【Jsp精品源码栏目提醒】:网学会员--在 Jsp精品源码编辑为广大网友搜集整理了:黑客术语大全 - 其它资料绩等信息,祝愿广大网友取得需要的信息,参考学习。
黑客术语大全1, 肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可 以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大 型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取 系统的整个控制权限。
有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰 鸽子,黑洞,PcShare 等等。
3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页 文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的 木马的服务端下载到访问者的电脑上来自动执行。
4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网 页文件里,以使浏览者中马。
5,后门:这是一种形象的比喻,者在利用某些方法成功的控制了目标主机后,可以 在对方的系统中植入特定的程序,或者是修改某些设置。
这些改动表面上是很难被察觉 的,但是者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制 这台电脑,就好象是者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发 现一样。
通常大多数的特洛伊木马(TrojanHorse)程序都可以被者用语制作后门(BackDoor) 6,rootkit:rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 WINDOWS 下的 system 或者管理员权限)访问权限的工具。
通常,攻击者通过远程攻击 的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访 问权限, 进入系统后,再通过,对方系统内存在的安全漏洞获得系统的 root 权限。
然后, 攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与我 们前边提到的木马和后门很类似, 但远比它们要隐蔽, 黑客守卫者就是很典型的 rootkit, 还有国内的 ntroorkit 等都是不错的 rootkit 工具。
9,IPC:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以 通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时 使用。
10.弱口令:指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码) 11.默认共享:默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启所有硬 盘的共享,因为加了符号,所以看不到共享的托手图表,也成为隐藏共享。
12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键R”时出现“运行”对 话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口, 这个就是 WINDOWS 的 Shell 执行环境。
通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命 令的环境就是对方的 shell 13.WebShell:WebShell 就是以 asp、php、
jsp 或者 cgi 等网页文件形式存在的一种命令执 行环境,也可以将其称做是一种网页后门。
黑客在了一个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一起,好后就可以使用 浏览器来访问这些 asp 或者 php 后门,得到一个命令执行环境,以达到控制网站服务器 的目的。
可以上传下载文件,查看数据库,执行任意程序命令等。
国内常用的 WebShell 有海阳 ASP 木马,Phpspy,c99shell 等 14.溢出:确切的讲,应该是“缓冲区溢出”。
简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类: (1)堆溢出(2)栈溢出。
15.注入: 随着 B/S 模式应用开发的发展, 使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL 注意入。
16.注入点:是是可以实行注入的地方,通常是一个访问数据库的连接。
根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
17.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。
查看 IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.25518.外网:直接连入 INTERNET(互连网) ,可以与互连网上的任意一台电脑互相访问,IP地址不是保留 IP(内网)IP 地址。
19.端口: (Port)相当于一种数据的传输通道。
用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
