黑客.action_黑客帝国矩阵重启

hacker|
92

文章目录:

黑客入侵、程序的混乱如何调整

您检查了一下,发现服务器和网络真的都慢得出奇。您检查了防火墙的通信量情况,注意到有非常大的Internet通信量。您在服务器上运行Netstat命令,发现服务器上有几个未经授权的连接,并且这些连接看起来都来自Internet。您检查服务器的注册表,注意到有几个陌生的程序被设置为自动加载。那么,现在取消您的旅行计划吧,您这个周末会有一大堆工作要做。您被黑客攻击了。 根据攻击性质的不同,有时并不容易判断出是否已受到黑客攻击。了解该检查哪些方面以及检查什么内容,能帮助您发现黑客的攻击,并且在这些攻击造成进一步破坏之前采取恢复措施。我将会告诉您从哪里查找可能会严重破坏您系统的恶意程序,我还会帮助您作出一个攻击恢复计划。我将会用三个案例来告诉您我是如何使用这些策略来帮助这些机构检测网络攻击、从攻击中恢复,并避免将来再受到攻击。

要检查的内容

很显然,您只有发现了黑客的攻击,才能采取措施阻止攻击并使之恢复。那么该从哪里入手呢?每一次的攻击都是独一无二的,但有些地方总是需要您首先检查的。以下是您开始搜索的关键位置。 注册表子项。如果您怀疑某台机器被黑客攻击,请首先检查它的注册表的“Run”子项。查找在这些子项中是否加载了任何陌生的程序。攻击者可以利用 “Run”子项启动恶意程序,入侵者还有可能通过这些子项启动病毒。这些子项适用于以下操作系统:Windows Server 2003、Windows XP、Windows 2000、Windows NT、Windows Me和Windows 9x。这些需要检查的子项包括:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Run

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\RunOnce

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\RunServices

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\RunServicesOnce

• HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Run

• HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\RunOnce

• HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\RunServices

• HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\RunServicesOnce 如果您运行的是Windows 2003、Windows XP、Windows 2000或Windows NT系统,您还需要检查“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Policies\Explorer\Run”子项。 任何您无法识别的程序都有可能是黑客程序。您可以用Google或者类似的搜索引擎在Internet上搜索程序名,以确定程序是否合法。您需要特别留意从“C:”、“C:\Windows”和“C:\Windows\System32”加载的程序。强烈建议您养成定期复查这些注册表项的习惯,这样您会熟悉自动加载到您计算机上的所有程序。 下面的一些子项较少被用来启动黑客程序,但您还是需要检查它们。这些子项适用于所有Windows操作系统。如果缺省的注册表项的值不是"%1" %*,那么这个程序很可能是个黑客程序。

• HKEY_CLASSES_ROOT\batfile\shell\open\command

• HKEY_CLASSES_ROOT\comfile\shell\open\command

• HKEY_CLASSES_ROOT\exefile\shell\open\command

• HKEY_CLASSES_ROOT\htafile\shell\open\command

• HKEY_CLASSES_ROOT\piffile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile

