首页 > 优化技术 > 正文

中国顶尖的黑客阵容揭秘

1. 中国知名黑客不完全档案

网名:janker(孤独剑客) 真实姓名:王献冰 年龄:28 OICQ:5385757 电子信箱:janker371.net 主页:http://www.janker.org(孤独剑客) http://www.peckerland.com(派客地带) 简介:精通Asm和C语言的系统网络编程,熟悉Windows和Unix等系统平台的维护与管理,擅长前沿的模拟攻击与反黑客技术,熟练运用防火墙、扫描仪、入侵检测系统、虚拟私有网、公开密钥体系和身份认证等技术,熟悉相关产品的配置,曾为国内网站、政府机构、证券、银行、信息港和电子商务网等设计整体安全方案并提供专业安全服务,拥有丰富的团队建设、安全项目管理和安全工程实践经验。曾开发出众多优秀软件,如Winshell、PassDump、SecWiper等,还有早期的系统安全漏洞测试工具IP Hacker等。现为世界知名网络安全公司中国分公司高级安全顾问。

网名:Frankie(老毒物,深圳浪子) 真实姓名:谢朝霞 年龄:不详 OICQ:不详 电子信箱:frankie163.net 网站:http://www.cnns.net/frankie(深圳辰光设计工作室) http://www.cnns.net(安络科技) 简介:中国第一代黑客成员,现是著名的网络安全专家。在"两国论"期间的"海峡黑客对撞风波"和针对"5.8轰炸我驻南使馆事件"引发的黑客事件中,谢朝霞扮演着关键角色。事实上,谢朝霞并非因参与攻击他人网站而知名。谢朝霞是Windows NT高手,1996年初开始从事网络安全研究,对全球各种流行的黑客技术进行详细记录与分析,专门收集、发现网络系统安全研究。1998年,谢朝霞建立了自己的个人网站"辰光工作室",开始发布自己对近千篇黑客技术文档和2000多个工具的分析心得,公布了大量的网络安全工具,与其他黑客共享。谢朝霞现为深圳安络科技有限公司的副总裁。

网名:sunx 真实姓名:孙华 年龄:27 OICQ:239670 网站:http://www.sunx.org 简介:资深网络安全专家,软件设计师,Unix专家,在黑客、病毒等技术上均具有顶尖水平,对系统内核研究有很高的造诣,程序反编译、跟踪、调试、破解等技能娴熟,对防火墙技术的研究达到世界领先水平,具有多年网络安全工作经验。他在国内安全技术界享有很高的知名度,曾多次被电视、电台和报纸报道,被国内多个安全组织聘请为技术顾问。他曾经多次协助政府、公安、军队等机构,追查网络罪犯,领导机密产品研发。现为湖北省公安厅特聘安全顾问,深圳市政府特聘安全专家,深圳市浩天网络安全技术有限公司技术总监,深圳市晓宇软件公司技术顾问,个人作品颇丰。

作者:222.218.138. 2005-7-21 23:52 回复此发言

2. 回复:中国知名黑客不完全档案

网名:tianxing(天行) 真实姓名:陈伟山 年龄:25 OICQ;911189 网站:http://www.tianxing.org/ 简介:福建"天行软件王国"站长,中国第一代黑客之一,顾问级网络安全专家,首席软件设计师,理论与实践相结合型。其代表作"网络刺客"、"网络卫兵"等深受安全人士喜爱,注册用户数以万计,为中国黑客技术研究起着不可磨灭的推动作用,对入侵检测技术的研究达到世界领先水平。tianxing平时喜好网络游戏、五行八卦、武术、战略研究等。1999年5月8日中国驻南联盟使馆事件发生后,他与一班同盟们将某国的一些知名网站的主页换成了"骷髅旗",目的是警告其政府中国人民不可辱,在网络上发出了自己的爱国呼声。

