Text 1 电脑黑客如何进入电脑

Text 1 电脑黑客如何进入电脑

这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。

“hacker” 这个词在意义和解释上都很有争议。有些人说hackers(开路人) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。

接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。

那么“未授权的使用者”利用的是什么?

弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。

按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“Joe Smith”, 密码也是“Joe Smith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录

了。

假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。

如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh, 使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。

使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。

技术熟练的人可以远程决定目标系统的

配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。

另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。

应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。

保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除

这些弱点)。首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。

同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email 和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows 系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。

Hack: v. 1. 劈,砍

We hacked a trail through the bushes to bring in our supplies.

2. 大幅删改

Crack: v. 使裂开,使爆裂,打开,砸开

Productive: 富饶的,取得良好效果的,富有成效的

Rifle through: 在…中迅速翻找,偷窃,

猛击

She rifled through the contents of her wardrobe looking for the dress.

Script: vt. 写剧本,写讲稿 n. 剧本,手稿,脚本

Derisive: a. 嘲弄的,嘲笑的

Profile: n. 形象,姿态

Nonsensical: 愚蠢的,无意义的

Text 1 How Do Computer Hackers “Get Inside” a Computer?

Abstract: Computer vulnerabilities are often utilized by hackers or crackers. The security of each computer is challenging. This paper firstly redefines the term “hacker”, “cracker” and “getting inside” the computers and describes the procedure in detail. The term “unauthorized user” (UU) will be a better choice for defining the insider group. The known and unknown vulnerabilities will be taken advantage of by UUs ranging from poor password protection to leaving a computer turned on and physically accessible to visitors in the office. The first step of employing technical exploits will be the determination of the specifications of the target system. There are two ways of attacking including being through capabilities inherent in hypertext transfer protocol (http) and being preprogrammed against specific vulnerabilities and launched without any specific target. The variability of hacking action including the weak system and the strong system warns the users to choose the right way to protect the computer and do not authorize the computer to others easily. Lastly, the solution of avoiding vulnerabilities has been given, including updating patches, making complex passwords, getting information only from the reliable websites or services, updating anti-virus software and backing up the data to protect the computer not being hacked. 摘要: 计算机漏洞经常被黑客破解使用。每台计算机的安全性都在承受挑战。本文首先重新定义了术语“电脑狂人”、“黑客”和“进入计算机内部”,并详细描述了该过程。而术语“未授权用户”(UU)能更好的定义“侵入者”。已知和未知的漏洞会不经意的被人利用,不管这些漏洞是低安全性密码保护,还是电脑持续开机,亦或是在办公室与其他访客的直接接触。“未授权用户”利用技术漏洞的第一步即是确定目标系统的明细规范是什么。有两种攻击方式,一种是针对超文本传输协议(HTTP)固有的功能,另一种是预先设定好程序对特定易受攻击对象进行攻击,没有任何具体目标。黑客行动的多变性,警告用户不管是薄弱的还是强大的系统,都应当选择正确的方式来自我保护,不要轻易将授权给其他人。最后,文章列出了避免安全漏洞的解决方案,包

括更新补丁、使用复杂的密码、只从可靠的网站或服务中获取信息、及时更新杀毒软件和备份,以保护计算机中的数据不被黑客攻击。

Text 1 电脑黑客如何进入电脑

这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。

“hacker” 这个词在意义和解释上都很有争议。有些人说hackers(开路人) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。

接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。

那么“未授权的使用者”利用的是什么?

弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。

按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“Joe Smith”, 密码也是“Joe Smith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录

了。

假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。

如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh, 使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。

使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。

技术熟练的人可以远程决定目标系统的

配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。

另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。

应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。

保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除

这些弱点)。首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。

同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email 和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows 系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。

Hack: v. 1. 劈,砍

We hacked a trail through the bushes to bring in our supplies.

2. 大幅删改

Crack: v. 使裂开,使爆裂,打开,砸开

Productive: 富饶的,取得良好效果的,富有成效的

Rifle through: 在…中迅速翻找,偷窃,

猛击

She rifled through the contents of her wardrobe looking for the dress.

Script: vt. 写剧本,写讲稿 n. 剧本,手稿,脚本

Derisive: a. 嘲弄的,嘲笑的

Profile: n. 形象,姿态

Nonsensical: 愚蠢的,无意义的

Text 1 How Do Computer Hackers “Get Inside” a Computer?

