一旦黑客进入了一个系统,他的下一步计划就是在你的电脑里安营扎寨或者授予自己最高层次进入机器的权利。他通常会使用鲜为人知的命令扎下根来,或者搜索硬盘的文件和e-mail信息来发现管理者的密码。有了根基,他就可以为自己创建一个看起来合法的使用者帐户并随时可以登陆并不引起别人的怀疑。同时还可以选择以及删除登陆的信息,这样就无法证明他曾经近来过。
——要破坏一个网络系统有时不一定非要在你的电脑里安营扎寨,他只需要将进入你公司网站服务器的路径指向别处,或者发现了漏洞后黑客可以用简单的UNIX命令就能把公司网页改得面目全非。
木乃伊
——在所有互联网黑客攻击中一个最简单也是最严重的威胁是,来自于有经验的黑客对你的服务器发起的拒绝服务攻击,即向网站服务器发出猛如洪水的访问请求,致使服务器瘫痪无法使用,这种攻击是最难防范和对付的。大的网络公司只好通过购买更宽的互联网通道来对付拒绝服务,这样黑客要阻塞服务器就要发出更多的数据请求。然而道高一尺魔高一丈,黑客很快就明白单靠一台计算机是不可能完成的任务,所以他们就组织起数十台机器共同发起拒绝服务攻击。被黑客遥控发起攻击的机器俗称“木乃伊”,只要黑客一声令下,所有“木乃伊”都会发出无穷无尽、直到对方服务器瘫痪的访问请求。
——黑客还可以通过这种有组织的计算机群来盗窃对方数据诸如信用卡密码和其他有关财富信息的文件,并且丝毫不会留下令人怀疑的证据。这样从一台机器跳到另一台机器发起的攻击,在事后有关部门追查起来也会疑团重重无从查起。大学的网络系统就是进行“木乃伊”攻击的首选载体,因为当学生毕业后他们所使用的密码还在继续使用。黑客很容易利用这些帐号控制学校系统作为基地来进攻其他的网络系统。
——在去年的12月,黑客闯进了美国在弗吉尼亚的空军计算机系统,把通讯控制和间谍卫星的密码下载到在瑞典的一台电脑里。拥有这台电脑的瑞典公司在当局进行调查时,竟然对黑客如何利用他们的微机以及做了什么,一无所知。最后从瑞典追踪到了在德国的大学计算机,当然这也是被黑客遥控指挥的“木乃伊”。
特洛伊木马
——高明的黑客在不被察觉的情况下可以从一台计算机默默搜集信息长达数月之久,这就是信息时代的特洛伊木马。黑客可以使用盗窃的密码登陆一台微机,并在机器中放置特洛伊木马程序,就会把敏感的数据从这台计算机传到另一台机器上。特洛伊木马软件就象一台窃听器可以把网络传输的东西及时发送出去。这种窃听通常不会被使用者以及系统管理人员发现的。
无处藏身
——一切迹象表明,黑客能采取所有措施进入你的系统。在网络中没有什么地方是安全的。Optyx 对此深信不疑。他一边在键盘中键入命令对我们的电脑进行攻击,一边滔滔不绝,说简单的反病毒程序或者防火墙或者系统检测设置都不能彻底防止数据转移和黑客闯入。
——“如果黑客黑掉了你的机器” Optyx 接着说,“他们肯定发现了你机器的漏洞。”为了将损失降到最底,他建议除了安装上述防护措施,每一个使用者都应该为他们漏洞百出的软件安装最新版本的安全补丁程序,包括操作系统和日常应用程序。“保护你自己的唯一办法就是将漏洞补上。”他指着我们的微机说道。当然我们的计算机系统现在已经在他的股掌之中了