案例
当前位置:首页 > 其他范文 > 案例 > 列表页

黑客攻击银行案例

小草范文网  发布于:2016-10-06  分类: 案例 手机版

篇一:中国黑客攻击网上银行现状分析

中国黑客攻击网上银行现状分析

【摘要】:在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点。本文列举了五个近年来国内网上银行遭黑客攻击的典型案例,剖析了黑客攻击的原理,总结了几种常见的网上银行攻击技术,并在最后给出了关于如何防范黑客攻击网上银行的三个建议。

【关键词】:网上银行 黑客 网络攻击 木马 钓鱼

引言 自上世纪90年代,中国各大银行纷纷推出网上银行服务以来,网上银行交易这个新兴的金融业务形式,以其高效、灵活、低成本、全天候的便捷服务,迅速聚集了大量用户,并且还在吸引着更多未来用户。网络技术给网银服务带来了传统银行业务无法媲美的优越性,同时也带来了一个对用户对银行都非常重要的课题——网上银行交易的安全性问题。因此,网络银行和各种网上支付平台一直都是黑客和病毒作者们非常感兴趣的对象。随着近年来中国网上银行用户数量的突飞猛进,越来越多的中国黑客开始针对国内各种在线银行业务发动攻击或编写木马。

一、典型案例

(一)

2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站上;荆州人赵蓉下载付某的软件,木马就“进入”电脑 ;屏幕上敲入的信息通过邮件发出:账户、密码;付某成功划出1万元;抓获付某时,他已获取7000多个全国各地储户的网上银行密码。

(二)

2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登陆该银行网上银行网站,尝试破解弱口令,并屡屡得手;

(三)

2006年04月—5月,北京地区使用工商银行网上银行的客户,陆续有人发现自己账户中的存款被人转移到陌生账号上,被盗金额从几百到一万不等. 黑客使用伪造的工商银行的假网站,用户登录虚假网站后,网站的病毒程序会将盗窃来的账号密码发到指定的邮箱。

(四)

2005年7月,某市17岁在校生刘某,利用互联网传播“网银大盗”木马程序,盗取了134个网民的银行账号和密码,并将他人银行账户上的钱款转到自己的账户中,先后共盗取他人存款5万余元;

(五)

甘肃王某趁公司演示网上银行业务,快速地记公司账号及网上银行客户卡密码。并找机会将12万元资金划拨到了其事先开立的“楚鑫”账户上;

二、黑客攻击原理

(一)黑客的动机

从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。

1.好奇心

许多黑客声称,他们只是对计算机网络感到好奇,希望通过探究这些网络来更好地了解它们是如何工作的。

2. 个人声望

通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。

3. 窃取情报

在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。

4. 金钱

有相当一部分的电脑犯罪是为了赚取金钱。

(二)黑客攻击的流程

尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点、

扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。

1.踩点

“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:

(1) 因特网网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。

(2) 内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。

(3) 远程访问模拟/数字电话号码和VPN访问点。

(4) 外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。

(5) 开放资源未在前4类中列出的信息,例如 Usenet、雇员配置文件等。

2.扫描

通过踩点已获得一定信息(IP地址范围、DNS服务器地址、邮件服务器地址等),下一步需要确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务。与盗窃案之前的踩点相比,扫描就像是辨别建筑物的位置并观察它们有哪些门窗。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。

扫描中采用的主要技术有Ping扫射(Ping Sweep)、TCP/UDP端口扫描、操作系统检测以及旗标(banner)的获取。

3.查点

通过扫描,入侵者掌握了目标系统所使用的操作系统,下一步工作是查点。查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。查点所采用的技术依操作系统而定。

在Windows系统上主要采用的技术有“查点NetBIOS”线路、空会话(Null Session)、SNMP代理、活动目录(Active Directory)等。