Abstract: Computer vulnerabilities are often utilized by hackers or crackers. The security of each computer is challenging. This paper firstly redefines the term “hacker”, “cracker” and “getting inside” the computers and describes the procedure in detail. The term “unauthorized user” (UU) will be a better choice for defining the insider group. The known and unknown vulnerabilities will be taken advantage of by UUs ranging from poor password protection to leaving a computer turned on and physically accessible to visitors in the office. The first step of employing technical exploits will be the determination of the specifications of the target system. There are two ways of attacking including being through capabilities inherent in hypertext transfer protocol (http) and being preprogrammed against specific vulnerabilities and launched without any specific target. The variability of hacking action including the weak system and the strong system warns the users to choose the right way to protect the computer and do not authorize the computer to others easily. Lastly, the solution of avoiding vulnerabilities has been given, including updating patches, making complex passwords, getting information only from the reliable websites or services, updating anti-virus software and backing up the data to protect the computer not being hacked. 摘要: 计算机漏洞经常被黑客破解使用。每台计算机的安全性都在承受挑战。本文首先重新定义了术语“电脑狂人”、“黑客”和“进入计算机内部”,并详细描述了该过程。而术语“未授权用户”(UU)能更好的定义“侵入者”。已知和未知的漏洞会不经意的被人利用,不管这些漏洞是低安全性密码保护,还是电脑持续开机,亦或是在办公室与其他访客的直接接触。“未授权用户”利用技术漏洞的第一步即是确定目标系统的明细规范是什么。有两种攻击方式,一种是针对超文本传输协议(HTTP)固有的功能,另一种是预先设定好程序对特定易受攻击对象进行攻击,没有任何具体目标。黑客行动的多变性,警告用户不管是薄弱的还是强大的系统,都应当选择正确的方式来自我保护,不要轻易将授权给其他人。最后,文章列出了避免安全漏洞的解决方案,包

括更新补丁、使用复杂的密码、只从可靠的网站或服务中获取信息、及时更新杀毒软件和备份,以保护计算机中的数据不被黑客攻击。


相关文章

  • 从零开始学习黑客技术入门教程(基础)
  • 最简单的黑客入门教程 目 录 1 2 3 4 5 黑客简介 .......................................................................................... ...查看


  • 韶关市普通高中信息技术考试必修模块试题及答
  • 韶关市普通高中信息技术考试(2012届)必修模块试题 (单选题,每小题2分,满分100分) 1. 一些不法分子利用手机短信进行诈骗,体现了短信信息的( d ). A. 传递性 B.共享性 C.价值相对性 D.真伪性 2. 应届毕业生小王听说 ...查看


  • [黑客]如何网上入侵对方个人电脑(1)
  • 如何网上入侵对方个人电脑 -------------------------------------------------------------------------------- 作者: 来源:中国青年黑客联盟 类别:黑客教学 日期 ...查看


  • [黑客]如何网上入侵对方个人电脑
  • 如何网上入侵对方个人电脑 这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了.其他有兴趣的网络新手们,Let's go! ...查看


  • 信息时代的侠客阅读答案
  • 说明文的阅读在中考和高考中都占有比较大的比重,如何掌握说明文的阅读技巧,提高说明文的阅读能力,快速完成说明文的阅读,掌握其阅读方法尤为重要.今天,语文网小编给大家带来信息时代的侠客阅读答案,希望通过此分享,能对提高同学们的说明文阅读能力有所 ...查看


  • 科学技术的两面性
  • 科学技术的两面性 科技进步带来的各种发现和发明使人类逐渐强大起来.各种交通工具是脚的功能的延伸,大大拓展了人类的活动范围:望远镜和显微镜是眼睛的延伸,使人类能探测更广阔和更微小的世界,信息技术的进步和网络的完善是嘴巴和耳朵的延伸,使远在千里 ...查看


  • 如何入侵别人电脑
  • 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了. 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点. 3.得到对方电脑的名称,开个DOS窗口键入 N ...查看


  • 如何关闭电脑共享
  • 如何关闭电脑共享 WindowsXP有个特性,它会在我们的电脑启动时自动将所有的硬盘设置为共享.就象你家的大门一开,许多小门也联动似的自动打开.这虽然方便了局域网用户,但对我们个人用户来说这样的设置是不安全的.因为只要你连线上网,则网络上的 ...查看


  • 网络安全基本知识
  • 网络安全基本知识 1.上网前可以做那些事情来确保上网安全? 首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站.这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和 ...查看


热门内容