\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\comfile

\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile

\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htafila

\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\piffile

\shell\open\command 服务。对于所有的Windows操作系统,检查它们的“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services”注册表子项。这个子项下的项目指定了计算机上所定义的服务。我建议您直接在注册表中查看服务而不是使用Windows的“服务”图形界面来查看,因为一些服务(例如类型为1的服务)并不显示在“服务”图形界面中。同样,还是要检查您无法识别的程序。如果可能的话,请与一台您已知并未受到黑客攻击的机器的Services子项对比它的各项以及对应的值,看是否有任何不同之处。 “启动”文件夹。检查“C:\Documents and Settings\All Users\Start Menu\Programs\Startup”和“C:\Documents and Settings\\Start Menu\Programs\Startup”文件夹看是否有陌生的程序和隐藏的文件。要显示当前文件夹及其子文件夹内的所有隐藏文件,在命令提示符处输入: dir /a h /s 任务计划。检查“C:\Windows\tasks”文件夹看是否有未授权的任务。研究您无法识别的任何任务计划。 Win.ini。恶意的用户能够通过“C:\Windows\Win.ini”自动加载黑客程序。请检查“Win.ini”文件中的这一小节: [Windows] Run= Load= 任何在“Run=”或“Load=”后面列出的程序都会在Windows启动时自动加载。 System.ini。入侵者可以在“C:\Windows\System.ini”中利用shell命令加载程序。请在“System.ini”中搜索: [boot] shell=explorer.exe 任何在“explorer.exe”后面列出的程序都会在Windows启动时自动加载 黑客可以在Windows启动时自动加载程序的其它位置。Sysinternals的免费软件Autoruns可以显示出哪些程序被配置为在 Windows NT(以及之后的系统)启动时加载的。您可以从 下载这个工具 .

开放的端口和未授权的用户

在您对关键位置是否有黑客攻击活动做了初步的检查以后,请查找意外或可疑的开放端口。 Root Kit。Root Kit是运行在操作系统级别上的秘密程序,它能够打开有危险的机器的端口,入侵者用它来进行远程访问。Root Kit在UNIX的世界比较常见,但是越来越多恶意的黑客编写它们并利用在Windows上。要判断一台基于Windows的计算机上的连接和正在监听的端口,请打开命令提示符并运行以下命令: Netstat -a 表1列出了在一台Windows XP计算机上通常打开的端口。如果您在某台工作站或服务器上看到有更多的开放端口,请不要惊慌。端口会根据服务的类型进行动态分配。例如,当您远程管理DHCP和WINS的时候,远程过程调用(RPC)会使用动态端口。要了解更多信息,请参考微软的文章“How To Configure RPC Dynamic Port Allocation to Work with Firewall”( )。当您运行Netstat时,查找以下项目:• 大量已建立的连接(10个或更多,这取决于您的环境),特别是连接到您公司外的IP地址的连接。 • 意外的开放端口,特别是序号较高的端口(例如大于1024的端口号)。黑客程序和Root Kit往往使用高序号的端口建立远程连接。 • 很多待处理的连接尝试。这有可能是SYN Flood Attack的讯号。

• 无法识别的批处理文件。一些Root Kit在下列文件夹中创建批处理文件:“C:\”、“C:\winnt\”、“C:\Windows\”、“C:\winnt\System32”和“C:\Windows\System32”。Root Kit或其它未授权的程序还可以在回收站下创建文件和文件夹,所以请查找回收站文件夹内的隐藏文件夹或未授权的文件夹。缺省情况下,回收站文件位于“C:\recycler”文件夹中。要小心在您清空回收站以后仍残留其中的文件和文件夹。 一些黑客工具能够阻止Netstat显示一台计算机上的开放端口。如果Netstat显示没有可疑的开放端口,但您仍怀疑有,可从另一台计算机运行端口扫描工具来查看目标计算机上有哪些端口是打开的。例如运行源代码开放的实用程序Network Mapper(nmap),您可以从 下载它。

AD中的恶意用户。当入侵者试图危及系统安全时,他或她有时会在Active Directory(AD)中创建一个或多个恶意用户。通常入侵者创建的这些用户账号的说明字段都是空的。为了对付这种情况,建议您按照一定的命名规则,为AD中的每个授权用户都添加一个说明。然后,您就可以按照说明对用户排序,这样所有没有说明的用户都会出现在列表的顶端。

特权组中的未授权用户。黑客攻击的一个主要目标是扩大权力。检查AD中的特权组(例如Administrators、Domain Admins、Enterprise Admins、Server Operators)看是否存在未授权的组成员。您需要确保限制这些组的成员,以便更容易发现未授权的用户。

