什么是黑客?
黑客
一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
黑客一词一般有以下四种意义:
一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人
著名黑客
Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。
Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。
John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话
Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的
Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。
Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。
Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员
红客 —— 一个让人肃然起敬的名字!
红客可以说是中国黑客起的名字。英文“honker”是红客的译音。
红客,是一群为捍卫中国的主权而战的黑客们!
他们的精神是令人敬佩的!
破解者 —— 喜欢探索软件程序!
破解者 —— Cracker
破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。
蓝客 —— 特别喜欢蓝色的黑客们!
蓝客,也属于黑客群。
蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。
“蓝客”一词由中国蓝客联盟(www.cnlanker.com)在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。
2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。
中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是
曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。
从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟
毫无任何关系。
现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。
飞客 —— 电信网络的先行者!
飞客,经常利用程控交换机的漏洞,进入并研究电信网络。
虽然他们不出名,但对电信系统作出了很大的贡献!
一.什么是黑客
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。
加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.
"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.
人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??
黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.
我们不能做Cracker,我们要力求当HACKER!!
二.HACKING的预备网络知识
1.什么是IP
IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.
2.什么是网络协议,数据包
网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个
(1) 面向连接的TCP协议
TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control
Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
(2) 面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
附表:tcp协议和udp协议的差别
|---------------------------------|
| 属性\协议 |TCP |UDP |
|------------+---------+----------|
|是否连接 |面向连接 |面向非连接|
|------------+---------+----------|
|传输可靠性 |可靠 |不可靠 |
|------------+---------+----------|
|应用场合 |大量数据 |少量数据 |
|------------+---------+----------|
|速度 |慢 |快 |
|---------------------------------|
(3)什么是端口(PORT)
PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口
常用端口
21--ftp 下载
23--telnet 远程登陆,入侵后打开给自己留后门
25-smtp 尽管重要,但似乎没什么可利用的
53--domain 同上
79--finger 可知道用户信息了,但是现在很少了
80--http HTTP服务器
110--pop 收信的
139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开
135--RPC 远程溢出的大洞的端口
3389--win2000超级终端
我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.
(4)什么是服务
服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.
常见的服务列表:
名称 默认端口 98可装 2000Pro 2000SERVER
FTP 提供下载服务 21 x x o
SSH LINUX远程登陆 22 x x x
TELNET WINDOWS远程命令行管理 23 x o o
Simple Mail 邮件服务器 25 x x o
Finger 可以知道用户信息,现在很少了 79 x x x
WWW HTTP 网页服务器 80 x x o
pop2 一种邮件服务 109 x x o
pop3 同上 110 x x o
RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认
NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认
REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)
(5)常用的工具
HACKER用的工具,大致可分这几种:
[1]扫描器
在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!
[2]溢出工具
溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.
溢出的VB例子:
dim a as integer
a=111111111111111
在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.
[3]后门程序
后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)
[4]连接工具
其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多网络功能汇集到了一起!
[5]破解密码程序
就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐
[6]进程程序
用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.
(6)黑前准备
[1]首先,你要有一台能跑的电脑(这不是废话吗),
[2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)
[3]有网络,最好是宽带,不是的话要有快的肉鸡才行.
[3]安装一个防火墙,推荐天网2.5.1
[4]注册一个QQ,有邮箱,注册一个空间(注册地址www.websamba.com,支持FTP,WWW)
[5]别急,把前面的文章再看一便(别K我)
三.学习使用DOS基础命令
使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!
(1)如何启动DOS
这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.
DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:
C:\documents and Settings\Administratorcmd
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
C:\documents and Settings\Administrator
==================================================================================================
《黒客有什么可怕 设个陷阱逮住他》
如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的方法,希望能对大家有所帮助。
一、利用“木马”进行记录
1.木马简介
这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。
下载地址:http://www.chinesehack.org/down/show.asp?id=3770;down=1
在下载的压缩包内,有三个文件:
SysGina32.dll--这个就是可以记录用户名和密码的东东了。
Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。
使用方法.txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。
2.安装木马
先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。
注意:
a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。
b.为了不让黑客发现我们设的陷阱,最好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。
c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过最好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。
d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。
3.查看“踪迹”
经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。
4.删除木马
如果你的机器不幸被人中了该木马,那么请按如下方法删除:
先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。
注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。
二、写个批处理记录黑客行踪
1.认识批处理
对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。
2.编写批处理文件
打开记事本,然后输入如下命令:
@echo off
date /t d:\3389.txt
attrib +s +h d:\3389.bat
attrib +s +h d:\3389.txt
time /t d:\3389.txt
netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt
然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!
接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的方法是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!
4.查看记录
前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。
打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。
三、记录黑客动作
有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。
下载地址:http://js-http.skycn.net:8080/down/syslog.zip
该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!
