友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
一世书城 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

知者无畏--一个真实的簿世界-第29章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



开始把病毒也当成是一种艺术形式。确实,还有什么比病毒更加新奇、时髦和怪诞呢。
Venice Bienale 是国际艺术界最负盛名的活动之一,今年的Venice Bienale带来了艺术界对具有破坏性的、近两年来闹得沸沸扬扬的〃梅利莎〃和〃爱虫〃病毒的阐释,即〃bienale。py〃。在六月十日开幕的Bienale上展出了一台感染了〃bienale。py〃的计算机, 一直到十一月展览会结束。参观者可以实时看到别人的系统被摧垮、文件被破坏,就好象是一场令人发指的表演一样。这种所谓艺术病毒是欧洲网络艺术收藏中心(European Net Art Collective) 0100101110101101和另一家以编程技术出名的 epidemiC合作完成的。此病毒只会影响以 Python计算机语言编写的程序,如果有人下载被感染的软件或使用被破坏的软盘,病毒就会传播。因为Python是一种相对深奥的语言,艺术家们将源码印在2,000件T恤衫和十张限制发行的CD…ROM版本上,希望此病毒能得以传播。
“源码和音乐、诗画一样是人类智力的产品,”epidemiC团队解释道。他们说起话来总是异口同声并且自命不凡,“病毒和古典艺术差不多,虽然没用,但却是重要的工艺品。”0100101110101101也总是众口一词,而且不愿透露姓名,他们中的一位补充道:〃病毒的唯一目标是繁殖。我们的目标是让人们熟悉病毒,这样当下一个病毒袭击时,他们不至于如此偏执和发疯。〃
艺术家们的作品已掀起一小阵疯狂。每件15元的T恤衫已售出1;400多件,每张1;500元的CD…ROM也卖掉了三张(买者出于法律原因未透露姓名)。然而有潜在破坏能力的代码在艺术家的主页上即可免费获得。“理论上来说,我们应该会被起诉,〃”0100101110101101的发言人说道,“但我们几乎没收到过投诉。倒是安全专家发来几封邮件问我们那些狗屁艺术家是谁?”类似计算机防欺诈和滥用法令(puter Fraud and Abuse Act)这样的法律规定在跨州或跨国通讯中传播破坏性代码是违法的。但艺术家们不认为应对〃bienale。py〃造成的破坏负责,因为他们给各大软件和防病毒公司包括 Microsoft 和 McAfee都发出了警告。0100101110101101的发言人说:〃我们已经解释了如何解除我们的病毒,所以人们应该知道怎么对付它。〃但不是每个人都买这个帐。〃如果小偷留个条子说对不起,我们就觉得好过了?不,〃一家名为 Junkbusters的反垃圾邮件组织的总裁Jason Catlett在国会就互联网隐私问题作证时说道,〃以艺术的名义做为社会所不齿的事对艺术并没有什么好处。〃
这已不是艺术家们第一次以令人生厌的方式来引人注意了。例如,垃圾邮件也在以〃艺术形式〃出现;今年一月Webby…winning 网艺术收藏中心 Jodi 通过 Rhizome Raw 的电子邮件清单发送了1;039封垃圾邮件。一些媒体艺术理论家认为,一份关于计算机病毒的艺术声明只能通过传播病毒本身来有效表达。“要想谈论当代文明,就必须能够运用当代文明的各种表达形式,”Lisa Jevbratt 说道。她在San Jose州立大学教授媒体艺术。〃所以病毒可以被认为是一种合法的艺术形式。当然,会有艺术家和开玩笑的人通过这种方式做一些好玩的事。但还有一些艺术家和开玩笑的人只不过是想换一种方式表达他们的批评。〃

