第四十六篇天降奇葩四
三岁小孩古小龙还解释道:《长相思》中那句"愿作深山木,枝枝连理生."《长恨歌》中的结尾的"在天愿作比翼鸟,在地愿为连理枝.天长地久有时尽,此恨绵绵无绝期."之所以能够成为千古爱情绝句,如果不是带着这样强烈的至爱信息,是根本成为不了千古绝句的,诗人一生都在至始至终的追求着找寻着湘灵,对湘灵之情真是从一而终,因此可以说"此(恨)情绵绵无绝期".
二位爷爷奶奶听他的如此解释,真是心服口服,但却越来越为难了,每一天不知道要给这个三岁小孩古小龙,准备多少学习资料才能够满足他的学习需求.如果将其带到大学图书馆,那倒是省事了,但却成了哗众取宠,成了轰动大学乃至全国的重大新闻了,不要一天保准传遍全国,这可不是一个好办法.爷爷奶奶实在是没有办法,只好动员全家出马,由爷爷奶奶开出书单,全家出马搬运书籍,资料,最后还是供不应求,只好动员两位的多位学生也参与进来帮忙,连两位的学生都在奇怪的说,我们的导师是怎么了,是在搬书玩吗?
突然有一天,一位学生带来的笔记本电脑被三岁小孩古小龙打开,这可就一发不可收拾了,不到半小时时间,三岁小孩古小龙就能运用自如,看得这位博士生学生张口结舌.连连惊呼神童惊呼奇迹.这根本就不算什么奇迹,接下来一系列事件那才是真正的天大奇迹.鉴于三岁小孩古小龙能够熟练的运用电脑了,爷爷奶奶以及家人们终于得到了解脱,再也不用像以前一样每天去准备搬运巨量的书籍,资料了.只需每日给三岁小孩古小龙开出学习的清单即可,而且还为他购买了一台高端个人电脑,网速也配置到最高,就是应为有了这样高配置的电脑终端及网速,才闹出了不大不小的几起事件.
三岁小孩古小龙自从有了电脑之后,就好像如鱼得水一般,所有的学习突飞猛进一日千里,一旦爷爷奶奶开出的清单到手之后,只需要看上一眼,立即启动电脑进行搜索.而且他所搜索到的一定就是主流知识,但非主流知识也同样纳入他所关注之内,这还是爷爷奶奶通过考核所得知的,每一次看到他明明是从主流的通道进入学习的,但相应的非主流知识不知怎么搞的.同样都能存储进他那颗用中微子高能粒子环武装的超级计算机大脑之中,也能在考试中完全的回答出来一丝不差,也许这就是所谓的意念能场的感受感知能力吧!
终于有一天,小小孩古小龙为了学习软件技术,一不小心进入到了m国gui谷的核心电脑主机,其实对于古小龙而言,根本就用不着采用什么黑客技术.就能够无限制的进入到任何主机之中,因为他具有的道家大小周天中微子真芥子米内功,能够通过对粒子,电子,原初信息进行感受感知,就能全盘获取所有的信息资料,而不需要诸如黑客一样有一套复杂的攻击技术.
"黑客技术"一词是由英语音译出来的,拼"".近段时间.一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如这样具有雄厚的技术支持的高性能商业网站,黑客都可以给他们带来经济损失.这在一定程度上损害了人们对和电子商务的信心,也引起了人们对黑客的严重关注和对黑客技术的思考.
俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语.
1.肉鸡:所谓"肉鸡"是一种很形象的比喻,比喻那猩以随意被我们控制的电脑,对方可以是windows系统,也可以是unix/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉.
2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的.[,!]整个控制权限.有很多黑客就是热衷于使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,pcshare等等.
3.网页木马:表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行.
4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马.
5.后门:这是一种形象的比喻,入侵者在利用某薪法成功的控制了目标主机后,可以在对方的系统中植入特定的程序.或者是修改某些设置.这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的钥匙.可以随时进出而不被主人发现一样.