1.记录日志
双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。
注意:
a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。
b.最好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。
c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!
接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。
2.查看动作
想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?
什么是黑客
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
二.hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代. 加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
三. 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.
四. 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过
这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.
[编辑本段]二.HACKER的预备网络知识
1.什么是IP
IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)(该格式为点分10进制)例如 218.242.161.231 , IP的标准形式是2进制形式,例如212.13.123.52的2进制是110101000000000011010111101100110100 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数或32位的2进制数组成的.
2.什么是网络协议,数据包
网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个
(1) 面向连接的TCP协议
TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control
Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
(2) 面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
附表:tcp协议和udp协议的差别
|---------------------------------|
| 属性\协议 |TCP |UDP |
|------------+---------+----------|
|是否连接 |面向连接 |面向非连接|
|------------+---------+----------|
|传输可靠性 |可靠 |不可靠 |
|------------+---------+----------|
|应用场合 |大量数据 |少量数据 |
|------------+---------+----------|
|速度 |慢 |快 |
|---------------------------------|
(3)什么是端口(PORT)
PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口
常用端口
21--ftp 下载
23--telnet 远程登陆,入侵后打开给自己留后门
25-smtp 尽管重要,但似乎没什么可利用的
53--domain 同上
79--finger 可知道用户信息了,但是现在很少了
80--http HTTP服务器
110--pop 收信的
139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开
135--RPC 远程溢出的大洞的端口
3389--win2000超级终端
黑客在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.
(4)什么是服务
服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,攻击者就可以很方便地回到被侵入过的主机了.
常见的服务列表:
名称 默认端口 98可装 2000Pro 2000SERVER
FTP 提供下载服务 21 x x o
SSH LINUX远程登陆 22 x x x
TELNET WINDOWS远程命令行管理 23 x o o
Simple Mail 邮件服务器 25 x x o
Finger 可以知道用户信息,现在很少了 79 x x x
WWW HTTP 网页服务器 80 x x o
pop2 一种邮件服务 109 x x o
pop3 同上 110 x x o
RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认
NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认
REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(重点对象)
三.学习使用DOS基础命令
使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!
(1)如何启动DOS
这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.
DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:
C:\documents and Settings\Administratorcmd
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
C:\documents and Settings\Administrator
黑客的定义?!什么是黑客?
何谓“黑客”
黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。
四代黑客铸就了网络
有人说,美国人创造了黑客,如同他们创造了牛仔。
本世纪60至70年代,一群大学计算机系教室里的知识分子利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入,虽然可能被外人视为疯狂之举。
70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子,他们使计算机王国的老大IBM颜面尽失。
80年代初出现的第三代黑客,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻·凯普发明的LOTUS11-2-3电子报表程序促成了IBMPC的成功。
第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。
黑客的“道德准则”
互联网现在有上千万用户,平均年龄为30岁。很多人深信,就像个人计算机改变了80年代一样,互联网将改变90年代。
“想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。”这是黑客的宣言,并且广告天下,他们声称:不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。不在家庭电话中谈论你HACK的任何事情。当你发送相关信息的BBS时,对你当前所做的黑事尽可能说得含糊一些,以避免BBS受到警告。将你的黑客资料放在安全的地方。在BBS上POST文章的时候不要使用真名和真实的电话号码。如果你黑了某个系统,绝对不要留下任何蛛丝马迹。