第七章 病毒与黑客
第一节 特洛伊木马,从古希腊神话中得到的灵感 
显然,要攻破任何坚固的防线,最简单的方法是从内部入手。直接猜测一个用户的名字和口令是困难的,但是如果在输入用户名和口令的时候能够在边上看着,得到口令就不是一件很困难的事情了,很多木马程序就具有这种“偷看你输密码”的功能。至于特洛伊木马是怎么出现的,我认识一个自己写了好几个木马程序的人,他告诉我的理由很简单:“为了泡美眉”,因为他在一个公司上班,有一个很可爱的美眉同事,为了满足他泡美眉的卑鄙愿望,他自己开发了一个木马程序,放在那个女同事的机器上,这样可以看到同事写的信什么的,掌握她的心理活动,从而有的放矢的开展他的卑鄙追求,知己知彼,方能百战不殆。
当然这只是一个特例罢了,但是任何人总是有这样一种逆反心理,“越是不让我看的东西我越是要看”,很多黑客从事侵入活动的时候,不过是因为这样一个小小的动机吧。
在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具, 悄悄地潜入用户的系统,进行着不可告人的行动。那么木马究竟是什么呢?它有哪些危害呢?下文将为大家介绍有关木马的知识。
木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 
木马程序的危害是十分大的,它能使远程用户获得本地机器的最高操作权限,通过网络对本地计算机进行任意的操作,比如删添程序、锁定注册表、获取用户保密信息、远程关机等。木马使用户的电脑完全暴露在网络环境之中,成为别人操纵的对象 
木马程序是由两部分组成的,分别是服务器(Server)端程序和客户(Client)端程序。 其中服务器端程序是安装在被控制对象的计算机上的,而客户端程序是控制者所使用的,服务器端程序和客户端程序通过互联网建立起连接就可以实现对远程计算机的控制了。 
首先服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现对本地计算机的控制了。 
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 
木马可以通过远程控制对本地计算机进行删添文件、注册表操作、警告信息发送、键盘记录、记录机内保密信息、开关窗口、鼠标控制、进行计算机基本设置等操作,所以感染木马后可能会出现上述在本地机器上的因非正常操作而出现的计算机命令行为,当然这种症状的发生是建立在联网的基础之上的。 
按照木马程序对计算机的不同破坏方式,可以把现在存在的木马程序分为以下的几类。远程访问型特洛伊木马、密码发送型特洛伊木马、键盘记录型木马、毁坏型木马和FTP型特洛伊木马。 
* 远程访问型特洛伊木马是现在最广泛的特洛伊木马。谁都想要这样一个木马,因为他们可以访问受害人的硬盘。这种木马用起来是非常简单的只需一些人运行服务端程序,同时获得他们的IP地址,你就会访问他的电脑。这种木马可以使远程控制者在本地机器上做任意的事情,比如键盘记录、上传和下载功能、发射一个“截取屏幕”等等。这种类型的木马有著名的BO(Back Office)、国产的冰河等。 
* 密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。大多数这类的特洛伊木马不会在每次的机器重启时重启,而且它们大多数使用25端口发送电子邮件。你的电脑上如果有隐藏密码和重要的数据,这些特洛伊木马是十分危险的。
* 键盘记录型木马是非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在日志文件里做完整的记录。这种特洛伊木马随着操作系统的启动而启动,知道受害者在线并且记录每一件事。 
* 毁坏型木马的唯一功能是毁坏并且删除文件。这使它们非常简单,并且很容易被使用。它们可以自动地删除你电脑上的所有的。Dll或INI或这。EXE文件。这是非常危险的特洛伊木马,并且一旦你被感染而没有立刻删除,电脑中的信息会在顷刻间“灰飞烟灭”。 
* FTP 型木马打开你电脑的21端口 (FTP所使用的默认端口), 使每一个人都可以用一个FTP 客户端程序来不用密码连接到你的电脑,并且可以进行最高权限的上传下载。
第二节 真的无孔不入吗?黑客是如何进入你的机器的。
在互联网没有普及的时代,人们对病毒最大的恐惧来自不明来历的磁盘或者盗版光盘。而在因特网已经必不可少的今天,因特网已经成为病毒和各种木马程序的主要来源。
黑客攻击你的机器主要有下面一些方法:
通过电子邮件,发送一些主题是“我爱你”,“免费的”等等的电子邮件,然后在附件里包括了木马程序的服务器端,一旦你不小心执行了这些木马程序,你的电脑对于攻击者来说就没有秘密了。
通过一些精心设计的网站,诱使你进行下载,下载网站上提供的一些软件之后,里面就包括了黑客程序。
通过一些精心设计的网站,不通过下载,在浏览器的页面上包括一些代码,可以修改你的注册表,或者把其他的木马程序引入你的机器。
通过一些设置上的漏洞,发现你机器上的共享资源,打开的端口等等进行攻击。
相对需要开放很多端口提供服务的因特网服务器来说,个人电脑被攻击的可能性要小得多。而且只要不随便下载程序,点击网页的时候小心一点(有的网页会把确认按钮弄得和关闭按钮一样,你一不小心就按下了确认按钮)。
第三节“协议”和“端口”,不要被名词吓倒
在网络世界里,任何电脑要作为数字空间的存在,就必须加入因特网,整个因特网的基础是TCP/IP协议,那么,什么是协议,端口呢,下面是一个通过网络如何互联的示意图:

地址,用来在漫漫网络中找到正确的机器
端口,用来在同样的机器中区分不同的连接,这样一台机器可以和很多机器一起说话而不相互干扰。
协议:协议就是一种语言,如果通信的双方使用了同一种足够强大的语言(足够完善的协议),就可以实现相互的交流。
TCP/IP协议族:TCP/IP(传输控制协议/网间协议)是一个非常流行的标准网络协议族,这些协议被广泛使用,使得在一个庞杂环境中的不同节点可以相互通信。TCP/IP协议最初由美国国际高级项目研究机构(DARPA)提出,并在ARPANET上实现,ARPANET最后发展成为现在的Internet。TCP/IP协议族给出了独立于厂商硬件的数据传送格式及规则。由于它的独特的硬件独立性,所以迅速被众多系统使用,范围愈来愈广。如UNIX采用TCP/IP协议,Window NT和Novell的Net ware都有支持TCP/IP的支持软件或模块。TCP/IP协议族主要包括下面一些协议:
IP(Internet Protocol)网际协议,IP数据包的传输协议,每个IP数据包都含有源地址和目的地址,知道从源机器正确地传送到目的机器上去。通过IP协议,IP数据包可以通过网络上路由器、网关等多种设备到达正确的目
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!