黑客攻击?-黑客群体攻击

hacker|
214

黑客恶意攻击带来的后果

目前,黑客攻击是网络面临最严重安全问题。近几年,国内外网络资源遭破坏和攻击现象呈现出急剧上升态势,而且种类多变。系统漏洞、网络资源应用已经成为黑客的攻击目标。黑客由产生初期的正义的“网络大侠”演变成计算机情报间谍和破坏者,是利用计算机系统和网络存在的缺陷,使用手中计算机,通过网络强行侵入用户的计算机,肆意对其进行各种非授权活动,给社会、企业和用户的生活及工作带来了很大烦恼。

【推荐】清华大学出版社,贾铁军主编《网络安全实用技术》2011(上海重点课程建设项目)

介绍一下1998年到2002年之间的6次中外黑客大战

注:此文章转自别人空间,感谢该作者.

2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动,中方两架军用飞机对其进行跟踪监视。北京时间上午9时07分,当中方飞机在海南岛东南104公里处正常飞行时, 美机突然向中方飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁,飞行员失踪。

4月1日,浙江湖州籍优秀飞行员王伟,以自己的青春和生命,捍卫了国家的主权和民族的尊严,在万里碧海蓝天,写下了当代军人对祖国的忠诚。

中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!

自4月1日发生撞机事件以来,多个美国政府和商业网站遭到了中国黑客的攻击。一张贴在被黑网站首页上的帖子写着:“黑倒美国!为我们的飞行员王伟!为了我们的中国!”。

美国一家著名的网络安全公司宣布了一项调查数据,称自从撞机事件发生以来,两国网站上的黑客攻击事件每天都要发生40―50起,而在这之前,这个数字仅为1―2起。

其实中美黑客间大规模的攻击事件,最早可以追溯到1999年5月,即美国轰炸中国驻南联盟大使馆事件发生以后,当时中国的红客窍击了美国的一些政府网站,包括能源部、内政部在内,这些网站的首页上一度高高飘扬着五星红旗。有一次大规模的攻击,还致使白宫的网站失灵三天。中国黑客攻击事件成了当时美国各大报纸的头条新闻?

同样在4月27日这天,中国ChinaByte网站专门刊文,提醒中国的网络管理员,近期屡屡得手的美国黑客组织PoizonBOx和单枪匹马的Pr0phet,前者侧重攻击windows,后者主要攻击Linux系统,虽然他们“闹翻天了也不过是个小角色而已”,但得重视才对,因为自3月以来,PoizonBOx对以“.cn”结尾的部分网站进行了283次的攻击,而pr0phet也已得手了近30次。其中绝大多数是在最近的两周进行的。

5月3日,中国国家计算机网络与信息安全管理工作办公室负责人在接受新华社记者专访时说,进入4月中旬以来,针对中国网络的攻击事件频繁发生,中国网络运营者要注意防范黑客攻击,确保网络安全。并提醒,如果发现网络攻击事件,可以将有关情况上报国家计算机网络应急处理协调中心。

撞机事件的谈判仍在继续,而网上的斗争却已然火热。一场规模更大、牵涉面更广的黑客战争,再次逾越浩渺的太平洋,在网络上展开。

一场事先张扬的黑客事件

早在4月19日,美国的Wired.com网站在一篇分析中提到,有消息称,中国的黑客们已经计划在“五一”期间发动一次七天战役,全面袭击美国网站。一个以涂改网页著称的美国黑客在后面跟了一个帖子:“所有的美国黑客们联合起来吧!把中国的服务器全都搞砸!”

4月26日,一家名叫“中国红客联盟”的组织发表战前声明,这个网络安全组织的成员被称为“红客”而不是“黑客”。第二天,美国联邦调查局发布了提醒网站加紧防卫的文件,中国ChinaByte网站则刊文提醒中国网民需要提防美国黑客。

4月29日晚11时,在一个门户网站的公共论坛里,电脑屏幕刷新的速度飞快。

“美国的PoizonBOx黑客组织目前仍在积极策划攻击行动,目标就是中国的各大网站,他们还不断唆使更多黑客加入战团。”22岁的中关村黑客小杨把刚刚从美国网站上看到的动态贴到了聊天室里。

“我们要通过互联网显示中国的强大力量,告诉他们中国是不可欺负的!”

