1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务-通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出--向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的方法:
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows的计算机内利用Wingate软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup程序的命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver并发送请求;
Finger外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Fingerdaemon也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI的漏洞,读取/etc/hosts.allow文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步,就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP端口扫描;
RPC服务列表;
NFS输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPCstatus和RPCmountd有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP扫描程序进行尝试,或者使用"蛮力式"程序去猜测这些设备的公共和私有communitystrings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer"程序。
黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
黑客范文篇2
关键字黑客攻击;防范方法
随着信息时代的到来,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄露,甚至危及国家安全。为了更有效地防范黑客的攻击,现将一些常用的方法,写出来与大家分享:
如果你想知道你的计算机有没有被黑客控制,你可以通过查看当前你的电脑中有哪些程序在运行,打开了哪些端口,而这些端口又与哪个网站或电脑相连,对方的IP地址、使用哪个端口等信息,具体方法是用:DOS命令NETSTAT或软件Currports来查。如果发现你的电脑存在你并没想打开的程序和端口,说明你的电脑已经被黑客控制。这时你需要采取以下措施,进行消除:
l、杀毒,用杀毒软件进行杀毒,设置防火墙。如果这样还不行,有些黑客已经设计出穿透防火墙的病毒或软件,或者是新的病毒。那你可能需要重装机器了。
2、在重装机器之前,请你先把网线断开,因为你的IP地址如果是固定的,很可能在重装机子之后,还没设置好防护措施之前,黑客又提前进入。所以等装完机子以后,防护措施完成之后,再上网。
3、首先你要进行IP欺骗,让黑客找不到你的IP,这样你的电脑就比较安全了,最简单的方法就是使用服务器,比如软件HideIPPlatinum软件,就能很好地隐藏你的IP地址,找不到你家的门,他怎么去偷?
4、进行网络管理员欺骗。你可以先将原来的管理员:administrator改名为其他的名字,比如你的名字汉语拼音,然后再建一个新的管理员:administrator,让他在user用户组,赋给他一定的权限,而真正的管理员是你,当然要给真J下的管理员一个非常强壮的密码,建议有数字、有拼音和符号组成,不要把和自己的相关信息当戍密码。这样就好像给家门上了·道非常不容易打开的锁。
5、关闭不需要的·些端口。比如:木马Doly、trojan、InvisibleFTP容易进入的2l端口,(如果不架设FTP,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。具体做法:找到桌面下而的任务栏上的本地连接(两个计算机的那个)右键→状态→属性→TCP/IP协议→属性→高级→选项→TCP/IP筛选→属性→启用TCP/IP筛选打勾,在TCP端口只允许80端口和110端口就可以了,然后确定。
6、取消共享。具体方法:要想彻底删除共享,就要修改注册表:(1)禁止C盘、D盘共享:运行→输入regedit→打开注册表编辑器:展开[HKEY_LOCAL_MACHINEKSYSTEM\CurrentControlset\services\Tcpip\Paramers]分支新建一个名为EnablelCMPRedirects的键值项将其设置为0,(0是不响应)。(2)禁止admini共享:运行一输入regedit一打开注册表编辑器→[HKEYT_LOCAL_MACHlNE\SYSTEM\CurrentControlset\Services\LanmanServer\Parameters]分支,新建名为AutoShareWks的键值,将其设置为0的键值项,将其设置为0。(3)禁止lPC$共享:运行→输入regedit→打开注册表编辑器→展开[HKEYLOCAL_MACHlNE\SYSTEM\CurrentControlset\Control\Lsa1分支,新建名为restrictanonymous的键值将其设置为0或者l或者设置2(设置0为缺省;l为匿名无法列举本机用户列表;2为匿名用户无法连接。我们可以设置为“l”,这样就能禁止空用户连接)。(4)修改Windows2000的本地安全策略。设置“本地安全策略”→“本地策略”→“选项”中的RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。
7、如果黑客不从大门进,我们还要把其他容易进入的地方堵住,首先要装杀毒软件,开防火墙,让自己“家”的围墙高些,这样黑客就不容易爬进来。还要堵漏洞,给系统打补丁,设置补丁自动升级:我的电脑:→属性→自动更新→自动就可以了.
结束语
随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例,屡见不鲜,人们越来越重视网络安全。因此,要养成良好的上网习惯,比如晚:不要随便打开某些网站,不要长时间上网,密码不要设置与自己有关的信启,防止自己的信息、被黑客盗取,以防造成不可挽回的后果。
参考文献
黑客范文篇3
计算机网络技术在现代生活中无孔不入,在各个层面都发挥着不同的作用,大幅度的改变了人们的生活、生产和学习方式。比如,电子商务的兴起,让网上购物得到了人们广泛的认可;在线教育为更多人的提供学习机会,实现了教育资源的均等化;远程医疗为生命开通了一条绿色通道,视频会议、政府官方微博为政治提供了更多的实施途径等,这些足以表明网络的重要性,也从另一个层面说明了提高网络安全系数,可以保障人们的财产安全、维护他们应该享受的教育、医疗权利。同样的,随着网络在我国各级各类学校中的普及和应用,学校的管理和教学都在上了一个层次。在学校的网络运用中,更多的针对学生而构建的,包括学生个人学籍信息的存储和管理,以及各种教学资源和教学平台的使用。从校园网的使用对象来说,各学校建设的校园网的主要点击大部分的来自学生,而在学校中的学生在处于人生观、世界观的塑造期,面对形形色色的信息缺乏成熟的处理方式,对各类新鲜的事物充满了好奇却没有较好的自制能力。因此,学生在使用校园网时,常常被选作黑客入侵的切入点,这为学校的网络安全管理增加了难度。除此以外,学校搭建的网络往往具有使用面积大,连接速度快,点击群体固定等特点,与政治、经济挂钩的网站相比,网络安全建设力度较小,这也为校园网的安全留下了隐患。比如,有部分的学校对网络的安全管理毫不设防,为黑客的入侵敞开了大门。从校园网被侵入的危害来看,一旦黑客入侵成功,所造成的损坏是不可估量的,小的只是对网页进行修改、宣传不良信息,大的则盗取学籍信息、考试信息以及一些重要的文件,让学校的网络不能正常的运转,进而影响学校的管理和教师的教学。当下,我国学校的网络安全管理较为薄弱,校方对其的重视度不够,对黑客入侵的防范措施还不到位,有待进一步的改善和加强。
二、黑客入侵校园网的切入点
黑客入侵校园网往往是选择网站管理比较薄弱的环节,具体可以有以下几种侵入方式:
2.1硬件部分的切入
黑客入侵指的是一些拥有较高的计算机技术员,通过非法的方法和途径入侵他人的网站,修改或盗取信息。获取计算机信息的一个途径可以通过电脑硬件来实现,例如,以计算机的传输线路以及端口等信息的传输设备为切入点,以电磁屏蔽为切入点,以电话线为切入点。黑客利用这些突破点配合通信技术,对信息进行非法的窃取、上传非法信息以及清空网盘的数据,还会通过端口来置入病毒,利用U盘的插口来实现入侵,对计算机系统进行攻击,以达到破坏网络正常运转的目的。
2.2软件部分的切入
对网络系统而言,由于其本身就具有脆弱的可靠性和监控性,在其认证时的缺陷以及局域网与的不可控性,造成了网络安全的薄弱性。由于部分软件开发商只顾追求自身利益而缺乏对软件安全性的构建,大部分的软件都存在着不同程度的漏洞,在进行路由选择时发生错误,不同的使用者进行通信时路径被阻断或更换。有的黑客则利用木马等病毒人为的破坏学校网络系统,通过对信息传递时的内存将没有防范的信息传递到其他的终端上面。另一方面,由于网络链接的广泛性,致使在点击学校网络的同时与外界网络连接时,就非常容易成为黑客的切入点。由于在网络上面我们就可以下载一些盗取信息的工具,在一定程度上增加了黑客的数量,而学校的网络建设中缺乏安全防范措施的建立,在学校网络中多为一些应用软件的设置,这也就使得学校的网络系统容易被侵入,对学校网络产生破坏。
2.3管理人员的切入
