侦探如何运用网络PK“黑客”?
窃密的软件,称之为黑客程序或黑客方法。从程序设计和应用上,可区分为三种不同的类型:窃密型病毒程序、“后门”程序和黑客程序。
窃密型病毒程序:计算机病毒是一种能够通过修改程序把自身复制进去,进而传染给其他程序的有害程序。其基本特征是寄生性、传染性、潜伏性和危害性。按病毒作者的目的分类,可分为恶作型病毒,破坏型病毒,政治攻击型病毒,警示型病毒,反杀毒工具型病毒及窃密型病毒等。顾名思义,窃密的方法是通过破译对方系统的进入口令或寻找对方系统的安全漏洞,实现非法登录或越权访问。由于许多用户对保密信息给予加密处理,所以病毒还需具备解密功能,尔后才能阅读、复制和窃取。
“后门”程序:“后门”程序是程序设计人员在进行程序编写时或者在对复杂程序的交互处理中,有意识地隐藏在正常程序之中的一段特殊程序。该种程序的特点是可控性,能开能关。当其关闭时,用户的程序是封闭的,安全的;当其打开时,用户的程序也便被打开,呈开放状。窃密者正是借此将窃密之手插进他人的计算机系统,达到窃密目的。“后门”程序可能是一个也可能是几个。当用户察觉系统出现漏洞并检测出"后门"程序将其清除后,窃密者可能打开第二个,第三个“后门”程序,继续窃密勾当。
黑客程序:有人将一切旨在破坏计算机资源的有害程序统称为黑客程序,这是不确切的。黑客程序的功能多种多样,这里指的是专门用于窃密的,又被称“特洛伊木马型”程序。它的传播途径有:发送电子邮件的附件,来源不明的共享软件,聊天屋中的CHATNG软件,盗版光盘上不明用途的软件等。
瑞星公司写道:“一些黑客软件正在网络上广为传播,这些软件不是病毒,但其危害性比病毒大得多。一旦用户遭遇了黑客程序,黑客就可以通过黑客程序里应外合地攻击计算机系统。这时用户的机器内如同隐藏了一套录相装置,将用户全部秘密窥视得一清二楚。”梅湘先生在《现代特洛伊木马》中写道:“许多用户也许还没有意识到,计算机联网后,很可能成为黑客们的窥视目标,或许你的资料被非法入侵者偷窃或修改,计算机硬盘上的数据被人删除,你的银行存款或许被盗取密码,你辛苦的积蓄瞬间化为乌有。”
由此可见,病毒程序、“后门”程序和黑客程序都是侦探假手窃密的有效手段。后两者所以不能称为病毒,主要是不具有传染性。但是黑客程序自有其快速传播的特别方法。