最新网址:www.llskw.org
重复检查非常容易。黑客只需要访问www.dupecheck.ru(位于 俄罗斯2的站点),同时输入产品的名字和版本号。如果它已被列出, 说明其他人已经破解了该产品并且也提交了源代码。
但是软件被提交给了站点并不意味着任何人都可以下载它。事 实上,站点显着标明了:
当然,省略的字母在站点上是能看到的。)第8草:知识产权并不安全相反,如果它是一个当前可用的产品但是没有列出,这就意味 着黑客就玎以马上幵始行动了。他可以成为第一个上传该软件的破 解版本的人。
一旦有新压缩包上传,那么发行就是非常快的事情了。如同 Erik所描述的。
全世界可能有50个软件破解站点,私人的FTP站点。你如果 上传东西到这些站点其中一个,也许一个小时后,它就被复制到全 世界各个国家成千个站点中去了。
可能一天有50次到200次--可以说大概100次,这是个不 错的平均值。每天有100个程序被破解使用。
解释道,“信使”会把“这些东西”从一个黑客站点复制 到其他站点。信使是破解软件的黑客的“食物链的下一层信使会一直监控三四个不同的站点。一旦有人上传[一个破解 软件]到软件破解站点,同时他们发现这是个新鲜玩意,他们就会 尽快将其下栽下来,并把它发到三四个其他不同的站点中去。
现在,大概有20个站点拥有这个软件了。有时候,甚至在[新 软件]上市之前的两三个月,该软件就已经在这些站点传播开了。
信使的下一层--那些还没有获取访问破解软件站点的权限的人--旦发现新的软件,就马上下载下来,争先恐后地上传到其他站点。”软件以这种方式发散出去,不到一个小时,就在整个 世界跑了两圈了。“有狴人通过积分来获得进入某些破解软件站点的权限,Erik 解释道。积分就是一种黑客间流通的货币,通过对发布破解软件的 站点做出贡献来挣取。黑客经常提供破解软件,以及能生成有效注 册密钥的工具,或者其他一些相关资源。
黑客通过第一个上传”破解软件“到还没有拥有该软件的站 点而获取积分。只有第一个上传新软件到特殊站点的人才能获取积分入侵的艺术所以他们都想第一时间内破解出来。因此,很快一个新软件就 会到处都有它的破解版本。这时,人们就可以从他们自己的破解站 点或新闻组内获取拷贝。
像我这样破解了软件的人总是可以无限地获取--如果你是 黑客,当你最先得到它时,他们就会希望你能继续贡献好东西。
一些站点有完整的软件和密钥生成器,”但是许多黑客站点“, Erik说,”没有软件,只有密钥生成器。为了让文件更小,并减小 被那些联邦调查局人员关掉的可能性。“所以这些站点,不仅仅是最高层的软件破解站点,还包括其下两 三层,都”很难融洽相处。他们彼此都是保密的。“因为一旦一个站 点的地址被暴露的话,”联邦调查局人员不仅会关闭站点,还会逮捕 工作人员,收走他们所有的计算机,并逮捕所有曾经上过该站点的 人,“因为这些FTP站点毕竟装满了大量被侵犯了的知识产权。
我确实没有再去过那些站点了。我很少去,因为里面有风险。 当我需要软件时,我会去那里下栽,但我从来不上传任何软件。
实际上这也挺有趣的,因为这里的效率极高。我的意思是,还 有什么产业能有如此有效的发布系统,而且每个人都因为想要获得 而不断付出的呢?