在学校的网络安全管理中,由于管理人员素质差异,被黑客选作了一个切入点。大部分学校的网络安全管理人员往往因学校的不重视而只是随便的选择一个懂点计算机的人就算完成,而这部分人因为缺乏专业的学习和培训,致使其在工作中没有保密的意识,对打印等设备也没有进行严格的限制性使用。有的管理员,则由于其对计算机技术掌握程度不高,在某一操作中出现错误,从而造成了信息的丢失或是泄露。还有部分管理员则为一己私利主动进行信息的泄露,对网络系统造成了破坏,如四六级英语考试的题目泄露事件等。
三、黑客入侵的防范措施
3.1构建优良的学校网络系统
在我们进行学习网络建设时,要注重网络安全性的建设。在系统设计构建时,要确保网络系统的完整性,建设两级以上网络结构。在学校的网络系统中,设置一个主网络中心,构建安全有效的认证环节,保证学校网络信息流通都要进行认证通道才能通过。在这部分的建设中,可以用光纤将网络中心的信息传递到教室或办公室中,然后再设置一个分节点,通过交换机将大楼的每一个用户连接起来。在主机的电源设置中,要建设备用电源,在停电时确保主机的正常运转。在完成整个网络系统的构建之后,要对计算机硬件进行安全性的验证,对连接线的短路等问题进行排除,确保各个物理硬件是安全有效的。
3.2完善网络安全管理体系
首先,要加强对网络安全管理作用的宣传,让每一个使用者都认识到网络安全管理的重要性。可以通过讲座培训或者计算机课程讲解一些简单的网络安全防范措施,动员每一个人都参与到学校的网络安全管理中。引导学生自动的屏蔽一些不良网站信息,鼓励学生发现一些软件的漏洞,如在使用某软件就出现了账号被盗等情况。其次,要加强网络中心的管理。对于网络中心的管理,要积极建设防范系统,加强防火墙的稳定性,要选择专业人员,确保制度的落地。对网络中心要做到禁止任何无关人员的进入,不能随意的关闭和启动不断电系统,保证交换机不被任何人碰触。管理人员还要定期的对网络中心进行清洁,保证机房的干燥和清洁。作为管理人员还需要时刻保证计算机技术的学习,能够及时处理出现的网络安全问题。
四、结束语
黑客范文篇4
内容提要:网络空间中培训黑客技术的行为,具有巨大的社会危害性,由此导致计算机犯罪趋于成为低门槛、低龄化、产业化的普通犯罪,故而作为一种根源性行为的培训黑客技术行为,应当加以格外的关注。但是,无论是依据现行刑事立法还是传统刑法理论,都难以全面评价和制裁培训黑客技术的行为。本文认为,刑事立法上对于培训黑客技术行为加以评价的核心,是行为性质从“传授”向“传播”的转变,也是行为核心从“犯罪方法”向“‘双刃剑’技术”的转变;在此基础上,应当全面思索刑法干预的提前化和视角转换问题,从而增设新罪名,兼顾化地实现对于“技术传播”行为的保护和对于“技术滥用”行为的制裁。
在计算机犯罪爆炸式增加和传统犯罪网络异化的大背景下,计算机犯罪的门槛大幅度降低,开始由精英犯罪蜕变为平民犯罪,这是值得关注的巨大特点,而造就、推动这一现象形成的始作俑者便是黑客培训学校。”黑客学校的快速出现和泛滥,引发的不仅仅是黑客技术的传播,背后更是网络违法犯罪的快速增加。
当前,利用网络传播黑客技术的现象十分普遍,在网络搜索引擎中输入“黑客培训”、“黑客辅导”,很快就会得到上千万条资料,例如,“黑客网站——大型专业级黑客学习培训基地”,等等。可见,黑客学校传播黑客技术已成为一种网络常见现象。但是,面对黑客学校的社会危害性,现行刑法却难以有效地进行调整和干预。形成这一司法尴尬的根本性原因,一是刑事理论界和实务界没有深刻认识到黑客学校的巨大社会危害性及其对于刑法传统理论的冲击,二是关于黑客学校的法律性质基于现行刑法规范存在着难以评价之处。
一、黑客培训学校的运作模式及其危害性
随着网络的普及以及部分网虫对黑客技术的青睐,使得各种“黑客培训班”、“黑客学校”开始兴起和风靡。伴生而来的涉及“黑客学校”传授黑客技术的案件愈来愈多,对于“黑客培训班”通过网络来传授木马编程、挂马、入侵、免杀、黑站并提供各种工具的行为,例如部分网站提供木马下载、木马免杀免疫功能下载,还配有最新脱壳破解培训班教程、最新黑客攻防班教程、网银终结者木马免杀与网马制作教程等各类“黑客培训”信息,应当如何处理,无论是在中国还是其他国家,都处于刑事立法和司法的打击半径之外,更处于刑法理论的真空地带,但是,此类案件的爆发态势,导致司法实践已经到了无法回避的地步。
(一)黑客培训学校的现状解析
近年来,每逢暑假,培训黑客的活动就进入一个高潮,公然教授黑客技巧,并以此来为所谓的“培训班”收费,巧立名目型、“挂羊头卖狗肉”式的广告从网上的社区、论坛蔓延到城市的街头,并以各种各样的优惠和诱惑,大肆招揽所谓的“黑客爱好者”。”这些黑客培训班的授课内容几乎囊括了各种病毒、木马制作技术和各种网络攻击技术,培训价格则由数百元到近万元不等。⑶透视中国黑客学校培训内幕,不难发现,问题的严重性非法典型地体现为黑客培训的产业化、专业化、广泛化。
1.黑客学校的培训类型
依据传授黑客技术的手段和所处的物理空间等的不同,可以大致将黑客培训学校的培训方式分为以下几类类型:
(1)开设黑客网站,讲授相关技术知识并提供黑客工具。黑客培训班的课堂主要依靠网络,在百度等知名搜索引擎上,输入黑客技术、黑客培训等关键字都可以点击近百个黑客培训网站。这些黑客学校通过在网上申请免费空间开办黑客网站,并以营利为目的,公然在网上招收学员,传授电脑黑客技术。在黑客网站上,黑客培训项目、收费标准等一应俱全,学习时间按照不同标准设置为设为短期、长期等类型。这些网站主要向会员传授成为网络黑客的技巧和方法,教授人们盗取别人银行账户密码以及网络游戏账户、密码,偷取别人电脑的数据资料。尤其值得关注的是,很多黑客培训网站都采用传销的组织模式:高级黑客成功培训徒弟后,再安排徒弟发展下线,组织非常严密。⑷例如,某“爱国者黑客”网站“学校”规模惊人,会员遍布各地,网友一旦成为“爱国者黑客”网站的VIP会员,就可以享受在该网站免费下载各类黑客人侵教程的便利。⑸黑客网站向不特定学习者传播黑客技术,因此传授方式大多为“一对多”的传播。值得注意的是,某些黑客学校既在网上开办网站进行网上教学活动,在网下又租用一定场所进行现场教学,“爱国者黑客”学校就是如此,网站创办者李某在2003年11月,他开办一个“爱国者黑客黑鹰基地”论坛,并以营利为目的,公然在网上招收学员,传授电脑黑客技术,办公地点在某小区的居民楼内,其中一间房就是专门培训学员的地方,内有十台电脑。在2006年受到公安机关查处后,李某干脆将培训机构由地下转为地上,成立了河南许昌市黑鹰科技有限公司,对外号称从事互联网安全业务,网站实名为爱国者安全网。⑹
(2)利用QQ或QQ群等即时通讯软件或者电子邮件等方式传授。对于利用QQ及电子邮件进行一对一交流的,被传授者是特定的。而利用QQ群传授黑客技术的行为,与庞大的黑客培训网站相比,以QQ群为模式的黑客培训班显得像散兵游勇,但是数量众多。通常的“培训”模式是:组建一个QQ群,把木马软件放在空间里面,学员可随时下载,并请教群主。此类黑客简易课堂收费也相对低廉,通常也只需要百元左右。⑺
(3)技术论坛以及贴吧。在百度的贴吧上,有专门的黑客吧,其中,有不少人声称自己对学习黑客技术感兴趣,一些人想要成为黑客;与此同时,另外一些人在BBS等公共交流模板上发帖,讲解黑客技术,黑客技术学习的文章并提供黑客软件下载链接。随意浏览一些网络的技术论坛,可以发现,类似黑客高手“招生”的留言比比皆是。此类“黑客培训班”的招生大部分是以青少年和学生为目标,大都声称学费低廉,采用灵活的网上授课方式,并赠送各种黑客工具包,甚至提供网络攻击服务。⑻
2.黑客学校的授课内容
网上黑客培训班的名目繁多,有“网络安全基础班”、“中级黑客溢出班”、“高级脚本入侵班”、“木马专项班”、“软件破解班”、“软件免杀班”等,不管是windows系统还是lunix系统,黑客学校都有黑客技术传授。⑼这些“黑客培训班”的授课内容几乎囊括了各种病毒、木马制作技术和各种网络攻击技术,包括入侵系统与防御、盗QQ号、简单的病毒制作、游戏账号破解与防御、网吧入侵与防御等,⑽此外,还包括木马编程、挂马、入侵、免杀,黑站还提供各种工具。有些网站除了有一些木马下载、木马免杀免疫功能下载外,网站上还有最新脱壳破解培训班教程、最新黑客攻防班教程、网银终结者木马免杀与网马制作教程等各类“黑客培训”信息。在这些培训教程中,多数都另外链接了各种培训用的工具下载地址。根据黑客培训学校的授课内容及方式的不同,主要有以下三种:(1)根据是否提供下载工具,可以分为两种类型,一是仅仅传授技术,但是不提供黑客程序的下载服务,也就是仅仅宣传自己的产品或者实力;二是传授黑客技术的同时提供黑客程序的下载服务。二者相比较,后者的危害性显然更大。(2)根据行为人所传播的黑客技术的性质,可以将其分为传授原创黑客技术的行为和转帖、传授他人创作的黑客技术的行为。对于传播原创黑客技术的行为,鉴于其是网上各种黑客技术泛滥的源泉,危害显然更为严重,应当在罪刑法定原则的范围内给予从严评价,进而给予严厉的制裁;对于转贴他人创作的黑客技术的行为,虽然其行为起到了推波助澜的作用,但是,其危害性毕竟不如原创者大,其转贴行为也并不一定就能完整无误地将黑客技术传授给学习者。⑾(3)根据行为人提供的服务类型的不同,可以将其分为讲授黑客技术知识的传播行为和提供黑客工具的传播行为。
(二)黑客培训学校的危害性分析
从表面上看,实质上属于“黑客学校”的所有类型的“黑客培训班”,大部分是以普及电脑知识为主,内容涉及编程、操作、软件设计和破解等。基本说法雷同,都以“提高安全意识”为遮掩,并对希望一下就能成为高手的记者称“必须不断学习”。⑿客观地讲,虽然此类培训内容都是以科技的名义出现和存在,但是,其实质却是在传播如何以“黑客”的技术和形式去进行电脑操作和控制,并利用对电脑的操作和控制,实现自己对他人资料、信息、隐私甚至是秘密的窥视和获取,有些甚至就是直接传授如何赤裸裸地对他人电脑资料、账户信息、网络密码等个人私有权益的非法攫取。此种操作技能和电脑管理知识不是为了使自己更好地利用电脑、开阔视野、增长知识,而是为了满足自己的不法欲望,达到对别人权益的肆意破坏和侵犯。⒀因此,从本质上讲,[2]应当在罪刑法定原则的范围内给予严厉的制裁,黑客学校传授黑客技术行为的危害性客观上是处于不断被复制和放大的趋势之中。