为系统止血:恢复计划如果您发现有一个系统被黑客攻击了,请不要惊慌。您需要保持冷静,然后有逻辑地进行处理。以下的行动计划能帮助您减少损失。

1.隔离网络。关闭您网络的所有外部接口,包括Internet、WAN、VPN和拨号连接,断开路由器、无线接入点(AP)以及将您的网络与外界连接起来的任何其它设备的所有线路。这样做能立即停止当前正受到的攻击,并阻止入侵者危及其它系统的安全。

2.清理无线设备。使用无线嗅探器(如Airscanner Mobile Sniffer或NetStumbler.com的NetStumbler)在您的区域内查找任何恶意的AP。确保嗅探器安装在支持当前所有无线标准(也就是802.11a、802.11b和802.11g)的卡上。

3.查找其它被攻击了的机器。使用本文所述的技术来查找您是否有其它机器已遭受到黑客攻击。

4.复查防火墙配置。查找是否存在任何未授权的规则、未授权对外界打开的端口和未授权的网络地址转换(NAT)规则。检查防火墙日志中是否记录了可疑的活动。建议您始终将出站的通信限制在必要的出站端口,并确保只有经授权的计算机才能通过防火墙向外发送邮件。

5.检查AD。查找任何未授权的用户账号并禁用它们。

6.更改网络中所有账号的密码。对于有较高权限的账号,建议您设置至少15个字符的密码(或密码短语)。这样长度的密码很难破解,因为LAN管理器(LM)密码HASH不会在服务器上存储超过14个字符的密码。

7.更换被黑客攻击的计算机上的硬盘。更换硬盘可以隔离并保留黑客的攻击行为。您可以复查旧硬盘上的数据以获得有关攻击的有用信息。

8.找出被攻击的弱点。尽量找出黑客是如何访问网络的,但这通常是很难做到的(并且超出了本文的讨论范围)。如果您不能找到漏洞在哪里,请考虑雇用一位安全顾问来帮助您。

9.重装被攻击的机器。彻底清理一个被黑客攻击的计算机几乎是不可能的。如果机器上还残留着一种或多种黑客工具,入侵者将会重新获得访问该机器的能力。确保机器完全清理干净的唯一办法是格式化硬盘,并重装整个机器。这样确保不会保留了任何先前安装的黑客工具。您应该从CD-ROM重新安装所有程序,手工安装所有补丁,只恢复数据文件。绝对不要从磁带恢复注册表、操作系统或任何程序。

10.对所有机器进行全面的病毒扫描。要注意,防病毒程序有时会把黑客工具当作是合法程序。如果扫描结果显示机器是干净的,但您还是怀疑它已被攻击,建议您重装该机器。

11.重新连接WAN线路。重新连接WAN线路,并仔细监测,以确保您关闭了网络的所有漏洞。注意网络的带宽是否会被大量占用,密切监测防火墙日志,并在所有服务器上启用安全审核。

12.仔细调查被黑客攻击的硬盘。把被黑客攻击的机器的硬盘安装在一台独立的计算机上,检查它们以获得有关攻击的更多信息。虽然入侵者往往使用虚假的IP地址,IP地址仍然是追踪攻击来源的很好线索。您可以从Internet Assigned Numbers Authority(IANA)网站( )获得IP地址分配的列表。

13.通知有关当局。如果您在美国,可以向FBI属下的Internet Fraud Complaint Center (IFCC- )报告可疑的Internet活动,并且大部分的 FBI各地区办事处都有Cyber Action Teams(CAT)。没有人愿意承认被黑客攻击,但是通知有关当局可以防止黑客进行更多的破坏。如果要联系您当地的FBI办事处,请访问 。

您可以使用上述步骤设计出一个定制的攻击恢复计划。请根据您机构的情况适当地修改这些步骤,并将它们整合到您公司的灾难恢复计划中。案例学习 在我的顾问实践中,曾经遇到过许多情形,都是一些机构的网络受到攻击。通过学习别人的经验可以帮助您发现您网络的弱点,并帮助您在受到类似攻击时进行恢复。那么,让我们看一下真实生活中的黑客攻击案例。

