跳到主体内容

黑帽、白帽和灰帽黑客:定义和解释

如果观看新闻和紧跟技术的话,您会知道什么是黑客,但是您可能想不到黑客有不同类别,被称为黑帽、白帽和灰帽。这些术语源自美国流行文化的老式西部电影,其中主角戴白色或者浅色帽子,反派戴黑色帽子。

本质上,确定黑客类型的是他们的动机和是否违法。

黑帽黑客定义

黑帽黑客是犯罪分子,恶意闯入计算机网络。他们也可能发布恶意软件,其销毁文件,劫持计算机,或者偷窃密码、信用卡号和其它个人信息。

黑帽子的动机是谋私利,例如金钱、报复或者只是为了传播祸患。有时他们的动机是意识形态原因,针对他们强烈反对的人。

什么是“黑帽”黑客?

黑帽黑客经常从新手“脚本小子”开始,使用买来的黑客工具利用安全漏洞。有些是被渴望快速赚钱的老板训练为黑客。领先的黑帽子往往是熟练的黑客,为老练的犯罪组织工作,后者有时为他们的工人提供协作工具,并为客户提供服务协议,就像合法企业一样。在暗网上销售的黑帽恶意软件套件偶尔甚至包括保修和客户服务。

黑帽黑客经常开发专业技能,如网络钓鱼或管理远程访问工具。许多人通过暗网上的论坛和其他联系获得"工作"。有些人自己开发和销售恶意软件,但其他人更喜欢通过特许经营或租赁安排进行工作,再次,类似于合法的商业世界。

黑客已经成为政府不可或缺的情报收集工具,但黑帽黑客单独工作或与有组织犯罪组织合作以轻松赚钱更为常见。

黑帽黑客如何工作

黑客可以像大企业一样运作,其规模使得分发恶意软件变得容易。这些组织拥有合作伙伴、经销商、供应商和联营公司,他们购买和出售恶意软件的许可证给其他犯罪组织,以便在新的地区或市场中使用。

一些黑帽组织甚至有呼叫中心,他们用来拨打外呼,假装为微软等知名技术组织工作。在该骗局中,黑客试图说服潜在的受害者允许远程访问他们的计算机或下载软件。通过授予访问权限或下载推荐的软件,受害者无意中使犯罪分子能够获取密码和银行信息,或偷偷接管计算机并使用它对他人发动攻击。雪上加霜的是,受害者通常会为此"帮助"被收取高额费用。

其他计算机入侵快速、自动,不涉及人类接触。在这些情况下,攻击机器人在互联网上漫游以查找未受保护的计算机进行渗透,通常通过网络钓鱼、恶意软件附件或链接到受损网站。

黑帽黑客是一个全球性问题,这使得它非常难以被阻止。执法部门面临的挑战是,黑客经常留下很少的证据,使用不知情受害者的计算机,并跨越多个司法管辖区。虽然当局有时会成功关闭一个国家的黑客网站,但同样的操作可能会在其他地方运行,让该组织继续干下去。

黑帽黑客示例

最著名的黑帽黑客之一是凯文·米特尼克(Kevin Mitnick),他一度是世界上的头号通缉网络犯罪分子。作为一名黑帽黑客,他入侵了包括 IBM 和摩托罗拉在内的40多家大公司,甚至美国国防预警系统。他随后被捕,并在监狱服刑。在被释放后,他成为了一名网络安全顾问,将他的黑客知识用于白帽黑客目的。

另一个著名的例子是下村勉(Tsutomu Shimomura),他是一名网络安全专家,负责追踪凯文·米特尼克。作为计算物理研究科学家,下村勉也为美国国家安全局工作。他是最先提高手机缺乏安全性和隐私意识的领先研究人员之一。这名 Neofocal Systems 的创始人将他的安全技能用于道德目的,并在将凯文·米特尼克绳之以法方面发挥了至关重要的作用。他的书Takedown后来被改编成一部名为Track Down的电影。

白帽黑客定义

白帽黑客有时也被称为"道德黑客"或"好黑客",是黑帽的对立面。他们利用计算机系统或网络来识别其安全缺陷,以便可以提出改进建议。

什么是白帽黑客?

白帽黑客利用其能力发现安全漏洞,帮助保护组织免受危险黑客的攻击。他们有时可能是作为安全专家为公司工作的领薪员工或承包商,试图找到安全方面的差距。

白帽黑客通常是大型组织有更少的停机时间和他们的网站经历更少问题的一个原因。大多数黑客知道,大型公司管理的系统比小企业运行的系统更难入侵,因为小企业没有足够的资源检查每一个可能出现的安全漏洞。

道德黑客的一个子集包括渗透测试人员或"pentesters",他们专门关注发现漏洞并评估系统内的风险。

白帽黑客如何工作

白帽黑客使用与黑帽相同的黑客方法,但关键区别在于他们首先获得系统所有者的许可,这使得该过程完全合法。白帽黑客没有利用漏洞来传播代码,而是与网络运营商合作,在其他人发现问题之前帮助解决问题。

