日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

收藏版——黑客“黑話”大全

 

1

肉雞

所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對(duì)方可以是windows系統(tǒng),也可以是UNIX/linux系統(tǒng),可以是普通的個(gè)人電腦,也可以是大型的服務(wù)器,我們可以像操作自己的電腦那樣來(lái)操作它們,而不被對(duì)方所發(fā)覺。

2

木馬

就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。有很多黑客就是熱衷使用木馬程序來(lái)控制別人的電腦,比如灰鴿子、黑洞、PcShare等等。

3

網(wǎng)頁(yè)木馬

表面上偽裝成普通的網(wǎng)頁(yè)或是將惡意代碼直接插入到正常的網(wǎng)頁(yè)文件中,當(dāng)有人訪問時(shí),網(wǎng)頁(yè)木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬服務(wù)端下載到訪問者的電腦上來(lái)自動(dòng)執(zhí)行。

4

掛馬

就是在別人的網(wǎng)站文件里面放入網(wǎng)頁(yè)木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁(yè)文件里,以使瀏覽者中馬。

5

后門

這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動(dòng)表面上是很難被察覺的,但是入侵者卻可以使用相應(yīng)的程序或者方法來(lái)輕易地與這臺(tái)電腦建立連接,重新控制這臺(tái)電腦,就好象是入侵者偷偷的配了一把主人房間的鑰匙,可以隨時(shí)進(jìn)出而不被主人發(fā)現(xiàn)一樣。

通常大多數(shù)的特洛伊木馬(Trojan Horse)程序都可以被入侵者用于制作后門(BackDoor)

6

弱口令

指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)

7

默認(rèn)共享

默認(rèn)共享是WINDOWS2000/XP/2003系統(tǒng)開啟共享服務(wù)時(shí)自動(dòng)開啟所有硬盤的共享,因?yàn)榧恿?quot;$"符號(hào),所以看不到共享的托手圖表,也成為隱藏共享。

8

溢出

確切地講,應(yīng)該是“緩沖區(qū)溢出”。簡(jiǎn)單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類:(1)堆溢出(2)棧溢出。

9

注入

Web安全頭號(hào)大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查詢語(yǔ)句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)劃外的命令或者未授權(quán)訪問數(shù)據(jù)。注入攻擊漏洞往往是應(yīng)用程序缺少對(duì)輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。

10

注入點(diǎn)

即可以實(shí)行注入的地方,通常是一個(gè)訪問數(shù)據(jù)庫(kù)的連接。根據(jù)注入點(diǎn)數(shù)據(jù)庫(kù)的運(yùn)行帳號(hào)的權(quán)限的不同,你所得到的權(quán)限也不同。

11

內(nèi)網(wǎng)

通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址,如果是在以下三個(gè)范圍之內(nèi),就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

12

外網(wǎng)

直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問。

13

3389、4899肉雞

3389是WINDWS終端服務(wù)(Terminal Services)所默認(rèn)使用的端口號(hào),該服務(wù)是微軟為了方便網(wǎng)絡(luò)管理員遠(yuǎn)程管理及維護(hù)服務(wù)器而推出的。網(wǎng)絡(luò)管理員可以使用遠(yuǎn)程桌面連接到網(wǎng)絡(luò)上任意一臺(tái)開啟了終端服務(wù)的計(jì)算機(jī)上,成功登陸后就會(huì)象操作自己的電腦一樣來(lái)操作主機(jī)了。這和遠(yuǎn)程控制軟件甚至是木馬程序?qū)崿F(xiàn)的功能很相似。終端服務(wù)的連接非常穩(wěn)定,而且任何殺毒軟件都不會(huì)查殺,所以也深受黑客喜愛。黑客在入侵了一臺(tái)主機(jī)后,通常都會(huì)想辦法先添加一個(gè)屬于自己的后門帳號(hào),然后再開啟對(duì)方的終端服務(wù),這樣,自己就隨時(shí)可以使用終端服務(wù)來(lái)控制對(duì)方了,這樣的主機(jī),通常就會(huì)被叫做3389肉雞。

