【网络安全】黑客简史(上)

【网络安全】黑客简史(上)

互联网安全

我们赖以驾驭日常生活的技术可以使我们成为具有恶意的熟练计算机专家(也称为黑客)的有吸引力的目标。每天都在发现利用网络和计算机系统缺陷的新方法。根据网络安全公司 Forescout Technologies 的一份报告,2020 年 12 月,数以百万计的家庭和商业智能设备——包括为关键基础设施供电的设备——已经成熟,可以被一个渴望破坏的黑客所采用。

了解不同类型的黑客

黑客是利用他们对计算机和技术的广泛了解,通过可能需要也可能不需要非法取消网络安全措施的手段来解决问题的人。黑客通常精通多种编程语言和网络协议,以及计算机系统和网络架构。

区分黑客的方法是看他们隐喻帽子的颜色。

速记:

黑帽子的行为怀有恶意。

白帽子是有益的。

灰帽使用黑帽技术,但具有白帽意图。

白帽黑客和灰帽黑客在行业或政府中都有就业前景,但黑帽黑客通常被困在逃避法律的困境中。他们每个人的区别不是他们的技术,这可能看起来相同,而是他们的意图和道德取向。

尽管当今许多黑客已成为主流,黑客的起源于 1960 年代自己动手做的、反建制的反主流文化。

【网络安全】黑客简史(上)

黑客

黑客简史

第一批黑客是大约 1961 年麻省理工学院的成员,他们入侵了他们的电子模型火车以修改其功能。后来他们改用计算机,修补早期的 IBM 机器,现代黑客诞生了。

1960 年代末至 1980 年代初

随着 1969 年高级研究计划署网络(横贯大陆的国防部网络,通常称为 ARPANET)的出现,黑客开始相互联系。不仅孤立的大学和政府网络现在相互联系在一起,而且不同的黑客群体也开始互动并形成了一种可识别的亚文化。今天,阿帕网构成了互联网的支柱。

在 1970 年代,计算技术呈指数级增长。随着技术的进步,黑客技术也随之发展。电话黑客,又名“飞客”,开始利用电信系统,利用最近将网络转换为电子控制的转变。苹果电脑的创始人史蒂夫乔布斯和史蒂夫沃兹尼亚克开始了他们的飞客生涯。

1980 年代个人电脑的推出引发了人们对黑客技术的更多兴趣。有了家中的 PC,就不再需要与大学或政府实验室相关联来访问网络。与此同时,网络犯罪开始上升。盗版、对受限系统的入侵和恶意软件的传播激增。

1980 年代后期至今

1986 年,美国国会通过了《计算机欺诈和滥用法案》(CFAA),专门解决了恶意黑客问题。该立法禁止用户“未经许可”访问计算机系统或网络。黑客和电子版权组织因为 CFAA 的措辞含糊而对其进行了反击,而 CFAA 自通过以来已经多次修改。

在 1990 年代和 2000 年代以及进入 2010 年代,互联网进一步扩大了其影响范围,变得无处不在。这扩大了黑客的领域,因为许多电子产品,从冰箱到汽车,现在都连接到某种网络。1990 年代后期引入能够感染数千台 PC 的计算机蠕虫和利用数十万僵尸设备的力量的分布式拒绝服务 (DDoS) 攻击标志着黑帽黑客技术的升级。

以黑色、白色和灰色阴影进行黑客攻击

用于区分不同类型黑客的帽子系统被广泛报道源于美国西部电影中角色所戴的帽子。许多人认为戴黑帽子的角色是恶棍,戴白帽子的角色是英雄。然而,这实际上并没有得到证实。在电影本身中,白帽子既可能属于坏人,也可能属于好人。

但在现实生活中,白帽黑客是好人,致力于保护系统免受不良行为者的破坏。黑帽黑客是试图闯入城镇银行的强盗。灰帽黑客很难确定,因为他们的方法可能会引起争议,尽管他们的动机通常是纯粹的。

白帽黑客:“好人”

白帽黑客通常被聘为公司或政府的安全专家。他们只在获得许可的情况下入侵系统,并且只有积极的意图——例如报告漏洞以便修复它们。

【网络安全】黑客简史(上)

白客

黑帽黑客:“坏人”

黑帽黑客可以在未经同意的情况下在任何地方闯入任何系统。他们在法律之外运作,通常寻求某种个人利益,无论是经济利益还是信息利益。这些黑客还可能利用他们的技能来保护和支持其他类型的犯罪分子。

灰帽黑客:介于两者之间

尽管灰帽黑客可能会通过未经授权侵入计算机系统而触犯法律,但区别在于他们的推理。灰帽黑客的行为是出于善意,例如当黑客告知公众公司系统中可能影响他们的漏洞时。当然,灰帽黑客仍然可以因犯罪活动而受到起诉,无论其背后的意图如何。

什么是白帽黑客?

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzdzdw.html