这位略显单薄的青年语气坚定,他是一个著名黑客组织的骨干,他说这次网络攻击将在5月4日达到顶峰,因为那天正好是青年节。

4月30日晚,中国红客联盟站点。

四天前发布的声明吸引了一众网友,会议中心里“挤满”了人,这当中有平素习惯于单打独斗的老黑客,也有刚刚入门的网络新手,他们都是来开战前动员大会的。

此次战役,被列为攻击目标的美国网站,以政府、军事网站为主,除了白宫之外,还包括美国联邦调查局(FBI)、美国航空航天局(NASA)、美国国会、《纽约时报》、《洛杉矶时报》以及美国有线新闻网(CNN)的网站。

同时进行规模化攻击的还有“中国黑客联盟”以及“中国鹰派联盟”牵头的黑客群体。

聊天室里,不断刷新的屏幕上随时向红客们公布着最新战况。

一些美国网站成功地对部分黑客进行了跟踪,掌握了此次网上战斗的证据。据美国网络安全专家称,中国黑客在广泛扩充攻击队伍,并在网上提供一种叫“杀死美国”的黑客工具,包含有预制好的图表、口号等,但他们只是在教人们如何涂改页面,并没有对网站的DOS(发送无用的信息,堵住对方网站的大门)进行破坏。

网络安全顾问杰瑞?弗里塞评论说:“中国黑客之间的默契度令人惊讶,他们的组织非常有序,令人称奇,较之西方黑客也更加严密。”

经过一天一夜的攻击,中国红客联盟宣布“攻陷”美国站点92个,而据网友透露,被黑的中国站点则已超过600个(包括台湾地区的网站)。由于考虑到统计上的误差,没能将一些红客所黑的网站进行及时统计,因此中美被黑站点比例大约在三比一左右。

八万红客冲垮白宫网站

“五一”大战甫停,第二天上午,就有来自美国的消息称,随着中国“五四”青年节的到来,中国黑客的攻击将会达到高峰,为此,七八个美国黑客团体组成了一个“中国计划”联盟,准备与中国黑客再战网络。

有美国的网络安全专家认为,就“五一”中美黑客大战来讲,目前双方作战的基本手法,除了将对方网页进行你来我往的涂改之外,也不见有其它的高招,并且,过了5月4日之后,这种简单的攻击还会减少。

其实他们错了,因为在5月4日的交战中,中国黑客采用了信息战中罕用的“人海战术”,紧紧盯住了美国白宫网站,并且战争一直持续到了5月8日。

美国当地时间5月4日上午9时到上午11时15分,美国白宫网站在人海战术的攻击之下,被迫关闭了两个多小时。白宫网站的新闻负责人吉米说:“大量数据的同时涌入,堵塞了白宫与其互联网服务提供商(ISP)的连接通道。”白宫网站同时接到了大量要求服务的请求,以至于合法用户无法登录该网站。

截至5月8日凌晨,美国白宫官员表示,他们目前仍旧无法确定5月4日对美国白宫网站实施“拒绝服务攻击”的黑客究竟来自何方。

5月8日23时50分,在广州体育西路的一幢写字楼里,记者见到了在此次中国黑客反击事件中充当策划组织者角色的“中国鹰派联盟”负责人Chinaeagle。在谈到5月4日的攻势时,他笑着冒出了一句:“中国有那么多的人,人海战术嘛!”