网名:goodwel 真实姓名:龚蔚 年龄:不详 OICQ:11120 网站:http://www.vertarmy.org(绿色兵团) 简介:goodwel于1997年在国外网站申请了一个免费空间并在国内多处做了镜像站点,当初起名为“绿色兵团”,他先后结识了rocky(因车祸已故)、袁哥、backend、blackeyest等人。在他们的共同维护下,绿色兵团主站发展壮大,如今绿色兵团已发展成为亚洲最大的,也是中国最早、最有技术实力的黑客站点。

网名:coldface 真实姓名:周帅 年龄:25 OICQ:87272 电子信箱:coldfaceisforce.org 网站:http://www.isforce.org(网络力量) 简介:绿色兵团核心成员,绿色兵团北京站--网络力量网站站长,20岁从江苏老家跑到北京,凭借着自己在计算机上的天赋,熟练掌握了各种操作系统并能对系统的各种漏洞加以利用,有着扎实的计算机水平,为绿色兵团做过很多事情,是个纯org的倡导者。现世纪腾飞公司就职,所从事的职业并非网络安全,但研究网络安全对coldface来说是一种享受。

作者:222.218.138. 2005-7-21 23:52 回复此发言

3. 回复:中国知名黑客不完全档案

网名:rootshell(fzk) 真实姓名:冯志焜 年龄:28 OICQ:1734398 电子信箱:sysadm21cn.com 网站:http://ns-one.com 简介:网络安全专家,毕业于广东省广州市中山大学科学计算与计算机应用系,起初从事网络管理员一职,先后在深圳安络科技有限公司、上海创源公司从事过安全研究工作,现是深圳市浩天网络安全技术有限公司工程部服务经理。曾是国内政府、银行、电信等部门紧急应急负责人及设计者。精通TCP/IP协议、熟悉Unix系统内核与底层,精通Solaris、HP-UX、AIX、BSD、Linux和Windows NT/2000等操作系统的网络安全配置与管理及网络安全应用等。fzk绝对是一位攻击型“爱国黑客”。他认为“黑客是不分国界的”。

网名:Rocky(因车祸已故) 真实姓名:不详 年龄:不详 网站:http://www.vertarmy.org(绿色兵团) 简介:请看来自goodwell在绿色兵团网站上对他的介绍:“请允许我把这个人的名字放在第一位,并致以最沉痛的悼念。他是早期的绿色兵团核心成员,某国国防部的Web Site上曾留下过他为祖国的呐喊,绿色兵团早期的文章由他翻译。我依然记得4年前Rocky第一次进入我的Linux时,他的激动和喜悦,然而今天他却永远离开了我们,走得这么突然。我会记得你,大家会记得你,直到永远、永远,我的朋友--Rocky。”

网名:Eagle(大鹰) 真实姓名:艾奇伟 年龄:25 性别:男 OICQ:1949479 电子信箱:e4glewhitecell.org 主页:http://www.e4gle.org 简介:绿色兵团核心成员,富有互助精神。大鹰毕业于南航计算机系,在补天网络公司工作一年,任职技术总监,是补天的得力干将。和.abu.他们都是很要好的朋友,补天公司倾注了他很多心血,但由于和投资商发生了一些矛盾,在2001年6月份辞职来到了北京。他在华泰网络公司做安全顾问,然后当了一段时间的开发组组长,华泰重组后参与了863项目的研发,课题是安全操作系统内核的研发。大鹰熟悉Linux、Solaris、FreeBSD等系统内核和动态链接机制、elf文件格式及各种Exploit攻击技术研究等。大鹰是国内比较有名的Linux Hacker,对Linux内核、Linux病毒和栈溢出、格式化字符串和堆溢出等都有很深入的研究。他曾经发现过多个Linux安全漏洞,例如著名的RedHat Linux利用Ping获取本地root权限等。

