注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

深瞳渊源,品味经典!!!

发现我, 影响您。

 
 
 

日志

 
 
关于我

有三种东西必须捍卫:祖国、荣誉和家庭。有三种东西必须控制:情绪、语言和行为。有三个问题必须思考:生命、死亡和永恒。有三种行为必须摒弃:罪恶、无知和背叛。有三种做法必须避免:懒惰、野蛮和嘲讽。有三种东西必须挽救:圣洁、和平和快乐。有三种品质必须尊敬:坚毅、自尊和仁慈。有三种习惯必须培养:理性、谦恭和好学。

网易考拉推荐

中国两月内190万台PC被境外控制 攻击源多来自美国  

2013-03-12 00:02:51|  分类: 放眼世界 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

来自国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128 .7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。

攻击源多来自美国

此前,《纽约时报》、《华尔街日报》等美国媒体称遭到中国黑客攻击。对此,中国外交部、国防部等部门的发言人均予以严正驳斥,并多次重申,中国法律禁止黑客攻击等任何破坏互联网安全的行为,中国政府始终坚决打击相关犯罪活动,中国也是网络攻击的主要受害国之一。

此次CN CER T公布的大量数据显示,中国境内遭受网络攻击的情况十分严重,并详细列举了国内机构、企业遭受境外攻击的具体案例。

数据显示,仅今年前两个月,就有境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,其中,位于美国的1959台主机控制着中国境内3579个网站,位于日本的132台主机控制着境内473个网站。按照所控制的境内网站数量统计,美国位居第一。

此外,针对中国网上银行、支付平台、网上商城等的钓鱼网站有96%位于境外,其中位于美国的619台服务器承载了3673个针对境内网站的钓鱼页面,美国服务器承载钓鱼页面数量占全部钓鱼页面数量的73.1%.

一些重要机构网站被植入后门

根据CNCERT提供的案例显示,中国网站被境外攻击十分频繁,主要体现在两个方面,一是网站被境外入侵篡改;二是网站被境外入侵并安插后门。中国遭受来自境外的D D oS攻击也十分频繁。

最新数据显示,2013年2月24日中国西藏网的邮件系统分别被植入后门。2013年2月22日,中国网英文版企业分站遭到源自美国地址的攻击,页面遭恶意篡改。2013年1月28日人民网IP地址遭受来自境外的D D oS攻击,18:30- 20:20出现明显异常流量,峰值流量达100M bps,约为正常流量的12倍,其中U D P流量占95%,约有88%来自境外。

CNVD作为中国的国家级漏洞库,受到来自境外的大量攻击,一些攻击还尝试渗透网站服务器以获取漏洞信息。2012年11月至2013年1月,在对C N V D网站的攻击事件监测中,来自境外国家和地区的攻击次数位列第一为美国,达5792次。

事实上,中国遭受境外网络攻击的案例远不止于此。包括国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。

2012年9月至2013年2月,某重要政府部门、某省考试院、某财产保险股份有限公司、某科研院武汉病毒所等中国85个重要政府部门、重要信息系统、科研机构等单位网站被境外入侵并植入网站后门,其中有39个单位网站是被源自美国的地址入侵。

中国国家互联网信息办负责人在接受记者采访时指出,中国是互联网大国,但不是互联网强国,大量事实证明,中国多年来一直是网络攻击的主要受害国之一。中国政府一贯坚决反对并依法打击黑客攻击行为。为推动解决网络安全问题,2011年9月,中国与俄罗斯等国向联合国共同提交了“信息安全国际行为准则”草案。中方呼吁国际社会以此为基础,制定网络空间的负责任国家行为准则,共同构建一个和平、安全、开放、合作的网络空间,维护国际社会共同利益。

中国两月内190万台PC被境外控制 攻击源多来自美国 - 深瞳渊源 - 深瞳渊源,品味经典!!!

