黑客常用的系统攻击方法

合集下载

网络安全中的黑客攻击类型

网络安全中的黑客攻击类型

网络安全中的黑客攻击类型网络安全是当今社会的一大难题,各种黑客攻击事件不断发生,对个人、企业、国家造成了巨大的损失,也对社会造成了严重的威胁。

黑客攻击是指未经授权的人试图入侵计算机系统、网络设备、应用程序或数据的活动。

黑客攻击的手段层出不穷,这里列举了几种常见的黑客攻击类型,以供参考。

一、网络钓鱼攻击网络钓鱼攻击是黑客常用的一种攻击手段。

网络钓鱼攻击的基本方法是以一个合法的名义来欺骗用户,使用户上当受骗。

黑客通常会通过行动称呼(如银行、政府、社交网络等),通过虚假的电子邮件、短信、社交网络等方式向用户发送欺骗信息。

这些信息通常要求用户点击链接,输入密码、信用卡号等敏感信息,以便进行盗窃活动。

二、密码攻击密码攻击是指黑客利用各种技术手段破解密码的一种攻击方法。

密码攻击常用的方式包括:暴力破解、字典攻击和胁迫。

暴力破解是指黑客尝试所有可能的密码组合,对于短密码或者简单密码,成功的几率较大。

字典攻击是指黑客通过预先准备好的“密码字典”进行攻击,一旦用户使用该字典中的密码,黑客就能轻松破解。

胁迫则是指黑客通过恐吓、诱骗等手段,逼迫用户提供密码。

三、木马攻击木马是一种美丽而有害的计算机程序。

它通常隐藏在看似无害的程序中,并且能够做很多破坏性的事情。

木马一旦被安装,就能够监视用户活动、窃取敏感信息、修改系统设置和执行其他恶意操作。

木马攻击通常通过下载可疑软件或者点击病毒链接进行传播。

一旦用户被感染,木马就进入了他们的计算机,进行各种袭击活动。

四、拒绝服务攻击拒绝服务攻击是一种通过大量流量洪水式攻击目标系统,使得该系统无法正常工作的攻击。

黑客通常通过利用大量计算机制造虚假流量,使目标系统服务器超负荷,从而引起服务器崩溃。

拒绝服务攻击常被用于企业、政府机构、金融机构等重要目标,在攻击发生后对目标系统的影响非常大。

五、社交工程攻击社交工程攻击是指黑客利用社交网络平台等方式,获得用户密码、敏感信息或者控制用户计算机等行为。

第2章黑客常用的系统攻击方法

第2章黑客常用的系统攻击方法
计算机网络安全基础
任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面为大家介绍4种黑客常用的攻击手段.网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

网络监听在局域网中的实现.在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。

当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。

但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。

在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。

当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。

常见的攻击Linux系统的手法

常见的攻击Linux系统的手法

常见的攻击Linux系统的手法1、直接窃听取得root密码,或者取得某位特殊User的密码,而该位User可能为root,再获取任意一位User的密码,因为取得一般用户密码通常很容易。

2、黑客们经常用一些常用字来破解密码。

曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。

其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。

3、使用命令就可以知道该台计算机上面的用户名称。

然后找这些用户下手,并通过这些容易入侵的用户取得系统的密码文件/etc/passwd,再用密码字典文件搭配密码猜测工具猜出root的密码。

4、利用一般用户在/tmp目录放置着的SetUID的文件或者执行着SetUID程序,让root去执行,以产生安全漏洞。

5、利用系统上需要SetUID root权限的程序的安全漏洞,取得root的权限,例如:pppd。

6、从.rhost的主机入侵。

因为当用户执行rlogin登录时,rlogin程序会锁定.rhost定义的主机及账号,并且不需要密码登录。

7、修改用户的.login、cshrc、.profile等Shell设置文件,加入一些破坏程序。

用户只要登录就会执行。

8、只要用户登录系统,就会不知不觉地执行Backdoor程序(可能是Crack程序),它会破坏系统或者提供更进一步的系统信息,以利Hacker渗透系统。

9、如果公司的重要主机可能有网络防火墙的层层防护,Hacker有时先找该子网的任何一台容易入侵的主机下手,再慢慢向重要主机伸出魔掌。

例如:使用NIS共同联机,可以利用remote 命令不需要密码即可登录等,这样黑客就很容易得手了。

网络安全中黑客主要手段和攻击方法

网络安全中黑客主要手段和攻击方法

网络安全中黑客主要手段和攻击方法(一)黑客常用手段1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。

通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。

欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。

欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。

当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。

利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。

逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。

通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的方法:1、隐藏黑客的位置典型的黑客会使用如下技术隐藏他们真实的IP地址:利用被侵入的主机作为跳板;在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