1.黑客培训的现实危害之一:推动病毒买卖与传播的产业化
黑客学校培训从某种程度上是黑客犯罪产业链形成的源头,如上文所述,黑客培训学校通过自己编造病毒程序的出售或者传播,或者通过学校、论坛传授。受利益的驱动,从编写程序到传播,到销售再到洗钱分账,病毒和攻击程序的买卖已形成了一条完整的产业链。于是,有利可图的培训黑客业务大行其道,这种高额的收入对年轻人构成了极大的吸引力。因此,形形色色的黑客培训班营运而生。由于没有法律上的明确规定,病毒产业链的从业者既能迅速非法获利,还基本上没什么法律风险,以至于许多木马开发者公开售卖木马,从业者可以通过正常的商业渠道打广告,比如各种所谓的网络安全培训班,实际上是入侵和盗窃技术的培训班。黑色产业链还可以在正常的商业网站上刊登承接DDoS业务,拿站业务(入侵他人网站)的广告。在没有法律明确规定的情况下,杀毒软件只能在技术上疲于奔命,而不能从病毒制造以及传播源头上解决网民的安全问题。⒁
2.黑客培训的现实危害之二:推动黑客违法犯罪主体的日趋年轻化
大部分黑客培训班的主要招生对象是青少年和学生,这些青少年有时间,无约束,无理智,挡不住诱惑,一旦涉足此道,便不可自拔。有资料统计,我国计算机犯罪者主要是19—30岁的男性,平均年龄约为23岁,而央视《中国法治报道》则将这个平均年龄拉低到19岁。⒂越来越多的青少年加入黑客培训,病毒作者日趋年轻化,已经成为不可忽视的社会问题。目前,我国青少年利用黑客技术编写计算机病毒实施网络攻击的行为已十分严重,病毒制作者的年龄也在逐年降低,越来越多的初、高中生和大学生加入到了制作和传播计算机病毒的队伍,借以显示自己高超的技术能力。而网上的这股培训热潮,就是网络犯罪年轻化的一个典型缩影。⒃
3.黑客培训的现实危害之二:推动黑客犯罪的“平民化”和“全民化”
黑客技术培训的现实危害,首先表现在黑客技术的泛滥和广泛传播,使得黑客技术成为一种大众化的网络犯罪手段。好多黑客培训网站的页面贴满了类似“不需要学历,不需要经验,不需要懂英语,只要花上几百元钱,就能成为一个在互联网世界为所欲为的新时代黑客”的广告。黑客已经由原来的高素质高能力降低为一般化要求,从具有高超技能的“特殊主体”蜕变为一般主体,⒄其原因之一就在于黑客技术的传播。一般人认为实施“黑客”犯罪的都是“天才”,但是,实际上90%以上的犯罪嫌疑人只具有初级的电脑和网络知识。目前,网络上有许多现成的“黑客”工具,使“黑客”’犯罪的技术门槛大大降低。笔者曾浏览过一些黑客网站,发现其既有理论讲解,又有范例示范,同时还可以免费或者有偿下载一些黑客软件。此类网站一般都摘选前沿的黑客技术,讲解深入浅出,十分详细,学习者往往不需要具备任何计算机专业知识,甚至不需要具备较高的文化知识也能学会。有观点指出:由于病毒通过黑客培训网站的传播,已经催生了全民黑客时代的到来。⒅虽然“全民黑客时代”的言论有夸大其词的嫌疑,但是正如其所言,如果一种非法行为的实施极为容易且没有相应的法律加以规制,那么拥有数量庞大的参与者或者潜在参与者也就不足为奇,其危害性也就会十分明显且会快速延展,可能造成的潜在危害和冲击就会更为可怕。因此,对于设立专门的黑客培训网站传授黑客技术并提供有关黑客工具(病毒源代码,木马等人侵程序等)的下载,开设专题博客教授黑客技术知识等行为,其他危害性显然值得重新思考和评估。
黑客学校培训使得黑客技术与黑客工具泛滥,推动了网络黑客犯罪的增多。在网络空间中,只要掌握了黑客工具,即使没有很高的黑客技术,也可以随意地发起网络攻击,实施黑客犯罪。⒆现在的黑客站点在因特网上到处可见,黑客工具可任意下载。国内也有大量的中文黑客站点,任何人只要在搜狐或雅虎中国、新浪网上键入“黑客”即可发现,他们提供大量的中外文黑客教材、当前最新的漏洞列表、黑客工具和使用说明书,连外文和网络理论薄弱的中学生都可轻松地获取必要的黑客知识和工具,从而对我国的网络安全构成了极大的威胁。有的观点指出,对此类犯罪如果不加以有力地遏制,网络犯罪的平民化,势必将导致网络犯罪总量的更大攀升。⒇笔者深以为然,“平民化”是当然黑客违法犯罪的一个明显特点,但是,如果不加以整体防控,在快速成长的下一代年轻人之中,黑客违法犯罪的“全民化”或许真的会成为一个现实。
综上所述,笔者认为,黑客培训行为本身虽然仅仅带来一种潜在危险(即犯罪可能)而不是现实破坏(即实际犯罪),但是,由于此种危险的高度盖然性、向危害后果转化的高概率性和批量转化性,以及转化为现实危害之后难以估量的巨大社会危害性,故而仍然具备严重的社会危害性。
二、现行刑法应对“培训黑客技术”行为的司法困境
上文关于黑客学校的现状评析,表明了这样一个事实:黑客学校培训、传播黑客技术的性质,虽然迥异于一般意义上的犯罪行为,在技术上可能有着两面性,但是,鉴于目前缺乏有效地管理,其自身存在不可避免的社会危害性。而社会危害性及其程度,是决定一个行为是否在实质上构成犯罪并且受到刑法调整的根本性条件;另一方面,严重的社会危害性是所有犯罪的共性,具备这一特性即表明黑客学校在实质上与其他犯罪无异。因此,剩下的问题就是,现行刑法能否对于此类黑客培训培训行为加以恰当地评价:如果能,适用哪一个罪名进行评价?如果不能,就应当考虑这一行为的单独入罪化。
(一)司法尴尬之一:认定为“传授犯罪方法罪”时面临的困境
对于黑客培训学校传授犯罪方法尤其是传授计算机犯罪的犯罪方法的行为,司法实践中一般认为,如果传授行为有一定的针对性,根据目前的刑法理论,可以直接以传授犯罪方法罪追究刑事责任。例如,2006年2月21日,河南许昌“网上黑客学校”主要负责人就因涉嫌利用互联网传授犯罪方法或煽动扰乱社会秩序被依法刑事拘留。(21)2007年9月,某检察院以林某某等利用网站传授黑客教程及各种网游、网银木马病毒下载和使用方法的行为涉嫌传授犯罪方法罪向法院提起公诉。(22)刑法理论界也有学者认为,从特征、危害等方面分析,这种在互联网上肆意传播黑客技术的行为,情节严重的,可以构成传授犯罪方法罪,理由是:一方面,黑客技术从本质而言属于犯罪方法;另一方面,传播黑客技术的行为符合传播犯罪方法罪的行为要件。(23)但是,也有学者提出质疑:如果行为人是针对不特定人的提供犯罪工具,换言之,在网络中如果行为人是向不特定的多数人提供犯罪工具,是否还应当以传播犯罪方法罪处罚?(24)公务员之家
1.困境之一:“犯罪方法”内涵的不周延性
现行刑法规定的传授犯罪方法罪,是指行为人故意用语言、文字、动作、图像或者其他方法,将犯罪的方法、技能等传授给他人的行为。此处的犯罪方法,主要是指犯罪的经验、技能以及反侦查、逃避审判的方法,还包括如何进行犯罪预备、如何在犯罪后逃匿、销毁罪证等方法。其只能是直接故意犯罪的方法。(25)具体到黑科学校在培训过程中传授的黑客技术是否属于此种概念上的方法,以及所提供的诸如病毒程序、木马等黑客工具是否属于严格意义上的犯罪方法,“犯罪方法”的概念呈现出外延与内涵的狭窄性。
(1)黑客技术是否应当被认定为犯罪方法存在争议
所谓黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的计算机操作技术。其主要手段包括获取口令、放置特洛伊木马程序、使用被篡改过的网页进行欺骗、电子邮件攻击、通过一个节点来攻击其他节点、利用缺省账号进行攻击、偷取特权等。(26)黑客技术实质上是中性的,因而黑客技术是否能被认定为犯罪方法存在着较为强烈的争议。例如,英国网络专家亚门?阿克丹尼兹认为,传授黑客技术本身并不违法,只有黑客活动是违法的,黑客学校如果不教唆学生们从事非法活动,那么就不违反任何法律。(27)比如现在也有很多“开锁培训班”,专门教授在没有原配钥匙的情况下如何打开门锁甚至保险柜的技术。肯定有人用学来的开锁技术去盗窃,但不能因此就认为“开锁培训班”是违法的。(28)
客观地讲,如何判定行为人就某种具体行为方法向他人进行传授的行为的性质,主要应当从以下两方面来考察:第一,如果一种方法的应用范围只能是违法和犯罪,例如扒窃技术,那么通常应当认定行为人的传授行为符合传授犯罪方法罪的客观要件。因为,行为人一旦将该种方法传授给他人,就对他人是用此方法实行犯罪还是实行一般违法行为难以控制,而且也很难想象被传授人学会该种方法后会只将其用于实行一般违法行为而不用于实行犯罪。所以,行为人传授该种方法的行为对社会的危害应视为已经达到构成犯罪的程度。第二,如果一种方法既可以用于违法犯罪,也可以用于正当合法的行为,则只能结合其整体传授过程,根据社会通常观念做出判断。具体来讲,主要应当考察以下几个方面的情况:行为人的个人情况;向他人传授该种方法的原因;被传授人基于何种原因向行为人学习该种方法;行为人和被传授人言行的倾向性(例如,有无指明该种方法是实行某种犯罪的方法),等等。(29)从这个角度来看,黑客技术显然属于后者,由于黑客技术在用途上的两面性,导致有些学者反对将黑客技术认定为犯罪方法:既然黑客技术并非只能用于违法和犯罪,而是也能用于正当目的,就不能一概而论,应当区别对待。(30)
(2)传播黑客犯罪工具不属于“犯罪方法”的范畴
如前所述,黑客学校的培训内容不仅局限于传授犯罪方法,还经常地表现为为学员提供黑客工具。显然,传授犯罪方法与提供犯罪工具是两个既相互联系又有所区别的概念。对于此类行为,再认定为传授犯罪方法似有不妥。因为此类行为中行为人提供的对象性质,已经明显超出了刑法规定的“犯罪方法”可能具有的含义,不能将提供此类黑客程序或者黑客工具的行为解释为传授犯罪方法罪所要求的行为。在网络空间中,明知他人将要利用自己提供的漏洞、僵尸网络、网站流量等从事网络攻击、窃财窃密、破坏计算机信息系统等具体犯罪行为的,应当以相应犯罪的帮助犯论处,实难以传授犯罪方法罪定罪处罚。因此,有学者认为此种行为与现行刑法规定的“传授犯罪方法罪”具有明显的不同特点,建议将此类行为增设为“传播犯罪方法罪”。(31)
2.困境之二:向网上不特定的多数人传授黑客技术是否构成传授犯罪方法罪?