20.3389、4899 肉鸡:3389 是 WINDWS 终端服务(TerminalServices)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。
这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。
黑客在了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做 3389 肉鸡。
Radmin 是一款非常优秀的远程控制软件,4899 就是 Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对 Radmin查杀了)。
有的人在使用的服务端口号。
因为 Radmin 的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用 Radmin 管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在 Radmin 空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899 肉鸡。
21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
22.加壳:就是利用特殊的酸法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密) ,以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。
23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。
说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
“反弹端口”原理:服务端(被控制端)主动连接客户端(控制端) ,为了隐蔽起见,监听端口一般开在 80(提供 HTTP 服务的端口) ,这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。
而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过 FTP 写主页空间上的一个文件,而服务端定期TTP 协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。
这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。
软件加壳:“壳”是一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。
经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。
软件脱壳:顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。
蠕虫病毒:它利用了 WINDOWS 系统的开放性特点,特别是 COM 到 COM的组件编程思路,一个脚 以本程序能调用功能更大的组件来完成自己的功能。
VB 脚本病毒为例, 它们都是把 VBS脚本文件加在附件中,使用.HTM,VBS 等欺骗性的文件名。
蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
缓冲区溢出:功击者向一个地址区输入这个区间存储不下的大量字符。
在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。
CMD:是一个所谓命令行控制台。
有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动 Windows2000 的时候,按 F8 进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。
出现的窗口是一个在 win9x 系统常见的那种 MSDOS 方式的界面。
尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的 DOS 没有区别。
嗅控器:(Snifffer)就是能够捕获网络报文的设备。
嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。
密罐: (Honeypot)是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。
由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。
密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。
与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。
路由器(Routers) :是用来连接不同子网的中枢,它们工作于 osi 7 层模型的传输层和网络层。
路由器的基 本功能就是将网络信息包传输到它们的目的地。
一些路由器还有访问控制列表(ACLs) , 允许将不想要的信息包过滤出去。
许多路由器都可以将它们的日志信息注入到 IDS 系统 中,提供有关被阻挡的访问网络企图的宝贵信息。
2, Unicode 漏洞: Unicode 是一个 16 位的字符集, 他可以移植到所有主要的计算机平台并且覆盖几乎整个 世界。
微软 IIS4 和 5 都存在利用扩展 Unicode 字符取代“/”“”而能利用“../”目录便利的漏 洞。
未经授权的用户可能利用 IUSR_machinename 帐号的上下文空间访问任何已知的文 件。