4.获取访问权

在搜集到目标系统的足够信息后,下一步要完成的工作自然是得到目标系统的访问权进而完成对目标系统的入侵。对于Windows系统采用的主要技术有NetBIOS拟SMB密码猜测(包括手工及字典猜测)、窃听LM及NTLM认证散列、攻击IIS Web服务器及远程缓冲区溢出。而UNIX系统采用的主要技术有蛮力密码攻击;密码窃听;通过向某个活动的服务发送精心构造的数据,以产生攻击者所希望的结果的数据驱动式攻击(例如缓冲区溢出、输入验证、字典攻击等);RPC攻击;NFS攻击以及针对X-Windows系统的攻击等。

5.权限提升

一旦攻击者通过前面4步获得了系统上任意普通用户的访问权限后,攻击者就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制。这种从一个较低权限开始,通过各种攻击手段得到较高权限的过程称为权限提升。权限提升所采取的技术主要有通过得到的密码文件,利用现有工具软件,破解系统上其他用户名及口令;利用不同操作系统及服务的漏洞(例如Windows 2000

NetDDE漏洞),利用管理员不正确的系统配置等。

6.窃取

一旦攻击者得到了系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制(例如Windows系统的注册表、UNIX系统的rhost文件等)。通过对敏感数据的分析,为进一步攻击应用系统做准备。

7.掩盖踪迹

黑客并非踏雪无痕,一旦黑客入侵系统,必然留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续干坏事或作为入侵其他系统的中继跳板。掩盖踪迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令。常用的清除日志工具有zap、wzap、wted。

8.创建后门

黑客的最后一招便是在受害系统上创建一些后门及陷阱,以便入侵者一时兴起时,卷土重来,并能以特权用户的身份控制整个系统。创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。

9.拒绝服务攻击

如果黑客未能成功地完成第四步的获取访问权,那么他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以至于没有能力再向外提供服务。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。

(三)黑客入侵技术

目前,在实施网络攻击中,黑客所使用的入侵技术主要包括以下六种:

1.协议漏洞渗透

网络中包含着种类繁多但层次清晰的网络协议规范。这些协议规范是网络运行的基本准则,也是构建在其上的各种应用和服务的运行基础。但对于底层的网络协议来说,对于安全的考虑有着先天的不足,部分网络协议具有严重的安全漏洞。通过对网络标准协议的分析,黑客可以从中总结出针对协议的攻击过程,利用协议的漏洞实现对目标网络的攻击。

2.密码分析还原

密码分析还原技术主要分为密码还原技术和密码猜测技术。对于网络上通用的标准加密算法来说,攻击这类具有很高强度加密算法的手段通常是使用后一种技术。在进行攻击的时候,密码分析还原所针对的对象主要是通过其他侦听手段获取到的认证数据信息,包括系统存储认证信息的文件或利用连接侦听手段获取的用户登录的通信信息数据。

3.应用漏洞分析与渗透

任何应用程序都不可避免地存在着一些逻辑漏洞,操作系统也不例外,几乎每天都有人宣布发现了某个操作系统的安全漏洞。而这些安全漏洞也就成为了入侵者的攻击对象。通过对这些安全漏洞的分析,确认漏洞的引发方式以及引发后对系统造成的影响,攻击者可以使用合适的攻击程序引发漏洞的启动,破坏整个服务系统的运行过程,进而渗透到服务系统中,造成目标网络的损失。

4.社会工程学

社会工程学与黑客使用的其他技术具有很大的差别,它所研究的对象不是严谨的计算机技术,而是目标网络的人员。社会工程学主要是利用说服或欺骗的方

法来获得对信息系统的访问。这种说服和欺骗通常是通过和人交流或其他互动方式实现的。

5.拒绝服务攻击

拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。这样的入侵对于服务器来说可能并不会造成损害,但可以造成人们对被攻击服务器所提供服务的信任度下降,影响公司的声誉以及用户对网络服务的使用。这类攻击主要还是利用网络协议的一些薄弱环节,通过发送大量无效请求数据包造成服务器进程无法短期释放,大量积累耗尽系统资源,使得服务器无法对正常的请求进行响应,造成服务的瘫痪。