 探访中国黑客群体:人品最重要 不是破坏而是建设

探访黑客群体看似神秘的他们有自己坚持的守则

黑客一词,源于英文Hacker。近些年来,中国成为世界范围内网络普及速度最快的国家之一,同时也成为受黑客攻击最严重的国家之一。中国政府已制定相关法律规定,明确禁止和打击黑客攻击活动。

晨报记者近日采访了多名中国黑客,他们都坚守着自己的黑客守则:破解是为了帮助他人,找漏洞是为了维护信息不被泄漏,绝不会越过法律的底线去进行破坏与攻击。

一名接受采访的黑客认为,“那些进行攻击破坏的人应该被称为‘骇客’,骇客们只知道破坏,真正的黑客则进行建设!”

■黑客1

自称“白帽子”,认为自己是黑客中的单纯的信息安全技术爱好者。他的工作是找“漏洞”,维护信息不被泄漏,防范随时来犯的“黑帽子”们。

找漏洞,维护信息不被泄漏

愿意和记者聊聊的黑客不多,大郎(化名)是不多的一位。虽然首次接触是在网上,他也能最快获悉记者的一些资料甚至密码。

与不分白天黑夜,废寝忘食、赤膊坚守计算机前写程序的“黑客宅男”完全不同,大郎短发,身材中等,肌肉结实,穿着干净整洁的深色衬衫。在一家公司担任信息安全工程师的他认为,无论是在同事还是客户面前,务必要给人留下一个好印象。

与大郎的交流多在网上,因为他的大部分时间都花在了工作上。大郎把自己界定为“白帽子”,也就是黑客中的单纯的信息安全技术爱好者。他的工作就是找“漏洞”,维护信息不被泄漏,防范随时来犯的“黑帽子”。大郎说,查找漏洞的过程,实际上就是要充分应用掌握的各种知识,当然,也包含一点运气的因素,找的准,找的快,要看是不是细心,“如同一只木桶,再严密,总会有一个地方渗出水。”

这样的工作标准要求,令他工作时一本正经,一言不发。而工作之余他也不爱讲话,同事们笑称他“腼腆的帅哥”。但他的生活很规律:早上7点45分起床,乘地铁上班,路上,不停地刷微博,“以前还买报纸看,现在刷刷微博,好多信息就知道了。”

在他看来,过去的2012年,从技术安全的角度来说,移动终端的信息安全越来越需要引起重视了,其也已成为黑客攻击的新目标。

大郎举例说,即使搜索一个根本搞不清来源的Wi-Fi蹭网,也很有可能泄漏了自己的信息,因为黑客会不知不觉侵入,盗取手机里面的信息,还有些软件也不能轻易下载,因为这些软件植入了程序,下载后不仅会弹跳出广告,还会“偷”走手机的流量,更可能“偷”走通讯录、密码等各类个人信息。

但是,大郎认为,“最大的漏洞,不是系统,不是程序,而是人。”提高自己的安全防范意识,设置比较隐密的密码并经常修改,这才能有效防范黑客。

他举例,即便一般调查机构,目前也不会专门采用植入程序破解手机,这样的技术,对于很多人来说不但没完全掌握,更涉嫌违法。“但还可以采取一些其他方式,搜寻相关的姓名、全拼及缩写、电话号码、生日、地址、电子信箱账号,甚至宠物的名字。尽可能的多,尽可能的全。”大郎说到这里,笑了,“作为记者,你们留在网络上的信息,太多了。”

“有时候甚至可以打个电话,找个名义,冒充客服人员,在对方没防备的前提下,核实并进一步套取一些信息。”单个的信息,随机组合起来,生成了“字典”,经过程序测试,组合出不同的密码组合,“密码和用户名的设置,总是与人的生活密切相关的。”