显然,一些所谓的道德准则是需要打上一个引号的。但也确实有一些是较为人称道的。如:不要侵入或破坏政府机关的主机;不恶意破坏任何系统;不破化别人的软件或资料……
一切信息都应该是免费的
“一切信息都应该是免费的”。黑客们也有自己的伦理原则。他们深信,任何一个人都能在计算机上创造艺术与美,计算机能够使生活变得更美好。
黑客最重要的信条是不相信权威当局,提倡依*自己。他们把美国已故肯尼迪的话,“不要问你的国家能为你做些什么,要问你能为国家做些什么”改成了“不要问你的国家能为你做些什么,你自己做”。因此,他们中大多数人一改过去学术界蔑视商界的传统,半途辍学支办自己的公司。他们认为信息应该是免费的信息创造了“免费软件”和“共享软件”的概念,使得每个需要这些软件的人都可以得到它们。
坚持“三项基本原则”
国外《PHRACK》杂志被认为是黑客的“官方”新闻通讯,它把黑客的思想扩展成一些基本原则,被概括为一些基本原则。主要内容为“因为设备的高代价超出了大多数黑客的财力,它在感觉上造成的结果是,劈和砍是把计算机知识传给大众的唯一办法”。黑客们坚决反对“权利”只属于那些有权进入和使用现代技术的群体。
基于上述的分析来看,要认识黑客的确不是一件容易的事。不过我们似乎已经明白,黑客不应该总在贬义上被使用。而是应该记住雨果、康沃尔在《黑客手册》一书说的话:“黑客活动的乐趣和报偿纯粹是智力上的”,他们“不过沿袭了一个长期的历史传统,人类社会中,总有那么一批人对机器和技术着迷,他们使用技术时抱着一种嬉戏的态度,以观察会有什么结果发生”。
--------------------------------------------------------------------------------------------------------
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。 怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。二、拒绝恶意代码恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。三、封死黑客的“后门”俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!1.删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。2.关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。3.把Guest账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 4.禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!四、隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。五、关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。六、更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。七、杜绝Guest帐户的入侵Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。八、安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。九、防范木马程序木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。十、不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。做好IE的安全设置ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密
跪求黑客帝国里富含深意的句子
故事是说,二十一世纪初,人工智能的技术有重大的突破,计算机能够自行学习,代替人类做很多事,但是计算机却发展出自我意识,不愿再听命于人类。人类企图关闭电源,结束计算机的自我意识,计算机却抢先一步宰制人类的命运,培植人类做为电力的来源。每一个人从出生开始,都被放在一个个的电池槽里,全身插满了管线,计算机建构一个称之为“母体”( Matrix )的庞大系统,产生虚拟现实的讯号,欺骗人类的大脑,让人以为自己是生活在二十世纪末的社会里。只有少数反抗军没有被计算机奴役,他们扮演黑客( Hakers ),不断侵入母体,企图拯救被奴役的人们。
主角尼尔( Neo )被解放之后,离开电池槽,来到黑客的宇宙飞船。为了让他了解什么叫做“母体”,他再度进入虚拟现实。在虚拟现实中,尼尔摸摸高背椅,问:“这都不是真的?”反抗军领袖莫斐斯( Morpheus )答:“什么是真实?真实该怎么定义?如果你指的是触觉、嗅觉、味觉和视觉,那全是大脑接收的电子讯号。你以为的真实世界,其实是互动的虚拟世界——我们所谓的“母体”。你一直活在梦世界,尼尔!”
这段话揭露了一个惊人的事实:大脑位于身内,为头颅、血肉、皮肤…等组织所包裹,根本接触不到外境!既然接触不到外境,我们却看得到、听得到、嗅得到、尝得到、摸得到,这真是奇怪的事。以视觉来说,光线只能射到眼球感知光线的部位,再进去全是光线照不到的内部组织,现代生理学告诉我们,是视神经系统负起传导的功能,让大脑以为自己能看到外境。视觉如此,听觉、嗅觉、味觉、触觉也都是这样,外五尘(色、声、香、味、触)无法进入大脑,必须透过神经系统才能传送到大脑。既然大脑需要的只是讯号,并不是外境;也许有一天,我们可以仿真神经系统的讯号,使大脑感受到虚拟的五尘境界。如果真有那么一天,人类就不必那么辛苦的追求物理世界的享乐了。没有余钱到国外渡假的打工仔,只要在身上插上讯号线,预先选好想去的地方,由计算机产生虚拟现实,效果和真的出国渡假并没有两样。计算机甚至可以仿真你最“哈”的电影明星,让你在虚拟现实中,与她(他)相会。
毛斯( Mouse )问尼尔:“早餐〔麦片的品牌〕麦片你吃过吗?”“没有。”另一位黑客 Switch 答:“实际上谁都没吃过。”这段话很有意思,和禅师所说的:“终日吃饭,不曾咬着一粒米,”倒有九分神似。毛斯又说:“一点也没错!这不禁令人纳闷,计算机怎么知道麦片的味道?也许它们搞错了,也许麦片的味道其实很像鲔鱼三明治。我开始怀疑,就拿鸡肉来说,它们搞不清鸡肉的味道,所以和很多肉都像,也许……”
小时候我曾经想过类似的问题:我们用“酸、甜、苦、辣”等语言文字,来形容食物的滋味,可是天晓得,也许这个人的酸,是另一个人的甜,说不定这是某些人特别偏好渍酸食品的原因。譬如大部分的色盲,他们一样能分辨红绿灯,单独的颜色也不会说错,只有特殊设计的图形,才会说错;这证明色盲所说的青黄赤白,虽然和一般人一样,但所看到的颜色其实是不同的。根据脑神经医学的记载,曾有一个画家,发生车祸之后,所看到的东西全部变成黑白的。神经所传达的讯号,不等于实境,因此会因为神经系统和大脑的各别差异,使得我们所感觉到的外境也有所不同。譬如电视和摄影机的机型不同,或者有新旧、故障、传输障碍等因素,所摄取的影像固然一样,显示出来的画质,却有所差异。
莫斐斯说:“你曾做过一种梦,彷佛实实在在的发生过?要是你醒不过来呢?你该怎么分辨梦世界和真实世界?”这又是另一个话题了。前面是说神经系统传达外境的讯号给大脑,讯号不等于外境,大脑所感知的外境,其实就是这些讯号。可是当我们在熟睡时,五官的分辨功能暂时停顿,根本就没有外境与之对应,为什么会有梦境?