6.病毒或后门攻击

计算机病毒检测与网络入侵防御在计算机与网络技术不断发展的促进下,出现了需要共同防御的敌人。现在的病毒不仅仅只是通过磁盘才能传播,为了适应网络日益普及的形式,病毒也在自身的传播方式中加入了网络这个可能会造成更大危害的传播媒介。为了能够在网络上传播,病毒也越来越多地继承了网络入侵的一些特性,成为一种自动化的软体网络入侵者。它们利用网络入侵技术,通过网络进行广泛的传播渗透,红色代码病毒就属此类。它们利用网络入侵的方式,侵入计算机并利用被感染计算机,对周围的计算机进行入侵扫描以进一步传播感染其他的计算机。

三、黑客攻击网上银行的常用手段

(一)盗号木马

1. 虚假网站和服务器攻击

黑客首先建立一个酷似网上银行官方网站的虚假网页,该网页诱骗用户输入帐号密码等信息,或者包含用于种植木马的恶意脚本。然后给假网页申请一个酷似官方网址的域名,等待用户由于拼写错误而连接进来;有时黑客也会花几十元购买一个包含几百万邮箱地址的数据库,然后向这些邮箱发送“钓鱼”邮件。邮件内容通常包含煞有其事的文字,引诱用户访问假网页。无论哪种欺骗方式,一旦用户上当受骗,他们的隐私数据都会被发送到黑客那里。

2. 键盘记录

记录用户的键盘输入是网上银行木马最常用的手段之一。这类木马一般会监视用户正在操作的窗口,如果发现用户正在访问某网上银行系统的登录页面,就开始记录所有从键盘输入的内容。这种方法很通用也很简单,用于获取网上银行帐号密码时,效果一直很好。

2004年11月的“网银大盗Ⅱ”木马,是一个典型的例子,它把几乎所有的国内网上银行系统都列为盗窃的目标。在测试中,只有少数提供虚拟键盘技术的登录系统可以避开它。

3.嵌入浏览器执行

多数网上银行交易都是通过网页浏览器完成的,嵌入浏览器进程中的恶意代码能够获取用户当前访问的页面地址和页面内容,还能够在用户数据以SSL安全加密方式发送出去之前获取它们。利用这种技术的木马,通常会动态改变用户正在浏览的页面内容,比如增加一段用以获得帐号和密码然后发送出去的网页脚本,或者让浏览器自动打开另外一个恶意的网页。使用网页脚本制作的虚拟键盘,在对付这类木马时会完全失效。

篇二:公安部十大黑客案例

公安部公布打击黑客十大典型案例 网络黑客攻击呈3特点

2010年12月01日 06:51:51 来源: 人民日报 【字号 大小】【留言】【打印】【关闭】

刘道伟绘(人民图片)

连日来,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集中打击。11月30日,公安部公布了一批破获的打击黑客攻击破坏活动典型案例。

公安部网络安全保卫局有关负责人今天表示,近年来,国内黑客活动具有以下三大特点:

一是绝大多数黑客攻击破坏活动以牟利为目的。网络攻击者主要通过制作传播病毒盗窃网络银行账号、游戏装备等方式获利;

二是分工细化、形成利益链条。黑客攻击活动已形成了由制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易平台等各个环节分工合作的利益链条;

三是被攻击的计算机信息系统涉及多个领域。近年针对政府、金融、交通、电力、教育、科研等领域系统的攻击数量明显上升,社会危害性越来越大。这位负责人还表示,目前,公安机关打击黑客攻击破坏活动的难点,主要是违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动。根据国家互联网应急中心发布的有关报告,上半年境外有12.7万多个IP作为木马控制器参与控制中国大陆地区的受害计算机,有4583个主机IP作为僵尸网络控制服务器控制我国境内僵尸网络受控主机。(记者黄庆畅)