传授犯罪方法罪中的传授,是指将犯罪的方法教给他人。实践中,传授的方式多种多样,可以是公开地传授,也可以是秘密地传授;可以口头传授,也可以书面传授;可以向一人传授,也可以是向多人传授,等等。传授的犯罪方法并非是一切的犯罪方法,而只能是直接故意犯罪的犯罪方法。(32)基于此,行为人在网上向多数人传授黑客技术也可以构成传授犯罪方法罪,但是问题在于,“多数人”应当理解为特定的“多数人”。然而,从社会危害性的角度比较来看,向不特定的人员传授犯罪方法的行为比一般的传授犯罪方法的行为危害性更为严重。(33)向特定的人员传授犯罪方法的结果是有限的人员掌握了该犯罪方法,而向不特定的人员传授犯罪方法,由于其学习者不特定,从而难免会对潜在的犯罪行为疏于防范,亦即这种向不特定的人员传授犯罪方法的行为更容易造成侵害他人合法利益或者破坏社会公共秩序行为等的现实发生,其社会危害性相对较大。(34)因此,对于此类行为以传授犯罪方法罪加以评价就出现了进退维谷的尴尬局面,这也是“传授犯罪方法罪”不能有效涵盖黑客学校培训行为的固有缺陷。
(二)司法尴尬之二:将“黑客培训”认定为“共犯”时面临的困境
常见的另一种思路是,将上述黑客培训学校传授黑客技术的行为认定为特定计算机犯罪的共犯(帮助犯),可以克服以“传授犯罪方法罪”来制裁此类行为时的不周延性,并且能够解决提供黑客工具的行为的刑法调整问题。但是,这一解决问题的模式依然存在着问题:
1.关于黑客培训认定为网络犯罪帮助犯的主要条件
所谓帮助犯,是指故意帮助他人实行犯罪。而网络帮助犯,如前所述,应当是指通过网络在他人犯罪之时提供帮助之情形。将黑客技术培训行为认定为网络犯罪帮助犯应具备以下特征:(1)网络犯罪帮助故意之认定。所谓帮助故意,是指明知自己是在帮助他人实行犯罪,希望或者放任其帮助行为为他人实行犯罪创造便利条件,并希望或者放任实行行为造成一定的危害后果。(35)换言之,需要培训黑客技术的行为人“认识到正犯之行为由于自己之行为而容易实施或助其结果之发生”,并且希望或者放任通过自己的帮助行为,实行犯能够造成一定的危害后果。(36)值得注意的是,构成帮助犯,虽然要求行为人明知他人将要实施的是犯罪行为,但是明知不是确知,对于他人具体要犯的是什么罪以及犯罪的时间、地点等内容并不要求确切了解。也就是说,帮助犯明知他人准备犯罪,但不具体了解准备犯什么罪,而积极予以帮助,也构成帮助犯。(37)(2)帮助犯的帮助行为认定。所谓帮助实行犯罪,是指在他人实行犯罪之前或实行犯罪过程中给予帮助,使他人易于实行犯罪或易于完成犯罪行为。(38)网络帮助行为主要有以下几种形式:其一,物质帮助,也称有形帮助,主要是向相对人提供用于犯罪的各种资金、软件。通过网络向他人提供资金、软件,主要是指通过网络进行电子资金的转移以及发送软件的行为。其二,无形帮助,可分为精神鼓励与技术支持两种。前者主要是指通过电子邮件、聊天工具等为实行犯出主意、想办法,撑腰打气,强化其犯罪决意。另外,对实行犯技能之认可,夸耀其具有实施网络犯罪之技术能力,足以达到强化其犯罪意志之程度,亦属于精神鼓励之范畴。(39)后者是指明知他人将要实施网络犯罪,而为其提供所需技术的行为。技术支持行为,从行为表象上,是一种传授犯罪方法的行为,但是在本质上,因技术支持行为人具有共同犯罪之故意,而与传授犯罪方法行为有别。(40)
2.将培训黑客技术行为认定为网络犯罪帮助犯引发的困境
从以上两个角度来分析,可以发现,将培训黑客技术的行为认定为计算机犯罪的帮助犯,存在以下无法回避的问题:(1)困境之一:认定为网络犯罪的帮助犯,无法评价未造成犯罪后果的传授黑客技术行为。例如,第286条第1款的破坏计算机信息系统罪是结果犯,只有实施的行为造成危害后果才构成犯罪。而黑客培训传授黑客技术的行为只要实施既具有了造成危害后果的高度盖然性。但是,作为这些条文所表述的犯罪的共犯,却无法准确全面地将黑客学校传授黑客技术的行为囊括在内。(2)主观方面难于查证。依据传统刑法理论,作为具体犯罪的帮助犯,在主观上应当明知他人将要实施犯罪行为而故意提供帮助,并希望或者放任危害结果的发生。虽然可以将帮助者此种情形下之帮助故意认定为概括之故意,以实际发生危害之后果认定其犯罪因果关系之存在。但是,单纯考虑实际发生之危害后果,显然有悖于刑法之公正性,有客观归罪之嫌。因此,解决黑客学校培训的刑事责任问题的根本途径在于将黑客培训行为单独定罪处罚。(3)在被培训者未实施犯罪行为的情形下,无法追究培训黑客技术者的刑事责任。由于黑客培训学校所培训的是不特定的大多数人,是通过黑客技术的培训来帮助大量的人或者不特定人实施网络违法或者犯罪行为的,为网络空间带来极不稳定的因素。正是由于网络空间中有大量黑客技术的培训学校,以及黑客软件和黑客工具的出售,使盗窃个人信息的技术要求大幅降低,越来越多的年轻人在利益的诱惑下参与到网络犯罪当中。(41)但是,传统的帮助犯构成犯罪的前提在于被帮助者的行为构成犯罪,而在黑客培训学校传授黑客技术的形式下,存在着大量被帮助者没有实施犯罪行为的情形,或者是仅仅实施了网络违法行为,(42)此类情况下,根本无法按照传统的帮助犯理论来追究黑客培训学校传授黑客技术的刑事责任。(4)培训对象的不确定性对传统帮助犯理论的冲击。传统的帮助犯要求帮助者认识到被帮助者是特定的人,但在网络环境下,从黑客培训学校实施培训黑客技术行为的实质来考虑,即使行为人主观具有协助他人犯罪的故意,客观上实施了帮助犯罪的行为,且行为人对该帮助行为所具有的直接后果非常清楚,但是,由于帮助对象的不确定性,行为人难以不成立帮助犯。
(三)司法尴尬之三:适用《刑法修正案(七)》相关条款时面临的困境
《刑法修正案(七)》第9条第3款规定,“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”增设该条的目的,就是对于提供专门用于侵入、非法控制计算机系统的程序、工具的行为加以约束,以期严厉打击目前黑客培训、病毒制作、病毒加工、病毒贩卖、窃取信息等犯罪行为,切断网络上的灰色产业链。应当指出,由于入侵计算机信息系统和非法获取数据、非法控制他人计算机要求具有较高的技术水平,目前不法分子大多是通过向其他人购买现成的盗号木马、入侵程序等专用程序和工具,来达到实施和完成此类犯罪的主要手段。因此,当前职业化地制作、提供和出售此类程序已经成为网络犯罪大幅上升的主要原因之一。新设立的第285条第3款打击的就是此种为计算机犯罪提供专门程序、工具的犯罪行为,打击的是犯罪的“前行为”和“帮助行为”。可以说,《刑法修正案(七)》扩展了网络犯罪的保护对象,将刑法干预和打击的阶段向上游延伸,进一步严密了法网,增强刑法的威慑力。尤其是将提供非法黑客工具、软件的行为作为犯罪处理,对于网络上曾经一度逍遥法外的黑客学校、黑客网站来说,可以说是厄运当头,也会对于计算机犯罪的产业链产生震慑作用。但是,修正案这一条款的适用范围仅仅是打击提供“犯罪工具”的行为,却无法涵盖黑客培训学校单纯地传授黑客技术的所有培训行为,这是一个立法遗憾,更是导致培训黑客技术行为处于刑法真空之中的真正原因。
综上所述,笔者认为,无论是“传授犯罪方法罪”、计算机犯罪的共犯抑或是“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”,都不能全面应对黑客培训学校传授黑客技术行为的挑战。尽管上述三种解决模式可以在某种程度上和一定范围内给予黑客技术培训行为加以刑法评价和制裁,能够适度地抑制黑客学校的泛滥。但是,要从根本上解决黑客培训学校的刑事责任,恐怕还是要另寻他径。
三、网络空间中培训黑客技术行为的单独入罪化
基于以上分析,现行刑法条文难以有效应对黑客培训学校的挑战,虽然可以通过扩张解释的方法来寻求在最大范围内处理此类问题,但是,要最终解决此类问题,恐怕只能是通过立法完善而非司法变通。
(一)问题的根本:培训黑客技术行为的巨大危害性
网络犯罪行为的广度和深度,以及行为的目的性都要受到技术因素的制约。在虚拟的网络空间中,犯罪能力和技术能力是对等的,没有技术能力的犯罪企图,在网络空间中将被压缩为一种“犯意表示”。网络犯罪的技术依赖性在黑客犯罪中最为突出。现代互联网和通信技术的发展,用“日新月异”这四个字来形容最为恰当,几年前还属于站在时代前沿的尖端技术,今天可能即将被淘汰。犯罪能力和技术进步是此消彼长的关系,技术影响对网络硬件系统和软件环境的制约是根本性的,技术的发展性暗示了技术并不是完美的,必然存在缺陷和漏洞,由此也必然导致两个方面的违法和犯罪:一是缺陷和漏洞被恶意利用的违法犯罪,二是高新技术被恶意扭曲使用的违法犯罪。而这两类行为,正是所有黑客培训学校的培训重点。从理论上讲,只要有足够的时间,世界上没有任何一个计算机网络是无坚不摧的。既然以防护严密著称的美国国防部网络,也仍然不断地爆出被黑客攻破的传闻。而此类恶性黑客侵入和非法控制犯罪案件的发生和爆发式增长,绝大部分并非是专业的高技术人才所实施,而源于“技术新手”,而其技术来源则是类型各异的黑客培训学校。
