前言
黑客专业术语是黑客们及内部交流的专有名词,理解专业术语,对入门黑客是有必要的
1.肉鸡
所谓肉鸡,是一种很形象的比喻,指那些可以被黑客随意控制的电脑,可以随意操纵肉鸡,却又不被对方察觉。
2.木马
木马是哪些表面上伪装成正常程序的程序,当这些程序被运行时,就会获取整个系统的控制权限。例如很出名的熊猫烧香黑洞、灰鸽子等。
3.网页木马
这个很简单,和前面的木马大同小异,只不过网页木马是伪装成网页文件或直接插入正常的网页文件中,当有人访问或执行时,就会利用对方系统或浏览器的漏洞自动下载木马到访问者的电脑上执行。
4.挂马
在别人的网站文件中放入网页木马,使得浏览器中马。
5.后门
这是一种形象的比喻,入者用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就像是入侵者愉偷配了一把间主人的匙,可以时进出而不被主人发现。
6.rootkit
rootkit是攻击者用来隐自己的行踪和保留root(根权限,可以理解为 Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到长久控制对方电脑的目的。rootkit与木马和后门类似,但远比它们隐得更好,黑客守卫者就是典型的 rootkit,还有国内的ntroorkitt也是不错的rootkit.工具。
7.IPC$
IPCS即共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机共享资源时使用。
8.弱口令
弱口令指那些强度不够,容易被猜解的口令,如123、abc这样的口令或密码。
9.默认共享
默认共享是指Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了$符号,也称为隐藏共享。
10.shell
shel指的是一种命令执行环境。比如,按下键盘上的“开始键+R”时,出现“运行”对话框,在里面输入cmd,会出现一个用于执行命令的窗口,这就是Windows的shel执行环境。通常,使用远程溢出程序成功溢出后得到的用于执行系统命令的环境就是对方的shell。
11.溢出
确切地讲,应该是“缓冲区溢出”。简单地解释,溢出是指程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出与栈溢出。
12.注入
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当多的应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQLinjection,即SQL注入。
13.注入点
洼入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,所得到的权限也不同。
14.端口(Port)
端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,计算机将这些数据处理后,再将相应的服务通过开启的端口传给对方。一般,每个端口的开放对应相应的服务,要关闭这些端口,只需要将对应的服务关闭就可以了。
15.免杀
免杀就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
16.加壳
加壳是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如压缩、加密),以缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。
17.花指令
花指令是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
18.协议
网络是一个信息交换的场所,所有接入网络的电脑都可以通过彼此之间的物理连接设备进行信息交换。这种物理设备包括最常见的电缆、光缆、无线、微波等,但是单纯拥有这些物理设备并不能实现信息的交换,信息交换还要具备软件环境。这种“软件环境”是人们事先规定好的一些规则,被称作“协议”。有了协议,不同的计算机可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
电脑通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客,还是网络管理员,都必须通过学习协议了解网络运作的机理。每个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议具有相对较高的安全机制,黑客很难发现协议中存在的安全问题。但是对于某些新型协议,因为出现时间短,考虑欠周到,也可能会因安全问题而被黑客利用。
19.服务器与客户端
最简单的网络服务形式是;若干台电脑做客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给类型。还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端进行连接,也就是说每一客户端。这样的协议很多,如平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种台电脑既是服务器,又是客户端,它们之间具有相同的功能,对等地完成连接和信息交换工作,DCC传输协议就属于此种类型。
由此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作自己的电脑(客户端),并且向网络服务器发出常规请求,完成浏览网页、收发电子邮件等任务。黑客则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
20.漏洞
漏洞是程序中没有考虑到的情况。例如,最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的帐号;Perl程序漏洞则可能是因设计程序的时候考虑情况不完善而出现的“让程序执行起来不知所措”的代码段;“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留足够的资源,而在日后使用程序时造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误。总而言之,漏洞就是程序设计中的人为疏忽,这在任何程序中都无法绝对避免,黑客也
正是利用种种漏洞对网络进行攻击的。
总结
本文详细介绍了黑客专业术语,仅供学习
黑客学习资源分享:
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享🎁
同时每个成长路线对应的板块都有配套的视频提供:
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享🎁
因篇幅有限,仅展示部分资料,需要点击上方链接即可获取