各国黑客部队扫描:利用网络漏洞实施攻击(图)

http://www.sina.com.cn 2007年09月14日 11:03 环球时报
各国黑客部队扫描:利用网络漏洞实施攻击(图)
资料图:俄罗斯军官在运输机中进行模拟作战

  近一段时间,西方大报小报都在恶炒所谓中国黑客事件,但是对自己的黑客部队却都闭口不谈。实际上,对于高度依赖信息化、网络化装备的西方国家而言,大都建有十分专业的“黑客部队”。不仅如此,一些被认为极度落后的国家也拥有自己的“网军”,这些黑客技术先进,手段多样,让人防不胜防。

  西方都有黑客部队

  要说“黑客部队”规模最大,建立最早的首推美国。2005年,美军就已组建专门负责网络作战的“网络战联合功能构成司令部”,而且美陆海空军和战略司令部都有“网军”,网络部队作为一种全新的部队样式,已被正式纳入美军的作战序列。美国在欧洲的“小兄弟”英国也是积极效仿。据报道,英国军情六处早在2001年就秘密组建了一支有数百名计算机精英组成的黑客部队。该部队的选材标准可谓是不拘一格,甚至一些有过前科的民间黑客也被收编。除了欧美大国外,信息技术十分先进的日本也非常重视黑客部队的建设。日本防卫省目前已经组建了一支由军中计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防。该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发可破坏其他国家网络系统的跨国性“网络武器”,必要时可对敌方重要网络实施“瘫痪战”。

  除了发达国家积极建设网络部队外,一些发展中国家也是趋之若鹜,试图在新一轮较量中获取“非对称”优势。目前印军组建了联合计算机应急分队,并将一些民间“黑客”和编程高手“招安”。此外,印军也在位于新德里的陆军总部建立了网络安全部门,他们还将在所有军区和重要军事部门的总部建立网络安全分部。除此之外,俄罗斯、以色列等国也都十分重视“黑客部队”,不过对更多的国家而言,身兼黑客重任的则是一些所谓负责网络安全的专职人员,因为他们深谙“黑客”技巧,懂得网络安全的命门在哪里。

  技术先进手段多样

  黑客往往利用网络的漏洞实施攻击,其惯用的攻击手段主要包括“后门程序”、“炸弹攻击”、“僵尸网络”等等。当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在软件研制完成后,部分后门仍然没有被“关掉”,那么,后门就可能被黑客用特殊软件和工具搜索发现并利用。通过后门,黑客可以在对方毫无察觉的情况下侵入计算机,窃取有价值的情报。而“炸弹攻击”的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。而“僵尸网络”是指黑客通过特洛伊木马等

病毒集中控制一群计算机,用来对其他网络、服务器或者计算机发起大规模的网络攻击,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。

  此外,一些黑客还经常使用“广泛撒网”的战术,对付那些从物理上同互联网隔开的军用网络和计算机。他们将一些木马病毒散布到特定的网络中,如果敌军方的移动存储设备不幸中毒,那么一旦该存储设备被接入军内计算机或网络,木马病毒就开始疯狂复制、下载秘密信息,并将其隐藏在移动存储设备中。一旦此移动存储器被再次接到链接互联网的计算机上,那么这些机密信息就会通过互联网自动转发到黑客部队的手中。据称,前段时间发生的日本“宙斯盾”资料泄密事件中,存储“宙斯盾”机密信息的硬盘链接到互联网后,就是首先被日本网络监察人员发现了蛛丝马迹。

  防御黑客软硬兼施

  为了防止黑客攻击给己方网络和计算机带来损失,各国军方从硬件和软件两方面双管齐下抵御黑客攻击。硬件防火墙是必不可少的。防火墙是设置在不同网络之间的一系列部件的组合。通过监测、限制、更改跨越防火墙的信息,尽可能地对外部屏蔽网络内部的信息,有选择地接受外部访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的破坏性入侵。

  除了硬件防火墙以外,一些防御、监控软件也是必不可少的,这些软件除了可以抵御部分攻击外,还能监控网络的异常。当然,最好的防御就是进攻,大多数国家的“黑客部队”身兼双重任务,瘫痪对方的攻击网络,堵死对方的攻击路径才是最好的选择。不过,任何军队都不能打包票自己的网络不会被入侵,所以绝大多数国家部队都规定高等级机密信息不得存储在上网计算机上。(环球时报)

发表评论 _COUNT_条
爱问(iAsk.com)
不支持Flash
·城市营销百家谈>> ·城市发现之旅有奖活动 ·企业邮箱换新颜 ·携手新浪共创辉煌
不支持Flash