基本的一些术语!新手朋友们必须学习的东西!
1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些能够随意被我们控制的电脑,对方能够是WINDOWS系统,也能够是UNIX/LINUX系统,能够是普通的个人电脑,也能够是大型的服务器,我们能够象操作自己的电脑那样来操作他们,而不被对方所发觉。
2.木马:就是那些表面上伪装成了正常的程式,但是当这些被程式运行时,就会获取系统的整个控制权限。有很多黑客就是 热中和使用木马程式来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。
3.网页木马:表面上伪装成普通的网页文档或是将而已的代码直接插入到正常的网页文档中,当有人访问时,网页木马就会利用对方系统或浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
4.挂马:就是在别人的网站文档里面放入网页木马或是将代码潜入到对方正常的网页文档里,以使浏览者中马。
5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,能够在对方的系统中植入特定的程式,或是修改某些配置。这些改变表面上是很难被察觉的,但是入侵者却能够使用相应的程式或方法来轻易的和这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,能够随时进出而不被主人发现相同。
通常大多数的特洛伊木马(Trojan Horse)程式都能够被入侵者用语制作后门(BackDoor)
6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,能够理解成WINDOWS下的system或管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit和我们前边提到的木马和后门很类似,但远比他们要隐蔽,黑客守卫者就是很典型的rootkit,更有国内的ntroorkit等都是不错的rootkit工具。
7.IPC$:是共享“命名管道”的资源,他是为了让进程间通信而开放的命名管道,能够通过验证用户名和密码获得相应的权限,在远程管理电脑和查看电脑的共享资源时使用。
8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启任何硬盘的共享,因为加了”$”符号,所以看不到共享的托手图表,也成为隐藏共享。
10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程式成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
11.WebShell:WebShell就是以asp、php、jsp或cgi等网页文档形式存在的一种命令执行环境,也能够将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文档和网站服务器WEB目录下正常的网页文档混在一起,好后就能够使用浏览器来访问这些asp 或php后门,得到一个命令执行环境,以达到控制网站服务器的目的。能够上传下载文档,查看数据库,执行任意程式命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等
12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程式对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程式崩溃或是执行攻击者的命令。大致能够分为两类:(1)堆溢出;(2)栈溢出。
13.注入:随着B/S模式应用研发的发展,使用这种模式编写程式的程式员越来越来越多,但是由于程式员的水平参差不齐相当大一部分应用程式存在安全隐患。用户能够提交一段数据库查询代码,根据程式返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。
14.注入点:是能够实行注入的地方,通常是个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,您所得到的权限也不同。
15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址假如是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外网:直接连入INTERNET(互连网),能够和互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就能够了。
18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员能够使用远程桌面连接到网络上任意一台开启了终端服务的电脑上,成功登陆后就会象操作自己的电脑相同来操作主机了。这和远程控制软件甚至是木马程式实现的功能很相似,终端服务的连接很稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时能够使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款很优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,现在的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能很强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或是弱口令,黑客就能够使用一些软件扫描网络上存在Radmin空口令或弱口令的主机,然后就能够登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程式,使其逃过杀毒软件的查杀。
20.加壳:就是利用特别的酸法,将EXE可执行程式或DLL动态连接库文档的编码进行改变(比如实现压缩、加密),以达到缩小文档体积或加密程式编码,甚至是躲过杀毒软件查杀的目的。现在较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文档的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。假如我们把病毒的头和脚颠倒位置,杀毒软件就很难找到病毒了
root:
Unix里面最高权限的用户~即超级管理员
admin:
Windows NT里面最高权限的用户~
rootshell:
通过溢出程序,再主机溢出一个具有root权限的shell。(顺便说一句,国内一知名黑客也叫这个名字)
IDS:
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙的,防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵以作出反应。
UDP:
一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。
API:
一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。
FTP:
文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。
HTTP:
超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。
HTTPS:
安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。
IRC:
Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。
MAC Address:
网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。
LAN:
局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。LAN上的所有系统位于一个网络跳之间。
ping:
一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。
Proxy:
代理。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
telnet:
用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。
TCP:
传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、SMTP、FTP和telnet都使用TCP进行传输。
TCP/IP:
整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。
Sorry, the comment form is closed at this time.
No comments yet.