客观地讲,由于网络犯罪对于技术性的先天依赖,缺乏技术技能的犯罪人为了完成犯罪,要么寻求特定共同犯罪人的技术支持(包括技术互补)而共同实施犯罪,要么借助于专门用于犯罪的程序、软件去实施共同犯罪,要么加盟专门的犯罪技术传授机构、网站等去获取专门用于犯罪的技术。因此,培训黑客技术的行为,直接导致了网络犯罪的技术门槛大幅度降低,进而大大地促进了网络犯罪的增长速率。
网络本身是技术进步的产物,网络技术的特殊性使得培训黑客技术的行为具有特殊的危害性,这一点具体表现为,培训黑客技术的行为,降低了网络犯罪的门槛,放大了其客观危害,却提高了制裁的难度:(1)网络的存在为一些原本不可能出现或不易出现的犯罪提供了新的犯罪手段、犯罪工具和犯罪平台,原本需要付出巨大体力成本的犯罪行为,可以简单地通过键盘操作来轻易完成,而其危害性较之过去却是有过之而无不及。例如,盗窃金融机构的行为,现在只需要借助一台电脑突破银行交易系统,然后就可以随心所欲的转账来完成犯罪,整个过程只是键盘的操作行为;再如,原本要付出巨大风险的煽动分裂国家行为,现在只需要在境外建立一个非法网站就可以向庞大的人群传播反动信息。(2)网络本身无限延展的特性和开放性的特征,导致了同一犯罪的客观危害往往会被无限制地放大和复制。例如,在现实空间中盗窃金融机构中的货币,只能以金融机构中存在的货币数量为限,而在网络实施盗窃的情况下,则在数额没有限制,可以无限额地实施盗窃。(3)网络犯罪的技术门槛并不总是高高在上,一旦跨越技术障碍,就很难再进行有效制约和防范,事后的侦查和制裁难度、成本也远远高于传统犯罪。也就是说,网络空间中犯罪的技术性特征大大提高了对于网络犯罪的侦破和制裁成本和难度,但是,对于犯罪分子而言,实施犯罪的成本和难度却大幅度地降低,而这一技术门槛的降低,往往是来自于黑客培训学校的“贡献”。
网络犯罪的技术特性是其根本特征,只要一定的黑客犯罪技术,任何人都可以通过简单的操作来实现网络犯罪的目的。因此,黑客培训学校所进行的培训黑客技术行为,在整个计算机违法犯罪过程中(或者说是“链条中”)有着独极为独特的地位和作用,在某种程度上已经远远超越了黑客技术学习者所实施的后续性的侵入、非法控制等犯罪行为的社会危害性。同时,在多数情况下,此类培训行为往往也与黑客技术学习者后续实施的侵入、非法控制等行为完全割裂和脱离,有着相当的独立性,有鉴于此,关于黑客学校培训传授黑客技术的行为完全是一种独立的危害行为,应当独立于具体的计算机犯罪来加以评价。
(二)问题的关键:从“传授”向“传播”的转变
现行刑法设置的“传授犯罪方法罪”,其犯罪行为模式在用语表述上之所以设定为“传授”,内含着传授对象的“特定性”因素,这也是该罪的本质特征所在。而黑客培训学校所实施的危害行为,其行为特点却是培训对象的不特定性,这也是其危害行为的本质特征,更是其行为危害性倍增的关键所在。培训对象的不特定性和不断变化、增加,表明行为的本质从特定化的“传授”向着不特定化的“传播”转变,而这一转变,不仅仅体现为传授对象在数量上的单纯增加,更体现为行为危害后果的扩大化和后续性侵入、非法控制等违法犯罪行为的无限扩大、无限复制和无限增加,在此基础上还进一步地体现为后续性行为的社会危害性无穷无尽地延伸,而这一切均源于培训黑客技术的行为。可以说,培训黑客技术行为的独立入罪化的关键理由之一,就在于危害行为由“传授”向“传播”的转。
笔者认为,应当思考“传授”和“传播”的相互关系并在立法体系上加以体现。现行刑法中涉及到“传授”一词的罪名,仅有“传授犯罪方法罪”一个,而涉及到“传播”一词的罪名则有8个,包括:第一,走私淫秽物品罪。第152条规定,“以牟利或者传播为目的,走私淫秽的影片、录像带、录音带、图片、书刊或者其他淫秽物品的,……”。第二,编造并传播影响证券、期货交易虚假信息罪。第181条规定,“编造并且传播影响证券交易的虚假信息,扰乱证券交易市场,造成严重后果的,……”。第三,妨害传染病防治罪。第330条规定,“违反传染病防治法的规定,有下列情形之一,引起甲类传染病传播或者有传播严重危险的,……”。第四,妨害国境卫生检疫罪。第332条规定,即“违反国境卫生检疫规定,引起检疫传染病传播或者有传播严重危险的,……”。第五,传播淫秽物品牟利罪。第363条规定,“以牟利为目的,制作、复制、出版、贩卖、传播淫秽物品的……”。第六,传播淫秽物品罪。第364条规定,“传播淫秽的书刊、影片、音像、图片或者其他淫秽物品,情节严重的……”,“向不满十八周岁的未成年人传播淫秽物品的,从重处罚。”第七,传染病防治失职罪。第409条规定,“从事传染病防治的政府卫生行政部门的工作人员严重不负责任,导致传染病传播或者流行,情节严重的,……”。第八,破坏计算机信息系统罪。第286条第3款规定,“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的……。”
反思上述八个罪名中使用的“传播”一词,可以清晰地体会出其中蕴含的传播对象“不特定”的含义,当然,这一传播对象的“不特定”,其中也包含着向“特定”对象的扩散,但是,向“不特定”对象的扩散是其打击的重点。例如,第286条第3款规定的故意“传播”计算机病毒等破坏性程序,显然就包括着向特定对象的“提供”型扩散和向“不特定”对象的扩散,后者显然是刑法干预和打击的重点。从这个角度来看,刑事立法中“传播”一词的使用,更倾向于打击向“不特定”对象的扩散,是“一对多”的扩散;而“传授”一词,则更倾向于向“特定”对象的扩散,是“一对一”的扩散。从这个意义来看,培训黑客技术行为具有的向“不特定对象”的“传播”性特点,是其独立人罪化的重要原因所在。同时,从这个意义讲,《刑法修正案(七)》第9条第3款增设的“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”,其不足和遗憾之处也是明显的:使用的是“一对一”意味更为突出的“提供”一词,更多地体现了向“特定对象”的扩散,而无法恰当地评价“一对多”的“传播”式的扩散。因此,《刑法修正案(七)》第9条第3款的理想条款应当是:“传播专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”也就是说,将第一个“提供”修正为“传播”,从而既可以打击向不特定对象的扩散行为,也可以打击向特定对象的扩散行为,而且能够更为恰当和全面地涵盖对扩散对象主观上缺乏犯意联系的情况;而保留第二个“提供”,以恰当地评价提供者和接受者之间在主观上具有犯意联系的情况。
(三)问题的核心:从“犯罪方法”向“‘双刃剑’技术”的转变
现行刑法设置的“传播犯罪方法罪”,其传授的只能是“犯罪方法”。但是,黑客安全在用途上具有两面性,从贬义的角度来说,可以称之为“黑客技术”,因为它主要是被用于违法和犯罪;但是,从褒义的角度来看,此类技术往往被称之为“计算机安全技术”,也就是说,此类技术也可能被用于正当目的。正是基于这一点,黑客培训学校也往往打着“计算机安全技术培训”的幌子在“挂羊头卖狗肉”。
