揭秘黑客攻击内幕和20个黑客相关术语

简介:

一些黑客术语是必须掌握的。此外,对于许多初级黑客或者即将走进黑客群体的用户来说,掌握一些网络平安相关术语可以协助用户更好地了解和踏入黑客之门。下面详细介绍了黑客领域罕见的一些专业术语。

1.肉鸡

所谓“肉鸡”一种很形象的比喻,比喻那些可以随意被黑客控制的电脑,对方可以是Window系统,也可以是Unix或Linux系统,可以是普通的个人电脑,也可以是大型的服务器,黑客可以像操作自己的电脑那样来操作它而不被对方所发觉。

2.木马

木马就是那些外表上伪装成了正常的顺序,但是当这些顺序运行时,就会获取系统的整个控,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

3.挂马

挂马就是他人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里。

4.网页木马

网页木马外表上伪装成普通的网页文件或是将木马程序的代码直接拔出到正常的网页文件中。当该页被访问时,以使浏览者中木马。

5.后门

后门是一种形象的比喻,入侵者在利用某些方法胜利地控制了目标主机后,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。进入系统后,获得对系统的普通访问权限。再通过对方系统内存在平安漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit以达到自己持久控制对方的目的。

6.rootkit

它与我前边提到木马和后门很类似,但远比它要隐蔽,黑客守卫者就是很典型的rootkit还有国内的ntroorkit等都是不错的rootkit工具。

7.IPC

IPC共享命名管道的资源,为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,远程管理计算机和检查计算机的共享资源时使用。

8.弱口令

弱口令是指那些强度不容易被猜解的类似123.abc这样的口令(密码)。

9.默认共享

默认共享是Window2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享。因为加了$符号,所以看不到共享的托手图标,也称为隐藏共享。

10.shell

Shel指的一种命令执行环境,比方我按下键盘上的开始 R键会打开【运行】对话框,运行文本框中输入cmd命令可以打开用于执行命令的命令提示符窗口,这个就是WindowShell执行环境。通常使用远程溢出顺序胜利溢出远程电脑后,获取的用于执行系统命令的环境就是对方的shell。

11.WebShell

WebShel就是也可以将其称做是一种网页后门。黑客在入侵了一个网站后,詀spphpjsp或者cgi等网页文件形式存在一种命令执行环境。通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的可以上传下载文件,检查数据库,执行任意顺序命令等。国内常用的WebShel有海阳ASP木马、Phpspyc99shell等。

12.溢出

溢出确切地讲,应该是缓冲区溢出”。简单的解释就是顺序对接收的输入数据没有执行有效的检测而导致错误,使用这种模式编写顺序的顺序员越来越多,后果可能是造成顺序解体或者是执行攻击者的命令。

13.注入

随着 B/S模式应用开发的发展,由于顺序员的水平参差不齐,相当大一部分应用顺序存在安全隐患。用户可以提交一段数据库查询代码,根据顺序返回的结果,获得某些他想知道的数据,这个就是所谓的SQLinject。即:SQL注入。

14.注入点

注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,用户所得到权限也不同。

15.内网

内网通俗地讲就是局域网,例如网吧、校园网、公网。IP地址在以下三个范围之内的所有电脑都处于内网。

10.0.0.010.255.255.255172.16.0.0172.31.255.255

192.168.0.0192.168.255.255

16.外网

外网是直接连入Internet互联网)可以与互联网上的任意一台电脑互相访问。IP地址不是内网IP地址。

17.3389 4899肉鸡

3389Window终端服务(TerminalServic所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,胜利登陆后就会象操作自己的终端服务的连接非常稳定,电脑一样来操作主机了这和远程控制软件甚至是木马顺序实现的功能很相似。而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想方法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了这样的主机,通常就会被叫做3389肉鸡。

Radmin一款非常优秀的远程控制软件,4899Radmin默认端口号,因此经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了因为Radmin控制功能非常强大,传输速度也而且又不被杀毒软件所查杀,比大多数木马快。所用Radmin管理远程电脑时使用的空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登录上去远程控制,这样被控制的主机通常就被称作4899肉鸡。

18.免杀

免杀是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

19.加壳

加壳是利用特殊的算法,将EXE可执行顺序或者DLL动态链接库文件的编码进行改变(比如实现压缩、加密)以达到缩小文件体积或者加密顺序编码,甚至是躲过杀毒软件查杀的目的。目前较常见的汇编语句进行一些跳转,PXASPackPePackPECompactUPack免疫007木马彩衣等。

20.花指令

花指令就是几句汇编指令。使得杀毒软件不能正常地判断病毒文件的构造。简单来说,就是杀毒软件是从头到脚按顺序来查找病毒的。如果将病毒的头和脚颠倒位置,杀毒软件就找不到病毒了!