Radmin是一款非常優(yōu)秀的遠(yuǎn)程控制軟件,4899就是Radmin服務(wù)端監(jiān)聽的端口,也經(jīng)常被黑客當(dāng)作木馬來(lái)使用(正是這個(gè)原因,目前的殺毒軟件也對(duì)Radmin查殺了)。因?yàn)镽admin的控制功能非常強(qiáng)大,傳輸速度也比大多數(shù)木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠(yuǎn)程電腦時(shí)使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網(wǎng)絡(luò)上存在Radmin空口令或者弱口令的主機(jī),然后就可以登陸上去遠(yuǎn)程控制,這樣被控制的主機(jī)通常就被叫做4899肉雞。

14

免殺

就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來(lái)修改程序,使其逃過殺毒軟件的查殺。

15

加殼

就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動(dòng)態(tài)連接庫(kù)文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。

16

花指令

就是幾句匯編指令,讓匯編語(yǔ)句進(jìn)行一些跳轉(zhuǎn),使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點(diǎn)就是”殺毒軟件是從頭到腳按順序來(lái)識(shí)別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。

17

反彈端口

有人發(fā)現(xiàn),防火墻對(duì)于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過濾,但是對(duì)于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端),就給人“被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。

18

軟件加殼

“殼”是一段專門負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。它們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。經(jīng)過加殼的軟件在跟蹤時(shí)已無(wú)法看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。

19

軟件脫殼

顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來(lái)面目,這樣再修改文件內(nèi)容就容易多了。

20

蠕蟲病毒

它利用了WINDOWS系統(tǒng)的開放性特點(diǎn),特別是COM到COM+的組件編程思路,一個(gè)腳本程序能調(diào)用功能更大的組件來(lái)完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM,VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。

21

緩沖區(qū)溢出

功擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來(lái)運(yùn)行,因此足以使功擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。

22

嗅控器

(Sniffer)就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備。嗅控器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。

23

密罐(Honeypot)

是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受功擊的主機(jī),給黑客提供一個(gè)容易功擊的目標(biāo)。由于密罐沒有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。密罐的另一個(gè)用途是拖延攻擊者對(duì)其真正目標(biāo)的攻擊,讓攻擊者在密罐上浪費(fèi)時(shí)間。與此同時(shí),真正需要攻擊的目標(biāo)得到了保護(hù)。

24

路由器(Routers)

是用來(lái)連接不同子網(wǎng)的中樞,它們工作于OSI7層模型的傳輸層和網(wǎng)絡(luò)層。路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡亍R恍┞酚善鬟€有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,提供有關(guān)被阻擋的訪問網(wǎng)絡(luò)企圖的寶貴信息。

25

NTLM驗(yàn)證

NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開始就一直使用,主要用于本地的帳號(hào)管理。

26

IPC管道

為了更好的控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過一個(gè)特殊的連接管道來(lái)調(diào)度整個(gè)進(jìn)程。

27

社會(huì)工程學(xué)黑客技術(shù)

世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。你們可能永遠(yuǎn)都想象不到,對(duì)于黑客們來(lái)說,通過一個(gè)用戶名、一串?dāng)?shù)字、一串英文代碼,社會(huì)工程師就可以通過這么幾條線索,通過社工攻擊手段,加以篩選、整理,就能把你所有個(gè)人情況信息、家庭狀況、興趣愛好、婚姻狀況,你在網(wǎng)上留下的一切痕跡等個(gè)人信息掌握得一清二楚。雖然這個(gè)可能是最不起眼,而且還是最麻煩的方法。一種無(wú)需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì)工程學(xué)黑客技術(shù)。

28

供應(yīng)鏈攻擊

是黑客利用用戶對(duì)廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊的一種方式。供應(yīng)鏈攻擊在國(guó)內(nèi),基本上被認(rèn)為是捆綁下載,所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小心了!

29

黑帽黑客

以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無(wú)法用于授權(quán)用戶。這個(gè)名字來(lái)源于這樣一個(gè)歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇髦诿弊樱?ldquo;好人”則戴著白帽子。

30

白帽黑客

是那些用自己的黑客技術(shù)來(lái)維護(hù)網(wǎng)絡(luò)關(guān)系公平正義的黑客,測(cè)試網(wǎng)絡(luò)和系統(tǒng)的性能來(lái)判定它們能夠承受入侵的強(qiáng)弱程度。

31

蠻力攻擊

黑客對(duì)系統(tǒng)中的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對(duì)計(jì)算機(jī)的訪問權(quán)限。

