黑客主要术语 本节将对常见的一些黑客术语进行介绍。 1.肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被控制的电脑,如下图所示。对方可以 是Windows系统,也可……
黑客主要术语
本节将对常见的一些黑客术语进行介绍。
1.肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被控制的电脑,如下图所示。对方可以
是Windows系统,也可以是Unix/Linux系统, 可以是普通的个人电脑,也可以是大型的服务器,可
以像操作自己的电脑那样来操作它们,而不被对方察觉。
2.木马
木马是那些表面上伪装成正常程序的程序。当这些程序被运行时,
很多黑客热衷于使用木马程序来控制别人的电脑,如灰鸽子、黑洞、 PoSharey整
如下图所示。
3.网页木马
网页木马表面上伪装成普通的网页文件,或是将自己的代码直接插入正常的网页文件中。当有人
访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的
电脑上并自动执行。
4.挂马
在别人的网站文件中放入网页木马,或是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5.后门
这是一种形象的比喻, 入侵者用某些方法成功地控制了目标主机后,可以在对方的系统中植入特
定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者可以使用相应的程序
或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就像是入侵者偷偷配了一把房间主人的
钥匙,可以随时进出而不被主人发现。
6. rootkit
roki是攻击者用来隐微自己的行踪和保留ro0 (根权限,可以理解为ndows下的ysten或
者管理员权限)访问权限的工具。通常,攻击者通过远
程攻击的方式获得oo1访问权限,或者先使用
密码猜解(破解)的方式获得对系统的普通访问权限,
进入系统后,再通过对方系统内存在的安全属
润获得系统10收限。然后, 攻击者就会在对方的系统中安Moo以达制长久控制对方电物的
目的,鸡相后门类似,但远比它们隐应得更好街西守2卫者65还有国内
的ntroorkit也是不错的rootkit工具。
7. IPC$
IPC$B共享命名管道”的资源,它是为了让进程间通信而开放的命名管道,
可以通过验证用户
名和密码获哪相应的权限,在近程管理计算机和查看计算机共事资通时使用:
8.弱口令
弱口令指那些强度不够,容易被猜解的口令,如123. abc这样的口令或密码。
9.默认共享
默认共享是指Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了$符号,
也称为
隐藏共享。
10. shell
she指的是一种命令执行环境。 比如,按下键盘上的“开始键+R”时,出现“运行”对话
使用
在里面输入cmd,会出现一个用于执行命 令的窗口,这就是Windows的hell执行环境。通常,
远程溢出程序成功溢出后得到的用于执行系统命令的环境就是对方的shell.
11.溢出
确切地讲,应该是“缓冲区溢出”。简单地解释,溢出是指程序对接受的输入数据没有执行有效
的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出
与栈溢出。
12.注入
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水
平参差不齐,相当多的应用程序存在安全隐患。用户可以提交一段数据库 查询代码,根据程序返回的
结果,获得某些想知道的数据,这就是所谓的SQLinjection, 即SQL注入。
13.注入点
注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的
权限的不同,所得到的权限也不同。
14.端口(Port)
端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,计算机将这些
数据处理后,再将相应的服务通过开启的端口传给对方。般, 每个端口的开放对应相应的服务, 更
关闭这些端口,只需要将对应的服务关闭就可以了。如下图所示,可以查看当前计算机使用的端口
信息。
15.免杀
来就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
16.加壳
加志是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如压缩、
nE). 以缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀。目前较常用的壳有UPX、
ASPack、
PePack、PECompact、UPack、 免疫007、 木马彩衣等,如下图所示。
17.花指令
花指令是几句汇编指令,让汇编语句进行一些跳转 ,使得杀毒软件不能正常判断病毒文件的构
浩杀毒软件是从头到脚按顺序来查找病毒的 ,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病
毒了。如下图所示为免杀花指令生成器。
18.协议
网络是一个信息交换的场所,所有接入网络的电脑都可以通过彼此之间的物理连接设备进行信息
交换。这种物理设备包括最常见的电缆、光缆、无线、微波等,但是单纯拥有这些物理设备并不能实
现信息的交换,信息交换还要具备软件环境。这种“软件环境”是人们事先规定好的一些规则,被称
作“协议”。 有了协议,不同的计算机可以遵照相同的协议使用物理设备,并且不会造成相互之间的
“不理解”。电脑通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器
与客户端电脑的通信。因此无论是黑客,还是网络管理员,都必须通过学习协议了解网络运作的机
理。每个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,
因而协议具有相对较高的安全机制,黑客很难发现协议中存在的安全问题。但是对于某些新型协议,
因为出现时间短,考虑欠周到,也可能会因安全问题而被黑客利用。
19.服务器与客户端
最简单的网络服务形式是:若干台电脑做客户端,使用一台电脑当作服务器,每一个客户端都具
有何服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给
百尸端。这样的协议很多,如平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种
天生。还有一种连接方式, 它不需要服务器的支持,而是直接将两个客户端进行连接,也就是说每一
中电脑既是服务器,又是客户端,它们之间具有相同的功能,对等地完成连接和信息交换工作,DCC
传输协议就属于此种类型。由此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答
电脑。作为一般的上网用户,都是操作自己的电脑(客户端),并且向网络服务器发出常规请求,元
成浏览网页、收发电子邮件等任务。黑客则是通过自己的电脑(客户端)对其他电脑(有可能是客户
端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
20.漏洞
漏洞是程序中没有考虑到的情况。例如,最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些
网络应用程序中的帐号; Per程序漏洞则可能是因设计程序的时候考虑情况不完善而出现的‘让程序
执行起来不知所措”的代码段;“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留足够
的资源,而在日后使用程序时造成的资源不足:特殊IP包炸弹实际上是程序在分析某些特殊数据的时
候出现错误。总而言之,漏洞就是程序设计中的人为疏忽,这在任何程序中都无法绝对避免,黑客也
正是利用种种漏洞对网络进行攻击的。
还没有评论呢,快来抢沙发~