通常大多数的特洛伊木马(trojanhorse)程序都可以被入侵者用于制作后门(r)kit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成windows下的或者管理员权限)访问权限的工具.通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限.然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的kit与我们前边提到的木马和后门很类似.但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的rkit等都是不错的rootkit工具.
:是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限.在远程管理计算机和查看计算机的共享资源时使用.
8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
9.默认共享:默认共享是windows2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了‘‘符号,所以看不到共享的托手图表,也称为隐藏共享.
:指的是一种命令指行环境.比如我们按下键盘上的"开始键+r"时出现"运行"对话框,在里面输入"cmd"会出现一个用于执行命令的黑窗口,这个就是windows的shell执行环境.通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
:webshell就是以asp,php,jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门.黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门.得到一个命令执行环境,以达到控制网站服务器的目的.可以上传下载文件,查看数据库,执行任意程序命令等.国内常用的webshell有海阳asp木马,等
12.溢出:确切的讲,应该是"缓冲区溢出".简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令.大致可以分为两类:(1)堆溢出;(2)栈溢出.
13.注入:随着b/s模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的,即:sql注入.
14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接.根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同.
15.内网:通俗的讲就是局域网,比如网吧,校园网.公司内部网等都属于此类.查看ip地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—,.0.0—,.0.0—
16.外网:直接连入(互连网).可以与互连网上的任意一台电脑互相访问,ip地址不是保留ip(内网)ip地址.
17.端口:(port)相当于一种数据的传输通道.用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方.一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了.
19.免杀:就是通过加壳,加密,修改特征码,加花指令等等技术来修改程序,使其逃过杀毒软件的查杀.
20.加壳:就是利用特殊的算法,将exe可执行程序或者dll动态连接库文件的编码进行改变(比如实现压缩,加密).以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的.目前较常用的壳有upx,aspack,pepackupack,免疫007,木马彩衣等等.
21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造.说通俗点就是"杀毒软件是从头到脚按顺序来查找病毒.如果我们把病毒的头和脚颠倒位置.杀毒软件就找不到病毒了".
当然,黑客技术还必须具有更为专业更为复杂的技术,自从有了互联网和电脑及电脑终端以来,诞生了无数的黑客高手,正,邪高手都有,世界十大黑客高手如下:一,全球最牛黑客纳拜?杰克突然在美国旧金山神秘死亡.据悉,他本打算在7月31日开幕的2013年"黑帽"黑客会议上,展示一项惊人的黑客绝技——遥控杀人,不曾想,惹来杀身之祸.由于美国警方拒绝透露杰克死亡细节,杰克的死随即引发各种疯狂阴谋论,与此同时,也引起人们对黑客这一群体的极大关注.接下来就让我们一起来看看全球著名黑客都有哪些吧.现年35岁的m国著名黑客巴纳拜?杰克(见图)在2010年"黑帽"黑客会议上利用他独创黑客技术令自动提款机狂吐钞票,一跃成为全球最牛的"明星黑客".
二,米特尼克曾经是m国最想要抓到的犯罪分子,他曾经攻入五角大楼和美国数字设备公司等机构的计算机网络.米特尼克多次因黑客攻击而被捕入狱,这也使他成为了业界名人.他在内华达州开办了米特尼克安全顾问公司,他还是一位作家.他的最新作品《线中幽灵》记录了他最为著名的黑客攻击事件,而小说《骇客追缉令》就是讲述他的故事,《骇客追缉令》描述了在90年代中叶.对米特尼克的抓捕过程.自从米特尼克获释出狱以来,他仍旧是是公众关注的焦点,频繁受邀演讲和进行签名售书.
三,霍茨是名年仅22岁的黑客,他因将苹果手机越狱.和破解索尼ps3,而名声大振,而对ps3的破解,最终也使得霍茨与索尼对薄公堂.索尼对霍茨提起诉讼,双方最终达成和解,索尼禁止霍茨破解索其产品.而黑客组织a则继承了霍茨的事业,针对索尼发起了报复性攻击.霍茨此后被社交网站f招致麾下.
