黑客術(shù)語(yǔ)大全_第1頁(yè)
黑客術(shù)語(yǔ)大全_第2頁(yè)
黑客術(shù)語(yǔ)大全_第3頁(yè)
黑客術(shù)語(yǔ)大全_第4頁(yè)
黑客術(shù)語(yǔ)大全_第5頁(yè)
已閱讀5頁(yè),還剩4頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1,肉雞:所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對(duì)方可以是WINDOWS系統(tǒng),也可以是UNIX/LINUX系統(tǒng),可以是普通的個(gè)人電腦,也可以是大型的服務(wù)器,我們可以象操作自己的電腦那樣來(lái)操作它們,而不被對(duì)方所發(fā)覺(jué)。2,木馬:就是那些表面上偽裝成了正常的程序,但是當(dāng)這些被程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。有很多黑客就是熱中與使用木馬程序來(lái)控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。3,網(wǎng)頁(yè)木馬:表面上偽裝成普通的網(wǎng)頁(yè)文件或是將而已的代碼直接插入到正常的網(wǎng)頁(yè)文件中,當(dāng)有人訪問(wèn)時(shí),網(wǎng)頁(yè)木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬的服務(wù)端下載到訪問(wèn)者的電腦上來(lái)自動(dòng)執(zhí)行。4,掛馬:就是在別人的網(wǎng)站文件里面放入網(wǎng)頁(yè)木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁(yè)文件里,以使瀏覽者中馬。5,后門(mén):這是一種形象的比喻,**者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動(dòng)表面上是很難被察覺(jué)的,但是**者卻可以使用相應(yīng)的程序或者方法來(lái)輕易的與這臺(tái)電腦建立連接,重新控制這臺(tái)電腦,就好象是**者偷偷的配了一把主人房間的要是,可以隨時(shí)進(jìn)出而不被主人發(fā)現(xiàn)一樣。通常大多數(shù)的特洛伊木馬(TrojanHorse)程序都可以被**者用語(yǔ)制作后門(mén)(BackDoor)6,rootkit:rootkit是攻擊者用來(lái)隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問(wèn)權(quán)限的工具。通常,攻擊者通過(guò)遠(yuǎn)程攻擊的方式獲得root訪問(wèn)權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對(duì)系統(tǒng)的普通訪問(wèn)權(quán)限,進(jìn)入系統(tǒng)后,再通過(guò),對(duì)方系統(tǒng)內(nèi)存在的安全漏洞獲得系統(tǒng)的root權(quán)限。然后,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝rootkit,以達(dá)到自己長(zhǎng)久控制對(duì)方的目的,rootkit與我們前邊提到的木馬和后門(mén)很類(lèi)似,但遠(yuǎn)比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國(guó)內(nèi)的ntroorkit等都是不錯(cuò)的rootkit工具。9,IPC$:是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開(kāi)放的餓命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。.弱口令:指那些強(qiáng)度不夠,容易被猜解的,類(lèi)似123,abc這樣的口令(密碼).默認(rèn)共享:默認(rèn)共享是WINDOWS2000/XP/2003系統(tǒng)開(kāi)啟共享服務(wù)時(shí)自動(dòng)開(kāi)啟所有硬盤(pán)的共享,因?yàn)榧恿?$"符號(hào),所以看不到共享的托手圖表,也成為隱藏共享。:指的是一種命令指行環(huán)境,比如我們按下鍵盤(pán)上的“開(kāi)始鍵+R”時(shí)出現(xiàn)“運(yùn)行”對(duì)話框,在里面輸入“^^”會(huì)出現(xiàn)一個(gè)用于執(zhí)行命令的黑窗口,這個(gè)就是WINDOWS的Shell執(zhí)行環(huán)境。通常我們使用遠(yuǎn)程溢出程序成功溢出遠(yuǎn)程電腦后得到的那個(gè)用于執(zhí)行系統(tǒng)命令的環(huán)境就是對(duì)方的shell:WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱(chēng)做是一種網(wǎng)頁(yè)后門(mén)。