该帐号在默认情况下属于 Everyone 和 Users 组的成员,因此任何与 Web 根目录在 同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个 用户成功的登陆所能完成的功能一样! CGI 漏洞: CGI 是 CommonGatewayInerface(公用网关接口)的简称,并不特指一种语言。
Web 服 务器的安全问题主要包括:1)Web 服务器软件编制中的 BUG;2)服务器配置的错误。
可能导致 CGI 源代码泄漏, 物理路径信息泄漏, 系统敏感信息泄漏或远程执行任意命令。
CGI 语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、 输入验证错误、策略错误、使用错误等等。
CGI 漏洞大多分为一下几种类型:暴露不该 暴露的信息、执行不该执行的命令、溢出。
SSL 漏洞: SSL 是 SecureSocketLayer 的缩写。
是网上传输信用卡和帐户密码等信息时广泛采用的行 业加密标准。
SSL 常见的安全漏洞有三种:1、攻击证书,由于 IIS 服务器提供“客户端证 书映射”功能,用于将客户端提交证书中的名字映射到 NT 系统的用户帐号,再这种情况 下我们能够获得该主机的系统管理员权限!如果黑客不能利用非法的证书突破服务器, 还可尝试暴力攻击。
2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。
3、 安全盲点。
没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为 受到最少防护的服务器。
IPC漏洞: IPC是共享“命名管道”的资源,它对于程序间的通讯十分重要。
再远程管理计算机和查 看计算机的共享资源时使用。
利用 IPC 我们可以与目标主机建立一个空的连接,而利用 这个空连接,我们还可以得到目标主机上的用户列表。
但是,一些别有用心的人会利用 IPC,查找我们的用户列表,并使用一些字典工具,对我们的主机进行攻击。
IIS 漏洞: IIS 是 InternetInformationService 的缩写。
是微软公司的 Web 服务器。
IIS 支持多种需要 服务器端处理的文件类型,当一个 WEB 用户从客户端请求此类文件时,相应的 DLL 文 件将自动对其进行处理。
然而再 ISM.DLL 这个负责处理 HTR 文件的文件中被发现存在严 重的安全漏洞。
该漏洞包含了一个再 ISM.DLL 重未经验证的缓冲,他可能对 WEB 服务器的安全运作造成两方面的威胁。
首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致 2 进制代码再服务器端运行,再这种情况下,什么都可能发生!NTLM 验证:NTLMNTLANMangager是微软公司开发的一种身份验证机制,从 NT4 开始就以之使用,主要用于本地的帐号管理。
IPC 管道:为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。
3389 漏洞:由于微软的原因, 使得安装了微软服务终端和全拼的 Win2K 服务器存在着远程登陆并能获得超级用户全县的严重漏洞。
139 漏洞:通过 139 端口是网络攻击中常见的一种攻击手段,一般情况下 139 端口开启是由于NetBIOS 网络协议的使用。
NetBIOS 就是网络基本输入输出系统,系统可以利用 WINS 服务、广播及 Lmhost 文件等多种模式将 NetBIOS 名解析为相应的 IP 地址,从而实现信息通讯。
再局域网内部使用 NetBIOS 协议可以非常方便的实现消息通信,但是如果再Internet 上,NetBIOS 就相当于一个后门程序,很多攻击这都是通过 NetBIOS 漏洞发起攻击的!shell:shell 是系统与用户的交换方式界面。
简单来说,就是系统与用户“沟通”的环境。
我们平时常用到的 DOS,就是一个 shell。
(Windows2000 是 cmd.exe)root:Unix 里面最高权限的用户~即超级管理员admin:WindowsNT 里面最高权限的用户~rootshell:通过溢出程序,再主机溢出一个具有 root 权限的 shell。
(顺便说一句,国内一知名黑客也叫这个名字)IDS:检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。
IDS 是不同于防火墙的,防火墙只能屏蔽,而 IDS 却可以在发生以前,通过一些信息来检测到即将发生的攻击或是以作出反应。
UDP:一种传输层协议,在网络上不可靠的传输数据包,被 DNS 用于查询和应答,许多流音频和视频应用也使用它。
API:一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。
API 用于扩展程序的功能和使用预编写的组创建新的程序。
FTP:文件传输协议。
一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。
HTTP:超文本传输协议。
用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。
TCP 承载 HTTP,一般服务器监听端口 80。
HTTPS:安全超文本传输协议。
通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。
HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443。
IRC:Internet 中继交谈,一系列程序和一种协议,用于实现在 Internet 上的交谈会话。
IRC 特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。