梦中的见闻觉知,显然不是神经系统的讯号所能解释的,它是独立于外五尘而存在的。梦境大都很真实,很少人能察觉到自己正在作梦,可见梦境中的见闻觉知,和清醒时的见闻觉知,并没有明显的差别。我们平常只觉得梦境很像“真实”(清醒时所觉知的五尘境界),反过来说“真实”也很像梦境,全部不是实境、不是客观存在的外五尘,都是透过某种机制而模拟的;就像电视、电影的声光,都是经过转换的。这种模拟机制,无论是在梦境或清醒时,都是持续的运作。清醒的时候,它根据五官的神经系统所传递的讯号而仿真;梦境当中,则独立作用。
如果你只在电视上看过爱因斯坦,你不会说你看过爱因斯坦,照这个标准来说,你不只没看过爱因斯坦,你也没看过你的父母、你的小孩——你根本没看过任何人。乃至欲界的贪爱、两性的燕好,本质上与梦境并无不同,仍然是透过某种机制而模拟的;翻云覆雨拥抱了半天,竟然没有碰到任何人,我们就是这样活在人生大梦里!
那个能够模拟世间相的东西,唯识学称之为阿赖耶识,很像电影中的“母体”。母体无所不在,随处可见,它甚至在这房间。你从窗户外可以看到它,或在电视上也会看到它,上班时感觉它的存在,当你上教堂或纳税时也一样。它是虚拟世界,在你眼前制造假像,蒙蔽真相。“什么真相?”你是个奴隶。每个人呱呱落地后,就活在一个没有知觉的牢狱,一个心灵的牢笼。
对无知的人们而言,母体固然是心灵的牢笼,但反抗军却充分利用母体的特性,甚至仿照母体的模式,自行撰写数据加载程序。数据加载程序可以在虚拟世界中,提供衣服、器材、武器、仿真训练,和反抗军所需的一切。母体的作用广大,不一定是恶,了解真相的人可以将它运用在善的一面。
有的人已经隐隐约约感受到母体的作用,企图将它找出来,可是却找不到,终日寄挂着此事,乃至食不知味,有如行尸走肉——男主角尼尔就是这样。女主角崔尼蒂( Trinity )告诉尼尔:“我知道你来的目的,还有你在做什么。我知道你辗转难眠,每天晚上都独自一个人,坐在计算机前工作。你在找他。我也曾找过同一个人,当他找到我,他说其实我不是在找他,而是在寻找一个答案。有个问题驱使着我们,尼尔!这问题把你带来这里。”这里所谓的“他”,是指莫斐斯,象征真善知识。尼尔探求真相的心情,十分的渴切,要是没有这种心情,勉强把真相告诉他,他会受不了。
莫斐斯在解放尼尔之前,告诉他:“记住!我只能告诉你真相。”探求真相,解脱烦恼,便是修行的实义,这中间全都是“真”,如果有自欺或欺人的心态,便是背道而驰;但是很多人会因为现实利益,而选择虚假,甚至甘心受他人欺骗。譬如影片中有一个人物塞佛( Cypher ),他被解放之后,感到很痛苦,因为以前他活在花花世界,酒肉美女,尽情享乐,解放之后,只能活在狭窄破旧的宇宙飞船里,穿破旧的衣服,吃淡而无味像是浆糊的食品;他厌倦平淡的生活、厌恶与计算机人(计算机人是无明的象征)对抗,埋怨莫斐斯欺骗他,最后竟背叛反抗军,自愿为计算机提供电源,回到虚幻的花花世界里。
我问一位小朋友:“如果真实平淡无味,像是一坨浆糊,而虚伪却是有声、有色、有享乐,你要选择哪个?”他告诉我:“我宁可选择真实,不然的话,我会有被骗的感觉。”这位小朋友很有智慧,有的人恐怕宁可选择虚伪,譬如那些沈迷于网络游戏的朋友,明知道是假的,还愿意花大把钞票,把时间虚耗在游戏里,就为了提升自己在网络游戏中的等级,以便打败更厉害的怪兽、魔王。还有一些热恋中的朋友,宁愿陶醉于甜蜜的谎言中,不听好友善意的规劝。
同样的事情,也出现在少数修行人身上。修行人追求法界实相,好不容易得到真善知识的帮忙而找到阿赖耶识;然而阿赖耶识虽然是法界实相,却没什么滋味,就像是一坨浆糊,不久之后,他便无法安忍,起心去追求意识变相或神通境界,因而退失真见道位。退失之后,犹自以为更上层楼,反过来诽谤帮他明心的真善知识,甚至破坏菩萨僧团,宛如电影中的塞佛一般。
尼尔在训练程序中和莫斐斯动手过招,挨了几下重击,回到真实世界时,发现嘴角竟然在渗血,他感到很奇怪。 DVD 显示的国语字幕:“我以为这是假的?”莫斐斯答:“你的大脑认为是真的。”“在虚拟世界里死亡,也会死在这里?”“大脑死了,身体也活不了。”这段话很精彩,可惜和原文有些出入。