黑客在**了一個(gè)網(wǎng)站后,通常會(huì)將這些asp或php后門(mén)文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁(yè)文件混在一起,好后就可以使用瀏覽器來(lái)訪問(wèn)這些asp或者php后門(mén),得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的??梢陨蟼飨螺d文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等。國(guó)內(nèi)常用的WebShell有海陽(yáng)ASP木馬,Phpspy,c99shell等.溢出:確切的講,應(yīng)該是“緩沖區(qū)溢出”。簡(jiǎn)單的解釋就是程序?qū)邮艿妮斎霐?shù)據(jù)沒(méi)有執(zhí)行有效的檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類(lèi):(1)堆溢出(2)棧溢出。.注入:隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫(xiě)程序的程序員越來(lái)越來(lái)越多,但是由于程序員的水平參差不齊相當(dāng)大一部分應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想要知的數(shù)據(jù),這個(gè)就是所謂的SQLinjection,即:SQL注意入。.注入點(diǎn):是是可以實(shí)行注入的地方,通常是一個(gè)訪問(wèn)數(shù)據(jù)庫(kù)的連接。根據(jù)注入點(diǎn)數(shù)據(jù)庫(kù)的運(yùn)行帳號(hào)的權(quán)限的不同,你所得到的權(quán)限也不同。.內(nèi)網(wǎng):通俗的講就是局域網(wǎng),比如網(wǎng)吧,校園網(wǎng),公司內(nèi)部網(wǎng)等都屬于此類(lèi)。查看IP地址如果是在以下三個(gè)范圍之內(nèi)的話,就說(shuō)明我們是處于內(nèi)網(wǎng)之中的:一,一,一18.外網(wǎng):直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問(wèn),IP地址不是保留IP(內(nèi)網(wǎng))IP地址。.端口:(Port)相當(dāng)于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的恢復(fù)通過(guò)開(kāi)啟的端口傳給對(duì)方。一般每一個(gè)端口的開(kāi)放的偶對(duì)應(yīng)了相應(yīng)的服務(wù),要關(guān)閉這些端口只需要將對(duì)應(yīng)的服務(wù)關(guān)閉就可以了。、4899肉雞:3389是WINDWS終端服務(wù)(TerminalServices)所默認(rèn)使用的端口號(hào),該服務(wù)是微軟為了方便網(wǎng)絡(luò)管理員遠(yuǎn)程管理及維護(hù)服務(wù)器而推出的,網(wǎng)絡(luò)管理員可以使用遠(yuǎn)程桌面連接到網(wǎng)絡(luò)上任意一臺(tái)開(kāi)啟了終端服務(wù)的計(jì)算機(jī)上,成功登陸后就會(huì)象操作自己的電腦一樣來(lái)操作主機(jī)了。這和遠(yuǎn)程控制軟件甚至是木馬程序?qū)崿F(xiàn)的功能很相似,終端服務(wù)的連接非常穩(wěn)定,而且任何殺毒軟件都不會(huì)查殺,所以也深受黑客喜愛(ài)。黑客在**了一臺(tái)主機(jī)后,通常都會(huì)想辦法先添加一個(gè)屬于自己的后門(mén)帳號(hào),然后再開(kāi)啟對(duì)方的終端服務(wù),這樣,自己就隨時(shí)可以使用終端服務(wù)來(lái)控制對(duì)方了,這樣的主機(jī),通常就會(huì)被叫做3389肉雞。Radmin是一款非常優(yōu)秀的遠(yuǎn)程控制軟件,4899就是Radmin默認(rèn)使以也經(jīng)常被黑客當(dāng)作木馬來(lái)使用(正是這個(gè)原因,目前的殺毒軟件也對(duì)Radmin查殺了)。有的人在使用的服務(wù)端口號(hào)。因?yàn)镽admin的控制功能非常強(qiáng)大,傳輸速度也比大多數(shù)木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠(yuǎn)程電腦時(shí)使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網(wǎng)絡(luò)上存在Radmin空口令或者弱口令的主機(jī),然后就可以登陸上去遠(yuǎn)程控制對(duì)惡劣,這樣被控制的主機(jī)通常就被成做4899肉雞。.