作者:222.218.138. 2005-7-21 23:53 回复此发言

4. 回复:中国知名黑客不完全档案

网名:DigitaBrain 真实姓名:朱建国 年龄:23 性别:男 OICQ:15614487 电子信箱:digitabrain163.com 主页:http://www.ishacker.com 简介:1998年在成都电子科技大学自考计算机专业毕业,1998-2000在四川托普集团进行中间件平台、数控系统等项目的研发工作,2000-2001/8在四川天府热线,从事软件开发工作;2001/8以后在安盟科技有限责任公司担任技术研发部经理。他精通计算机相关理论科学、DOS 80x86汇编语言,熟悉Win32汇编语言、C/C++、PASCAL,熟练使用Visuall C++、Delphi等开发工具,精通以太网网络协议以及具体的网络应用,对网络安全有较深入的研究。他还精通Window 9x/NT/2000内核级编程,能熟练开发各种低层应用程序,熟悉Unix/Linux下的软件开发与应用,并开发出了很多优秀软件。

  1. 中国知名黑客不完全档案网名:janker(孤独剑客)真实姓名:王献冰年龄:28 OICQ:5385757电子信箱:janker371.net主页:http://www.janker.org(孤独剑客) http://www.peckerland.com(派客地带)简介:精通Asm和C语言的系统网络编程,熟悉Windows和Unix等系统平台的维护与管理,擅长前沿的模拟攻击与反黑客技术,能够熟练运用防火墙、扫描仪、入侵检测系统、虚拟私有网、公告密钥体系和身份认证等技术,熟悉相关产品的配置,曾为国内的网站、政府机构、证券、银行、信息港和电子商务网等设计整体安全解决方案并提供专业化安全服务,有着丰富的团队建设、安全项目管理和安全工程实践经验。曾开发出许多优秀软件,如Winshell、PassDump、SecWiper等,还有早期的系统安全漏洞测试工具IP Hacker等优秀软件。现为世界知名网络安全公司中国分公司高级安全顾问。

  2. 网名:Frankie(老毒物、深圳浪子)真实姓名:谢朝霞年龄:不详 OICQ:不详电子信箱:frankie163.net网站:http://www.cnns.net/frankie(深圳辰光设计工作室) http://www.cnns.net(安络科技)简介:中国第一代黑客成员,现是著名的网络安全专家。在“两国论”期间的“海峡黑客对撞风波”和针对由“5.8轰炸我驻南使馆事件”引发的黑客事件中,谢朝霞起着举足轻重的作用。事实上,谢朝霞并不是由于参与攻击别人的网站而著名。谢朝霞是Windows NT高手,1996年初开始从事网络安全研究,对世界范围内各种流行的黑客技术进行详细的记载与分析,专门收集、发现网络系统安全研究。1998年,谢朝霞建立了自己的个人网站“辰光工作室”,开始发布自己对近千篇黑客技术文档和2000多个工具的分析心得,公布了大量的网络安全工具,与其他黑客共享。谢朝霞现为深圳安络科技有限公司的副总裁。

  3. 网名:sunx真实姓名:孙华年龄:27 OICQ:239670网站:http://www.sunx.org简介:资深网络安全专家,软件设计师,Unix专家,在黑客、病毒等技术上均具有顶尖水平,对系统内核研究有很高的造诣,程序反编译、跟踪、调试、破解更不在话下,对防火墙技术的研究达到世界领先水平,具有多年从事网络安全的工作经验。他在国内安全技术界具有很高的知名度,曾经多次被电视、电台和报纸报道,被国内多个安全组织聘请为技术顾问。他曾经多次协助政府、公安、军队等机构,追查网络罪犯,领导机密产品研发。现为湖北省公安厅特聘安全顾问,深圳市政府特聘安全专家,深圳市浩天网络安全技术有限公司技术总监,深圳市晓宇软件公司技术顾问,个人作品较多。

  4. 网名:tianxing(天行)真实姓名:陈伟山年龄:25 OICQ:911189网站:http://www.tianxing.org/简介:福建“天行软件王国”站长,中国第一代黑客之一,顾问级网络安全专家,首席软件设计师,理论与实践相结合型。其代表作“网络刺客”、“网络卫兵”等深受安全人士喜爱,注册用户数以万计,为中国黑客技术研究起着不可磨灭的推动作用,对入侵检测技术的研究达到世界领先水平。tianxing平时喜好网络游戏、五行八卦、武术、战略研究等。1999年5月8日中国驻南联盟使馆事件发生后,他与一班同盟们将某国的一些知名网站的主页换成了“骷髅旗”,目的是告诫其政府中国人民不可辱,在网络上发出了自己的爱国呼声。

