这种。养着一些牛人,例如很多人熟悉的越狱大神Charlie Miller,他其实早年就在NSA的TAO security team干过,但大家都承认他在安全圈的地位,Jeff Moss也不例外。 所以,我认为的关系是: 1.黑客直接、间接、或者间接的间接靠政府养活; 2.体制内有一小撮研究人员,也受到安全圈的尊敬;3.黑客在深夜时分,想起自己崇尚的自由精神时,会不免怨恨政府对他们自由的阻碍,也就是所谓的矫情;
最牛的黑客
首先你的问题就有问题,黑客分为很多类型,WEB,破解,程序,网络,个人的领域不同,肯定会有区别的,并且黑客也不是万能的,还有就是,楼上的那位根本不知所云,中国出名的黑客团体咋还有冰河呢,冰河是黄鑫编写的一款远程控制软件而已,小榕哥是个人 不是一个团体,还有,现在比较牛的黑客组织就是tools ,80sec等,至于个人嘛,oldjun(黑墨尔本电影节),sunwear(黑metasploit,世界黑客大会blackhat和defcon都曾对他进行介绍,很牛的一个人),小榕(榕哥的技术是毋庸置疑的,不过都成往事了,祝福榕哥吧),iceman(第一个被抓的黑客,现在好像在国外,和凯文一样,精通无线电,可以说以前黑客第一人,不过现在很少有人知道他了),黄鑫(开发了冰河,中美黑客大战的时候冰河帮了很大的忙,老婆是娟子,女黑客),老鹰(以前鹰派的老大,不过和榕哥一样,都是已经成会议了),goodwell(龚蔚,绿色兵团的创始人,绿色兵团是中国第一个黑客站点,前几天才看了goodwell的博客,记录了绿色兵团建立的点点滴滴,白驹过隙般得,现在都已经成往事了),冰狐浪子(专注网马开发),桂林老兵(黑台湾民进党官网,很牛的一个人,很多WEB入侵的工具都是他开发的),冰血封情(邪恶八进制的站长)。。。。。
还有很多,打了这么多的字,其实黑客之类的没有最强,大家都是热爱技术而已
0条大神的评论