本文转自 卢松松博客 51CTO博客,原文链接:http://blog.51cto.com/lusongsong/2043593,如需转载请自行联系原作者

目录
相关文章
|
2月前
|
存储 SQL 安全
网络安全的盾牌与矛:漏洞、加密与防御意识
【8月更文挑战第30天】在数字时代的浪潮中,网络安全成了保护数据和隐私的坚固盾牌。然而,这面盾牌并非无懈可击,网络攻击者不断寻找漏洞作为他们的矛。本文将探讨网络安全中的常见漏洞,介绍加密技术如何成为防线上的尖兵,并强调培养安全意识的重要性。我们将通过深入浅出的方式,让读者理解网络安全的基本概念,学会如何保护自己免受网络威胁。
|
1月前
|
SQL 安全 网络安全
网络安全的盾牌与剑:漏洞、加密与意识
在数字时代的海洋中,网络安全是保护我们免受信息泄露和网络攻击的重要盾牌。本文将深入探讨网络安全的三大支柱:网络漏洞、加密技术和安全意识。我们将了解这些概念的基本知识,并讨论如何利用它们来提高我们的在线安全性。无论你是IT专家还是普通用户,这篇文章都将为你提供宝贵的信息和建议,帮助你在日益复杂的网络世界中保持安全。
23 2
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全的盾牌与矛:漏洞、加密与意识的博弈
【9月更文挑战第1天】在数字化浪潮中,网络安全成了守护数据资产的关键。本文将深入浅出地探讨网络安全中的漏洞发现、加密技术的应用以及提升安全意识的重要性。我们将通过实际案例分析,揭示安全漏洞对系统可能造成的威胁,并展示如何利用加密技术来加固防御。同时,强调培养良好的网络安全习惯的必要性,旨在为读者提供一套综合性的网络安全防护策略。
|
2月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞、加密与意识的博弈
【8月更文挑战第27天】在数字世界的无垠战场上,网络安全是保护数据的盾牌和攻击威胁的利剑。本文将探索网络防御的三个关键要素:安全漏洞的识别与修补、加密技术的应用以及培养强大的安全意识。我们将通过实际案例分析,揭示如何通过这些工具和策略来构建一个更安全的网络环境。
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞、加密与意识的三重奏
【8月更文挑战第26天】在数字化时代的交响乐中,网络安全是不可或缺的乐章。本文将揭示网络世界的安全漏洞,探索加密技术的奥秘,并强调培养安全意识的重要性。通过深入浅出的解释和生动的案例,我们旨在提升公众对网络安全的认识,共同构筑一道坚不可摧的数字防线。
|
2月前
|
存储 SQL 安全
网络安全的盾牌与矛:漏洞、加密和意识
随着网络技术的飞速发展,网络安全问题愈发凸显。本文将深入浅出地介绍网络安全中的三大核心要素:安全漏洞、加密技术以及安全意识。我们将探索这些元素如何相互影响,并分析它们在保护个人和企业数据中的重要性。文章旨在提高公众对网络威胁的认知,同时分享防护策略,以增强网络空间的整体安全性。
|
2月前
|
安全 网络安全 API
网络安全的盾牌与矛:漏洞、加密与意识
【8月更文挑战第3天】在数字世界的战场上,网络攻击和防御技术不断上演着激烈的较量。本文将深入探讨网络安全的三大核心领域:网络漏洞的发现与利用、加密技术的演进与应用以及安全意识的培养与实践。通过分析最新的案例和趋势,我们将揭示这些领域的相互影响,并提供实际可行的建议,帮助读者构建更加坚固的数字防线。
|
2月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞防御与加密技术的深度剖析
【8月更文挑战第27天】在数字世界的海洋中,网络安全是航行者不可或缺的罗盘和船锚。本文将深入探索网络安全的两大支柱——防御漏洞和加密技术,揭示它们如何成为保护信息安全的关键。通过分析最新的安全威胁、探讨加密算法的原理,以及提升个人和组织的网络安全意识,我们旨在为读者提供一套实用的网络安全策略。无论你是IT专家还是日常互联网用户,这篇文章都将为你的安全之旅指引方向。
|
存储 安全 物联网
盘点八大最易忽略的网络安全威胁,你中招没?
本文讲的是盘点八大最易忽略的网络安全威胁,你中招没?,无论是最新的漏洞资讯还是你的企业真实面临的网络攻击,都无时无刻不在警醒着我们新型安全威胁的存在。想要追踪企业面临的每个风险因素当然是不可能实现的。
2198 0