白帽黑客的战术和技能包括:

1. 社交工程

白帽黑客通常使用社交工程("人员破解")来发现组织的"人类"防御中的弱点。 社交工程是关于欺骗和操纵受害者做一些他们不应该做的事情(进行电汇,共享登录凭据等)。

2. 渗透测试

渗透测试旨在发现组织防御和端点中的漏洞和弱点,以便对其进行纠正。

3. 侦察和研究

这涉及研究组织以发现物理和 IT 基础架构中的漏洞。目标是获得足够的信息,以找到在不损害或破坏任何东西的情况下合法绕过安全控制和机制的方法。

4. 编程

白帽黑客创建蜜罐作为诱饵,引诱网络犯罪分子分散注意力或帮助白帽获得有关攻击者的宝贵信息。

5. 使用各种数字和物理工具

这包括允许渗透测试人员安装机器人和其他恶意软件并访问网络或服务器的硬件和设备。

对于一些白帽黑客来说,这个过程以漏洞赏金计划的形式游戏化,这是种用现金奖励黑客报告漏洞的的比赛。甚至还有专门用于道德黑客的培训课程、活动和认证。

黑帽黑客 vs 白帽黑客

两者之间的主要区别是动机。黑帽黑客非法访问系统,具有恶意意图,并且通常是为了个人利益;与之不同,白帽黑客与公司合作,帮助识别其系统中的弱点并进行相应的更新。他们这样做是为了确保黑帽黑客无法非法访问系统的数据。

Black hat hacker

白帽黑客示例

一些最著名的白帽黑客例子包括:

蒂姆·伯纳斯·李

蒂姆·伯纳斯·李以发明万维网而闻名,也是白帽黑客阵营的成员。今天,他担任万维网联盟(W3C)的主任,该联盟负责监督网络的发展。

霍格兰德(Greg Hoglund)

霍格兰德是一位计算机取证专家,以其在恶意软件检测、rootkit 和网络游戏破解方面的工作和研究贡献而闻名。此前,他曾为美国政府和情报界工作。

理查德·马修·斯托曼(Richard M. Stallman)

理查德·马修·斯托曼是 GNU 项目的创始人,GNU 项目是一个促进计算机使用自由的自由软件项目。他在20世纪80年代中期创立了自由软件运动,认为计算机是为了促进合作而不是阻碍合作。

查理·米勒(Charlie Miller)

查理·米勒因发现了苹果公司的漏洞而闻名,并在2008年赢得了著名的 Pwn2Own 计算机黑客大赛,他还曾担任美国国家安全局的道德黑客。

丹·卡明斯基(Dan Kaminsky)

丹·卡明斯基是 White Ops 的首席科学家,White Ops 是一家通过 JavaScript 检测恶意软件活动的公司。他最出名的是发现了域名系统(DNS)协议中的一个基本缺陷,这将允许黑客执行广泛的缓存投毒攻击。

杰夫·莫斯(Jeff Moss)

杰夫·莫斯(Jeff Moss)在奥巴马政府期间曾在美国国土安全咨询委员会任职,并共同主持该委员会的网络技能工作组(Task Force on CyberSkills)。他还创立了 Black Hat 和 DEFCON 黑客大会,并且是全球网络空间稳定委员会的专员。

灰帽黑客定义

灰帽黑客介于白色和黑色之间。灰帽黑客是黑帽和白帽活动的混合体。灰帽黑客经常在未经所有者许可或不知情的情况下寻找系统中的漏洞。如果发现问题,他们会向所有者报告,有时会要求支付少量费用来解决问题。

一些灰帽黑客喜欢相信,他们黑入公司的网站,未经许可入侵他们的网络是为公司做好事。尽管如此,鲜有公司所有者喜欢有人未经授权入侵他们的商业信息基础设施。

通常,灰帽子的真正意图是炫耀技能并获取关注,甚至可能有人赞赏他们自认为对网络安全的贡献。

什么是灰帽黑客?

灰帽黑客有时可能违反法律或通常的道德标准,但他们没有黑帽黑客典型的恶意。

当白帽黑客发现漏洞时,他们只会在获得许可的情况下利用漏洞,并且在修复漏洞之前不会告诉其他人。相比之下,黑帽会非法利用它或告诉其他人如何这样做。灰帽既不会非法利用它,也不会告诉其他人如何这样做。

灰帽相信互联网对于业务来说并不安全,他们认为自己的使命就是让个人和组织的网络更加安全。他们通过入侵网站和网络并制造混乱,告知世界他们是正确的。灰帽经常说他们无意冒犯。有时,他们只是出于好奇去入侵知名度较高的系统,罔顾隐私法律和许多其他法律。

在大多数情况下,灰帽会为公司提供有价值的信息。尽管如此,白帽社区和网络世界中的大多数人都认为他们的方法并不道德。灰帽黑客是非法的,因为黑客并未获得组织的许可就试图渗透他们的系统。