“你的大脑认为是真的”,原文是 “Your mind makes it real 。”,直译为:“你的心使它变成真的”。“大脑死了,身体也活不了”,原文是“ The body cannot live without the mind。”直译为:“没有心,身体便不能活”。很多人以为:“心的功能全部在于大脑,大脑就是心,离开了大脑,就没有心,”所以将“ mind 。”翻译为“大脑。”他们以为精神现象只是身体——特别是大脑——的附属品,照这样的逻辑,人死之后应该一切归于空无,不应该有中阴身,也不应该有未来世;所以这种想法其实是唯物思想、典型的断灭论。我们知道有些人可以在禅定或被催眠中见到自己的前世;既有前世,则知必有后世,由此可知断灭论不符合事实。
那些黑客明知道自己身在虚拟世界中,可是看到计算机人还是得溜之大吉。自己和世界都是虚妄,计算机人也是虚妄,怎么会有被计算机人杀死的事?又怎么须要逃呢?如《大宝积经》卷 105 所说:“何处有诸佛,法僧亦复然;父母本自无,阿罗汉空寂;是处无有杀,云何有业果?如幻无所生,诸法性如是。”虚拟世界中,即使有杀人和被杀,也都是幻化,并非实有其事;虽有业报,亦是如梦如幻的业报,与清净本心全不相干。
“你的心使它变成真的”,此处的心,主要是指末那识而言。解脱道的无明,分为“分别我见”和“俱生我见”,见道的人已经亲证“我空”(自己虚妄)和“我所空”(世界虚妄),断分别我见,但末那识仍然无法摆脱无始以来,认妄作真的惯性,此种惯性即是俱生我见,又称为“我执”。俱生我见与末那识相应,微细难断,必须到四果才能断除。以未断俱生我见这一点来说,三果以下的见道者和未见道的人并没有不同,都还有生死的问题。由于这种认妄作真的惯性,如梦如幻的业报,照样能让你害怕、痛苦。
毛斯便是这样,明知道是假的,还要去玩弄取乐,得意洋洋的向尼尔推介他所写的红衣女郎程序,说他可以安排尼尔在虚拟现实中与她相会。面对“电子皮条客”的讥刺,毛斯辩解道:“别管这些伪君子,压抑自己的情欲,就是否定与生俱来的人性。”不只凡夫如此,初见道的人也在所难免;不过见道的人不会讲这种话,因为他已经可以现观:七情六欲的心,是虚幻不实的。毛斯认妄作真的习气很强烈,既然会执着虚假的乐,就一定会执着虚假的苦,所以他后来在虚拟现实中被杀,就真的死了。
尼尔就不一样了!他也在虚拟现实中被杀,却能死而复生,进一步亲眼见到整个虚拟世界,只是一堆电子讯号。他的动作变得比计算机人更快,用一只左手对付计算机人全力的进击,还可以取胜——象征见道的人,现观无明的起处,到了炉火纯青的地步,无明已经无所能为。尼尔甚至钻入计算机人的身体,把计算机人炸成碎片——象征他已经粉碎了无明,能够脱离生死轮回——故事到这里也进入尾声。
电影里面还有一些有趣的意象,包括:崔尼蒂料理了四个前来逮捕她的警察、一只虫子从肚脐钻入身体、插满管线的尼尔从白色的黏稠物中挣脱电池槽、尼尔在训练程序中很快的学会武术、祭师( Oracle )对尼尔的演示、计算机人企图打探锡安密码……等等,我不认为它们是单纯的剧情,读者不妨以佛法的知见自行解读看看。
电影"Matrix "《黑客帝国》,第二集于 2003 年上演,我现在讲的是在 1999 年的第一集。这部电影我已在有线电视上看过二、三次,但是精彩的对话太多,来不及抄下来,只好租 DVD 回家慢慢欣赏。这部电影真的很难得,即使佛教界自己筹资,拍一部电影来介绍佛法,恐怕也很难比《黑客帝国》拍得更好。它从头到尾都没有佛学名相,也没有佛像和宗教人物,讲的却是根本的佛法;虽然没有讲得很彻底,但只要稍加补充说明,就是很好的佛学教材。
故事是说,二十一世纪初,人工智能的技术有重大的突破,计算机能够自行学习,代替人类做很多事,但是计算机却发展出自我意识,不愿再听命于人类。人类企图关闭电源,结束计算机的自我意识,计算机却抢先一步宰制人类的命运,培植人类做为电力的来源。每一个人从出生开始,都被放在一个个的电池槽里,全身插满了管线,计算机建构一个称之为“母体”( Matrix )的庞大系统,产生虚拟现实的讯号,欺骗人类的大脑,让人以为自己是生活在二十世纪末的社会里。只有少数反抗军没有被计算机奴役,他们扮演黑客( Hakers ),不断侵入母体,企图拯救被奴役的人们。
主角尼尔( Neo )被解放之后,离开电池槽,来到黑客的宇宙飞船。为了让他了解什么叫做“母体”,他再度进入虚拟现实。在虚拟现实中,尼尔摸摸高背椅,问:“这都不是真的?”反抗军领袖莫斐斯( Morpheus )答:“什么是真实?真实该怎么定义?如果你指的是触觉、嗅觉、味觉和视觉,那全是大脑接收的电子讯号。你以为的真实世界,其实是互动的虚拟世界——我们所谓的“母体”。你一直活在梦世界,尼尔!”