网络安全攻击方法

网络安全攻击方法

网络安全攻击方法在网络安全领域,黑客和恶意用户利用各种方法来攻击系统和获取敏感信息。

以下是一些常见的网络安全攻击方法:1. 木马程序:木马是一种被恶意用户植入目标系统中的恶意软件。

它可以隐藏在看似合法的程序中,一旦安装并启动,就能在后台执行恶意操作,例如获取敏感信息、监控用户行为或破坏系统。

2. SQL注入:SQL注入是一种攻击技术,通过在应用程序的输入字段中注入恶意SQL代码来获取未授权的访问或更改数据库的权限。

黑客可以通过此方法绕过验证机制或者获取敏感数据。

3. 会话劫持:会话劫持是指黑客在网络会话过程中盗取合法用户的身份认证信息,然后利用这些信息冒充用户身份来进行非法操作。

这种攻击方式可能会导致用户隐私泄露和金融损失。

4.钓鱼攻击:钓鱼是一种通过伪造合法和可信的通信方式,诱使用户点击恶意链接、提供个人信息或下载恶意软件的攻击方法。

钓鱼邮件、钓鱼网站和钓鱼短信是常见的钓鱼攻击手段。

5. DDoS攻击:分布式拒绝服务(DDoS)攻击旨在通过同时向目标系统发送大量流量,超过其处理能力,使其无法正常运行。

这种攻击会导致目标系统崩溃,无法提供服务。

6.恶意软件:恶意软件包括病毒、蠕虫、间谍软件和广告软件等,它们都旨在植入目标系统并执行恶意操作,例如损坏数据、窃取信息或远程控制。

7.密码破解:黑客可以使用各种方法来获取用户的密码,例如使用暴力破解工具、利用弱密码或通过社交工程方法猜测密码。

一旦黑客获得密码,他们可以轻松地获取用户的敏感信息。

8.网络钓鱼:网络钓鱼是一种通过伪造合法机构的某种通信方式,欺骗用户提供个人信息或敏感数据的攻击方法。

这种攻击可以通过电子邮件、社交媒体、即时消息和网站进行。

9.无线网络攻击:黑客可以利用无线网络安全漏洞来攻击无线网络和连接到该网络的设备。

他们可以进行中间人攻击、无线网络钓鱼或通过无线网络获取用户敏感信息。

10.社交工程:社交工程是黑客通过欺骗、说服或威胁技术,从合法用户那里获取敏感信息或未经授权的访问权限的攻击方法。

第十章 黑客常用的攻击方法 作业

第十章 黑客常用的攻击方法 作业

第十章黑客常用的系统攻击方法一、单项选择题1、端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具2、在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据解密C、数据流分析D、非法访问3、黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒4、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用5、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )A、木B、暴力攻击C、IP欺骗D、缓存溢出攻击8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击9、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击10、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、ipconfig12.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装13.为了保证口令的安全,哪项做法是不正确的()A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密14.以下说法正确的是()A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序15.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

黑客常用的攻击方法以及防范措施

黑客常用的攻击方法以及防范措施

黑客常用的攻击方法以及防范措施1.密码暴力破解包括操作系统的密码和系统运行的应用软件的密码,密码暴力破解方法虽然比较笨,成功几率小,可是却是最有效的入侵方法之一。

因为服务器一般都是很少关机,所以黑客就有很多时间暴力破解密码,所以给系统及应用软件起一个足够复杂的密码非常重要。

2。

利用系统自身安全漏洞每一次严重的系统漏洞被发现,都会掀起找肉鸡(被入侵并被安装了后门的计算机)热,因为这类入侵经常发生在系统补丁发布与客户部署更新这个时间段里,所以在第一时间内给系统打上补丁相当重要,这就要求广大的网络管理员了解关注这方面的信息。

3。

特洛伊木马程序特洛伊木马的由来:大约在公元前12世纪,希腊向特洛伊城宣战。

这是因为特洛伊王子劫持了Sparta国王Menelaus的妻子Helen(据说是当时最美的女子).战争持续了10年,特洛伊城十分坚固,希腊军队无法取得胜利。

最终,希腊军队撤退,在特洛伊城外留下很多巨大的木马,里面藏有希腊最好的战士.特洛伊城的人民看到这些木马,以为是希腊军队留给他们的礼物,就将这些木马弄进城。

到了夜晚,藏在木马中的希腊士兵在Odysseus的带领下打开特洛伊城的城门,让希腊军队进入,然后夺下特洛伊城。

据说“小心希腊人的礼物”这一谚语就是出自这个故事.特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。

黑客的特洛伊木马程序事先已经以某种方式潜入你的计算机,并在适当的时候激活,潜伏在后台监视系统的运行,执行入侵者发出的指令,木马程序是一种计算机病毒,也叫后门程序。