而在他桌面上,有一份几天前的报纸,赫然印着一行醒目的大标题:“中国八万黑客冲垮白宫网站”。

5月9日零时,在历经七天的反攻之后,中国黑客组织宣布停止反攻。

中美黑客交锋大事记(4月27日--5月5日)

4月27日

担心中国黑客发动五一大攻击美国军方高度戒备

据一位国防部官员称,为防范黑客攻击,美国太平洋司令部已将其信息系统面临威胁状况的等级由一般提升至A级,这样有关人员会随时对网站的运营情况进行密切关注。同时,美国军方到5月2日左右还可能将上述威胁等级由A级提升至B甚至C级,一旦提升到B级,那么用户登陆所有军方网站时就会受到限制,而C级则意味着军方网络系统不会保持时刻在线。威胁等级最高一级为D级,届时整个军方系统将全部关闭。

4月28日

美政府“防备中国黑客攻击”文件全文

美国联邦调查局下属的国家基础设施保护中心(NIPC)在美国当地时间26日(北京时间27日)就“中美黑客大战”发布文件。

4月29日

美国劳工部及卫生部网站遭到中国黑客攻击

就在美国联邦调查局(FBI)刚刚警告称中国黑客有可能对美国网站发动进攻之后,几个由美国政府机构运营的网站就于当地时间4月28日遭到了攻击。

4月30日

中国红客联盟将在今晚9:00打响“反击战”

近日,“中国红客联盟”主页上张贴了通知,其主持人Lion召集“联盟”全体成员4月30日晚7:00召开“攻击美国网络动员大会”,讨论五一期间攻击美国网站的计划。

5月1日

中美黑客大战再升级美白宫官方网站遭攻击

安全专家表示,美中黑客之间的网络大战在当地时间4月30日愈加升级,其中美国白宫的官方网站遭到电子邮件“炸弹”的攻击,同时若干个美国和中国网站页面均被改得面目全非。

又有网站遭攻美方称中国黑客提前发动战争

美国能源部在新墨西哥州的一家下属网站在2001年4月30日凌晨(北京时间4月30日下午)被人用几条反美标语涂改,其它几家政府网站,包括美国劳工部的网站也遭到了类似袭击。黑客们在美国能源部的网站上留下了“伟大的中华民族万岁!”、“美国必须对撞机事件负完全责任”、“抗议美国向台湾出售武器,破坏世界和平!”等标语。

5月2日

中美黑客大战升级两天之内700多家网站被黑

经过一天一夜的攻击,在记者昨晚10时发稿前,在中国红客联盟公布被黑美国站点的网站上,被“攻陷”的美国站点已达92个,而来自网友信息,被黑的中国站点则已超过600个(包括台湾地区的网站)。据分析,由于一些红客没能将所黑的网站及时报上,因此中美被黑站点比例大约在1:3左右。

5月3日

只改页面未破坏DoS中国黑客手下留情

据美国网络安全专家称,中国黑客在广泛扩充攻击队伍,并在网上提供一种叫“杀死美国”的黑客工具,但他们只是在教人们如何涂改页面,并没有对网站的DOS(denial of service)进行破坏。

中国黑客:美国黑客不罢手我们反击会升级

美国黑客对中国网站展开攻击,引起广东黑客参与“五一大反击”,对于此次攻击,有黑客表示,目的不仅仅是反击,更多地想暴露目前中国网站存在的严重安全问题,引起各方高度关注。

5月4日

中国黑客对美展开反攻数千家美国网站被黑

在这俩天的攻击中,受损的主要是商业网站即以”.com“作后缀的网站。政府”.gov”和机构”.org”相对较少,教育部门”.edu”并未触及。

“中国红客”自发反击今天发动“大冲锋”

来自美国的消息称,随着中国“五四”青年节的到来,中国黑客的攻击将会达到高峰。与此同时,美国黑客威胁要进行反击,他们也在进行组织,七八个美国黑客团体组成了一个叫“中国计划”的联盟。

5月5日

“白宫网站再遭黑客袭击被迫关闭两个多小时

白宫网站的新闻负责人吉米说:“大量数据的同时涌入,堵塞了白宫与其互联网服务提供商(ISP)的连接通道。”白宫网站同时接到了大量要求服务的请求,以至于合法用户无法登录该网站。

八万中国红客发起总攻美国考虑提升戒备状态

“中国红客”昨天对美国网站发起大冲锋。昨晚10时左右,美国白宫网站受到攻击。一位名叫勇的“中国红客联盟”成员告诉记者,大约有八万人参与了此次网络反击。

黑客攻击是什么意思?

