从电脑走进百姓家里开始,各种黑客攻击事件就一直伴随着互联网的成长。从千年虫到熊猫烧香,再到WannaCry,网络安全事故频发。到底黑客是怎么攻击系统的呢?
今天,小蔚用比较通俗的比喻来解释一下,黑客是如何攻击系统的。
黑客攻击系统,必须有两个步骤:
- 找到系统漏洞
- 利用这个漏洞
我们将系统比喻成一个迷宫
当用户输入数据时,数据便会沿着预定的路线前进,遇到分岔路时,系统会进行判断,为数据选择一个方向,直到找到出口,输出结果。
比如输入1+1时,系统会运算,找到2的出口,输出2的结果。
所以说,用户输入数据后,结果基本上也被确定了。以上是系统工作的基本步骤。
但黑客从不走寻常路。
通常黑客会揣着一组很奇怪的数据走进迷宫。刚开始遇到岔路,系统还知道怎么选择路线,但到后来,不知道给数据指路,数据莫名其妙地穿越到死胡同里。
比如在一个只能进行四则运算的计算器里,输入1¥#1,系统就不知道要输出什么结果了。这里可以理解为找到了一个漏洞。
当然,现实中的系统漏洞要远比这个复杂得多。
这个漏洞会让数据找不到出口,一直打转,把黑客困死在这里,不会让他控制和取得系统的权限。所以这个漏洞是无害的。
真正危险的是黑客发现了一个有出口的未知空间,一旦黑客找到神秘出口,便能取得一些权限,攻击系统。
所以一个顶级的黑客,要想完成一次系统攻击,首先必须在正常的迷宫里,发现一个未知空间。
紧接着,在未知的空间里不停地摸索,寻找神秘的出口。这一步是能否攻击系统的关键,技术很差的黑客,即便钻到一个口出口的空间里,也会无法出来。
接上面的例子,黑客发现,这个计算器只能进行四则运算,他就会不断地输入奇怪的符号和数字,根据经验不断试错,一旦某一个漏洞有出口,会立马利用这个漏洞。
以上便是黑客攻击系统的大体流程。真正的黑客攻击,要复杂许多,技术水平差,经验不足的黑客,找到系统漏洞几乎不可能,更别说利用漏洞了。
但经验丰富,技术水平高超的黑客,不仅能找到漏洞,还会利用这个漏洞,取得系统的控制权,这才是真正危险的。