这段话揭露了一个惊人的事实:大脑位于身内,为头颅、血肉、皮肤…等组织所包裹,根本接触不到外境!既然接触不到外境,我们却看得到、听得到、嗅得到、尝得到、摸得到,这真是奇怪的事。以视觉来说,光线只能射到眼球感知光线的部位,再进去全是光线照不到的内部组织,现代生理学告诉我们,是视神经系统负起传导的功能,让大脑以为自己能看到外境。视觉如此,听觉、嗅觉、味觉、触觉也都是这样,外五尘(色、声、香、味、触)无法进入大脑,必须透过神经系统才能传送到大脑。既然大脑需要的只是讯号,并不是外境;也许有一天,我们可以仿真神经系统的讯号,使大脑感受到虚拟的五尘境界。如果真有那么一天,人类就不必那么辛苦的追求物理世界的享乐了。没有余钱到国外渡假的打工仔,只要在身上插上讯号线,预先选好想去的地方,由计算机产生虚拟现实,效果和真的出国渡假并没有两样。计算机甚至可以仿真你最“哈”的电影明星,让你在虚拟现实中,与她(他)相会。
毛斯( Mouse )问尼尔:“早餐〔麦片的品牌〕麦片你吃过吗?”“没有。”另一位黑客 Switch 答:“实际上谁都没吃过。”这段话很有意思,和禅师所说的:“终日吃饭,不曾咬着一粒米,”倒有九分神似。毛斯又说:“一点也没错!这不禁令人纳闷,计算机怎么知道麦片的味道?也许它们搞错了,也许麦片的味道其实很像鲔鱼三明治。我开始怀疑,就拿鸡肉来说,它们搞不清鸡肉的味道,所以和很多肉都像,也许……”
小时候我曾经想过类似的问题:我们用“酸、甜、苦、辣”等语言文字,来形容食物的滋味,可是天晓得,也许这个人的酸,是另一个人的甜,说不定这是某些人特别偏好渍酸食品的原因。譬如大部分的色盲,他们一样能分辨红绿灯,单独的颜色也不会说错,只有特殊设计的图形,才会说错;这证明色盲所说的青黄赤白,虽然和一般人一样,但所看到的颜色其实是不同的。根据脑神经医学的记载,曾有一个画家,发生车祸之后,所看到的东西全部变成黑白的。神经所传达的讯号,不等于实境,因此会因为神经系统和大脑的各别差异,使得我们所感觉到的外境也有所不同。譬如电视和摄影机的机型不同,或者有新旧、故障、传输障碍等因素,所摄取的影像固然一样,显示出来的画质,却有所差异。
莫斐斯说:“你曾做过一种梦,彷佛实实在在的发生过?要是你醒不过来呢?你该怎么分辨梦世界和真实世界?”这又是另一个话题了。前面是说神经系统传达外境的讯号给大脑,讯号不等于外境,大脑所感知的外境,其实就是这些讯号。可是当我们在熟睡时,五官的分辨功能暂时停顿,根本就没有外境与之对应,为什么会有梦境?