免殺:就是通過(guò)加殼、加密、修改特征碼、加花指令等等技術(shù)來(lái)修改程序,使其逃過(guò)殺毒軟件的查殺。.加殼:就是利用特殊的酸法,將EXE可執(zhí)行程序或者DLL動(dòng)態(tài)連接庫(kù)文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過(guò)殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。.花指令:就是幾句匯編指令,讓匯編語(yǔ)句進(jìn)行一些跳轉(zhuǎn),使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說(shuō)通俗點(diǎn)就是”殺毒軟件是從頭到腳按順序來(lái)查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“?!胺磸椂丝凇痹恚悍?wù)端(被控制端)主動(dòng)連接客戶端(控制端),為了隱蔽起見(jiàn),監(jiān)聽(tīng)端口一般開(kāi)在80(提供HTTP服務(wù)的端口),這樣,即使用戶使用端口掃描軟件檢查自己的端口,也難以發(fā)現(xiàn)。而控制端發(fā)給服務(wù)端的數(shù)據(jù)是一個(gè)第三方的空間來(lái)實(shí)現(xiàn)的,一般用一個(gè)主頁(yè)空間,控制端通過(guò)FTP寫(xiě)主頁(yè)空間上的一個(gè)文件,而服務(wù)端定期***TTP協(xié)議讀取這個(gè)文件的內(nèi)容,當(dāng)發(fā)現(xiàn)客戶端讓自己開(kāi)始連接時(shí),就主動(dòng)連接。這樣,控制端就可以穿過(guò)防火墻,甚至還能訪問(wèn)局域網(wǎng)內(nèi)部的電腦。軟件加殼:“殼”是一段專(zhuān)門(mén)負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。它們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。經(jīng)過(guò)加殼的軟件在跟蹤時(shí)已看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。軟件脫殼:顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來(lái)面目,這樣再修改文件內(nèi)容就容易多了。蠕蟲(chóng)病毒:它利用了WINDOWS系統(tǒng)的開(kāi)放性特點(diǎn),特別是COM到COM+的組件編程思路,一個(gè)腳本程序能調(diào)用功能更大的組件來(lái)完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM,VBS等欺騙性的文件名。蠕蟲(chóng)病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。緩沖區(qū)溢出:功擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些性況下,這些多余的字符可以作為“執(zhí)行代碼”來(lái)運(yùn)行,因此足以使功擊者不受安全措施限制地獲得計(jì)算機(jī)的控制權(quán)。CMD:是一個(gè)所謂命令行控制臺(tái)。有兩條進(jìn)入該程序的通道:第一、鼠標(biāo)點(diǎn)擊“開(kāi)始—運(yùn)行”,在出現(xiàn)的編輯框中鍵入“CMD”,然后點(diǎn)擊“確定”;第二、在啟動(dòng)Windows2000的時(shí)候,按F8進(jìn)入啟動(dòng)選擇菜單,移動(dòng)光條或鍵入數(shù)字至安全模式的命令行狀態(tài)。出現(xiàn)的窗口是一個(gè)在win9x系統(tǒng)常見(jiàn)的那種MSDOS方式的界面。盡管微軟把這個(gè)工具當(dāng)做命令解釋器一個(gè)新的實(shí)例,但使用方法去和原來(lái)的DOS沒(méi)有區(qū)別。嗅控器:(Snifffer)就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備。嗅控器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問(wèn)題。密罐:(Honeypot)是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受功擊的主機(jī),給黑客提供一個(gè)容易功擊的目標(biāo)。由于密罐沒(méi)有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。密罐的另一個(gè)用途是拖延功擊者對(duì)其真正目標(biāo)的功擊,讓功擊者在密罐上浪費(fèi)時(shí)間。與此同時(shí),最初的功擊目標(biāo)受到了保護(hù),真正有價(jià)值的內(nèi)容光煥發(fā)不將受侵犯。