32

惡意軟件

旨在控制或竊取計(jì)算機(jī)數(shù)據(jù)的程序。

33

網(wǎng)絡(luò)釣魚

攻擊者利用欺騙性的電子郵件或偽造的 Web 站點(diǎn)等來(lái)進(jìn)行網(wǎng)絡(luò)詐騙活動(dòng)。詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。受騙者往往會(huì)泄露自己的私人資料,如信用卡號(hào)、銀行卡賬戶、身份證號(hào)等內(nèi)容。

34

間諜軟件

一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。

35

捕鯨

捕鯨是另一種進(jìn)化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對(duì)高級(jí)管理人員和組織內(nèi)其他高級(jí)人員的網(wǎng)絡(luò)釣魚攻擊。通過使電子郵件內(nèi)容具有個(gè)性化并專門針對(duì)相關(guān)目標(biāo)進(jìn)行定制的攻擊。

36

魚叉式網(wǎng)絡(luò)釣魚

魚叉式網(wǎng)絡(luò)釣魚是指可以使欺騙性電子郵件看起來(lái)更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。為了實(shí)現(xiàn)這一目標(biāo),攻擊者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人存在某些安全漏洞。

37

嗅探

嗅探指的是對(duì)局域網(wǎng)中的數(shù)據(jù)包進(jìn)行截取及分析,從中獲取有效信息。

38

SYN包

TCP連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類的包,由于這些包看上去來(lái)自實(shí)際不存在的站點(diǎn),因此無(wú)法有效進(jìn)行處理。

39

SYN攻擊

是黑客攻擊的手段。SYN洪泛攻擊的基礎(chǔ)是依靠TCP建立連接時(shí)三次握手的設(shè)計(jì)。第三個(gè)數(shù)據(jù)包驗(yàn)證連接發(fā)起人在第一次請(qǐng)求中使用的源IP地址上具有接受數(shù)據(jù)包的能力,即其返回是可達(dá)的。

40

Dos攻擊

拒絕服務(wù)攻擊。使得攻擊對(duì)象無(wú)法訪問網(wǎng)絡(luò)或者網(wǎng)站無(wú)法被訪問。

41

DDoS

分布式DOS攻擊,常見的UDP,SYN等等,就是通過許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請(qǐng)求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。

42

抓雞

即設(shè)法控制電腦,將其淪為肉雞。

43

拿站

指得到一個(gè)網(wǎng)站的最高權(quán)限,即得到后臺(tái)和管理員名字和密碼。

44

提權(quán)

指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無(wú)法訪問一些C盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用戶提升稱為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。

45

滲透

就是通過掃描檢測(cè)你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。 

46

網(wǎng)馬

就是在網(wǎng)頁(yè)中植入木馬,當(dāng)打開網(wǎng)頁(yè)的時(shí)候就運(yùn)行了木馬程序。

47

黑頁(yè)

黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁(yè)面,用于炫耀攻擊成果。

48

暴庫(kù)

入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來(lái)。

49

社工

這個(gè)比較復(fù)雜,全名社會(huì)工程學(xué),就是教你怎么忽悠人的一門學(xué)問。 

50

CC

Challenge Collapsar,攻擊者借助代理服務(wù)器生成指向受害主機(jī)的合法請(qǐng)求,實(shí)現(xiàn)DDOS和偽裝。

51

0day攻擊

在計(jì)算機(jī)領(lǐng)域中,0day通常是指還沒有補(bǔ)丁的漏洞,而0day攻擊則是指利用這種漏洞進(jìn)行的攻擊。

52

局域網(wǎng)內(nèi)部的ARP攻擊

ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的mac地址,以保證通信的進(jìn)行。基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址,使對(duì)方在回應(yīng)報(bào)文時(shí),由于簡(jiǎn)單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。

53

欺騙攻擊

網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。

54

跳板

一個(gè)具有輔助作用的機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,來(lái)入侵其他主機(jī),一般和肉雞連用。

英文詞匯

55

Exploit

溢出程序。Exploit里通常包含一些Shellcode。

56

Shellcode

是一段用于利用軟件漏洞而執(zhí)行的代碼,shellcode為16進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻擊者獲得shell而得名。

57

Access Control list(ACL)