梦中的见闻觉知,显然不是神经系统的讯号所能解释的,它是独立于外五尘而存在的。梦境大都很真实,很少人能察觉到自己正在作梦,可见梦境中的见闻觉知,和清醒时的见闻觉知,并没有明显的差别。我们平常只觉得梦境很像“真实”(清醒时所觉知的五尘境界),反过来说“真实”也很像梦境,全部不是实境、不是客观存在的外五尘,都是透过某种机制而模拟的;就像电视、电影的声光,都是经过转换的。这种模拟机制,无论是在梦境或清醒时,都是持续的运作。清醒的时候,它根据五官的神经系统所传递的讯号而仿真;梦境当中,则独立作用。
如果你只在电视上看过爱因斯坦,你不会说你看过爱因斯坦,照这个标准来说,你不只没看过爱因斯坦,你也没看过你的父母、你的小孩——你根本没看过任何人。乃至欲界的贪爱、两性的燕好,本质上与梦境并无不同,仍然是透过某种机制而模拟的;翻云覆雨拥抱了半天,竟然没有碰到任何人,我们就是这样活在人生大梦里!
那个能够模拟世间相的东西,唯识学称之为阿赖耶识,很像电影中的“母体”。母体无所不在,随处可见,它甚至在这房间。你从窗户外可以看到它,或在电视上也会看到它,上班时感觉它的存在,当你上教堂或纳税时也一样。它是虚拟世界,在你眼前制造假像,蒙蔽真相。“什么真相?”你是个奴隶。每个人呱呱落地后,就活在一个没有知觉的牢狱,一个心灵的牢笼。
对无知的人们而言,母体固然是心灵的牢笼,但反抗军却充分利用母体的特性,甚至仿照母体的模式,自行撰写数据加载程序。数据加载程序可以在虚拟世界中,提供衣服、器材、武器、仿真训练,和反抗军所需的一切。母体的作用广大,不一定是恶,了解真相的人可以将它运用在善的一面。
有的人已经隐隐约约感受到母体的作用,企图将它找出来,可是却找不到,终日寄挂着此事,乃至食不知味,有如行尸走肉——男主角尼尔就是这样。女主角崔尼蒂( Trinity )告诉尼尔:“我知道你来的目的,还有你在做什么。我知道你辗转难眠,每天晚上都独自一个人,坐在计算机前工作。你在找他。我也曾找过同一个人,当他找到我,他说其实我不是在找他,而是在寻找一个答案。有个问题驱使着我们,尼尔!这问题把你带来这里。”这里所谓的“他”,是指莫斐斯,象征真善知识。尼尔探求真相的心情,十分的渴切,要是没有这种心情,勉强把真相告诉他,他会受不了。
莫斐斯在解放尼尔之前,告诉他:“记住!我只能告诉你真相。”探求真相,解脱烦恼,便是修行的实义,这中间全都是“真”,如果有自欺或欺人的心态,便是背道而驰;但是很多人会因为现实利益,而选择虚假,甚至甘心受他人欺骗。譬如影片中有一个人物塞佛( Cypher ),他被解放之后,感到很痛苦,因为以前他活在花花世界,酒肉美女,尽情享乐,解放之后,只能活在狭窄破旧的宇宙飞船里,穿破旧的衣服,吃淡而无味像是浆糊的食品;他厌倦平淡的生活、厌恶与计算机人(计算机人是无明的象征)对抗,埋怨莫斐斯欺骗他,最后竟背叛反抗军,自愿为计算机提供电源,回到虚幻的花花世界里。
我问一位小朋友:“如果真实平淡无味,像是一坨浆糊,而虚伪却是有声、有色、有享乐,你要选择哪个?”他告诉我:“我宁可选择真实,不然的话,我会有被骗的感觉。”这位小朋友很有智慧,有的人恐怕宁可选择虚伪,譬如那些沈迷于网络游戏的朋友,明知道是假的,还愿意花大把钞票,把时间虚耗在游戏里,就为了提升自己在网络游戏中的等级,以便打败更厉害的怪兽、魔王。还有一些热恋中的朋友,宁愿陶醉于甜蜜的谎言中,不听好友善意的规劝。
同样的事情,也出现在少数修行人身上。修行人追求法界实相,好不容易得到真善知识的帮忙而找到阿赖耶识;然而阿赖耶识虽然是法界实相,却没什么滋味,就像是一坨浆糊,不久之后,他便无法安忍,起心去追求意识变相或神通境界,因而退失真见道位。退失之后,犹自以为更上层楼,反过来诽谤帮他明心的真善知识,甚至破坏菩萨僧团,宛如电影中的塞佛一般。
尼尔在训练程序中和莫斐斯动手过招,挨了几下重击,回到真实世界时,发现嘴角竟然在渗血,他感到很奇怪。 DVD 显示的国语字幕:“我以为这是假的?”莫斐斯答:“你的大脑认为是真的。”“在虚拟世界里死亡,也会死在这里?”“大脑死了,身体也活不了。”这段话很精彩,可惜和原文有些出入。
“你的大脑认为是真的”,原文是 “Your mind makes it real 。”,直译为:“你的心使它变成真的”。“大脑死了,身体也活不了”,原文是“ The body cannot live without the mind。”直译为:“没有心,身体便不能活”。很多人以为:“心的功能全部在于大脑,大脑就是心,离开了大脑,就没有心,”所以将“ mind 。”翻译为“大脑。”他们以为精神现象只是身体——特别是大脑——的附属品,照这样的逻辑,人死之后应该一切归于空无,不应该有中阴身,也不应该有未来世;所以这种想法其实是唯物思想、典型的断灭论。我们知道有些人可以在禅定或被催眠中见到自己的前世;既有前世,则知必有后世,由此可知断灭论不符合事实。