四,艾德里安因入侵《纽约时报》的计算机网络,而在2003年被捕,他在一系列op-ed投稿人中添加自己的名字,并使用一个账号进行搜索.他被判在家监禁.艾德里安在2010年重新回到公众的视线之中.艾德里安当时向m国政府报料称,前m军陆军情报分析员布拉德利?曼宁称,他已经将政府机密外交文件泄露给维基解密.曼宁被指控非法传递信息,而艾德里安则被一些业内同行视为是叛徒,这也导致了他在互联网和黑客大会上受到指责.
五,罗伯特在1988年时就已经臭名昭著.他当时是康奈尔大学的研究生,他在互联网上发布了首个被广泛传播的蠕虫病毒,造成数千台电脑崩溃.罗伯特是m国国家计算机安全中心(隶属于m国国家安全局nsa)首席科学家的儿子.罗伯特称,该款程序是一项研究实验,而该实验失去了控制.他成为首位遭到反黑客行为法指控的黑客,该法案认定入侵联邦计算机系统为非法.罗伯特最终被罚1万美元,并被命令从事400个小时的社区服务.一些安全专家认为这一判罚过高.这是因为考虑到这种类型的互联网攻击,现在几乎每天都在发生.罗伯特现在是麻省理工.[,!]学院的计算机科学教授.
六,巴特尔曾是fbi的线人,他运营一个盗用信用卡的网站,该网站也是互联网上一个最大的商业犯罪网站,该网站拥有数千名用户,巴特尔在位于旧金山的家中.运营该网站.使用被盗信用卡在零售店消费被抓获等一系列的失误,使得该网站被发现,巴特尔被逮捕,并被判入狱.由于窃取了200万张信用卡的信息,欺诈损失达8600万美元.巴特尔最终被判入狱13年.
七,迈克尔在2005年名声鹤起,当时思科不遗余力的想要阻止迈克尔关于软件漏洞的演示,该软件漏洞能允许黑客攻击并控制思科路由器.思科威胁提起诉讼,并命令员工销毁了2000张含有演示文档的cd.迈克尔从网络安全系统公司离职,迈克尔称,该公司对他施压,要求他停止进行演示.迈克尔最终进行了演示,成为一名黑客英雄.迈克尔现在为思科的竞争对手瞻博网络工作,担任高级工程师一职.
八,冈萨雷斯曾是m国特勤局的线人,由于被m国当局指控从事m国有史以来规模最大的信用卡盗窃案,因此他被判入狱20年.冈萨雷斯被证实与国际犯罪集团一起,从美国零售商t和bwc等处,盗取了4000万张信用卡信息.检方指出,他同意放弃的逾100万美元现金,被发现埋藏在他父母后院的一个桶里.
九,波尔森是被证实有罪的电脑黑客,他将自己转型成为一位顶级的,安全领域的新闻记者.他是《kg》一书的作者.波尔森擅长于攻击电话网络,他曾经攻击了洛杉矶kiisfm电台的电话线路,以便成为"周五赢辆保时捷"(wpbf)节目获胜呼入者.波尔森被判入狱5年.
十,苹果联合创始人早期曾是电话飞客,他们利用电话网络中的漏洞免费拨打电话.被称为"奥拉夫?图巴克"的乔布斯和被叫做"伯克利蓝"沃兹尼亚,他们出售盗用电话线路的"蓝色盒子",一直到他们在硅谷一家比萨店的停车场遭遇到持枪抢劫.乔布斯在2011年10月去世,他曾表示,黑客经历是创建苹果的必然先导.沃兹尼亚克现在在总部位于盐湖城的计算机存储厂商.担任首席科学家.