作为一名黑客,我被遨请访问所有的这些站点,因为所有站点 都需要有优秀的黑客,因为那样他们才可能获得更多的信使。同时 信使也想要访问好的站点,因为他们能在那里得到优秀的软件。
我的组内没有加入任何新成员。同时有些软件我们也不会发 布。有一次我们发布了 Microsoft Office,那个夏天真是给我们带来 了太多危险。从那以后我们决定不再干那么大的票了。
有些家伙实在是太嚣张了。他们胆大妄为地售卖CD,从中牟 利,引来非议。他们常常会被降级。
现在,不仅是软件,同样的状况也发生在音乐和电影行业中。 有一些电影站点,甚至在新片上映两三周之前就已经发布出来了。 总是有人为发布商或复制商工作,从中大捞油水。
第8草:知识产权并不安全启示为了得到所有的服务器软件包,Erik在寻求最后一个软件包时 吸取了如下的经验教训。?世间不是每件事情都如你所愿的那么完 美,尤其当牵涉到人的参与时更加如此。他的目标公司非常注意安 全,也做了很周全的措施来保护他们的计算机系统。但是一名足够 出色的老谋深算且有着充足时间的黑客,总还是可以闯入的。
噢,当然,你的系统也可能足够幸运,没有被像Eric或Robert 这样的高手花大量的时间与精力攻击过。但是,如果你的竞争对手 对你不择手段的话,他会去雇用一个地下的黑客组织。这些人可都 是很专业的而且惟利是图,同时每天可以会工作12至14个小时的 哦,要是到那时候你又该怎么应付呢?
同时如果黑客真的攻破了你的系统防护层,那么到底会发生什 么样的后果呢?在Eric看来,”据我对网络的了解,一旦某人进 入了你的网络,你或许永远都不能把他赶出去了,他会一直在那 里。“他解释道,除非你”每天都做一次全面检查,同时修改所有 口令,重新设置所有系统,让所有系统都保持安全,这样才能避免 黑客的入侵。“你不得不费尽心机地做好以上的每一件事。”漏掉 任何一扇门,我都会立刻再次归来。“我自己的故事就证明了这个观点。当我还在高中时,我攻击过 Digital Equipment Corporation 的 Easynet.他们知道了我的入侵, 但是八年来他们的安全部门都没能把我赶出去。他们最终让我自生 自灭--放弃了任何努力,同时政府的一个旅游部门还给我一个免 费旅游用来招安。
对策虽然黑客手段层出不穷,但是如果我们能睁大眼睛注意有多少 弱点总是被黑客利用来攻击,同样,我们就会有多少对策来应对这入侵的艺术些攻击。
接下来的故事就是讲这个的。
公司防火墙防火墙应当被设置为只允许幵通公司业务需求的关键服务。我 们必须反复仔细地检查防火墙来保证:除了业务实际需求的服务 外,任何服务都没有开通。另外,可以考虑使用”状态检测防火墙 (stateful inspection firewall)w ,这种防火墙能够在一段时间内追踪 数据包,从而提供更好的安全保障。收到的数据包只允许回应向外 接出的连接。换句话说,防火墙基于输出流来开放他的特殊接口。 同时也实现了向外接出的连接控制规则。防火墙管理员应该定期检 查防火墙设置和日志来保证没有任何未经授权的改动出现。因为一 旦有黑客攻破了防火墙,那么他就极有可能做出一些难以发现的小 改动来得到好处。
还有,如果町以的话,还要考虑控制进入基于用户IP地址的 VPN的权限。当使用VPN到公司闷络的个人连接限额时,这将是 可行的。另外,要考虑使用更安全的VPN认证形式,比如说智能 卡或者客户端证书,而不是静态的共享密钥。
个人防火墙进入了 CEO的计算机,发现了其中安装了个人防火墙。 他没有放弃,因为他挖掘出了一个被防火墙允许进入的服务。他可 以通过Microsoft SQL服务器默认允许的存储过程(Stored Procedure)来传输命令。这又是一个挖掘出防火墙没有保护的服务 的例子。这个例子中的受害者从来没有想过做这样一件麻烦事,检 査他的庞大的包含超过500K的活动记录防火墙日志。这不是个特 例。许多机构都配置了侵入保护和预防技术,同时期待这些技术能 自己解决所有问题,拿出来就可以直接用。以上例子中的粗心行为 将使得攻击愈演愈烈。
第8草:知识产权并不安全教训是很明显的:不仅要严格制定防火墙规则,过滤掉服务器 上非关键业务上的进出流,还要定期重新检查防火墙规则和日志, 发现非授权的改动或者有意图的安全破坏。
一旦一个黑客侵入,他就很可能夺取一个匿名系统或者用户账 户,以便将来卷土重来。另外一个策略就是给那些已经被获取的账 户添加特权或是组。
请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org