黑客专业术语

1. 黑客常用专业术语汇总

haike.png

1.1. 肉鸡

所谓肉鸡,是一种很形象的比喻,指那些可以被黑客随意控制的电脑,可以随意操纵肉鸡,却又不被对方察觉。

1.2. 木马

木马是哪些表面上伪装成正常程序的程序,当这些程序被运行时,就会获取整个系统的控制权限。例如很出名的熊猫烧香黑洞、灰鸽子等。

1.3. 网页木马

这个很简单,和前面的木马大同小异,只不过网页木马是伪装成网页文件或直接插入正常的网页文件中,当有人访问或执行时,就会利用对方系统或浏览器的漏洞自动下载木马到访问者的电脑上执行。

1.4. 挂马

在别人的网站文件中放入网页木马,使得浏览器中马。

1.5. 后门

这是一种形象的比喻,入者用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就像是入侵者愉偷配了一把间主人的匙,可以时进出而不被主人发现。

1.6. rootkit

rootkit是攻击者用来隐自己的行踪和保留root(根权限,可以理解为 Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到长久控制对方电脑的目的。rootkit与木马和后门类似,但远比它们隐得更好,黑客守卫者就是典型的 rootkit,还有国内的ntroorkitt也是不错的rootkit.工具。

1.7. IPC$

IPCS即共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机共享资源时使用。

1.8. 弱口令

弱口令指那些强度不够,容易被猜解的口令,如123、abc这样的口令或密码。

1.9. 默认共享

默认共享是指Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了$符号,也称为隐藏共享。

1.10. shell

shell指的是一种命令执行环境。比如,按下键盘上的“开始键+R”时,出现“运行”对话框,在里面输入cmd,会出现一个用于执行命令的窗口,这就是Windows的shel执行环境。通常,使用远程溢出程序成功溢出后得到的用于执行系统命令的环境就是对方的shell。

1.11. 溢出

确切地讲,应该是“缓冲区溢出”。简单地解释,溢出是指程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出与栈溢出。

1.12. 注入

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当多的应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQLinjection,即SQL注入。

1.13. 注入点

洼入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,所得到的权限也不同。

1.14. 端口

端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,计算机将这些数据处理后,再将相应的服务通过开启的端口传给对方。一般,每个端口的开放对应相应的服务,要关闭这些端口,只需要将对应的服务关闭就可以了。

1.15. 免杀

免杀就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

1.16. 加壳

加壳是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如压缩、加密),以缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。

1.17. 花指令

花指令是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

1.18. 协议

网络是一个信息交换的场所,所有接入网络的电脑都可以通过彼此之间的物理连接设备进行信息交换。这种物理设备包括最常见的电缆、光缆、无线、微波等,但是单纯拥有这些物理设备并不能实现信息的交换,信息交换还要具备软件环境。这种“软件环境”是人们事先规定好的一些规则,被称作“协议”。有了协议,不同的计算机可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。电脑通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客,还是网络管理员,都必须通过学习协议了解网络运作的机理。每个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议具有相对较高的安全机制,黑客很难发现协议中存在的安全问题。但是对于某些新型协议,因为出现时间短,考虑欠周到,也可能会因安全问题而被黑客利用。

1.19. 服务器与客户端

最简单的网络服务形式是;若干台电脑做客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给类型。还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端进行连接,也就是说每一客户端。这样的协议很多,如平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种台电脑既是服务器,又是客户端,它们之间具有相同的功能,对等地完成连接和信息交换工作,DCC传输协议就属于此种类型。由此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作自己的电脑(客户端),并且向网络服务器发出常规请求,完成浏览网页、收发电子邮件等任务。黑客则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。

1.20. 漏洞

漏洞是程序中没有考虑到的情况。例如,最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的帐号;Perl程序漏洞则可能是因设计程序的时候考虑情况不完善而出现的“让程序执行起来不知所措”的代码段;“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留足够的资源,而在日后使用程序时造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误。总而言之,漏洞就是程序设计中的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的。

1.21. 社工

如果你直接百度社工,出现的结果是社会工作,我们说的社工可跟这个没关系,社工全称社会工程学,是研究人性的弱点来进行攻击的一项技术,例如某网站的管理员叫小明,则该网站的管理员密码就很可能是带有xiaoming的,甚至是xiaohong,为什么带有小红呢?因为可能是小明喜欢的人,当然也可能带有xiaofeng,但是几率非常低对吗,至少比前面两个低很多,进行社工攻击通常就是这种思路进行攻击的。说得简单点,你也可以理解为人肉,一些人在网上被人肉出来的资料都是利用社会工程学技术。小风举个简单的例子,例如你要找某个明星的qq号,你可以qq群里搜索他公司的名字,可能就出现了xx公司群,然后你就知道该怎么找到qq号了吧。

1.22. 旁注

我们入侵某站时可能这个站巩固的无懈可击,我们能够找下和这个站同一服务器的站点,然后再入侵这个站点,用提权,嗅探等办法来入侵我们要入侵的站点。打个形象的比方,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描),发现没有什么能够运用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他能够先进入你家,然后通过你家得到整个楼的钥匙(服务器权限),这样就自然得到我的钥匙了,就能够进入我的家(网站)。

1.23. 暴库

这个漏洞现在很少见了,可是还有许多站点有这个漏洞能够运用,暴库就是提交字符得到数据库文件地址,得到了数据库文件地址我们就能下载,就相当于拿了网站最重要的数据库,里面包含网站的全部信息,当然也包括全部用户的数据!