以上黑客有正有邪,还有五大真正顶级正派高手黑客::别号woz,经常被称为苹果公司创始人乔布斯第二.他和乔布斯一起创建了苹果计算机.woz开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术.使用户可以免费得打长途电话.woz和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话.woz大学中途退学后发明了自己的计算机.乔布斯建议将这种计算机作为自己装配的计算机电路板出售,这就是最初苹果计算机的原型.他们以美元每台的单价将苹果计算机卖给一个当地经销商.woz现在致力于慈善事业,已经不在苹果公司做全职工作了.他现在似乎‘收养‘了整个拥有不少亚裔学生的洛斯加图-萨拉托加联合高中校区,亲自向学生和老师受教,并且捐赠一些一流的设备.
-l:他被认为是万维网的创始人.他曾经被冠以无数美誉其中就包括千禧世纪发明奖.当他还就读于牛津大学的时候,他和他的同学被发现用计算机盗取密码,因此被禁止使用学校计算机.tb-l认为超文本应该和计算机网络联系起来.当他回忆他是如何实现将二者结合起来的时候,他说:我只是将超文本和tcp以及dns联系起来,就这样万维网产生了.在万维网产生之后.他在麻省理工大学创建了万维网协会.这个协会的会员称他们自己为:一群聚在一起研制网页规则的会员群体.b-l的万维网以及万维网协会所制定的所有规则都没有申请专利,也没有要求任何版税.
:torvalds创造了l这个以u为基础的操作系统.他把自己成为工程师.它说自己的理想很简单:我只是想从制造世界上最好的操作系统中得到乐趣.t的黑客生涯开始于十几岁的时候,在一个家庭用8位机上,使用汇编语言编写了一个cvic-20微程序,之所以使用汇编语言.主要原因是他那时还不知道有其他的编程工具可用.1991年夏,也就是李纳斯有了第一台pc的六个月之后,李纳斯觉得自己应该下载一些文件.但是在他能够读写到磁盘上之前,他又不得不编写一个磁盘驱动程序.同时还要编写文件系统.这样有了任务转换功能,有了文件系统和设备驱动程序,就成了u,至少成了u的内核.l由此诞生了.之后他向赫尔辛基大学申请ftp服务器空间.可以让别人下载l的公开版本,为l使用gpl,通过黑客的补丁将其不断改善,使其与gnu现有的应用软件很好地结合起来.通过这种方式,l一夜之间就拥有了图形用户界面,别.但是在他能够读写到磁盘上之前,他又不得不编写一个磁盘驱动程序.同时还要编写文件系统.这样有了任务转换功能,有了文件系统和设备驱动程序,就成了u,至少成
:ts的成名很不幸,他被黑客km袭击,后来他将帮助m国联邦调查局抓获km作为自己的事业.ts抓获km的事迹是值得赞扬的,然而在过程中,ts也曾入侵at&t电话公司的服务器,监听美国国会山的通话状况.有一次他监听国会山电话的时候,联邦调查局的调查员就在旁边和他一起.s用他自己修改过的tcpdump版本来记录了ick攻击他系统的记录,并且依靠电话公司技术员的帮助,使用频率方向侦测天线,通过对载有方位信息的调制信号的分析.找出了米特尼克的公寓.后来他将此事写成书,随后改编成了电影.
而三岁小孩古小龙如果要进入任何电脑主机或终端,根本就用不着这么麻烦,只要对方有一个任意的信息,如密码器,防火墙,界面等等,或者有一条能与这台终端电脑或主机链接的信息,网线,电源线什么都可以,他都能畅通无阻的任意进入.而且根本就没有任何足迹,所有的信息,都会被他用中微子大小周天意念能场感受感知到,谁都不会知道曾经有人来访问过.
也许是小孩好玩的脾气吧,在进入到m国gui谷主机时,发现这是当今世界上最难解密的主机.一时兴起,立即动用自身那颗超级计算机的大脑,加上自身中微子大小周天意念能场的感受感知,仅仅几秒钟就轻松自如的进入到了gui谷的主机系统中,也就仅仅几秒钟.gui谷的主机系统乃至终端所有的计算机数据信息,全部进入到他的那颗超级计算机大脑之中.