Exchange服务器的SMTP AUTH攻击

第三个客户的Internet连接由于Internet通信量很大所以运行得很慢。而当我让所有用户与Internet断开后,通信量仍然很大。我查看了Exchange 2000 server上的外出队列,发现有100个以上的队列,每个队列中都有非常大量的消息。我用ESM随机检查了几个队列,发现这些消息的发送人或接收人都不是来自本地域的,这意味着邮件服务器很可能被用作邮件中继了。在缺省情况下,如果消息发送人能够成功通过Exchange 2000(或之后的系统)的验证,那么该邮件服务器是允许进行中继的。

鉴别黑客攻击。黑客可以使用两种不同的方法来获得有效的用户名和密码。他们可以重复地猜测Guest账号或用户的密码,直到发现正确的密码;或者他们也可以发起黑客攻击,以获得有效的用户名和密码。垃圾邮件发送者只需要一个有效的用户名和密码就可以中继邮件,哪怕邮件服务器并没有开放中继。为了确定垃圾邮件发送者正在使用什么账号,我打开了ESM并单击“组织”*“管理组”*“组织单元”*“服务器”,然后用右键单击服务器名,选择“属性”。然后我选择“诊断日志”标签。在“服务”窗口中,单击MSExchangeTransport。然后在“类别”窗口中,我将以下类别的日志的级别增加到最大:路由引擎、分类器、连接管理器、队列引擎、Exchange存储驱动程序、SMTP协议和NTFS存储驱动程序。随后我检查了事件日志,查找来自外部邮件服务器或未知的邮件服务器的验证。失败的登录尝试将会显示在安全日志中,它的事件ID是680。我发现入侵者使用了非本地Exchange服务器账号的用户账号来对邮件服务器进行验证。

修复破坏。当我找出了验证账号之后,我采取了下列步骤来保护Exchange服务器。

1. 我更改了垃圾邮件发送者所使用的账号的密码。在类似的情况下,如果您认为垃圾邮件发送者可能有多个有效的用户ID和密码,那么更改您网络中所有用户的密码。我还禁用了Guest账号,并为启动服务器上的服务设置了专用的账号。不要使用管理员账号启动服务。如果一台机器被黑客攻击了,用来启动服务的账号可能也会不安全。

2. 我禁用了对外的Exchange服务器上的验证。为了禁用它,我打开ESM,选择“组织”*“管理组”*“组织单元”*“服务器”*“”*“协议”*“SMTP”,然后用右键单击缺省SMTP虚拟服务器。我选择了“属性”,单击“访问”标签,然后单击“验证”。我保留了匿名访问的启用,但是清除了“基本验证”和“集成Windows验证”校验框。清除这些校验框从根本上对SMTP服务器禁用了Auth命令。

3. 我在其它的内部Exchange服务器上启用了中继,以确保它们可以向对外的Exchange服务器发送邮件。我打开ESM,用右键单击虚拟SMTP服务器,然后选择“属性”。在“访问”标签中,单击“中继”,选择“只允许以下列表”,并填入允许向对外服务器中继邮件的内部邮件服务器。

4. 完成这些更改后,我彻底测试了一遍这些配置。我测试了发往Internet和从Internet发回邮件,以及发往机构内的所有邮件服务器和从这些服务器发出邮件。这些更改有可能会使服务器之间的邮件流通陷入混乱,因此您可能会希望等到周末才更改。另一个更好的办法是,在将这些更改应用到实际环境中之前,先在实验环境中进行测试。