公安部公布打击黑客十大典型案例

1.“饭客网络”系列黑客教学网站案

2010年4月,湖北鄂州公安机关先后打掉了“饭客网络”、“甲壳虫”两个涉嫌提供侵入、非法控制计算机信息系统工具程序的黑客网站,抓获7名犯罪嫌疑人。经查,犯罪嫌疑人盛某于2009年建立“饭客网络”黑客网站,依靠大量发布网络攻击和入侵方面的广告牟利。初步统计发现,“饭客网络”注册会员超过4万。嫌疑人吕某于2009年开办甲壳虫网站,以黑客培训、提供专用黑客工具下载等方式吸收会员注册。截至案发,共吸收注册会员3万余名,其中收费会员500余人。经查,吕某非法获利20余万元。

2.“华夏黑客联盟”黑客教学网站案

2010年8月,湖北麻城公安机关侦破“华夏黑客联盟”网站提供侵入非法控制计算机信息系统程序工具案,抓获3名犯罪嫌疑人。经查,犯罪嫌疑人石某某于2006年创办“华夏黑客联盟网”,并雇佣他人从事网站的客服工作。截至案发,“华夏黑客联盟网”总计招收会员近万名,其中收费VIP会员600余人,网站非法牟利36万余元。

3.“南域黑鹰红客基地”案

2010年6月,河南周口公安机关对涉嫌组织网络违法犯罪活动的重点黑客网站“南域黑鹰红客基地”进行调查,抓获违法犯罪嫌疑人张某某。经查,该网站涉嫌网上有偿培训黑客技术、提供网络攻击破坏软件下载、交流网络攻击破坏技术等违法犯罪活动。

4.非法提供盗窃程序案

2010年7月,北京公安机关在侦破一起网络诈骗案件时发现,犯罪分子使用黑客病毒程序盗窃网民QQ账号密码,并冒充用户实施网络诈骗。专案组抓获为网络诈骗团伙制作、销售木马病毒的5名犯罪嫌疑人。现查明该团伙累计销售木马126人次,涉案金额40万元。

5.“棋幽网络”网站提供非法程序案

2010年7月,广东惠州市公安机关网安部门侦破“棋幽网络”网站提供非法程序案,抓获犯罪嫌疑人2名。“棋幽网络”网站涉嫌制作“棋M特别修改VIP版”、“棋幽MRAT远控”等黑客软件供会员下载使用,并提供修改木马病毒程序服务。部分不法分子利用他们的“免杀”服务,通过控制“肉鸡”和在网站“挂马”,进行DDOS攻击和盗取游戏账号。

6.“Hack Roots”网站提供非法程序案

2010年6月,安徽巢湖公安机关成功侦破“Hack Roots”网站提供非法控制计算机信息系统工具案,打掉了一个跨京浙等六省市,集制作、维护、销售黑客攻击破坏工具和黑客教学于一体的犯罪团伙,抓获犯罪嫌疑人4名。截至案发,该网站发展会员1700余人,获利数十万元。

7.南宁电信积分被盗窃案

2010年

黑客攻击银行案例

4月,广西南宁公安机关侦破一起盗窃网民电信积分案,抓获犯罪嫌疑人5名,涉案金额达20余万元。经查,该团伙通过黑客软件获取中国电信广西分公司用户对应IP地址,并破解用户电信账号和密码,然后登陆中国电信广西分公司的网站礼品兑换空间兑换游戏点卡,以低价出售获利。

8.“暴力木马”盗窃虚拟财产案

2010年3月,江苏淮安公安机关发现该市有5000余名游戏玩家受“暴力木马”感染,网民大量游戏金币及装备被盗。经缜密侦查,抓获孟某某等犯罪嫌疑人7名。经查,该犯罪团伙组织体系严密,形成地下产业链条。其中,木马作者孟某某先后将“箱子”租给48个一级代理,获利7万余元。