訪問控制列表。

58

root

linux/unix里面最高權(quán)限的用戶,即超級(jí)管理員。

59

admin

Windows NT里面最高權(quán)限的用戶。

60

rootshel

通過溢出程序,在主機(jī)溢出一個(gè)具有root權(quán)限的shell。

61

IDS

入侵檢測(cè)系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測(cè)到攻擊,并加以攔截。IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生以前,通過一些信息來(lái)檢測(cè)到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。

62

UDP

一種傳輸層協(xié)議,在網(wǎng)絡(luò)上不可靠的傳輸數(shù)據(jù)包,被DNS用于查詢和應(yīng)答,許多流音頻和視頻應(yīng)用也使用它。

63

API

一套定義的一致性方法,軟件開發(fā)人員能用他來(lái)編寫與其他程序捷克歐的程序。API用于擴(kuò)展程序的功能和使用預(yù)編寫的組創(chuàng)建新的程序。

64

FTP

文件傳輸協(xié)議。一類應(yīng)用以及該應(yīng)用使用的協(xié)議的名字,用于將文件從一臺(tái)計(jì)算機(jī)移動(dòng)到另一臺(tái)。

65

TFTP

簡(jiǎn)單文件傳輸協(xié)議(Trivial File Transfer Protocol)

66

HTTP

超文本傳輸協(xié)議。用于在萬(wàn)維網(wǎng)上傳輸數(shù)據(jù),包括超文本標(biāo)識(shí)語(yǔ)言文檔、圖像、可執(zhí)行內(nèi)容等等。TCP承載HTTP,一般服務(wù)器監(jiān)聽端口80。

67

HTTPS

安全超文本傳輸協(xié)議。通過在安全套接字層(SSL)協(xié)議上運(yùn)行超文本傳輸協(xié)議來(lái)將安全添加到萬(wàn)維網(wǎng)中。HTTPS能用于將WEB服務(wù)器認(rèn)證到客戶,將客戶認(rèn)證到WEB服務(wù)器和加密在兩個(gè)系統(tǒng)之間傳輸?shù)乃袛?shù)據(jù),HTTPS服務(wù)器一般監(jiān)聽TCP端口443。

68

IRC

Internet中繼聊天協(xié)議,用于實(shí)現(xiàn)在Internet上的交談會(huì)話。它是多用戶、多頻道的討論系統(tǒng),許多用戶可以在一個(gè)頻道內(nèi)就某一話題進(jìn)行交談或私談,每個(gè)用戶都有一個(gè)不同的昵稱。IRC允許任意的因特網(wǎng)用戶之間做即時(shí)的交談。

69

MAC Address

網(wǎng)絡(luò)接口的數(shù)據(jù)鏈路層(第二層)地址。對(duì)于以太網(wǎng)卡,MAC地址維48bit長(zhǎng)。

70

LAN

局域網(wǎng)。局部地區(qū)形成的一個(gè)區(qū)域網(wǎng)絡(luò),其特點(diǎn)就是分布地區(qū)范圍有限,可大可小,大到一棟建筑與相鄰建筑之間的連接,小到可以是辦公室之間的聯(lián)系。局域網(wǎng)自身相對(duì)其他網(wǎng)絡(luò)傳輸速度更快,性能更穩(wěn)定,框架簡(jiǎn)易,并且是封閉性。

71

ping

Packet Internet Groper,因特網(wǎng)包探索器,用于測(cè)試網(wǎng)絡(luò)連接量的程序。Ping是工作在 TCP/IP網(wǎng)絡(luò)體系結(jié)構(gòu)中應(yīng)用層的一個(gè)服務(wù)命令, 主要是向特定的目的主機(jī)發(fā)送 ICMP(Internet Control Message Protocol 因特網(wǎng)報(bào)文控制協(xié)議)Echo請(qǐng)求報(bào)文,測(cè)試目的站是否可達(dá)及了解其有關(guān)狀態(tài) 。

72

Proxy

代理。一類程序或系統(tǒng),接收來(lái)自客戶機(jī)算計(jì)的流量,并代表客戶與服務(wù)器交互。代理能用于過濾應(yīng)用級(jí)別的制定類型的流量或緩存信息以提高性能。許多防火墻依賴代理進(jìn)行過濾。