在传统犯罪之中,也往往存在着一些“中立化技术”或者“中立化业务”,例如,出租车司机明知他人在前往某地实施杀人行为仍然将其运往该地,五金商店的店员明知螺丝刀的购买者将会把螺丝刀用于盗窃,仍然将螺丝刀卖给购买者。(43)在传统刑法中,此类外表无害的“中立行为”(日常生活行为),在客观上帮助了正犯,此时能否成立帮助犯,也时时存在争议。基于此,许多国家的司法机关和刑法理论界也承认用以评价“中立技术行为”、“中立业务行为”的“技术中立原则”,将其作为传统帮助犯的免责事由。互联网时代如何评价和适用“技术中立原则”,是合法技术创新与技术滥用之间必然存在的对立和矛盾之一。客观地讲,刑法应当控制自身对技术行为的评价深度,以保护正常的技术应用活动,但是,刑法也不应当过于顾虑对于技术发展应用的影响而放弃对于技术扭曲使用行为的制裁,必须要承担起应有的职责,控制和约束因技术滥用带来的消极后果。对于培训计算机安全技术的行为,如果其所传授的是中性技术,那么无论技术被扭曲用于多么严重的犯罪,都不应当套用刑法去评价技术传授者的责任;但是,如果所传授的技术不再具有“中性”的特点,则该传授行为就可能已经进入了刑法打击的半径。“计算机安全技术”本身在用途上具有两面性,是一把典型的“双刃剑”,摆动于“保护计算机安全”和“侵入、非法控制计算机”之间;刑法对于“黑客技术”的评价也是一把“双刃剑”,摆动于“技术传播”和“技术滥用”之间。无论对于“安全技术”这一“双刃剑”,还是对于“技术使用”这一“双刃剑”,刑法所打击的永远只是“伤人”的“一刃”,不可能由于它在客观上是“双刃剑”,就在允许、鼓励其合法、合理的“一刃”存在的同时,就会放任、漠视其“伤人”的另“一刃”的存在。因此,是“计算机安全技术”还是“黑客技术”,是“技术传播”和“技术滥用”,在判断上虽然存在着临界地带和模糊地步,但是,这一地带的存在和由此导致的判断上的客观困难,并不是放任此类行为危害社会的理由,反而应当是加倍关注的重点,惟有如此,才能真正地兼顾到促进技术发展、传播和制裁技术滥用、扭曲使用。正如有的观点所指出,培训黑客技术行为是直接将技术传播作为行为的内容,行为的不法内涵就是技术的不法内涵,虽然技术的不法内涵的判定标准是一个重大的理论与实践课题,但是并非无法判定;虽然说技术因素的介入给网络犯罪的侦查、证据搜集等带来了全新挑战,但是,在涉及网络犯罪的理论研究中,要克服的只是面临技术强势之时的畏惧感,(44)而不是退避和推卸责任。客观地讲,无论技术行为和传统行为有多么大的不同,刑法对之评价的归宿都是一致的,即刑法着眼的是技术行为的刑法意义和法律后果,至于技术行为本身的特性,不过是评价的基底。
客观地讲,《刑法修正案(七)》第9条第3款增设的“提供专门用于侵入、非法控制计算机信息系统的程序、工具罪”,同样存在着对于“程序”和“工具”是否是“用于”、“专门用于”侵入、非法控制的用途上的判断,也即要判断“程序”、“工具”本身是用于合法用途还是“侵入、非法控制”的用途。既然立法机关在这一问题上没有丝毫的犹豫,那么,对于具有两面性用途的“安全技术”的用途评价即其中的不法内涵的评价,也就没有任何问题,因此,通过刑事立法打击培训“黑客技术”的危害行为,在立法技术上和司法操作上,都没有任何障碍。
(四)刑事立法的体系性思考:打击着力点的前移
从刑事立法的体系上来看,目前刑法惩罚计算机黑客犯罪的关注点或者说兴奋点,重心明显侧重于后期的成品化“产品”:在刑法制定之初,第286条第3款着力评价和打击的是“计算机病毒等破坏性程序”,在《刑法修正案(七)》之中,新增设的第285第3款着力评价和打击的是专门用于侵入、非法控制计算机信息系统的“程序、工具”。无论是前期的“程序”,还是新增设的“程序、工具”,都是一种技术滥用背景下的制造性“成品”。但是,在网络犯罪爆发式增长和网络犯罪的危害性日益倍增的情况下,刑事立法的打击着力点应当适度前移,应当从打击技术滥用后的制造、传播、提供“成品”的犯罪,前移到打击恶意的“黑客技术”的传播行为。
古语说,“授人以鱼,不如授人以渔”,其含义人皆共知。但是,如果从犯罪收益赠送(即“鱼”)和犯罪方法、恶意技术传授(即“渔”)的角度来思索,则“授人以鱼”和“授人以渔”在危害性上孰轻孰重,在刑法干预、打击的必要性上孰大孰小,似乎一目了然而无须进一步的论证。但是,当前刑事立法的注意力,恰恰止步于评价和打击“授人以鱼”之“鱼”,而无法评价危害性日益严重的“授人以渔”之“渔”,因此,将刑法打击的着力点适度前移,将传播黑客技术的危害行为加以独立人罪化,应当说是极有必要的。
(五)问题的解决模式:刑法干预的提前化和视角转换
基于以上分析,笔者认为,一方面,刑法干预应当加以提前化,不能等待后续性的侵入、非法控制等犯罪行为的出现,进而再套用传统的帮助犯理论;另一方面,刑法干预的角度应当适度地放宽,不能局限和止步于传统的“传授犯罪方法罪”这一罪名中的行为模式和传授对象。基于此,应当增设专门罪名,以严厉惩罚培训黑客技术的行为。具体条文,可以设定为:“传播用于侵入、非法控制计算机信息系统的方法,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”
这里要解释的两个问题是:其一,为何使用了“方法”一词而没有使用“技术”一词。用于侵入、非法控制计算机信息系统的“方法”,更多地表明了一种倾向,即目的在侵入、非法控制计算机信息系统,无论是单一技术还是组合技术,培训黑客技术者往往正是通过传授组合式的“技术”甚至是“技巧”来实现被教授对象掌握一种“方法”;而“技术”则更多地是中性的表述,尤其是难以涵盖“技巧”性经验和方法在内。其二,为何没有使用“专门”一词来限定“用于侵人、非法控制计算机信息系统的方法”。在《刑法修正案(七)》中,立法者使用了“专门”一词来限定“用于侵入、非法控制计算机信息系统的程序、工具”,笔者认为,这既是刑法谦抑性的体现,也是“程序、工具”作为技术滥用后果的“成品”的特性所在。但是,有别于“成品”的特性,“技术”、“方法”具有一定的组合性,而且往往具有用途上的两面性甚至多面性,因此,需要具体案件具体对待,不能使用过于僵硬的词语加以表述制,而应当将这一判断的权力交由司法机关去行使。
注释与参考文献
⑴确切来讲,此处的“黑客学校”应当指通过网络进行黑客技术传授的黑客网站、黑客技术论坛等培训模式。考虑到用语习惯、用语的统一化和理解的方便,本文仍然使用黑客学校这一说法。
⑵参见《黑客培训班暑假招生以“网络安全”为名叫卖》,
⑶参见《中国黑客灰色产业链调查》,
⑷参见《中国黑客灰色产业链调查》,
⑸参见《40秒钟攻破QQ密码,捣毁网上黑客学校》,载人民日报
⑹参见李怀胜:《黑客学校的刑法分析》,中国政法大学2009年刑法学硕士学位论文,第18页。
⑺参见《网络安全人才匮乏黑客培训获千万风投欲洗白》,
⑻参见许朝军:《不能让黑客培训班普及“罪恶科学”》,
⑼参见《黑客培训触目惊心网络安全迫在眉睫》,
⑽参见《暑假临近黑客培训班网上大肆“招生”》,
⑾参见常宁:《网上传播黑客技术行为应构成传授犯罪方法罪》,《河南公安高等专科学校学报》2006年第5期。
⑿参见许朝军:《警惕“黑客培训班”》,
⒀参见《暑假火了“黑客培训班”》,
⒁参见《刑法》最新修正案为新型犯罪定刑来源,
⒂参见《病毒作者“年轻化”应该让我们反思》,
⒃参见王晓雁:《网络犯罪愈加年轻化不少学生借放假开始“黑客之旅”》,载《法制日报》2007年7月3日第006版。
⒄参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年版,第188页。
⒅参见《灰鸽子刺痛网络安全神经》,《中国新通信》2007年第6期。
⒆参见周伟、吴其冰:《谁在批量生产黑客》,载《经济参考报》2008年1月29日第004版。
⒇参见王继华、张承平:《论我国计算机犯罪的刑事立法完善》,载《学海》2001年第1期。
(21)参见王明浩:《河南许昌警方捣毁“网上黑客校”》,
(22)参见于同志:《网络犯罪》,法律出版社2008年版,第71页。
(23)参见常宁:《网上传播黑客技术行为应构成传授犯罪方法罪》,《河南公安高等专科学校学报》2006年第5期。
(24)参见郝斌:《论我国计算机犯罪的刑事立法完善》,《商丘师范学院学报》2003年第6期。
(25)参见王作富著:《刑法分别实务研究(中)》,中国方正出版社2007年版,第1299页。
(26)参见刘教民:《网络黑客与防范措施》,
(27)参见一航行、逸飞:《网络双刃剑--谈谈国外的黑客学校》,《电脑校园》,2004年第6期。
(28)参见《“黑客培训班”尴尬了谁》,
(29)参见刘志伟、左坚卫:《传授犯罪方法罪中若干问题探究》,《河南省政法管理干部学院学报》2003年第2期。
(30)参见王作富、庄劲:《黑客行为与两极化的刑事政策》,《湖南社会科学》2004年第6期。
(31)参见张承平:《论我国计算机犯罪的刑事立法完善》,《学海》2001年第1期。
(32)参见王作富:《刑法分别实务研究(中)》,中国方正出版社2007年版,第1299页。
(33)参见于志刚主编:《计算机犯罪疑难问题司法对策》,吉林人民出版社2001年版,第388页。
(34)参见常宁:《网上传播黑客技术行为应构成传授犯罪方法罪》,《河南公安高等专科学校学报》2006年第5期。
(35)参见陈兴良著:《共同犯罪论》,中国社会科学出版社1992年版,第133页.