9.制作传播盗号木马病毒程序案

2010年6月,江苏徐州公安机关发现,有人在网上贩卖专门盗取腾讯公司DNF(地下城与勇士)游戏账号、密码的盗号木马。经侦查,先后抓捕8名犯罪嫌疑人。该犯罪团伙分为“木马作者”、“木马代理”、“洗信人”等三个级别。其中犯罪嫌疑人廖某某伙同布某、彭某某开发了“生命”木马,共获利人民币20余万元。

10.宁波网吧被DDOS攻击案

2010年5月,宁波某网吧遭到DDOS攻击。6月,宁波公安机关抓获犯罪嫌疑人尹某,摧毁一个控制了万余台电脑的互联网僵尸网络。经查,尹某利用“135抓鸡软件”在互联网上抓取大量“肉鸡”组成僵尸网络,并远程控制租用的服务器对目标进行攻击,以对网吧业主实施敲诈勒索。

篇三:黑客案例

黑客案例 一、自身漏洞招致黑客攻击 北青报网站已恢复正常 北京青年报 本报记者樊宏伟报道 昨天下午 3 时左右,不少本报网络版的读者突然发现 .cn 被“黑了”,并纷纷致电本报咨询,至下午 6 时许,本报网站已全面恢复 正常。 据本报技术人员介绍,从服务器的记录来看,此次黑客攻击可以算是“善意”,因为就在 黑客修改本报主页后不久, 就主动将其恢复。 目前, 本报技术人员已经取得网站完全控制权。对于黑客攻击,本报技术人员表示,目前网站使用的 NT 系统本身在安全问题上就存在 漏洞,因此被黑客钻了空子,而此前网站已准备更换操作系统,今后将进一步提高网站的安 全性,从而为读者提供更可靠的服务。 “从被黑的页面来看,留名的 Cyb3r Attack 很可能就是作案的黑客,”著名网络安全公司 安氏公司的有关专家在看到本报被黑网页后表示,“黑客仅仅修改了主页的内容,网站内部 的信息、链接并未被破坏。” “被来自南美的黑客攻击,我并不感到意外,虽然南美黑客技术水平一般,但也是国际 黑客组织的一股力量,”网络安全专家告诉记者,“媒体是除政府网站外最易被黑客选中的目 标,因为虽然对媒体的攻击不具备实质破坏性,但容易成名,所以被攻击的概率很高。” 据 Cyb3r Attack 自称,是一个来自巴西的黑客组织,但其攻击本报的 IP 地址尚未确定。 从著名黑客跟踪网站 alltas.de 上, 记者看到据该网站统计, 从今年 6 月起至 11 月 2 日, Cyb3r Attack 已经成功攻击了全球 214 个各类网站,国内不少著名网站也曾受到其攻击。二、南通首例黑客案告破 疑犯只有初中文化 中国新闻网 中新网南京 10 月 31 日消息:10 月 26 日上午,犯罪嫌疑人李荣安到如皋公安局计算机 监察科投案自首,至此,南通市首例黑客入侵案件告破。令人惊奇的是,利用高科技作案的 疑犯竟只有初中文化程度。 10 月 20 日下午 15 时左右,南通市科技局网络突遭黑客袭击,导致整个网络无法正常 运行。经南通警方初步侦查,确定黑客在如皋境内。10 月 23 日,如皋公安局计算机监察科 接到 协查通报后立即组织技术人员展开侦查, 25 日下午在广发网吧城内发现作案所用计算机。 于 经过深入调查走访, 查明犯罪嫌疑人为绰号“毛安”的李荣安。 据扬子晚报报道, 第二天, 慑于警方威势,李荣安来到如皋公安局自首。 李荣安,男,1973 年出生,初中文化。据其交代,由于经常到黑客网站浏览教程并下 载软件, 所以能熟练入侵网络系统。 目前, 犯罪嫌疑人已被拘留, 此案正在进一步审理之中。 三、世界第一黑客改邪归正记