黑客( 大陆和香港:黑客;台湾:骇客,英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。[1]

“黑客”也可以指:

在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。“黑客”一词最早用来称呼研究盗用电话系统的人士。

在业余计算机方面,“黑客”指研究修改计算机产品的业余爱好者。1970年代,很多的这些群落聚焦在硬件研究,1980和1990年代,很多的群落聚焦在软件更改(如编写游戏模组、攻克软件版权限制)。

“黑客”是“一种热衷于研究系统和计算机(特别是网络)内部运作的人”。[1]

泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。[1]

黑客兵工厂

所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,Hacker一词无疑是带有正面的意义,例如:system hacker熟悉操作的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,进入他人计算机操作系统的高手。[1]

根据开放源代码的创始人“埃里克·S·雷蒙德”对此字的解释是:“黑客兵工厂Hacker”与“cracker”是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞破坏。[1]

黑客原意是指用斧头砍柴的工人,最早被引进计算机圈则可追溯自1960年代。加州大学伯克利分校计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院(MIT)中的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的骇客,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。[1]

等级区分

计算机黑客编程

一开始并没有。不过当时黑客也区分等级,就如同tool用成绩比高下一样。真正一流黑客并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。[1]

对一个黑客来说,学会编程是必须的,计算机可以说就是为了编程而设计的,运行程序是计算机的唯一功能。对了,数学也是不可少的,运行程序其实就是运算,离散数学、线性代数、微积分等![1]

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么骇客就是恐怖分子。

随着时代的发展,网络上出现了越来越多的骇客,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。[1]

以下列举不同类型或等级的黑客:

·黑客(术语),对技术研修深入的计算机安全专家。

·黑客(计算机安全)或饼干,访问计算机系统安全系统失灵。

·黑客(爱好者),以创新的定制或组合的零售电子和电脑设备。

·黑客(程序员亚文化),一个反独裁的软件开发方法,伴随着自由软件运动。[1]

中国黑客代表

Keen Team:[3]在加拿大温哥华进行的全球顶级黑客大赛Pwn2Own中,继2013年在Pwn2Own东京比赛中国攻破苹果手机iOS系统成为第一支在此项世界级比赛中夺冠的亚洲团队之后再次夺冠。

蓝莲花队:著名业内人士诸葛建伟带队,以清华学子为主。在SIGINTCTF取得亚军,韩国首尔 SecuinsideCTF决赛获得第6名。安全宝-蓝莲花战队在CTFTIME的全球排名从之前的第11位猛升至第4位,仅次于美国CMU超神队PPP、俄罗斯传统强队MSLC和荷兰传统强队Eindbazen。DEFCONCTF’13资格赛中获得全球第四、亚洲第一的战绩。[1]

若轩:8341总创,擅长渗透,编程,病毒,服务器安全。

小天:黑细胞小组创始人,擅长渗透,web开发,多次反击外国攻击。

黑猫:猫魂组织创始人,擅长渗透。

越南邻国宰相:1937组织创始人,擅长渗透

起源

“黑客”一词是英文Hacker的音译。这个词早在莎士比亚时代就已存在了,但是人们第一次真正理解它时,却是在计算机问世之后。根据《牛津英语词典》解释,“hack”一词最早的意思是劈砍,而这个词意很容易使人联想到计算机遭到别人的非法入侵。因此《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。”[1]

最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院。贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。

1994年以来,因特网在中国乃至世界的迅猛发展,为人们提供了方便、自由和无限的财富。政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。而随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。[1]

术语

黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。白帽黑客有能力破坏电脑安全但不具恶意目的的黑客。白帽子一般有清楚的定义道德规范并常常试图同企业合作去改善被发现的安全弱点。灰帽黑客对于伦理和法律暧昧不清的黑客。黑帽黑客怪客:黑帽子黑客— 经常使用于区分黑帽子黑客和一般(正面的)有理性的黑客。这个词自1983年开始流行,大概是由于采用了相似发音和对safe cracker的解释,并且理论化为一个犯罪和黑客的混成语。电脑安全黑客—使用密码破解(password cracking)或穷举法(brute force attack)。软件破解者脚本小孩(Script kiddie)激进黑客(Hacktivist),或译“黑客活动分子”、“侵权黑客”,比如中国的蓝客、红客等。[1]

守则

1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!