这被称之为“社会工程学”,也成为黑客的必修课。

■黑客2

就职某家公司,带领着自己的信息安全团队。在他看来,越过法律底线去盗取数据库,完全没有这个必要。

黑客不可多得,但人品更重要

“黑客是不可多得的技术安全人才,但人品更重要。”在一家公司工作的张启(化名)说。

与很多黑客一样,张启选择进公司谋职,最初做一般技术类工作,后来参与相关管理工作。同时入职的同事中,也大多掌握着黑客技术。但黑客技术并不是人生的捷径,他们谁也没离开入行、升职、转型的发展轨迹。随着工作稳定,收入提高,越过法律底线去盗取数据库,这在他们看来,“完全没这个必要”。张启在公司带领信息安全团队,他说,需要补充新的力量时,他每拿到一份简历,考虑的并不是应聘者的技术,而是他们是不是“懂规矩”。

有了稳定的工作收入,当然,不少黑客都有了取之有道的“外快”。张启指引记者登录一个论坛,上面列举了不少网站出现的漏洞,这个论坛其实算是个“中介平台”,黑客们发现网站有漏洞,向论坛报告,再由论坛负责人通知相关网页维护单位,一旦漏洞被“弥补”后,再由维护单位酬谢黑客。整个过程全部完成后,由论坛公布,并为黑客们提供交流探索。

张启说,这个方式很好,合情合法。“但一旦有黑客发现了论坛内还没公开发布的网页漏洞,随后进行攻击,并进行勒索,就会造成很大损失。”张启说,黑客这个群体,入门的,还徘徊在娱乐阶段;中间的,以其为生的,在为钱和出路犹豫;顶尖的,转型创业了。”

■黑客3

年入百万元的“美女黑客”,帮助一些公司追踪IP,查找入侵网络的源头,并从事注册软件破解工作。

专注破解软件是想帮助更多人

2009年,“中国最美女黑客”的热帖使昵称为“YingCracker”的年轻女子迅速蹿红。其QQ空间内介绍的“QQ聊天记录查看器5.3影之恋破解版”、“Office密码清除工具”等技术及软件令不少网友崇拜不已。

如今,记者再度找到“YingCracker”,她已更改昵称为“Silence”,但热情不减,相继在网上推出真人视频教程。现在的她,一方面工作是帮助一些公司追踪IP,查找入侵网络的源头。另外还继续从事破解工作,针对一些注册软件。

她告诉记者,目前年收入约百万元,还有很多固定合作的伙伴。

“Silence”并不忌讳以黑客或破解程序工作人员身份去和别人接触,“这是在用工作帮助别人。拿最简单的来说,聊天记录的破解,遇到涉及网络纠纷诉讼时,可帮助寻找证据;而Office密码清除工具,可清除资料的设定密码”。“但这些软件好比是‘钥匙’,不是有了钥匙就去开锁偷东西,一定要合法合理使用。”她强调说。

【黑客世界】

在黑客的世界里,所有黑客被归为3种类型:

“白帽子”:描述的是正面的黑客,他能识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞,让系统在被其他人(例如黑帽子)利用之前修补漏洞

“灰帽子”:用于描述解密高手,他们利用计算机系统或者产品的安全弱点来使计算机系统或产品的所有者对该安全漏洞提起注意

“黑帽子”:通常是指搜索引擎上一种不被认可的获取更多搜索流量的技术,主要手段是通过垃圾技术欺骗搜索引擎

看似神秘的他们只是满怀探索精神,认为这世上充满着待解决的迷人问题。

自身拥有黑客技术,目前法律并没有明确限制,而所谓黑客技术实际上也是综合的计算机安全信息技术,只要不用于不法途径牟利,仅仅是传授并不构成违法。

但是,技术的传授如发展到教唆,并提供软件攻击计算机系统的话,就将构成犯罪。从这一点来看,拥有黑客的技术,如同手中握有一把尖刀,但当手中有刀时,不能去做那些违法犯罪的事。

身处互联网这个江湖,人品很重要——善恶一念间,或为侠,或为盗。

  评论这张
 
阅读(147)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017