米特尼克曾经是一名最臭名昭著的电脑罪犯, 但现在摇身一变, 已是对社会有突出贡献的杰 出人士。 是什么能让他的角色产生 180 度大转弯?只因他是世界上最精通黑客技术的电脑天 才。真可谓“成也萧何,败也萧何”。 米特尼克一生只爱电脑,但电脑却让他 5 次蹲班房。他以自己是高超的黑客为荣,他的 汽车牌照号码就是“xhacker”(中文是“黑客”的意思)。1983 年,他只有 19 岁时,就侵入因特 网的“爷爷”——阿帕网(因特网由阿帕网发展而来),然后到五角大楼的电脑系统中“潇洒”了 一圈。“犯上”的罪名让他体会到了加州青年管教所的 6 个月生活,那是他第一次蹲班房。但 这并不防碍他“继续他的事业”,他不觉得以黑客身份入狱有什么丢人现眼,反倒从中获得了 成就感,在他看来,能进班房是对他黑客技术的莫大肯定。此后,他便一发不可收拾,摩托 罗拉、诺基亚、太阳等大公司的电脑系统在他面前无异于一栋栋私人住宅。世界上著名的电 脑公司网站,他只有一家没有侵入过。 也许是因为蹲班房的次数太多了。当他第 5 次踏入监狱大门时,他觉得有点累了,想洗 心革面。于是,他获得了假释,但法官规定他 3 年之内不允许接触任何电脑设备,甚至不能 使用手机和程控电话。可是他闲不住,想在一家网上的商业杂志上担任专栏作家,介绍如何 抵御黑客攻击的知识。 法官起初不同意, 怕他旧病复发, 重操旧业。 但后来还是信了他的话, 法官觉得他确有悔改表现。就拿今年春天的“网站安全危机”来说,当时雅虎、亚马逊、电子 港湾等网站频频被“黑”,都快急疯了,于是他被请出来,献出了一些防止网站被“黑”的锦囊 妙计。在他看来,其他黑客使用的技术都是些小把戏,靠自己的水平制住他们不在话下。 作为网站 CONTENTVILLE.COM 的专栏作家,他现在每月可以有 5000 美元的底薪。 此外,每写一篇文章另外获得 750 美元。杂志准备靠他大造声势,栏目广告赫然写着 ———“让我们倾听来自米特尼克的声音”,对他的个人介绍则是网络安全方面的“有贡献人 士”。不过,米特尼克工作起来有点费事,因为法官不让他接触电脑,他只能借助一台旧式 打字机敲字。 7 月,美国的黑客大会在纽约举行,米特尼克以一位“长者”身份,在洛杉矶通过电话告 诫那些蠢蠢欲动的黑客,把技术用在正地方,不要犯罪。甚至美国议会也把他请去,让他提 供一些网络安全方面的建议。 用米特尼克密友的话来说:“人们曾经恨他,因为他是最让人头疼的黑客;大家现在爱 他,因为他是最好的反黑客专家。”但不管怎样,米特尼克今