2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。

3、不要轻易的将你要hack的站台告诉你不信任的朋友。

4、不要在bbs上谈论你hack的任何事情。

5、在post文章的时候不要使用真名。

6、正在入侵的时候,不要随意离开你的电脑。

7、不要在电话中谈论你作为黑客的任何事情。

8、将你的笔记放在安全的地方。

9、想要成为黑客就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等计算机知识!

10、已侵入电脑中的帐号不得清除或修改。

11、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!

12、不将你已破解的帐号分享于你的朋友。

13、不要侵入或破坏政府机关的主机。

14、不会编程的黑客不是好黑客。

15、黑客世界的高手们不同于“盗取”。

16、黑客并不是一味的攻击用户,而是通过攻击来研究漏洞,从而大大提高系统的安全性。[1]

组成

到了今天,黑客在互联网上已经不再是鲜为人知的人物,而是他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实,除了极少数的职业黑客以外,大多数都是业余的黑客。而黑客其实也和现实中的平常人没有两样,或许他就是一个在普通高中就读的学生。[1]

有人曾经对黑客年龄这方面进行过调查,组成黑客的主要群体是18-30岁之间的年轻人,大多是男性,不过也有很多女性加入到这个行列。他们大多是在校的学生,因为他们对计算机有着很强的求知欲,且好奇心强、精力旺盛等诸类因素,这都是使他们步入了黑客殿堂的原因之一。还有一些黑客大多都有自己的事业或工作,大致分为:程序员、资深安全员、安全研究员、职业间谍、安全顾问等。当然这些人的技术和水平是刚刚入门的“小黑客”无法与之相比的,不过他们也是从这一步一点一点地摸索过来的。[1]

归宿

我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。21世纪在网络上很难见到三十岁以上的老黑客:许多黑客一般在成家以后都慢慢地在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐地脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不再像以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,而很多还是业余的,他们做事等花费大量的时间和精力是没有报酬的。所以当他们上些年纪以后退出“江湖”也是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。[1]

作用原理

1、收集网络系统中的信息

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:[1]

2、探测目标网络系统的安全漏洞

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,要探测的方式如下:[1]

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。[1]

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。[2]

历史意义

长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到20世纪60年代第一台分时共享的小型机和最早的ARPAnet实验时期。这个文化的参与者们创造了“黑客”这个词。黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让它正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。[1]

黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。[1]

区别

黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。[1]

红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。[1]

蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。

在中国,人们经常把黑客跟骇客搞混。实际区别很大。[1]

骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。[1]

Mainstream society always treats hackers as criminals. The word ‘hacker’ has been distorted by media because media always shows their illegal behavior.

ByHacker

The fallowing is the meaning in common:

Persons who have enough knowledge about language of coding. And they can create useful applications without long-time thinking.

Persons who love coding and enjoy it. Then they will do it better and better.

Persons who like freedom and are not easy to be constrained. But they think that if they are constrained for the things they love, they will accept it.

Some persons try to crack the system or website to remind the owner of computer that there are some holes in their computer. These people always are called white hat or sneaker. Some of them are the top of the computer company. Their work obey the laws and are good for people.[1]

著名人物

代表人物

1.Kevin Mitnick

凯文·米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),有评论称他为世界上“头号电脑骇客”。这位“著名人物”现年不过50岁,但其传奇的黑客经历足以令全世界为之震惊。[1]

2.Adrian Lamo

艾德里安·拉莫(Adrian Lamo)

Adrian Lamo:历史上五大最著名的黑客之一。Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。[1]

3.Jonathan James

乔纳森·詹姆斯(Jonathan James),历史上五大最著名的黑客之一。

16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。[1]

4.Robert Tappan Morrisgeek.