MACAddress:网络接口的数据链路层(第二层)地址。
对于以太网卡,MAC 地址维 48bit 长。
LAN:局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。
LAN 上的所有系统位于一个网络跳之间。
ping:一类基于 Internet 控制消息协议的数据包, 用于判断网络上的某台计算机是否可以到达。
Proxy:代理。
一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。
代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。
许多防火墙依赖代理进行过滤。
telnet:用于系统的远程命令行访问的程序和协议。
telnet 在 TCP 上传输,服务器一般在 TCP 端口 23 监听。
TCP:传输控制协议。
一种传输层协议,被许多要求数据的可靠传输的应用所使用。
HTTP、SMTP、FTP 和 telnet 都使用 TCP 进行传输。
TCP/IP:整个网际协议族的集合名,包括 TCP、UDP、IP 和 ICMP。
在许多黑客技术爱好者的平时学习中,很有可能会遇到许多陌生的词汇,这些词汇给爱学习的你们带来了很多不便,也会阻碍你们前进的步伐,这本词典就能在这个时候为你们给予最大的帮助。
同时,借助这本书也能扩大自己的视野,让你对整个黑客技术乃至整个计算机技术都有更广泛与深入的理解。
此词典历时两年,蛰伏地下,呕心沥血,乃前无古人之作,是国内第一本黑客专业术语速查工具书, 收录了当今信息时代最新最流行的技术术语, 内容几乎覆盖了计算机技术,网络技术与安全技术的所有领域,细分为 15 大类,分类如下:001 黑客技术基础此分类基本上包括了计算机与网络技术的方方面面,所以黑客技术基础是所有分类中最多的一个,基本上包括了所有常见与热门的词语,常见的协议、端口与常见的方法都在这裏,如“GoolgeHack”、“ping”、“XSS”、“TCP”等。
攻击方法与行为黑客技术中的攻击方法繁多,而不同的攻击方法通过不同的方式组合起来就变成了更多的攻击行为,这个分类主要包含了或攻击过程中的常见方法与行为。
这个分类主要包含了或攻击过程中的常见方法与行为,如“CC 攻击”、“SQL 注入”、“DDoS 攻击”等操作系统及其相关操作系统是计算机上所有活动的基础,不管是程序开发还是,乃至提权,都需要对操作系统有详尽的了解。
这个分类主要包含了与操作系统的一些机制、常见的文件、命令以及其他一些相关的词语,当然也包括操作系统本身,如“X‐Window”、“Swap”、“Shell”、“PID”等。
脚本脚本是网络上重要的一个技术,现在网络上形形色色的动态网站也都是在脚本的基础上建立起来的。
如果脚本程序出现问题也会导致整个网站乃至整个服务器的沦陷,所以现在一直是国内黑客界热门的话题。
这个分类包含了与脚本有关的技术及一些著名的脚本程序,如“FSO”、“PHPMyAdmin”、“OBlog”等。
数据库数据库技术与脚本一起构成了一直火热的 SQL 注入技术, 这个分类包含了主流数据库的介绍与数据库技术的核心部分,如“SQL Server”、“SQL 语句”、“Oracle”等,其中的许多词条都有详细的介绍与在黑客技术中的具体应用。
病毒与恶意软件病毒应该是网络上最受关注的安全词语了,同时,恶意软件造成的恶劣影响也丝毫不在病毒之下,所以将这两个合并在一个分类。
其中包括了“CIH”、“BOTNET”、“Slammer”蠕虫王等词条。
应用程序在进行许多渗透等黑客活动时,需要用到许多优秀的程序,这裏汇集了很多中性的程序,即可用于防御与维护计算机或网络,也可用于攻击,如“Achilles”、“Sniffer Pro”,“WSockExpert”等。
008 黑客工具黑客技术不能全依赖于工具,但同时也离不开好的工具,这个分类中包含了许多著名与优秀的黑客工具,包括“ARPSniffer”、“LCX.exe”、“NBSI”等,其中的一些包含了基本的使用方法与原理解析。
安全技术有攻击就有防御, 此分类中包含了许多安全防御方面的相关词条, 包括常见的安全漏洞、安全防御工具与安全防御机制等,如“ACL”、“AcunetixWVS”、“SSH”等。
渗透技术渗透技术作为黑客技术中最迷人的技术,其中到处闪烁著智慧的光芒。
渗透不是简单的,它应该是从外网进入内网,直到得到内网各个主机控制权的一个过程。
它需要根据不同的情况来采取不同的对策,它是最能反应一个黑客技术水平的一项指标。
这个分类裏包含了一些基本的渗透方法,如“IP 欺骗”、“DNS 欺骗”、“ManInTheMidlle”等。
调试技术调试技术是黑客技术中的一个重要分支,通过它可以了解程序运行流程,是发现程序漏洞的基础,如果真的熟练掌握了调试技术,也许就可以做到“给我一个程序,我就可以给你一份源代码”的境界。
这裏包含了一些简单的与调试技术有关的名词,如“DEBUG”、“EIP”、“ESP 定律”等。
特定名称这个分类中包含了许多与黑客技术有关的组织与约定俗成的名称, 如“ANSI”、“Blackhat”、“IBM”等。
程序语言与开发“一个真正的黑客首先必须是一个好的程序员。
”从这一句话中可以看出程序的编写能力对于黑客技术的重要性。
这个分类包含了黑客技术常见的编程词汇,如“C32ASM”、“DLL线程插入”、“SOCKET”等。
加密解密加密解密是黑客技术中永恒的话题,这个分类不单单只是密码学上的加密解密,更多的是包含人们俗称的“破解技术”(即关于程序的保护与破解技术)其中的一些相关词汇与常用工具,如“IAT”、“MIRACL 大数库”、“SOFTICE”等。
硬件硬件是计算机的基础,自然也是黑客技术的基础,这个分类包含了与黑客技术息息相关的一些硬件,如“RJ‐45”、“HUB”、“ROM”等。