灰帽黑客如何工作

当灰帽黑客成功获得对系统或网络的非法访问权限时,他们可能会向系统管理员建议雇用他们或他们的一个朋友来修复问题,但需要付费。然而,由于企业的起诉意愿上升,这种做法一直在下降。

一些公司使用漏洞赏金计划来鼓励灰帽黑客报告他们的发现。在这些情况下,组织提供赏金以避免黑客利用漏洞为自己谋利的更大风险。但情况并非总是如此,因此获得公司的许可是保证黑客在法律范围内行事的唯一方法。

有时,如果组织没有及时回应或不遵从,灰帽黑客可能会通过在互联网上发布漏洞利用点甚至利用漏洞本身而成为黑帽。

灰帽黑客 vs 白帽黑客

灰帽黑客和白帽黑客之间的关键区别在于,如果一个组织决定忽略一个灰帽黑客,该黑客不受道德黑客规则或雇佣合同的约束。相反,他们可以选择自己利用缺陷或在线分享知识供其他黑客使用。

灰帽黑客示例

一个经常被引用的灰帽黑客例子发生在2013年8月,当时失业的计算机安全研究员哈利勒·什拉特(Khalil Shreateh)黑了马克·扎克伯格的 Facebook 页面。他这样做的动机是强制人们采取行动纠正他发现的一个漏洞,该漏洞允许他在未经同意的情况下发布到任何用户的页面。他告知了 Facebook 这个漏洞,只是被 Facebook 告诉这个问题不是一个漏洞。在这一事件发生后,Facebook 纠正了这个漏洞,否则它有可能已成为专业垃圾邮件发送者手中的有力武器。什拉特没有得到 Facebook 的白帽计划补偿,因为他违反了他们的政策。

如何保护自己免遭黑客侵害

保护自己免受黑客侵害的十种方法:

1. 使用独特且复杂的密码/h3>

强密码不容易被猜到,理想情况下由大写和小写字母、特殊字符和数字组成。人们经常保持密码多年来不变,这降低了它们的安全性。通过破解密码,黑客距离获取数据更近了一步。避免将密码写在纸上,不要与他人分享。密码管理器工具是管理密码的绝佳方式。

2. 切勿点击未经请求的电子邮件中发送的链接

它们可能是网络钓鱼骗局的一部分,试图获取您的密码、信用卡号码、银行帐户详细信息等。点击这些链接可能会将恶意软件下载到您的设备上。

3. 使用安全网站

使用具有安全套接字层(SSL) 加密的购物网站。要检查网站是否安装了此功能,请查看网址,它应该以"HTTPS://"而不是"HTTP://"开头。"S"代表"安全"。附近还会有一个锁头图标,其出现的位置取决于您的浏览器。尽量避免在购物网站上保存付款信息,如果欺诈者侵入网站,他们将获得您的信息。

4. 启用双因子身份验证

这为登录过程增加了一层安全性。当设置它时,您仍然需要输入用户名和密码,但您还必须通过第二个身份验证因子来验证您的身份 — 通常是发送到手机的 PIN。这意味着身份窃贼需要知道您的登录详细信息并拥有您的手机,而这不太可能。

5. 使用公共 Wi-Fi 网络时要小心

它们可能未加密,不安全,让您容易受到黑客的攻击,他们希望窃取您和您访问的网站之间传递的任何信息。然后,您的个人信息(如密码或财务数据)容易受到身份盗用的影响。使用 VPN可以有帮助。

6. 停用自动填充选项

这是一项省时的功能,但是如果它对您来说很方便,那么对黑客也很方便。所有自动填充信息一定保留在某个位置,例如浏览器的配置文件文件夹中。这是黑客查找您的姓名、地址、电话号码以及窃取您的身份或访问您的帐户所需的所有其他信息时最先光临的地方。

7. 明智地选择应用

仅从可靠来源(如 Apple App Store 或 Google Play)下载应用。确保定期更新软件和应用,并去掉不使用的旧应用。

8. 跟踪或擦除

如果您的移动设备被盗或丢失,请确保您的数据是安全的。您可以安装手机丢失时可以擦除手机信息的软件。您还可以将设备设置为,在预先设置的登录尝试失败次数后自行锁定。

9. 禁用和管理第三方权限

在移动电话上,用户下载到其设备上的第三方应用程序可以不通知小工具的所有者就打开某些权限。因此,位置服务、自动上传、数据备份、甚至公开显示个人电话号码都是在安装时设置为绿色的权限。管理这些设置和起始权限,特别是那些连接到云的权限,在保护您的数据免受黑客攻击时至关重要。

10. 在所有设备上安装受信任的网络安全软件

Kaspersky Internet Security这样的网络安全软件可以实时阻止病毒和恶意软件,并阻止黑客远程接管您的个人电脑。因此,无论您使用何种设备访问互联网,您和您的家人都将始终受到保护

相关文章:

黑帽、白帽和灰帽黑客:定义和解释

黑客一般有三种形式:黑帽、白帽和灰帽黑客。他们干什么,彼此之间有什么区别?
Kaspersky logo

相关文章