中国黑客简史与网络攻防,看大牛总结超详细!
说到黑客,这个词汇早已经不是很陌生了。我是黑马程序员“无崖子"老师, 今天我就从安全聊到黑客,再聊聊常见的攻击手段及方式。
一、安全的本质
说到安全,我们就可能很快联想到以下产品:
这些都是一些安全的产品,而且这个世界上有很多能够保护到某个领域的产品,所以,安全本身是不分领域的,任何领域都会涉及到安全问题。
那么回归到安全的本质,是到底是什么呢?
我们来想象一下一个场景。
地铁安检
火车站、机场里、乘客们开始正式旅行之前,有要有一个必须程序:安全检查。
我们都知道,一般地铁站,或者火车站,需要检查的物件有,可燃物品(鞭炮)、危险液体(硫酸)、攻击性工具(刀、枪械)等等。
然后当我们做地铁到了机场线,直接从地铁出来,走进飞机场,可能还需要再进行一次更加严格的安检:
机场安检
而且机场的安检的限定物品更加严格,需要检查的物件有,包含地铁站和火车站的物品、打火机、水(液体)、充电宝等。
因为对于安全的敏感和重视程度:
机场>地铁(火车)>外界
安全是过滤
一切安全方案的设计基础,都是建立在信任关系上,我们必须相信一些东西,必须有一些最基本的假设,安全方案才能得以建立,如果我们否定一切,安全方案也无法完成。安全是一种朴素的学问,也是一种平衡的艺术。如果说我用用的保险柜,前提是我们要信任制作保险柜的工匠,但是如果工匠私人有一个钥匙(后门),那么存在里面的文件或者金钱就不在安全了。 所以,我们在信任工匠的前提下,我们就能确定文件的安全性。但是如果不信任工匠,那么文件也不是安全的。所以说安全需要一种自身掌握的平衡性,如果全部信任一切,或者全部否定一切,那么何谈安全两字?
安全是一种平衡的艺术。
二、黑客发展史
说完了安全,那么和黑客有啥关系,黑客当然就是寻找安全漏洞的一帮不受约束的人。
hacker
hacker程序
期初,研究计算机系统和网络的人,被称为"Hacker"。 他们对计算机系统有着深入的理解,因此往往能够发现其中的问题。
而后来,在计算机安全领域里,Hacker则是一群破坏规则,不喜欢被拘束的人,因此总想能够招待系统的漏洞,以获得一些规则之外的权利。
(1)ROOT
root
对于操作系统来说,root就是用户态的最高权限(administrator),当然也是黑客们最渴望获得的系统最高权限。而同时,“root”对黑客的吸引,就像大米对老鼠的吸引,美女对色狼的吸引。
root与hacker之间的关系
抓不到耗子的猫,不是好猫,不拿到"ROOT"的黑客,不是好黑客。
(2)脚本小子
漏洞利用代码能够帮助Hacker们达成目标。Hacker们使用的漏洞利用代码,被称为"exploit"。在黑客的世界里,有的Hacker,精通计算机技术,能自己挖漏洞,并编写“exploit”。而且有的黑客,只对攻击本身感兴趣,对计算机原理和各种编程技术都了解粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种被称为是“Script Kits”,也就是“脚本小子”.
Hacker与脚本小子
在现实的世界里,真正造成破坏的,往往并非那些挖掘并研究漏洞的“Hacker”们,而是这些脚本小子,而今天已经形成产业的计算机犯罪,网络犯罪中,造成主要破坏的都是这些“脚本小子”。
(3)中国Hacker的发展历史
三个时代:
中国的Hacker发展史一共经历了三个时代,"启蒙时代"-->“黄金时代”-->“黑暗时代”,下面我给大家分别介绍这三个时代。
I.启蒙时代
20世纪90年代,此时中国的互联网刚刚起步,一些热爱新兴技术的青年收到国外Hacker技术影响,开始研究安全漏洞。
启蒙时代
这些网络编程爱好者,起初都是对计算机领域的爱好、好奇心和强烈的求知欲望,他们崇尚自由、喜欢分享、经验和资源都是免费提供,技术在他们看上去是最有的价值。
II.黄金时代
以2001年4月4日开始的“中美Hacker大战”作为标志。在这个历史的背景下,Hacker这个特殊的群体一下子几乎引起了社会的所有眼球。
中美黑客大战
黑客大战的导火线是2001年4月1日中国英雄王伟的中美撞击事件,引起了中国广大爱国人士的愤怒,从未引发了中美双方hacker的较量,在各自的互联网上植入一些出气的文章和页面。
中美黑客大战真实还原场景1
中美黑客大战真实还原场景2
中美黑客大战真实还原场景3
中美黑客大战真实还原场景4
中美黑客大战真实还原场景5
中美黑客大战真实还原场景6
上面是一些真实的场景,比如美国的某个网名,打开他们的电商网站,就会弹出类似窗口,当然美国的Hacker也会在中国的门户网站上做一些动作。
参与中美Hacker大战的组织:
1.中国红客联盟
2.中国蓝客联盟
3.绿色兵团组织
4.中国反黑客联盟(A.H.U)
5.情义技术联盟
后来当今的一些安全公司也有曾经参与过其中组织的个类豪杰。
此时Hacker圈子所宣扬的文化以及Hacker技术的独特魅力吸引了无数青少年走上这条道路,伺候,各种Hacker组织雨后春笋般的冒出。
此阶段的中国Hacker,由于新人较多,虽然有活力和激情,但是技术上还不够成熟,所谓林子大了,什么鸟都有,此时期在Hacker圈子里贩卖漏洞,恶意软件的现象就开始升温,群体良莠不齐,也就开始出现了以营利为目的的攻击行为,黑色产业链逐渐成型。