路由器(Routers):是用來(lái)連接不同子網(wǎng)的中樞,它們工作于osi7層模型的傳輸層和網(wǎng)絡(luò)層。路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡?。一些路由器還有訪問(wèn)控制列表(ACLs),允許將不想要的信息包過(guò)濾出去。許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,提供有關(guān)被阻擋的訪問(wèn)網(wǎng)絡(luò)企圖的寶貴信息。2,Unicode漏洞:Unicode是一個(gè)16位的字符集,他可以移植到所有主要的計(jì)算機(jī)平臺(tái)并且覆蓋幾乎整個(gè)世界。微軟IIS4和5都存在利用擴(kuò)展Unicode字符取代“/”“\”而能利用“../"目錄便利的漏洞。未經(jīng)授權(quán)的用戶可能利用IUSR_machinename帳號(hào)的上下文空間訪問(wèn)任何已知的文件。該帳號(hào)在默認(rèn)情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一個(gè)邏輯驅(qū)動(dòng)器上的能被這些用戶組訪問(wèn)的文件都能被刪除、修改或執(zhí)行,如同一個(gè)用戶成功的登陸所能完成的功能一樣!CGI漏洞:CGI是CommonGatewayInerface(公用網(wǎng)關(guān)接口)的簡(jiǎn)稱(chēng),并不特指一種語(yǔ)言。Web服務(wù)器的安全問(wèn)題主要包括:1)Web服務(wù)器軟件編制中的BUG;2)服務(wù)器配置的錯(cuò)誤??赡軐?dǎo)致CGI源代碼泄漏,物理路徑信息泄漏,系統(tǒng)敏感信息泄漏或遠(yuǎn)程執(zhí)行任意命令。CGI語(yǔ)言漏洞分為以下幾類(lèi):配置錯(cuò)誤、邊界條件錯(cuò)誤、訪問(wèn)驗(yàn)證錯(cuò)誤、來(lái)源驗(yàn)證錯(cuò)誤、輸入驗(yàn)證錯(cuò)誤、策略錯(cuò)誤、使用錯(cuò)誤等等。CGI漏洞大多分為一下幾種類(lèi)型:暴露不該暴露的信息、執(zhí)行不該執(zhí)行的命令、溢出。SSL漏洞:SSL是SecureSocketLayer的縮寫(xiě)。是網(wǎng)上傳輸信用卡和帳戶密碼等信息時(shí)廣泛采用的行業(yè)加密標(biāo)準(zhǔn)。SSL常見(jiàn)的安全漏洞有三種:1、攻擊證書(shū),由于IIS服務(wù)器提供“客戶端證書(shū)映射”功能,用于將客戶端提交證書(shū)中的名字映射到NT系統(tǒng)的用戶帳號(hào),再這種情況下我們能夠獲得該主機(jī)的系統(tǒng)管理員權(quán)限!如果黑客不能利用非法的證書(shū)突破服務(wù)器,還可嘗試暴力攻擊。2、竊取證書(shū),黑客還可能竊取有效的證書(shū)及相關(guān)的思友密匙。3、安全盲點(diǎn)。沒(méi)有網(wǎng)絡(luò)檢測(cè)系統(tǒng)再加上沒(méi)有安全漏洞審查,使得最重要的服務(wù)器反而成為受到最少防護(hù)的服務(wù)器。IPC$漏洞:IPC$是共享“命名管道”的資源,它對(duì)于程序間的通訊十分重要。再遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。利用IPC我們可以與目標(biāo)主機(jī)建立一個(gè)空的連接,而利用這個(gè)空連接,我們還可以得到目標(biāo)主機(jī)上的用戶列表。但是,一些別有用心的人會(huì)利用IPC$,查找我們的用戶列表,并使用一些字典工具,對(duì)我們的主機(jī)進(jìn)行**攻擊。IIS漏洞:IIS是InternetInformationService的縮寫(xiě)。是微軟公司的Web服務(wù)器。IIS支持多種需要服務(wù)器端處理的文件類(lèi)型,當(dāng)一個(gè)WEB用戶從客戶端請(qǐng)求此類(lèi)文件時(shí),相應(yīng)的DLL文件將自動(dòng)對(duì)其進(jìn)行處理。然而再這個(gè)負(fù)責(zé)處理HTR文件的文件中被發(fā)現(xiàn)存在嚴(yán)重的安全漏洞。該漏洞包含了一個(gè)再重未經(jīng)驗(yàn)證的緩沖,他可能對(duì)WEB服務(wù)器的安全運(yùn)作造成兩方面的威脅。首先,是來(lái)自服務(wù)拒絕攻擊的威脅,另一個(gè)威脅通過(guò)使用一個(gè)精心構(gòu)建過(guò)的文件請(qǐng)求將可以利用標(biāo)準(zhǔn)緩存溢出手段導(dǎo)致2進(jìn)制代碼再服務(wù)器端運(yùn)行,再這種情況下,什么都可能發(fā)生!NTLM驗(yàn)證:NTLM(NTLANMangager)是微軟公司開(kāi)發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開(kāi)始就以之使用,主要用于本地的帳號(hào)管理。