1.24. WebShell

WebShell就是以asp、php、jsp等网页文件方式存在的一种命令环境,也能够将其称做是一种网页后门。黑客在入侵了一个网站后,一般会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,一般会藏得比较深,因为不能被管理员发现,被删除就不能获得网站控制权了。一个网站被挂上webshell后门,基本上可以为所欲为,想修改网站任何部分或者删除都可以。黑客之间的网站交易就是以webshell进行的,例如我花多少钱买这个网站的webshell权限,而攻击者负责想办法在这个网站里面放上webshell后门,这样说大家应该明白了。

1.25. 远控

很流行的一类工具,其中最著名的是灰鸽子,远控最主要的功能就是控制电脑,一般用来做企业电脑批量管理,学校机房,网吧等,但是被黑客利用后,出现了很多新功能,比如键盘记录,偷看视频等,从某种意义上来说是严重违法的行为,随着杀毒软件的升级,和对此类软件的打击,现在玩远控的人越来越少了。

1.26. 内网

通俗的讲就是局域网,比方网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255。

1.27. 外网

直接连入internet(互联网),能让任何一台电脑相互访问,外网需要接入宽带才能实现。

1.28. 路由器

用来上网的设备,以前用宽带线直接连接电脑输入密码就能上网,现在电脑为什么都要连接路由器呢?因为手机需要连接路由器的wifi来上网啊,所以宽带线去连路由器了,电脑没宽带线了,就只能去连接连接路由器了。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全专业术语简介全文共6页,当前为第1页。网络安全专业术语简介全文共6页,当前为第1页。安全评估 网络安全专业术语简介全文共6页,当前为第1页。 网络安全专业术语简介全文共6页,当前为第1页。 一个组织的信息系统经常会面临内部和外部威胁的风险。 随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。 安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。 由于各种平台、应用、连接与变更的速度和有限的资源组合在一起,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。 安全监管 系统架构特点: 统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全代理分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全代理上,网络安全管理中心可以自动管理网络安全代理对各种网络安全事件进行处理。 模块化开发方式本系统的网络安全管理中心和网络安全代理采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全代理中,而不必对网络安全管理中心、网络安全代理进行系统升级和更新。 分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。 移动安全 随着移动互联网+产业的高速发展及智能移动终端全面普及,移动App已经无处不在,据统计,2018年我国网民数量达到了8.29亿,手机网民占比98.6%,截止2018年12月,我国手机App总量达到449万款。手机APP在方便了人们生活之余,也带来了巨大的安全隐患。 在网络信息安全体系建设过程中,移动安全容易被大家所忽视,大量安全人员对移动安全风险形势存在误判,往往片面的认为做好APP加固即可万事大吉,殊不知移动安全仍然面临着大量的业务安全风险。网易易盾凭借多年移动安全服务经验深入金融、游戏、电商、政企、社交等行业进行风险态势研究,洞悉移动安全的风险来源已经从最初的被解包逆向分析、动态调试攻击,演变成利用业务逻辑漏洞实现业务作弊攻击。 数据安全 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。 云计算安全 自云计算诞生之日起,其安全问题就一直为业界所关注。 IDC在2008年10月发布的网络安全专业术语简介全文共6页,当前为第2页。网络安全专业术语简介全文共6页,当前为第2页。关于企业IT主管的意向调查报告中,安全成为他们在考虑将云计算引入企业时面临的最大挑战。总的来说,云安全主要涉及两个 领域的问题,一个是数据隐私,一个是系统安全。 网络安全专业术语简介全文共6页,当前为第2页。 网络安全专业术语简介全文共6页,当前为第2页。 数据隐私问题是云计算这种新兴的服务模式无法回避的问题。虽然云计算从服务提供方式上可以划分为IaaS(基础设施即服务)、PaaS(平台即服务)和 SaaS(软件即服务)3个层次,但是在本质上,它们都是将数据中心外包给云计算服务提供商的模式。因此,如何保证用户数据的私密性及如何让用户相信他们 的数据能够获得必要的隐私保护是云计算服务提供商需要特别关注的问题。 漏洞扫描 漏洞扫描有以下四种检测技术: 基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。 基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。 基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值