最后进入了如今的黑暗时代。
III.黑暗时代
从几年前到今天,业务还将持续下去。在这个时期,Hacker也遵循着社会的发展规律,优胜劣汰,大多是Hacker组织并没有坚持下来。 在上个时期的Hacker技术论坛越来越缺少人气,最终走向没落。所有门户型的漏洞披露站点,也不再公布任何漏洞相关的技术细节。
随着安全行业发展,Hacker的功利性越来越强。黑色产业链开始成熟。这个地下产业每年会给互联网造成数十亿甚至百亿的损失。
而在上一个时期技术还不成熟的Hacker们,凡是坚持下来的,都已经成长为安全领域的高级人才,有的在安全公司贡献着自己的专业技能,有的则带着非常强的技术进入了黑色产业。此时期的Hacker群体因为互相之间不再具有开发和分享的精神,最为存粹的Hacker精神实质上已经死亡。
贪婪的Hacker
当然,现在整体的Hacker队伍,会分为三种颜色的帽子,黑帽子:他们转为黑色产业提供资源,贩卖漏洞,给商业带来损失。灰帽子:白天良好公民,正常上班,半夜干坏事的一群人。白帽子:从事网络安全行业,针对攻击手段制作防护工具和解决方案。
(4)黑帽子和白帽子
正如硬币的有两面一样,Hacker也有好坏之分。在Hacker的世界里往往用帽子的颜色来比喻Hacker的好坏。
白帽子:精通安全技术,但是工作在反Hacker领域的专家们。 黑帽子:利用Hacker技术造成破坏,甚至进行网络犯罪。
平衡的生态
现在的黑白双方实际上已经达到某种平衡的艺术状态,黑帽子们的每次挖掘新的漏洞,白帽子们很快的会对之做出应对策略,双方从宏观来讲,确也促进的整体科技技术的发展,所谓魔高一丈,道高一尺,道高再一仗,魔高再一尺。世界上没有能够穿透所有墙的攻击银弹,也没有永远坚固的护盾。只有彼此平衡发展,衍生的技术会被更多的爱好者知道,应用到更好的生活领域中去,为我们人类创造生活的便利和财富。
三、什么是网络安全
一提到网络安全,相信很多人都会想到360安全卫士、卡巴斯基、QQ管家等杀毒软件。 这些软件实际上属于终端安全领域之内。
杀毒软件
那么网络安全属于哪些范畴之内呢?
常见的网络安全设备
1.防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可以使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入;
防火墙
2.VPN(虚拟专用网),VPN就是我们平常所说的虚拟专用网络,VPN是指通过一个公用网络来搭建一个临时的、安全的连接。通常VPN都用到企业内网管理上,它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路;
VPN
3.IDS和IPS,IDS即入侵侦测系统,检测计算机是否遭到入侵攻击的网络安全技术。作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性;
IDS、IPS
4.杀毒软件,基本上每个人的电脑上都会装杀毒软件来保护不受病毒、木马的侵袭。也降低了计算机被网络病毒入侵的风险;
5.UTM(威胁管理),UTM是将防火墙、VPN、防病毒、防垃圾邮件、web网址过滤、IPS六大功能集成在一起的,就像我们生活中把一些产品汇聚到一块形成一个生态一样,而UTM就是这样,你购买我这一种产品其他几个产品的功能都可以使用。
UTM威胁管理
传智播客黑马程序员C/C++与网络攻防学科培养专项白帽子安全人才,课程包含 C语言开发实战、C高级编程、C++核心编程与桌面应用开发、Linux高并发服务器开发、信息安全与企业应用开发、分布式云平台开发、入侵检测与网络攻防等阶段。
黑马程序员C/C++与网络攻防课程关键技术点
涉及到的热门技术有:·
Nginx(高并发反向代理服务器)
·GIT(分布式版本控制系统)
·Redis(NoSQL缓存数据库)
·Memcache(key-value分布式缓存数据库)
·Libevent(高并发反应堆模式API)
·Epoll(Linux内核高级多路IO技术)
·GDB(逆向工具)
·SHM(共享内存映射机制)
·VIM(文本编辑器)
·QT(跨平台应用界面框架)
涉及到的新兴技术有:
·fastDFS(分布式文件系统)
·Golang(Google推出的开发编程语言)
·Docker(虚拟化容器技术)
·Go-micro(Go语言微服务框架)
·Beego(Go语言高性能web服务器框架)
·GEO(地理位置核心算法)
·ASN.1(跨平台安全传输协议)
·RPC(远程调用过程)
·Oracle(高级事务关系型数据库)
涉及到的网络攻防技术有:
·Kali Linux(Hacker操作系统)
·Wireshark(网络抓包分析工具)
·Aircrack-ng(可破解WEP/WPA/WPA2加密)
·AppScan(漏洞扫描工具)
·DDos(分布式拒绝服务攻击)
·Web渗透(Web页面代码的攻击形式)
·iptables(Linux内核防火墙技术)
·NetCat(网络攻击瑞士军刀)
·TCPDump(Linux内核网络协议捕捉器)
·SQLMAP(SQL注入漏洞攻防技能)