写黑客作者必读资料1(第1/5页)天擎
计算机病毒的形而上学
1.1版
        只有我们知道了什么是完美的计算机病毒,才可以造就完美的防毒软件。轮回:魔高一尺,道高一丈。
        病毒的定义是相对的,我将之定义为对于一定的环境,能够寄生,快速繁殖,能够通过变异和杂交,能够通过系统漏洞获得一定的系统控制权的智能体。信息和jīng神最后都映shè为物质,只有透过信息和jīng神才能接触到物质,病毒的本质是物质xìng的。这种物质xìng,决定其能够吸取古往今来的人类在实践中积累和阐发的一切真理,从柏拉图到现在的计算机网络和人工智能,从古代的集市到现代的复杂经济体,从刀枪相见到全方位的战争等中所有反映这个宇宙最壮观,最微妙的部分,都应该整合到病毒的制造和进化中。生物界的病毒是最古老,最有活力的,计算机界的病毒,对于计算机网络这么大的一个比特生态圈来说,进化还刚刚开始,应该比特生态圈还处于原始期。从这个角度讲,将生物界的生态学的概念和相关理论迁移到比特生态圈中,是完全可行的,而且可能成为一个流派的指导思想。同时,参考生物界的原理,参考分子生物学的修正后的中心法则,将有助于吸收上帝的思想,造就完美的病毒,当然,它必然是残缺的。但是,残缺的东西,必须通过系统的方法进行制造,必须在一定的价值观,世界观,必须在一定的哲学理念和理论体系的指导下进行。这个领域不否认天才,但天才归根结底也是理论的一部分,只不过他能比常人更好的,在更高的层次上,甚至在自发的层次上接触和实践了真理。他是真理的催生者,但是,不创造任何真理。他是天使,但不是上帝。病毒的发展如果能够在理论上纳入发展大的轨道,形成元素周期表的预测和设计结构,那么将大大加速进化的速度。
        完美的病毒,其产生的过程,必须作为一个工程来做。一个成功的工程则是艺术和科技的完美的结合,在jīng心设计的时候也必须开放的。必须先设计,后施工。
完美的病毒,应该是具有网络繁衍能力的,应该是融合社交工程学的,应该是融合人工智能思想和技术。
        完美的病毒,应该是分布式存在的,应该有母子结构,比如核心病毒可以释放vbs格式的子病毒。
        完美的病毒,应该是可以杂交的,也就是说不同来源的病毒甚至可以交换遗传信息。
        完美的病毒,应该从完备系统的进化走向破缺系统,这样,病毒之间才可以组合,协同,病毒界的力量才能够在大系统的层次上得到提升。应该借鉴生态学的理论和思想。
完美的病毒,应该是在宿主内广泛存在的,侵染的范围是深广的,应该侵入系统的防护部分,也即免疫部分。
        病毒的机制组成包括:
        感染机制,包括欺骗和融入宿主,侵入核心和普通文件的机制。对象可以是文件类,包括可执行文件(.exe,.dll),脚本文件(.vbs等),文档文件(.doc等);引导区域,引导目录;杀毒软件等。可以开发一种病毒,专门侵染杀毒软件,利用其非同一般的功能,使其识别病毒的功能发生混乱,删除系统文件。采取的方式,包括补丁,内嵌,融合,宏,脚本。
        传播机制,包括邮件,可以自带邮件引擎,或者俘获邮件服务器,或者绕开验证程序,或者运用社交工程学(由于网络资源的开放xìng,非严谨xìng,这方面的可能xìng是很大的,温床到处都是),或者进行隐秘的网络攻击,侵入主机,利用其作为宿主,进行传播,或者作为正常软件的附件,或者侵入网页。
        功能机制,包括网络监听和局域网攻击,种植木马,利用宿主进行传播,获取资料和系统控制权,破坏对方机器,影响系统运行,恶作剧等。
        进化机制,包括病毒之间的交流,融合,杂交和再生,自身变异和进化,子母病毒,开放式接口和后门。能够通过网络学习。能够自行变成,具有人工智能。
        存在机制,网络分布式存在,注册为系统进程,或者隐藏在别的进程中,采用融合和分割技术,侵染必要的系统文件。
        加密机制,对自身加密。
cāo作系统知识
1、cāo作系统的种类----如果你觉得是废话可以跳过
(1)、window cāo作系统是由微软推出的cāo作系统,这个就不用多说了。
(2)、Linux 尺系统将来会处于领导地位,介绍:
1991年4月,芬兰人Linux Benedict Torvalds根据可以在低档机上使用的MINIX(--一种编程
工具,可以不基于任何cāo作系统)设计了 一个系统核心Linux 0.01,但没有使用任何MINIX或UNIX的源代码。通过USENET(就是新闻组)宣布这是一个免费的系统,主要在x86电脑上使用,希望大家一起来将它完善,并将源代码放到了芬兰的FTP站点上代人免费下载。本来他想把这个系统称为freax,可是FTP的工作人员认为这是Linux的MINIX,就用Linux这个子目录来存放,于是它就成了