4.网络监听网络监听工具原来是提供给网络管理员的管理工具,用来监视网络的状态,数据流动情况,现在也被网络入侵者广泛使用。

入侵者通过在被入侵的计算机上安装Sniffer软件,可以捕获该网段的敏感信息,其中包括一些明文密码,并对数据包进行详细的分析,就有可能对该网段其他的计算机产生安全威胁,所以说网络监听造成的安全风险级别很高。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
?反弹端口类型的木马
人不为己, 天诛地灭
入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名
木马(Trojan horse)
?木马是一种基于远程控制的黑客工具 ?隐蔽性 ?潜伏性 ?危害性 ?非授权性
木马与病毒、远程控制的区别
?病毒程序是以自发性的败坏为目的 ?木马程序是依照黑客的命令来运作,主要目
的是偷取文件、机密数据、个人隐私等行为。
黑客入侵攻击的一般过程
?1. 确定攻击的目标。 ?2. 收集被攻击对象的有关信息。 ?3. 利用适当的工具进行扫描。 ?4. 建立模拟环境,进行模拟攻击。 ?5. 实施攻击。 ?6. 清除痕迹。
国内黑客历史
? 1996年-1998年:中国黑客的起源
? 计算机和网络还没有普及。 ? 黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。 ? 代表组织:“绿色兵团”。
何认为其被不公平地对待的人
? 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 ? 黑客道德 - 这是许多构成黑客人物的动机 ? 仇恨 - 国家和民族原因 ? 间谍 -政治和军事目的谍报工作 ? 商业 -商业竞争,商业间谍
黑客应该做的事情
?1.写开放源码的软件 ?2. 帮助测试并修改开放源码的软件 ?3. 公布有用的信息 ?4. 帮助维护基础设施的运转 ?5. 为黑客文化本身服务
第二章 黑客常用的系统攻 击方法
信息学院 刘丽
本章主要内容
Key Questions
?黑客发展的历史 ?网络威胁 ?网络扫描 ?网络监听 ?常用黑客技术的原理(木马、缓冲区溢出等) ?黑客攻击的防范
黑客发展的历史
?黑客的由来 ?黑客的分类:
? 白帽黑客( hacker)——勇于创新-试图破解某 系统或网络以提醒该系统所有者的系统安全漏洞 的人
“头号电脑黑客”凯文?米特尼克
? 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。 ? 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决
心将其捉拿归案。 ? 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰
NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 ? 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,
没有最好, 只有更好
MS -Bill Gates
GNU -R.Stallman
Linux -Linus
灰帽子破解者
?破解已有系统 ?发现问题/漏洞 ?突破极限/禁制 ?展现自我
计算机 为人民服务
漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega
黑帽子破坏者
?随意使用资源 ?恶意破坏 ?散播蠕虫病毒 ?商业间谍
? 黑帽黑客/骇客(cracker )——恶意破坏
安全威胁发展趋势
ห้องสมุดไป่ตู้击复杂度与所需入侵知识关系图
黑客攻击的动机
? 贪心 - 偷窃或者敲诈 ? 恶作剧 – 无聊的计算机程序员 ? 名声 – 显露出计算机经验与才智,以便证明他们的能力和获
得名气
? 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任
? 1998-2000年:中国黑客的成长
? 有更多人接触到计算机和网路。 ? 他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校
学生。 ? 代表组织:原“中国黑客联盟”。
? 2000年-2002年:浮躁的欲望
? 技术水平不高。 ? 主要是在校学生。 ? 领导这一代的核心黑客还是那些第1代、第2代的前辈们。 ? 代表组织: “红客联盟”、“中国鹰派”。
?木马和一般的远程控制软件的区别在于其隐 蔽、非授权性。
木马的工作原理
?实际就是一个C/S模式的程序(里应外合)
被植入木马的PC(server程序)
控制端
操作系统
端口
TCP/IP协议
TCP/IP协议
端口
端口处于监听状态
操作系统
控制木马的PC(client程序)
木马的分类
?1.远程访问型 ?2.键盘记录型 ?3.密码发送型 ?4.破坏型 ?5.代理型 ?6.FTP木马
并抄获其住处电脑。 ? 1995年2月被送上法庭,“到底还是输了”。 ? 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自
《骇世黑客》余开亮张兵编)
? 凯文?米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
黑客的分类

渴求自由

白帽子创新者
?设计新系统 ?打破常规 ?精研技术 ?勇于创新
木马实施攻击的步骤
? 1.配置木马
木马伪装: 信息反馈:
? 2.传播木马 ? 3.启动木马 ? 4.建立连接 ? 5.远程控制
课堂演练一:冰河木马的使用
?服务器端程序:G-server.exe ?客户端程序:G-client.exe
?进行服务器配置 ?远程控制 ?如何清除?
课堂演练二:灰鸽子的使用
料,令大人不可置信。 ? 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电
话号码,并与中央联邦调查局的特工恶作剧。 ? 被“电脑信息跟踪机”发现第一次被逮捕。 ? 出狱后,又连续非法修改多家公司电脑的财务帐单。 ? 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年
犯” 。
国内著名的黑客
?小榕:流光的作者 ? glacier :黄鑫,冰河的作者,安全焦点的核心人员 ?frankie:谢朝霞,安络的老总 ?xundi:张迅迪,安全焦点的创始人 ? yuange :袁仁广,中联绿盟的核心成员
国外的黑客历史
?理查德·斯托曼
? 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的 工作。
? 自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有 财产的概念。
? 号称十大老牌黑客
李纳斯 ·托瓦兹
?一个21岁的芬兰大学生,在学生宿舍里写 了一个操作系统的内核--Linux
“头号电脑黑客”凯文?米特尼克
? 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 ? 4岁玩游戏达到专家水平。 ? 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 ? 编写的电脑程序简洁实用、倾倒教师。 ? 中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。 ? 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资
相关文档
最新文档