Robert Tappan Morrisgeek.美国历史上五大最著名的黑客之一。

Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。[1]

5.Kevin Poulsen

凯文·普尔森,全名凯文·李·普尔森(Kevin Lee Poulsen),1965年出生于美国的Pasadena。他常使用马甲“Dark Dante(黑暗但丁)”作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。[1]

主要成就

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。[1]

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用

Robert Tappan Morrisgeek.

一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网病毒“蠕虫”[1]

2002年,对于曾经臭名昭著的计算机黑客凯文·米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。[1]

Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)[1]

相关事件

1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。[1]

1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。[1]

1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美利坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。

1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。

1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。[1]

2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。

2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。[1]

2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。”[1]

2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息,他们发现已经有黑客劫持了BITS,可以自由控制用户下载更新的内容,而BITS是完全被操作系统安全机制信任的服务,连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。Symantec的研究人员同时也表示,他们发现的黑客正在尝试劫持,但并没有将恶意代码写入,也没有准备好提供给用户的“货”,但提醒用户要提高警觉。[1]

2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,2008年FBI还没破案,甚至据说连一个嫌疑人都没找到。[1]

2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。[1]

2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。[1]

2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)[1]

2013年3月11日,国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。[1]

黑客与白帽

越来越多的黑客前辈们选择了退隐,但不代表他们离开网络世界。他们还会继续挖掘网络漏洞、传授自己的经验。挖掘漏洞并且公开的黑客,称之为白帽。而白帽网站(如乌云),就是他们交流学习/提交自己挖掘的漏洞的地方。[1]

司法解释

2011年8月29日,最高人民法院和最高人民检察院联合发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。该司法解释规定,黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处3年以下有期徒刑等刑罚,获取上述信息50组以上的,处3年以上7年以下有期徒刑。[1]

==以上  皆是转载自百度搜索

黑客攻击对社会有什么危害?

黑客攻击对社会的危害    

危害国家安全

黑客凭借高超的黑客技术,非法闯入军事情报机关的内部网络,干扰军事指挥系统的正常工作,窃取、调阅和篡改有关军事资料,使高度敏感信息泄密,意图制造军事混乱或政治动荡。

破坏社会政策秩序

1996年9月18日,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央愚蠢局”,严重影响了美国政府的形象。2000年2月7日,全球闻名的美国搜索引擎网站———“雅虎”,由于受到黑客入侵,大部分服务陷于瘫痪。在随后的3天里,又有多家美国网站先后被黑客袭击,导致服务中断。在情况最严重的2月9日,全美国因特网的运行性能下降了26.8%。2006年10月16日,中国黑客李俊发布了熊猫烧香木马,并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,该事件影响极其恶劣,被列为当年十大病毒之首。

 造成经济损失,破坏社会稳定

1995年,来自俄罗斯的黑客弗拉季米尔•列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒(Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒。

 引发网络黑客混战

近年来,黑客活动开始染上政治色彩,中东危机、印巴冲突、美阿战争都曾成为不同政治立场的黑客在网上混战的理由。

黑客的主要攻击手段包括

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍6种黑客常用的攻击手段。

1.后门程序。由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。

正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2.信息炸弹。信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。

比如向未打补丁的Windows 95系统发送特定组合的UDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3.拒绝服务。拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。

作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。

这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4.网络监听。网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

5.DDOS。黑客进入计算条件,一个磁盘操作系统(拒绝服务)或DDoS攻击(分布式拒绝服务)攻击包括努力中断某一网络资源的服务,使其暂时无法使用。这些攻击通常是为了停止一个互联网连接的主机,然而一些尝试可能的目标一定机以及服务。

6.密码破解当然也是黑客常用的攻击手段之一。

以上内容参考:百度百科-黑客攻击

请问有谁知道黑客攻击的含义、黑客攻击的危害?还有系统没有防火墙一定会被攻击吗?解决的措施?

1,黑客的定义

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序  

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术  

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击  

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点  

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听  

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞  

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击  

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权  

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

0条大神的评论

发表评论