“Linux”。这时的Linux只有核心程序,还不能称做是完整的系统,由于它代码公开人们可以很容易的修改他,至此经过人们的不断修改他越来越完善。值得一提的是很多国家重要机构的cāo作系统都是有Linux改进而来,如:china rat linux。
(3)、UNIX 1965年时,贝尔实验室(Bell Labs)加入一项由奇异电子(General Electric)和麻省理工
学院(MIT)合作的计画;该计画要建立一套多使用者、多任务、多层次(multi-user、multi-processor、multi-level)的MULTICScāo作系统(此cāo作系统也经过多此的修改)--此cāo作系统主要用于大型服务器。
(4)、HP-UX 惠普公司出品,用的很少,就不多说了
(5)、Mac OS X 著名的苹果cāo作系统。
(6)、Solaris SUN公司开发,原形基于BSD Unix,值得一题的是SUN公司没有因为Solaris系统出名,而是java大红。
(7)、FreeBSD 开发者 Nate Williams,Rod Grimes,Jordan Hubbard。这cāo作系统在国外用得很多,主要是服务器系统,这个我也不太了解(不好意思)。
(8)、Novell 由德国的SUSE公司开发,在早期的网络服务使用平凡,现在基本淘汰。
///cāo作系统另类
嵌入式cāo作系统.(RTOS,说明:简称微型cāo作系统,它的体积很小,功能相对简单,但非常适合放入,机床、手机、PDA、等dú lì微型的计算系统)。
(9)、uClinux是一种优秀的嵌入式Linux版本。uclinux是一个源码开放的cāo作系统,面向没有MMU(Memory Management Unit)的硬件平台。同标准Linux相比,它集成了标准Linuxcāo作系统的稳定xìng、强大网络功能和出sè的文件系,它是完全免费的。
(10)、uC/OS II 开发商 Micrium。
(11)、 VxWorks 开发商 WindRiver。
(12)、PalmOS 开发商 PalmSource,Inc,手机用得比较多。
(13)、WindowsCE 开发商 Microsoft 它是微软针对个人电脑以外的电脑产品所研发的嵌入式cāo作系统,而CE则为Customer Embedded的缩写。
黑客基础知识
计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。某rì笔者查看了一位朋友的系统,吃惊地发现开放了139、445、3389、4899等重要端口,要知道这些端口都可以为黑客入侵提供便利,尤其是4899,可能是入侵者安装的后门工具Radmin打开的,他可以通过这个端口取得系统的完全控制权。
如果暂时没有找到打开某端口的服务或者停止该项服务可能会影响计算机的正常使用,或则通过软硬件防火墙关闭指定的端口,也可以屏蔽指定IP。
服务器cāo作系统的远程管理问题:
现在很多人都喜欢在自己的机器上安装远程管理软件,如Pcanywhere、Radmin、VNC或者Windows自带的远程桌面,这确实方便了远程管理维护和办公,但同时远程管理软件也给我们带来了很多安全隐患。例如Pcanywhere 10.0版本及更早的版本存在着口令文件*.CIF容易被解密(解码而非爆破)的问题,一旦入侵者通过某种途径得到了*.CIF文件,他就可以用一款叫做Pcanywherepwd的工具破解出管理员账号和密码。 而Radmin则主要是空口令问题,因为Radmin默认为空口令,所以大多数人安装了Radmin之后,都忽略了口令安全设置,因此,任何一个攻击者都可以用Radmin客户端连接上安装了Radmin的机器,并做一切他想做的事情。
Windows系统自带的远程桌面也会给黑客入侵提供方便的大门,当然是在他通过一定的手段拿到了一个可以访问的账号之后,可以通过IIS的一些漏洞,远程建立系统帐户,并且提高自己的权限。
病毒基础知识
.按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务cāo作系统深受用户的欢迎, Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。
目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。
(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的cāo作系统均采用 UNIX作为其主要的cāo作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
2.按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机, 也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet
本章未完,请点击【下一页】继续阅读》》