  5. 网名:goodwel真实姓名:龚蔚年龄:不详 OICQ:11120网站:http://www.vertarmy.org(绿色兵团)简介:goodwel于1997年在国外网站申请了一个免费空间并在国内多处做了镜像站点,当初起名为“绿色兵团”,他先后结识了rocky(因车祸已故)、袁哥、backend、blackeyest等人。在他们的共同维护下,绿色兵团主站发展壮大,如今绿色兵团已发展成为亚洲最大的,也是中国最早、最有技术实力的黑客站点。

  6. 网名:coldface真实姓名:周帅年龄:25 OICQ:87272电子信箱:coldfaceisforce.org网站:http://www.isforce.org(网络力量)简介:绿色兵团核心成员,绿色兵团北京站--网络力量网站站长,20岁从江苏老家跑到北京,凭借着自己在计算机上的天赋,熟练掌握了各种操作系统并能对系统的各种漏洞加以利用,有着扎实的计算机水平,为绿色兵团做过很多事情,是个纯org的倡导者。现世纪腾飞公司就职,所从事的职业并非网络安全,但研究网络安全对coldface来说是一种享受。

  7. 网名:rootshell(fzk)真实姓名:冯志焜年龄:28 OICQ:1734398电子信箱:sysadm21cn.com网站:http://ns-one.com简介:网络安全专家,毕业于广东省广州市中山大学科学计算与计算机应用系,起初从事网络管理员一职,先后在深圳安络科技有限公司、上海创源公司从事过安全研究工作,现是深圳市浩天网络安全技术有限公司工程部服务经理。曾是国内政府、银行、电信等部门紧急应急负责人及设计者。精通TCP/IP协议、熟悉Unix系统内核与底层,精通Solaris、HP-UX、AIX、*BSD、Linux和Windows NT/2000等操作系统的网络安全配置与管理及网络安全应用等。fzk绝对是一位攻击型“爱国黑客”。他认为“黑客是不分国界的”。

  8. 网名:Rocky(因车祸已故)真实姓名:不详年龄:不详网站:http://www.vertarmy.org(绿色兵团)简介:请看来自goodwel在绿色兵团网站上对他的介绍:“请允许我把这个人的名字放在第一位,并致以最沉痛的悼念。他是早期的绿色兵团核心成员,某国国防部的Web Site上曾留下过他为祖国的呐喊,绿色兵团早期的文章由他翻译。我依然记得4年前Rocky第一次进入我的Linux时,他的激动和喜悦,然而今天他却永远离开了我们,走得这么突然。我会记得你,大家会记得你,直到永远、永远,我的朋友--Rocky。”

  9. 网名:Eagle(大鹰)真实姓名:艾奇伟年龄:25性别:男 OICQ:1949479电子信箱:e4glewhitecell.org主页:http://www.e4gle.org简介:绿色兵团核心成员很有互助精神。大鹰毕业于南航计算机系,在补天网络公司呆了一年,任职技术总监,是补天的得力干将。和.abu.他们都是很要好的朋友,补天公司倾注了他很多心血,但由于和投资商发生了一些矛盾,在2001年6月份辞职来到了北京。他在华泰网络公司做安全顾问,然后当了一段时间的开发组组长,华泰重组后参与了863项目的研发,课题是安全操作系统内核的研发。大鹰熟悉Linux、Solaris、FreeBSD等系统内核和动态链接机制、elf文件格式及各种Exploit攻击技术研究等。大鹰是国内比较有名的Linux Hacker,对Linux内核、Linux病毒和栈溢出、格式化字符串和堆溢出等都有很精深的研究。他曾经发现过多个Linux安全漏洞,例如著名的RedHat Linux利用Ping获取本地root权限等。