生要与电脑技术为伴,因为“电 脑与他的灵魂之间似乎有一条脐 带相连。”四、从计算机黑客到大企业家(北京青年报) 子非 在德国信息行业中,有一个知名而又神秘的人物,他就是现年 27 岁的金施米茨。他曾 是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后他又建 立网络安全公司而快速发家。 ■计算机神童成为黑客 金施米茨自己说,他从 9 岁开始就玩计算机,在十几岁时,他曾非法进入美国航天局、 五角大楼和花旗银行的计算机网络, 窃取了美国一家电话公司的电话密码数据, 不仅自己不 花钱打电话,还出售这些密码换取金钱,使该电话公司损失几十万马克。他还威胁要破坏慕 尼黑机场的计算机网络。从此,他被人们认为是计算机神童。1994 年 3 月 16 日,他 20 岁时 被捕,罪名为诈骗、银行欺诈和使用假头衔。原来他在名片上印上博士头衔,而实际上他连 大学也没有上,而在德国“教授”和“博士”是仅有的两个可以写在身份证上的头衔,伪造这两 个头衔要被严处。 慕尼黑法院考虑他是少年犯罪,在 1998 年 3 月 23 日宣判时只判处他两年徒刑还缓期 3 年,这一出人意料的轻罚也造就了德国信息行业的一个新星。 ■黑客成为大企业家 金施米茨得到自由之身后,颇有“浪子回头金不换”的气势。他不再干黑客勾当,而是 利用他的经验成立一个计算机安全公司,专门发现和修补网络漏洞。他的公司生意兴隆,以 致德国技术检验机构和柏林的一家风险投资公司都购买了其股份。 目前人们还不知道金施米茨的财富究竟有多少,他自己在网页上说,他的公司价值为 两亿马克,而一个著名评估公司估计他的那家经营手机上网业务的公司的资产为 1.27 亿马 克,但是目前他只拥有这个公司的少数股份。他的个人生活非常豪华,人们说他每年的花费 在 500 万马克左右,他自己虽然“谦虚”地说“没有这么多”,但他在自己的网页上接连不断地 刊登私人飞机、豪华奔驰汽车和游艇以及他举办盛宴招待名流和美女的照片。显然,没有大 量金钱作为后盾,如此挥金如土的生活方式是不可能的。 ■金施米茨的“格言” 不怀偏见的人可以认为金施米茨有些吹牛和浮夸之处, 但是他在最近接受 bb 杂志采访 时所透露的人生格言对于年轻人很有启发意义,从中也可以看到他成功的诀窍。 “成功诀窍”:目标明确并做所必须做的一切;“金钱的意义”:金钱是人们实现自己想法 的工具;“你喜欢住在哪里?”:现在在慕尼黑,但今后可能住在别处,我不愿意扎根一个地 方。五、英国一网站被黑 Ian Lynch 14 号的早晨

,上千个英国的网站地址被被一个黑客 Fluffi Bunni 重新定向,使得上网者 取而代之的是观看到一个关于反对宗教信仰和美国帝国主义的激昂演说词。 在这个重新定向的网页上,Fluffi Bunni 要求“本 拉登先生和一个装在褐色纸带中的五 百万美元”作为修复的代价。它通过攻击一个属于英国注册处 NetNames 的域名服务器来改 变信息流向的。 NetNames 的首席执信官 Jonathan Robinson 对 vnunet.com 说:“我们在今天刚过九点的 时候就注意到了这个问题。我们又上强厄客户,很明显大多数都受到了影响。” “结果,我们在九点半的时候关闭了对于所有客户的服务器,并复位。在 10 点时候,就 恢复了正常。” 一个受害者告诉 vnunet.com 说: “我们被激怒了, 但是域名影响对我们来说还是很小的, 很可能上千个小型到中型的企业受到影响,并损失了很多的流量。” Mark Read,在 MIS-CDS 工作的网络安全分析家说:“现在问题直指 NetNames,很明显 有人没有正确的做好自己的工作。” 但是,NetNames 否认这个事件是由于他们没有修复已知的漏洞而导致的,比如说服务 器用来将网络地址转化成 IP 号码的软件 Bind 中的一个漏洞。 Robinson:“我们现在还不能准确说明什么是导致安全问题的原因。但是,我能确认这不是 由于我们没有修复一个已知的漏洞所致的。没有那个系统是 100%安全的。六、互联网安全与恐怖大亨注:WTC(World Trade Center 世界贸易中心) 编者按: 恐怖大亨本-拉登拉登 5 年前就已开始使用互联网络与其他恐怖分子进行联络, 他善于使用 Internet 进行指挥、控制和语音通信外,甚至租用一些专业卫星通信线路,利用 公开在市场上买到的加密装置,来对消息进行加密,加密的对象可包括地图、照片或电子邮 件, 然后这些加密信息被放在互联网站里, 恐怖组织的成员利用掌握的密码来获取这些信息。 由此可见 Internet,这个可以当成上个世纪人类最伟大的技术成就之一的工具,在这场浩劫 开始之前,就扮演了一个十分重要的角色。 恐怖份子的“新武器” 科技的不断进步,使恐怖活动的破坏性和威胁性也不断增大。Internet 是个开放的地带, 为人们带来便利的同时也为恐怖主义势力的发展提供了新手段。 原先分散在世界各地的一些 零散组织,利用 Internet 已经能够很快地结成跨地区、跨国界的大组织,并可以利用网络搜 集和扩散杀人和制造恐怖的方法(本拉登常见的手段) 。恐怖组织哈马斯创始人雅辛先前也 说过:“因为我们有最好的人才为我们工作,所以我们将利用一切手段,包括电子邮件和互 联网与我们的占领者和他们的支持者进行斗争。