5. 在这一事件中,我发现一台机器被严重地攻击了,因此我将它完全重装了一遍。在您可能遇到的情况中,您需要找出所有已被攻击的机器,然后将它们修复或者重装。 6. 我检查了ORDB以确定该客户的邮件服务器是否被列入了开放中继的黑名单。很幸运,我在客户的邮件服务器被列入黑名单之前就发现并修复了黑客的攻击。如果一台邮件服务器开放了中继,或者该邮件服务器被认为大量发送垃圾邮件,它可能会被列入黑名单。有许多开放中继的数据库,您可以从 查看到一系列这样的数据库。如果您的邮件服务器被列入黑名单,您可以发送请求来将服务器从黑名单删除,您也可以更改您邮件服务器的外部IP地址。如果您更改了邮件服务器的地址,您还必须更新邮件服务器的Mail Exchanger(MX)记录,否则发进来的邮件会被阻止。

经验教训。要修复对Exchange服务器的SMTP AUTH攻击,并预防未来的攻击,强烈建议您使用我所采取的步骤。如果入侵者获得了有效的用户ID和密码来进行邮件中继,您的邮件服务器将被纳入许多邮件黑名单中。预防这些攻击所要花费的时间,比起排除邮件传递的故障、将服务器从黑名单删除,以及修补漏洞所要花费的时间要少得多。

不要惊慌;随时做好准备 攻击恢复计划是任何合理的IT结构的一个组成部分。它能够帮助您有效地对网络攻击作出反应,而不是惊慌失措。请熟悉恶意入侵者所使用的工具和方法,并提前采取措施来防止他们对您的网络进行攻击。,

黑客攻击主要有哪些手段?

黑客攻击手段:

1、漏洞扫描器

漏洞扫描器是用来快速检查已知弱点的工具,这就方便黑客利用它们绕开访问计算机的指定端口,即使有防火墙,也能让黑客轻易篡改系统程序或服务,让恶意攻击有机可乘。

2. 逆向工程

逆向工程是很可怕的,黑客可以利用逆向工程,尝试手动查找漏洞,然后对漏洞进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3. 蛮力攻击

这种手段可以用于密码猜测,速度非常快。但如果面对的是很长的密码,蛮力搜索就需要更长的时间,这时候黑客会使用字典攻击的方法。

4. 密码破解

黑客会反复猜测尝试,手工破解常见密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码,从而可以窃取隐私数据。

5. 数据包嗅探器

数据包嗅探器是捕获的数据分组,可以被用于捕捉密码和其他应用程序的数据,再传输到网络上,造成数据泄露。

黑客作用原理

1、收集网络系统中的信息

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

2、探测目标网络系统的安全漏洞

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

黑客的英文缩写?

黑客没有英文缩写。黑客的英文:Hacker

词汇解析

hacker

英 ['hækə];美 ['hækɚ]

n. 电脑黑客

例:Of course I was fortunate to find a hacker to do this for me.

当然,我很幸运找到一个黑客做到这一点对我来说。

例:With the development of Web, more and more hacker attacks appear.

随着网络技术的发展,黑客攻击现象越来越多。

扩展资料

近义词

1、hack

英 [hæk];美 [hæk]    

n. 劈或砍;乱踢;咳嗽

n. 供出租的马车;雇佣文人

vt. 非法侵入(他人计算机系统)

vi. 劈或砍;咳嗽

例:I will pay for a hack. There is no need for you to return home on foot.

我会花钱打辆出租车。你没有必要步行回家。

2、network

英 ['netwɜːk];美 ['nɛtwɝk]

n. 网络;广播网;网状物

例:In business, it is important to network with as many people as possible on a face to face basis.

在生意场上,与尽可能多的人建立面对面的关系网是重要的。

黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成什么工作?

1. 锁定目标

攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。

2. 信息收集

如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。

(1)SNMP 协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;

(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;

(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;

(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;

(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等);

(6)ping:可以用来确定一个指定的主机的位置;

(7)自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。

3. 系统分析

当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在网络上的主机。

(1)自编入侵程序

对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。

(2)利用公开的工具

像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计网络用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。

4. 发动攻击

完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。

黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:

(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;

(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想偷窥你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);

(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个网络展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。

黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

1条大神的评论

  • avatar
    访客 2022-07-15 上午 04:29:43

    一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

发表评论