那些黑客明知道自己身在虚拟世界中,可是看到计算机人还是得溜之大吉。自己和世界都是虚妄,计算机人也是虚妄,怎么会有被计算机人杀死的事?又怎么须要逃呢?如《大宝积经》卷 105 所说:“何处有诸佛,法僧亦复然;父母本自无,阿罗汉空寂;是处无有杀,云何有业果?如幻无所生,诸法性如是。”虚拟世界中,即使有杀人和被杀,也都是幻化,并非实有其事;虽有业报,亦是如梦如幻的业报,与清净本心全不相干。
“你的心使它变成真的”,此处的心,主要是指末那识而言。解脱道的无明,分为“分别我见”和“俱生我见”,见道的人已经亲证“我空”(自己虚妄)和“我所空”(世界虚妄),断分别我见,但末那识仍然无法摆脱无始以来,认妄作真的惯性,此种惯性即是俱生我见,又称为“我执”。俱生我见与末那识相应,微细难断,必须到四果才能断除。以未断俱生我见这一点来说,三果以下的见道者和未见道的人并没有不同,都还有生死的问题。由于这种认妄作真的惯性,如梦如幻的业报,照样能让你害怕、痛苦。
毛斯便是这样,明知道是假的,还要去玩弄取乐,得意洋洋的向尼尔推介他所写的红衣女郎程序,说他可以安排尼尔在虚拟现实中与她相会。面对“电子皮条客”的讥刺,毛斯辩解道:“别管这些伪君子,压抑自己的情欲,就是否定与生俱来的人性。”不只凡夫如此,初见道的人也在所难免;不过见道的人不会讲这种话,因为他已经可以现观:七情六欲的心,是虚幻不实的。毛斯认妄作真的习气很强烈,既然会执着虚假的乐,就一定会执着虚假的苦,所以他后来在虚拟现实中被杀,就真的死了。
尼尔就不一样了!他也在虚拟现实中被杀,却能死而复生,进一步亲眼见到整个虚拟世界,只是一堆电子讯号。他的动作变得比计算机人更快,用一只左手对付计算机人全力的进击,还可以取胜——象征见道的人,现观无明的起处,到了炉火纯青的地步,无明已经无所能为。尼尔甚至钻入计算机人的身体,把计算机人炸成碎片——象征他已经粉碎了无明,能够脱离生死轮回——故事到这里也进入尾声。
电影里面还有一些有趣的意象,包括:崔尼蒂料理了四个前来逮捕她的警察、一只虫子从肚脐钻入身体、插满管线的尼尔从白色的黏稠物中挣脱电池槽、尼尔在训练程序中很快的学会武术、祭师( Oracle )对尼尔的演示、计算机人企图打探锡安密码……等等,我不认为它们是单纯的剧情,读者不妨以佛法的知见自行解读看看。
大乘佛法是以证解阿赖耶识为见道,阿赖耶识本体不生不灭,能够圆成世间、出世间一切法,包括器世间、有根身(身体和器官),乃至走路、吃饭、穿衣服……等等。阿赖耶识的作用广大,世间没有任何一个东西,可以和他相提并论,因此很难找到一个东西来做比喻,《黑客帝国》所述的“母体”,是我意外的发现。大家要注意的是,譬喻有它的极限,因此还是有不相同的地方,包括:阿赖耶识是从无始以来就存在的,电影中的“母体”则是计算机创造出来的;而且“母体”只能创造虚拟现实,阿赖耶识却可以圆成世间、出世间的一切法;还有一个很重要的差别——在电影里面,黑客可以在“虚拟世界”和“真实世界”中来回游走,但明心的人永远只能活在虚拟世界中,一旦离开阿赖耶识,就没有“真实世界”可言。
看完这篇文章之后,读者可否告诉我:“了解虚拟现实,但未找到母体的人”,是什么样的人?“找到母体而能驾驭它的人”,是什么样的人?“能完全理解母体,并完全改造它的人”,又是什么样的人?如果您能回答这三个问题,您就知道解脱道和佛菩提道大概的内涵了。
黑客术语有哪些,是什么意思啊?
俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor) 6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) 9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。 13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。 14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。 17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。 18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。 19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。