头号电脑黑客”凯文米特尼克y 1964年出生。3岁父母离异,导致性格內向、沉默寡言 4岁玩游戏达到专家水平。 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 编写的电脑程序筒洁实用、倾倒教师。 中学时、使用学校的计算机闯入了其他学校的网络,因而不 得不退 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有 的核弹头资料,令大人不可置信。 ·不久破译了美国“太平洋电话公司”某地的改户密码,随意 更用卢的电话号码,井与牛尖联邦调查后的特恶作剧0 ·被“电脑信息跟踪机”发现第一次被逮捕。 ·出狱后,又连续非法修改多家公司电脑的财务帐单。 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑 网络少年犯
“头号电脑黑客”凯文•米特尼克 • 1964年出生。3岁父母离异,导致性格内向、沉默寡言。 • 4岁玩游戏达到专家水平。 • 13岁喜欢上无线电活动,开始与世界各地爱好者联络。 • 编写的电脑程序简洁实用、倾倒教师。 • 中学时,使用学校的计算机闯入了其他学校的网络,因而不 得不退学。 • 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有 的核弹头资料,令大人不可置信。 • 不久破译了美国“太平洋电话公司”某地的改户密码,随意 更改用户的电话号码,并与中央联邦调查局的特工恶作剧。 • 被“电脑信息跟踪机”发现第一次被逮捕。 • 出狱后,又连续非法修改多家公司电脑的财务帐单。 • 1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑 网络少年犯”
“头号电脑黑客”凯文·米特尼克 193年(29岁)打入联邦调查局的內部网,逃脱其设下的圈 套 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专 家下村勉决心将其捉拿归案。 期间米特尼克还入侵了美国摩托罗拉、 NOVELL、SUN公司及 芬兰NOK|A公司的电脑系统,盗走各种程序和数据(价4亿美 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话 中找到行迹,并抄获貲住处电脑。 195年2月被送上法庭,“到底还是输了”。 200年月出狱,3年内被禁止使用电脑、手机及互联网。 材料引自《骇世黑客》余升亮张兵编 凯文·米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
“头号电脑黑客”凯文•米特尼克 • 1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈 套。 • 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专 家下村勉决心将其捉拿归案。 • 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及 芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美 金)。 • 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话 中找到行迹,并抄获其住处电脑。 • 1995年2月被送上法庭,“到底还是输了”。 • 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。( 材料引自《骇世黑客》余开亮张兵编) • 凯文•米特尼克代表作:《欺骗的艺术》、《入侵的艺术》
国内著名的黑客 小榕:流光的作者 glacier:黄鑫,冰河的作者,安全焦点的核心人 员 · frankie:谢朝霞,安络的老总 xundi:张迅迪,安全焦点的创始人 yuange:袁仁广,中联绿盟的核心成员
国内著名的黑客 • 小榕:流光的作者 • glacier:黄鑫,冰河的作者,安全焦点的核心人 员 • frankie:谢朝霞,安络的老总 • xundi:张迅迪,安全焦点的创始人 • yuange:袁仁广,中联绿盟的核心成员
黑客的分类 善 渴求自由 恶 白帽子创新者灰帽亍破解者黑帽子破坏者 设计新系统 破解已有系统 随意使用资源 打破常规 发现问题漏洞恶意破坏 精研技术 突破极限/禁制 散播蠕虫病毒 勇于创新 展现自我 商业间谍 没有最好, 计算机 人不为己, 只有更好 为人民服务 天诛地灭 MS- Bill gates漏洞发现袁哥等入侵者-K米特尼克 GNU- R. Stallman软件破解-0Day CIH 陈盈豪 Linux -Linus 攻击Yaho者-匿名
黑客的分类 灰帽子破解者 •破解已有系统 •发现问题/漏洞 •突破极限/禁制 •展现自我 计算机 为人民服务 漏洞发现 - 袁哥等 软件破解 - 0 Day 工具提供 - Numega 白帽子创新者 •设计新系统 •打破常规 •精研技术 •勇于创新 没有最好, 只有更好 MS -Bill Gates GNU -R.Stallman Linux -Linus 善 黑帽子破坏者 •随意使用资源 •恶意破坏 •散播蠕虫病毒 •商业间谍 人不为己, 天诛地灭 入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名 渴求自由 恶
攻击演练:口令攻击 通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型: -用户名 用户名变形 生日 常用英文单词 5位以下长度的口令 【课堂实战】口令破解 smbcrack2 入侵系统 psexec
攻击演练:口令攻击 • 通过猜测或获取口令文件等方式获得系统认证口令 • 从而进入系统 • 危险口令类型: – 用户名 – 用户名变形 – 生日 – 常用英文单词 – 5位以下长度的口令 【课堂实战】口令破解smbcrack2 入侵系统psexec