” 恐怖分子现在还时常对中央情报局等安全机构的网站进行袭击, 从中获取美国的反恐怖 作战计划等核心机密。据联邦调查局的官员说,美国安全机构的网络,现在平均每周受到 30 次的攻击。 基于对恐怖分子利用互联网作为犯罪工具的担忧,美中央情报局信息处理中心主任约 翰瑟拉比安去年底在国会作证时曾表示:“中东地区的恐怖组织和个人早已学会使用互联网 这一高效、低廉、易于隐藏的新兴工具进行与恐怖主义有关的活动,其中包括筹集资金、招 募恐怖分子以及技术人员。”中情局局长特纳特更将这些利用互联网联络的恐怖分子形容为 “网际恐怖分子”。大家也许都知道美国的科技远远领先于世界,但据权威报道恐怖组织运用 的通讯科技却比美国的国家安全局更为先进,以致美国国家安全局在预报危险方面失了先 机,让美国愈来愈容易受到恐怖袭击。 撇开上述的话题,凭心而论。Internet 对这次恐怖事件可算是忙的鞠躬尽瘁,但如今的 网络建设的弊端也突现出来。 如果哪天全世界人都上网了, 我们的网络能承受的了吗?解决 这个问题已经是迫在眉睫了! 不堪重负的 Internet 911 恐怖事件让疯狂的人们涌向 Internet,获取更新的消息,整个 Internet 也因此变得前 无所有的拥挤,各大新闻站点的流量激增,服务器响应也趋于饱和(有线新闻网 CNN 网站 称,在恐怖袭击事件发生后的一小时里,该网站的访问量达到了 900 万页,平常情况下,该 网站一天的访问量仅有 1100 万页) 。著名的搜索引擎 Google 只得把搜寻新闻的网民引往报 纸、电台和电视的网站,国内门户和新闻网站亦受这一事件影响,网速大大减慢。 通过这次恐怖事件,我们应该如何看待 Internet 的兴起? 互联网的出现就似一把双刃剑,下一场的恐怖行动也许就会发生在 Internet 上。让我们 来回顾 90 年代,五角大楼做了一系列的实验,已证明计算机和通讯系统的大量攻击可以产 生恐怖主义攻击一样的严重后果。这样的攻击会切断计算机控制的供水系统、电力系统、交 通、机场、输油线路等等。这些系统通常都是由一些容易受到攻击的计算机系统在操作。在 西雅图的一家安全咨询公司的 CEO-Jeff Moss 表示,在 9 月 11 日这次的恐怖主义行动中, 虽没有发现计算机系统和网络被攻击的情况,但是整个美国已经收到了这方面的警告。 七、捕的 63 岁的“黑客祖父” 近日俄罗斯警方逮捕了一名利用网络进行诈骗、并被称为“黑客祖父”的男子,现年 63 岁的 他目前靠政府退休金生活。他只有 5 名手下,主要活动场所是莫斯科市的一些网吧,目标就 是从西方国家的银行或个人

本文已影响