  10. 网名:DigitaBrain真实姓名:朱建国年龄:23性别:男 OICQ:15614487电子信箱:digitabrain163.com主页:http://www.ishacker.com简介:1998年在成都电子科技大学自考计算机专业毕业,1998-2000在四川托普集团进行中间件平台、数控系统等项目的研发工作,2000-2001/8在四川天府热线,从事软件开发工作;2001/8以后在安盟科技有限责任公司担任技术研发部经理。他精通计算机相关理论科学、DOS 80x86汇编语言,熟悉Win32汇编语言、C/C++、PASCAL,熟练使用Visuall C++、Delphi等开发工具,精通以太网网络协议以及具体的网络应用,对网络安全有较深入的研究。他还精通Window 9x/NT/2000内核级编程,能熟练开发各种低层应用程序,熟悉Unix/Linux下的软件开发与应用,并开发出了很多优秀软件。

网络攻击技术论文

当前,网络攻击手段层出不穷,并且随着技术的持续进步,网络攻击呈现出自动化、低门槛的发展趋势,黑客、间谍等常使用的网络攻击技术。以下是我整理的网络攻击技术论文,感谢您的阅读。

网络攻击技术论文篇一

简析网络中黑客攻击技术

【摘要】尽管计算机网络安全已受到各国计算机专家的高度重视,但由于计算机网络具有连接形式多样性、终端分布不均匀性以及网络的开放性、互连性等特性,导致计算机网络容易受到黑客、病毒、恶意软件以及其他非法行为的攻击。

【关键词】网络;黑客攻击;防护技术

一、黑客攻击最常采用的八大技术

(一)运用硬件的黑客技术

在BIOS芯片中植入病毒木马,使得现有的防火墙、防毒软件失效;针对主机板上的电磁辐射进行信息获取的技术……仅靠软件非法侵入的方式可能已经过时,新时代的黑客技术应包括破解硬件本身。2012年微软公司曾对侵犯其Xbox设备硬件的黑客行为采取法律和技术手段。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客的目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,导致磁盘文件数据可以被实时窃取。

(二)运用逆向工程对软件执行码直接进行分析,可被视为“开发周期的逆行”

实际应用中逆向工程主要分为两种情况:第一种,软件的源代码可用,但描述文档不再适用或丢失;第二种,软件没有可用的源代码,任何能找到其源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)运用社会工程学

因其定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中至关重要,这一点信息安全的脆弱性是普遍存在的,不会因为系统平台、软件、网络或设备的新旧等因素而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用作“补给资料”来运用,使其得到其他的信息。

(四)运用0day

0day通常指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名称的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对网络安全具有巨大威胁,因此0day不仅是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要指标。

(五)运用Rootkit软件

Rootkit已被大多数的防毒软件归类为具有危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或密码强制破解的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)运用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用作计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)运用虚拟机实施攻击发起

近年来,更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可以模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)运用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

无线通讯涵盖了手机、卫星电视、无线局域网等多种形式,同时亦包含无线传感网、红外、蓝牙、RFID等,它们在人们的日常生活和工作中扮演着愈发关键的角色。无线通讯在极大地方便人们的同时,也引发了诸多安全风险:一方面,针对无线通讯的监听和恶意代码能够窃取用户的通讯信息、侵犯用户的隐私权;另一方面,入侵者可利用这些无线通讯技术,深入到网络的核心部分。无线通讯极大地拓展了网络的边界,使得网络接入的管理变得复杂,黑客通过无线入侵往往能取得事半功倍的效果。

二、安全防护技术

为实现服务器与客户端之间的通信,服务器与客户端均建立了套接字,其目的是确保数据的安全性。在这种安全连接中,数据在发送前会进行加密处理,接收时则先解密再进行后续处理。浏览器和服务器在发送任何数据前都会对所有流量进行加密,以此实现有效的防御。

参考文献

[1]曹爱娟,刘宝旭,许榕生.防御网络攻击的陷阱系统[J].计算机工程,2013,4.

[2]神龙工作室.初学者学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989-),男,汉族,贵州盘县人,本科学历,研究方向:计算机科学与技术。

点击下页还有更多>>>网络攻击技术论文

以上所转载内容均来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2020@163.com,本人将予以删除。

猜你喜欢
文章评论已关闭!
picture loss