73

telnet

用于系統(tǒng)的遠(yuǎn)程命令行訪問的程序和協(xié)議。telnet在TCP上傳輸,服務(wù)器一般在TCP端口23監(jiān)聽。

74

TCP

傳輸控制協(xié)議。一種傳輸層協(xié)議,被許多要求數(shù)據(jù)的可靠傳輸?shù)膽?yīng)用所使用。HTTP、SMTP、FTP和telnet都使用TCP進(jìn)行傳輸。

75

SMTP

簡(jiǎn)單郵件傳送協(xié)議(Simple Mail Transfer Protocol)

SMTP協(xié)議為系統(tǒng)之間傳送電子郵件。

76

TCP/IP

整個(gè)網(wǎng)際協(xié)議族的集合名,包括TCP、UDP、IP和ICMP。

77

RARP

反向地址解析協(xié)議(Reverse Address Resolution Protocol)

此協(xié)議將硬件地址映射到網(wǎng)絡(luò)地址。

78

APT攻擊

Advanced Persistent Threat,即高級(jí)可持續(xù)威脅攻擊,也稱為定向威脅攻擊,指某組織在網(wǎng)絡(luò)上對(duì)特定對(duì)象展開的持續(xù)有效的攻擊活動(dòng)。這種攻擊活動(dòng)具有極強(qiáng)的隱蔽性和針對(duì)性,通常會(huì)運(yùn)用受感染的各種介質(zhì)、供應(yīng)鏈和社會(huì)工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。

79

rootkit

rootkit是攻擊者用來(lái)隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對(duì)系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過對(duì)方系統(tǒng)內(nèi)存在的安全漏洞獲得系統(tǒng)的root權(quán)限。然后,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝rootkit,以達(dá)到自己長(zhǎng)久控制對(duì)方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠(yuǎn)比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國(guó)內(nèi)的ntroorkit等都是不錯(cuò)的rootkit工具。

80

IPC$

是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。

81

shell

指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡(jiǎn)單來(lái)說,就是系統(tǒng)與用戶“溝通”的環(huán)境。我們平時(shí)常用到的DOS,就是一個(gè)shell。(Windows2000是cmd.exe)

82

webshell

webshell就是以asp、php、jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁(yè)后門。黑客在入侵了一個(gè)網(wǎng)站后,通常會(huì)將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁(yè)文件混在一起,好后就可以使用瀏覽器來(lái)訪問這些asp 或者php后門,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等。國(guó)內(nèi)常用的webshell有海陽(yáng)ASP木馬、Phpspy、c99shell等。

83

ARP

地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。

84

ARP

是Network Intrusion Detection System的縮寫,即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker 。通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測(cè)其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測(cè)所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。

85

Doxing

通過在線查看其詳細(xì)信息,發(fā)現(xiàn)并發(fā)布互聯(lián)網(wǎng)用戶的身份。

漏洞類

86

0DAY漏洞

0DAY漏洞 最早的破解是專門針對(duì)軟件的,叫做WAREZ,后來(lái)才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。0day中的0表示zero,早期的0day表示在軟件發(fā)行后的24小時(shí)內(nèi)就出現(xiàn)破解版本,現(xiàn)在我們已經(jīng)引申了這個(gè)含義,只要是在軟件或者其他東西發(fā)布后,在最短時(shí)間內(nèi)出現(xiàn)相關(guān)破解的,都可以叫0day。 0day是一個(gè)統(tǒng)稱,所有的破解都可以叫0day。

87

3389漏洞

由于微軟的原因,使得安裝了微軟服務(wù)終端和全拼的Win2K服務(wù)器存在著遠(yuǎn)程登陸并能獲得超級(jí)用戶權(quán)限的嚴(yán)重漏洞。

88

139漏洞

通過139端口入侵是網(wǎng)絡(luò)攻擊中常見的一種攻擊手段,一般情下139端口開啟是由于NetBIOS網(wǎng)絡(luò)協(xié)議的使用。NetBIOS就是網(wǎng)絡(luò)基本輸入輸出系統(tǒng),系統(tǒng)可以利用WINS服務(wù)、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應(yīng)的IP地址,從而實(shí)現(xiàn)信息通訊。在局域網(wǎng)內(nèi)部使用NetBIOS協(xié)議可以非常方便的實(shí)現(xiàn)消息通信,但是如果在Internet上,NetBIOS就相當(dāng)于一個(gè)后門程序,很多攻擊都是通過NetBIOS漏洞發(fā)起攻擊的!

分享到:
標(biāo)簽:黑客
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定