(36)参见马德鸿、李斌:《如何认定帮助犯的共谋犯意》,载《人民法院报》2005年5月11日。
(37)参见陈兴良:《共同犯罪论》,中国社会科学出版社1992年版,第134页。
(38)参见马克昌主编:《犯罪通论》,武汉大学出版社1999版,第549页。
(39)参见赵秉志、于志刚:《论计算机犯罪的定义》,《现代法学》1998年第5期。
(40)参见赵秉志、张新平:《试论网络共同犯罪》,《政法论坛》2002年第10期。
(41)参见《80后少年黑客偷QQ自爆月赚达3万元》,
(42)参见于志刚、陈强:《网络空间中的帮助违法行为及其入罪化》,《北京人民警察学院学报》2008年第5期。
黑客范文篇5
[关键词]黑客网络攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。公务员之家
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
三、防范措施
1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
黑客范文篇6
关键词:网络黑客;网络道德;网络犯罪;网络环境
1993年互联网进入中国,上网用户不断增加。人们工作与生活融入到以互联网为中心的现代信息化社会之中。随着社会的发展和稳定对信息的依赖性越来越强,始终伴随着信息化的信息安全问题特别是黑客问题已成为抑制社会信息化进程发展的重大障碍。据风险管理公司MI2G公布的调查结果显示,2004年黑客通过木马病毒的入侵和攻击等手段,专门从事网络诈骗、窃取政府和企业信息和出售恶意程序代码等,导致网络瘫痪,给全球造成了1690亿美元的经济损失。这些黑客大部分是青年人,他们的平均年龄只有17岁,而且大部分都是在校学生。
黑客是“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像大多数电脑使用者,只规规矩矩地了解别人指定了解的狭小部分知识。”为什么会有黑客这样的群体?人们如此痛恨的黑客却在青少年学生中受到欢迎?本文试图从黑客产生的根源和特点来解释网络黑客现象。
一、网络黑客产生的根源
(一)认识根源
黑客是信息化社会的特有产物,随着计算机网络技术及通信技术的发展,原来的独立计算机及小型局域网成为互联网中的一员,每个上网的人既是信息的获得者,也是信息的传播者,都可以通过网页、网络游戏、实时交流软件如QQ、MSN等网络软件了解整个网络社会并参与网络社会的活动。由于青少年的认知局限性,他们无法区分现实社会与网络社会的区别与联系。网络社会是虚拟的社会,它不是由某一个人或某一个团体建立的,而是众多网民们一起把它“织”起来的,每个参与者都在织这个网,所以它的本性就是开放的。因此,在网络社会中不需要相互认识,不需要相互认证,更不需要相互鉴别真伪。但是,网络社会也是现实社会的延伸,是现实世界的升华和提高,两者是互相竞争又互相依存的关系。
(二)思想根源
由于青少年不了解网络社会与现实社会的关系,认为网络是一个虚拟的社会载体,网上的人看不见自己,所以可以滥用权利、为所欲为,甚至可以发表不负责任的言论,可以编造谎言,导致青少年诚信意识淡薄,缺乏社会责任感、缺乏正确的理想和价值观、缺乏自律意识和抵抗诱惑的能力。我们每个人,无论是年轻人还是年长的人,都应当通过现实的努力来改变现实,让这个现实更符合人心的愿望。这种真实的努力,需要付出艰辛的劳动才能获得理想的收获,有时还不一定成正比,但可以轻易地在网络世界里找到理想的社会状况,所以说,如果觉得现实是不尽如人意的,就到网上去。他们在网上的时候,才觉得自己在过着社会生活。然而,他们总还得下网。下网之后仍然孤独。久而久之,他们丧失了在现实中进行社会交往的能力。他们觉得在现实中与人打交道有很多障碍和门槛,似乎总跨不过去。但他们仍需要交往,于是,还是回到网上。他们总想通过网络社会来证明自己的存在,总想引起现实社会的注意,这样就产生了网络入侵等事件。
(三)社会根源
不管是现实社会还是虚拟的网络社会,都把黑客分为红客与骇客两类,一致认为红客是利用所掌握的网络技术帮助维护网络安全、弥补系统漏洞,服务网络,服务社会,造福人类,其行为符合道德规范的黑客,而把滥用所掌握的网络技术破坏网络安全、攻击计算机系统,危害国家和人民利益,扰乱社会,违反网络安全法,甚至构成网络犯罪的那群人称为骇客(Cracker)。甚至有人把2006年的中美黑客大战称为具有爱国主义精神的一场网络战争。对此我不敢苟同,黑客就是黑客,没有经过别人的同意擅自进入别人的电脑或网站空间,即使没有搞破坏,也没有窃取别人的资料,这也是一种不道德的、不文明的行为,可以说是一种违法行为。如果说红客带来网络技术的进步,骇客带来网络的毁灭是对的,那么现实社会中的盗亦有道也是无可厚非的。在现实社会中,如果要推动防盗门技术的发展,最好办法是不经过主人的同意,利用防盗门的缺陷打开防盗门进入主人的房间,不拿主人的一针一线,然后在客厅上写上“某某到此一游”离开。这种行为的结果势必会导致整个社会的混乱,造成人人自危。同样这种黑客行为不仅没有维护网络安全、弥补系统漏洞,反而导致网络社会的混乱和网络犯罪的滋生。如果真正的要发展网络技术,只能在实验室中进行研究,不能用在广大的网民身上。
除此之外,现实社会的某些网络营运商为了个人的私利,为黑客的发展和壮大提供了便利的条件。在网络上利用搜索引擎,可以搜索到大量的如“黑客工具”、“黑客教程”、“黑客基地”等很多提供黑客技术的网站,如同在现实社会上建立学校专门传授偷盗技巧。由于网络本身的特性,使得现实世界中的法律和道德价值标准在网络社会中往往行不通,同时与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块新大陆上,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成了一厢情愿的规定。
(四)经济根源
病毒、黑客和流氓软件这三个“火”,已经开始拉帮结伙地骗取计算机用户和网民的钞票。瑞星网站公布的《中国大陆地区2005年度计算机病毒疫情暨网络安全报告》显示,利用“僵尸网络”赚钱的“黑客经济”产业链条已经在2005年底初步形成。与过去那种恶性病毒突然爆发相比,目前这种“悄悄潜入”的“商业病毒”给全社会造成了更大的实际损失。它们在后台运行,没有任何提示信息,一般用户根本察觉不到机器已经中毒。这些木马病毒偷偷记录用户的输入信息,比如QQ密码、网络游戏账号、网上银行卡账号等,并将这些信息直接发送到黑客手中,给用户带来直接经济损失。
(五)技术根源
网络社会是开放的社会,其开放性是以计算机网络技术为基础,以网络安全为保障。但是,由于在网络技术及通信技术的发展过程中必然会产生各种各样的问题,从而会滋生各种各样的未知网络漏洞,如操作系统漏洞、应用软件漏洞、数据库漏洞、服务器漏洞等。利用新出现漏洞的网络犯罪能力更为强大。但是,因为它并没有导致大规模的传播也就没有引起媒体的注意,所以大部分用户自然也就不知道问题的严重性,从而放松警惕未能及更新系统。
二、网民带来无法预知的危害
(一)网络黑客的的特点及社会危害性
1.主体的多样性及低龄性。以前,黑客是少数计算机专家的专利。然而随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施黑客攻击,而且黑客的年龄向低龄化发展,这是由网络较差的可控性和青少年的好奇性决定的。
2.隐蔽性。由于黑客是通过漏洞攻击、植入木马、远程控制等手段实施网络的“偷、骗、抢”等行为,黑客只需通过植入的木马病毒远程控制目的主机,使一般人很难觉察到计算机内部软件上发生的变化,由于网络开放性,不确定性,超时空性等特点,使得网络犯罪有极高的隐蔽性。黑客入侵目的主机获取所需资料如Q币、游戏币、网上银行帐号及密码后,迅速删除入侵的信息痕迹,用户根本不知电脑已被黑客入侵并偷盗过,给取证带来很大的困难。公务员之家
3.整体性和经济性。黑客由过去的单兵作战,无目的的攻击转为有目的的、具有针对性的攻击,并且形成一整套以黑客为中心的“传、攻、销”的经济产业链。传是指传授黑客攻击技巧、在网上交流入侵心得;攻击是指针对目的主机制定共同的入侵方案,使用网络上的几台电脑或上百台电脑同时对目的主机实施漏洞注入方案,获取机密资料;销是销售黑客程序、转让网络游戏装备、Q币、游戏币等以获取经济利益。团体既是固定的,也有临时的,具有明确的分工,他们彼此之间不需谋面,形成一个完整的网络黑客团体。以前的黑客是以炫耀计算机网络技术为特征,而现在的黑客是以却财、敛财为目的,甚至连以前共享的黑客软件如今都要花钱下载。
4.社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟,不仅造成网络秩序的混乱,而且会造成网络瘫痪。涉及财产的网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。网络犯罪不仅会造成财产损失,而且会危及公共安全和国家安全,甚至会发动导致人类灭亡的核战争。
(二)预防措施
1.加强网络法规、网络道德的宣传教育。一方面,加强对学生网络道德、网络安全和网络法规教育的基础上,制定相应的校内网站管理规则、网络安全运行制度、保密制度、网站工作人员的职责,教育引导学生,杜绝黑客行为;另一方面,加大技术防范力度,依靠技术手段,加强对网上信息的过滤、净化网上环境,形成有效的网络信息“防火墙”;培养学生明辨是非和自我控制能力,加强学生对网络垃圾的自我防范意识,提高他们免疫力。
2.加强网络运营商的社会责任感。加强网络运营商的监督管理能力,消除网络不良信息,杜绝黑客教程、黑客软件等在网络的传播,净化网络环境。用正确、健康的思想占领网络阵地,增强思想教育主旋律在互联网上的宣传和影响,充分发挥技术优势,共同营造和谐网络“绿色家园”。
3.正确引导青少年上网行为。对学生的网络道德教育可以从正面引导为主,发挥学生的主体作用,有选择的向学生推荐网上信息。一是鼓励、帮助、指导学生上网和如何利用网络获得需要的知识,教会学生批判性看待网络信息;二是针对已经出现的个别不良现象加强思想教育,提高学生的认识,健全学生的人格;三是对自制能力较弱的学生进行一定程度的监督和限制,已经出现问题的要进行有针对性的帮助工作,如心理咨询,建立社会、家庭的帮教体系;四是能够经常性地举办与网络有关的讲座,让学生了解网络技术的发展,说明你通过网络了解世界,世界也通过网络来注视你,让学生做到“慎独”。
4.发挥学生自我管理的功能,实现自我完善。一般说来,在社会热点问题出现之后,反应最快的是网络。要用先进的思想教育人,用先进的科技、文化引领网络潮流,让学生的兴趣与教育着的思路合拍,继而把正面教育内容传递给他们。事实证明,发挥学生自我管理的功能,是一种自我完善、自我约束的行之有效的好办法。学生们拥有熟练的网络技术,他们在年龄、兴趣爱好和心理特点上有着相似之处,容易被相互认可。让学生党员发挥应有的作用,可以使我们的网上宣传教育工作取得事半功倍的效果。思想工作者一定要掌握网络技术,这样才能走进网络者的世界,才能发现并帮助他们遇到的思想问题。利用网络丰富的信息资源,积极组织师生力量建立学生教育主题网站,帮助学生解决有关政策、人际关系、传统文化、政治理论等方面的问题。
参考文献
[1]孙铁成.计算机网络的法律问题[J].法学前沿,1999,(3).
[2]赵黎.黑客技术与网络安全卫[J].计算机与数字工程,2004,(2).
[3]江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003,(3).
[4]蒋文保,范勇.评价网络黑客现象[J].自然辩证法通讯,2001,(1).
[5]黄林元.网络道德教育刻不容缓[J].科学大众,2000,(4).
黑客范文篇7
一、所用控件
在程序中将使用Winsock控件。Winsock控件是一个ActiveX控件,使用TCP协议或UDP协
议连接到远程计算机上并与之交换数据。和定时器控件一样,Winsock控件在运行时是不可见的。Winsock的工作原理是:客户端向服务器端发出连接请求,服务器端则不停地监听客户端的请求,当两者的协议沟通时,客户端和服务器端之间就建立了连接,这时客户端和服务器端就可以实现双向数据传输。实际编程中,必须分别建立一个服务器端应用程序和一个客户端应用程序,两个应用程序中分别有自己的Winsock控件。首先设置Winsock控件使用的协议,这里我们使用TCP协议。现在,让我们开始用VB建立两个程序,一个是客户端程序myclient,另一个是服务器端程序myserver。
二、编写客户端程序
首先来建客户端程序myclient。在myclient程序中建立一个窗体,加载Winsock控件,称为tcpclient,表示使用的是TCP协议,再加入两个文本框(text1和text2),用来输入服务器的IP地址和端口号,然后建立一个按钮(cd1),用来建立连接,按下之后就可以对连接进行初始化了,代码如下:
privatesubcd1_click()
tcpclient.romotehost=text1.text
tcpclient.romoteport=val(text2.text)''''端口号,缺省为1001
tcpclient.connect''''调用connect方法,与指定IP地址的计算机进行连接
cd1.enabled=false
endsub
连接之后就是如何处理所收到的数据的问题了。客户端和服务器端建立连接后,如果有任何一端接收到新的数据,就会触发该端winsock控件的dataarrival事件,在响应这个事件时,可以使用getdata方法获得发送来的数据。比如可以在tcpclient的dataarrival事件中编写代码如下:
privatesubtcpclient_dataarrival(byvalbytestotalaslong)
dimxasstring
tcpclient.getdatax''''使用getdata获得发送来的数据
.......
Endsub
后面的省略部分表示对接收到的数据进行的具体处理,读者可以根据实际情况编写。
三、编写服务器端程序
先建立一个窗体,加载Winsock控件,名称为tcpserver。另外在窗体上加入一个文本框text1用来显示客户机的IP地址和客户机发送过来的数据信息。
当客户端程序运行时,在客户端程序按下连接按钮后,客户端向服务器端程序请求连接,这时服务器端的connectionrequest事件被触发,所以服务器端程序要解决连接问题,可以使用connectionrequest事件完成此功能。代码如下:
''''在窗体的load事件中对tcpserver控件进行初始化
privatesubform_load()
tcpserver.localport=1001
tcpserver.listen''''把服务器置于监听检测状态
endsub
''''服务器端接收到客户端的连接请求,首先检查当前状态是否处于连接关闭状态
Privatesubtcpclient_connectionrequest(ByvalrequestIDaslong)
Iftcpserver.state<>sckclosedthen''''检查控件的state属性是否为关闭
Tcpserver.close''''
Tcpserver.acceptrequestID''''
Endif
Endsub
现在我们在服务器端程序tcpserver的dataarrival事件中添加以下代码,以便让服务器端程序可以接收客户机端的指令,并运行相应的程序。
黑客范文篇8
关键词:黑客网络攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
三、防范措施
1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
黑客范文篇9
1计算机网络信息安全面临的威胁
计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:
1.1人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
1.2人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
1.3网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2计算机网络存在的安全问题
导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:
2.1固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。
2.1.1缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。
2.1.2拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
2.2合法工具的滥用
大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
2.3不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。
2.4低效的系统设计和检测能力
在不重视信息保护的情况下设计
出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
3计算机网络信息安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
3.1隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
3.2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如
“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3.3更换管理员账户
Administrator账户试图获得Administrator账户的密码,所以要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。
3.4杜绝Guest账户的入侵
Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。3.5封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。
3.5.1删掉不必要的协议。
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
3.5.2关闭“文件和打印共享”。
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
3.5.3禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。
3.5.4关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
3.6做好IE的安全设置
ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
3.7安装必要的安全软件
应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证的。
3.8防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:①在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。②在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。③将注册表里
KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
3.9不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
3.10防范间谍软件
如果想彻底把Spyware拒之门外,请按照这几个步骤来做:①断开网络连接并备份注册表和重要用户数据。②下载反间谍工具。③扫描并清除。④安装防火墙。⑤安装反病毒软件。
3.11及时给系统打补丁
最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。
黑客范文篇10
关键词:信息时代安全危机
1什么是信息时代的安全危机
什么是信息时代的安全危机呢?当然离不开安全,在使用电脑过程中,误操作或感染木马病毒都会带来一系列的系统问题,小到系统时间被恶意篡改,大到系统文件被病毒破坏,信息时代的安全评判原则有严密性、完整性、鉴别、授权、不可复制性,各自独立,但在实际维护信息系统时,却又不一样。
1.1严密性:当信息可被信息来源人、接收者之外的第三人,以恶意或非恶意的方式得知时,就丧失了严密性。有时候我们会特别强调严私性,比如个人资料、信用记录、保险记录、生产研发资料及产品形式等等。
1.2完整性:当信息非常态方式更动时,便会丧失了完整性。如船业交通、生产交易等应用场合,避免造成重大的生命财产损失,因此须特别重视资料的完整性。
1.3鉴别:鉴别是保证使用人能提出与身份相符的证明材料。对于信息系统,这项证明可能是电子型式唯一的方式。
1.4授权:该系统要能够判定用户是否有权限,执行此活动,打开档案,操作程序等。因为系统一旦授权给特定用户后,用户能在系统上施展权限,才能取得对应的权限。不可否定的是某项运作后,提出证明在事后,却无法予以否认,是不具备不可否认性的。因为权限在系统运作时必须拥有的前提,不可否认性通常架构在授权机制之上.当用户的以上四项原则被破坏侵犯时,信息时代的安全危机也就由此产生。
2导致信息时代安全危机产生的重大威胁
在我国来自黑客攻击并不遥远。据有关报道称,最近几年来利用计算机网络进行的各类违法行为在我国以每年3成的速度递增。黑客的攻击方法有几千种,计算机病毒种类异常繁多。国内发生电脑黑客案近百起。去年广州视聆通被黑客多次入侵,造成系统失控,贵州信息港被黑客入侵,主页被替换,上海热线被入侵,很多台服务器的管理密码被盗,数百个用户和工作人员的账号和密码被窃取,印尼事件激起中国黑客集体入侵印尼网站,造成印尼多个网站瘫痪,此时,中国的部分站点也遭到印尼黑客的攻击。目前来看发现的黑客攻击案仅占总数的一小部分,多数事件并未被发现。资料表明,黑客攻击的重点是政府、邮电、军事部门和银行证券机构。黑客多为一些年轻人,他们主要是为炫耀自己的编程技术,或者为了经济利益或是其他目的。
黑客攻击的几种主要形式:
2.1利用系统缺陷或后门进行攻击
利用主机系统的某些漏洞可以获得对系统或某用户信息的控制权。系统的漏洞也往往是潜在的黑客对主机进行攻击的首选手段之一。有一种计算机程序(简称"BO")也被称为后门,可以协助黑客顺利进入信息网络而自身不被发现。这种程序可以通过电子邮件或电子贺卡等形式,侵入网络,所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采取一些措施来保护其它的网络。以合法用户的身份破坏信息网络资源并造成危害,并且自动启动自身的“木马"之类的程序,攻击计算机网络。黑客利用这些"后门防卫装置进入系统"可以绕过正常系统的,在网络中给自己设立一种途径:通过程序盗取并替代网络资料,破坏和修改网络主页等,自由进出网络大门。
2.2口令攻击和拒绝服务
黑客常靠一开始破译普通用户口令作为攻击,然后用字典穷举法的方法,进行破坏,Unix系统中,一般口令经DES加密后放于一个文件中,通常是/etc/passwd,它处于严密的保护之下,而用户口令的选择对系统安全很重要。一旦黑客获取口令文件,就会用专解DES加密的程序来解,解密并不费什么周折。如果网络用户选择的口令不当,仍然有受到破坏的危险。
2.3即使网络系统的安全性再强,网络不能控制来自因特网或电子邮件所携带的病毒以及Web可能存在的Java/ActiveX控件的攻击。
3用户对黑客有什么解决方案呢
3.1检测安全漏洞及配置错误,要加强对系统的安全监测和控制能力,对已发现的系统漏洞,要立即采取措施进行升级、改造,做到防微杜渐。
3.2在确保合法存取的前提下加强网络访问控制。做好用户上网访问的身份认证工作,对非法入侵者以物理隔离方式,可阻挡绝大部分黑客非法进入网络。
3.3对网络实行集中统一管理和集中监控机制,集中监控。现在的防火墙产品大部分集成了这种功能。
4未来信息时代安全问题的发展趋势和用户防御的展望