IPC管道:為了更好的控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過(guò)一個(gè)特殊的連接管道來(lái)調(diào)度整個(gè)進(jìn)程。3389漏洞:由于微軟的原因,使得安裝了微軟服務(wù)終端和全拼的Win2K服務(wù)器存在著遠(yuǎn)程登陸并能獲得超級(jí)用戶全縣的嚴(yán)重漏洞。139漏洞:通過(guò)139端口**是網(wǎng)絡(luò)攻擊中常見(jiàn)的一種攻擊手段,一般情況下139端口開(kāi)啟是由于NetBIOS網(wǎng)絡(luò)協(xié)議的使用。NetBIOS就是網(wǎng)絡(luò)基本輸入輸出系統(tǒng),系統(tǒng)可以利用WINS服務(wù)、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應(yīng)的IP地址,從而實(shí)現(xiàn)信息通訊。再局域網(wǎng)內(nèi)部使用NetBIOS協(xié)議可以非常方便的實(shí)現(xiàn)消息通信,但是如果再I(mǎi)nternet上,NetBIOS就相當(dāng)于一個(gè)后門(mén)程序,很多攻擊這都是通過(guò)NetBIOS漏洞發(fā)起攻擊的!shell:shell是系統(tǒng)與用戶的交換方式界面。簡(jiǎn)單來(lái)說(shuō),就是系統(tǒng)與用戶“溝通”的環(huán)境。我們平時(shí)常用到的DOS,就是一個(gè)shell。(Windows2000是)root:Unix里面最高權(quán)限的用戶?即超級(jí)管理員admin:WindowsNT里面最高權(quán)限的用戶?rootshell:通過(guò)溢出程序,再主機(jī)溢出一個(gè)具有root權(quán)限的shell。(順便說(shuō)一句,國(guó)內(nèi)一知名黑客也叫這個(gè)名字)IDS:**檢測(cè)系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測(cè)到攻擊,并加以攔截。IDS是不同于防火墻的,防火墻只能屏蔽**,而IDS卻可以在**發(fā)生以前,通過(guò)一些信息來(lái)檢測(cè)到即將發(fā)生的攻擊或是**以作出反應(yīng)。UDP:一種傳輸層協(xié)議,在網(wǎng)絡(luò)上不可靠的傳輸數(shù)據(jù)包,被DNS用于查詢和應(yīng)答,許多流音頻和視頻應(yīng)用也使用它。API:一套定義的一致性方法,軟件開(kāi)發(fā)人員能用他來(lái)編寫(xiě)與其他程序捷克歐的程序。API用于擴(kuò)展程序的功能和使用預(yù)編寫(xiě)的組創(chuàng)建新的程序。FTP:文件傳輸協(xié)議。一類(lèi)應(yīng)用以及該應(yīng)用使用的協(xié)議的名字,用于將文件從一臺(tái)計(jì)算機(jī)移動(dòng)到另一臺(tái)。HTTP:超文本傳輸協(xié)議。用于在萬(wàn)維網(wǎng)上傳輸數(shù)據(jù),包括超文本標(biāo)識(shí)語(yǔ)言文檔、圖像、可執(zhí)行內(nèi)容等等。TCP承載HTTP,一般服務(wù)器監(jiān)聽(tīng)端口80。HTTPS:安全超文本傳輸協(xié)議。通過(guò)在安全套接字層(SSL)協(xié)議上運(yùn)行超文本傳輸協(xié)議來(lái)將安全添加到萬(wàn)維網(wǎng)中。HTTPS能用于將WEB服務(wù)器認(rèn)證到客戶,將客戶認(rèn)證到WEB服務(wù)器和加密在兩個(gè)系統(tǒng)之間傳輸?shù)乃袛?shù)據(jù),HTTPS服務(wù)器一般監(jiān)聽(tīng)TCP端口443。IRC:Internet中繼交談,一系列程序和一種協(xié)議,用于實(shí)現(xiàn)在Internet上的交談會(huì)話。IRC特別受計(jì)算機(jī)地下組織的歡迎,北移些攻擊者用來(lái)討論他們的工具、技術(shù)和戰(zhàn)利品。MACAddress:網(wǎng)絡(luò)接口的數(shù)據(jù)鏈路層(第二層)地址。對(duì)于以太網(wǎng)卡,MAC地址維48bit長(zhǎng)。LAN:局域網(wǎng)!一種網(wǎng)絡(luò),連接近距離的計(jì)算機(jī),一般位于單個(gè)房間、建筑物或小的地理區(qū)域里。LAN上的所有系統(tǒng)位于一個(gè)網(wǎng)絡(luò)跳之間。ping:一類(lèi)基于Internet控制消息協(xié)議的數(shù)據(jù)包,用于判斷網(wǎng)絡(luò)上的某臺(tái)計(jì)算機(jī)是否可以到達(dá)。Proxy:代理。一類(lèi)程序或系統(tǒng),接收來(lái)自客戶機(jī)算計(jì)的流量,并代表客戶與服務(wù)器交互。代理能用于過(guò)濾應(yīng)用級(jí)別的制定類(lèi)型的流量或緩存信息以提高性能。許多防火墻依賴代理進(jìn)行過(guò)濾。telnet:用于系統(tǒng)的遠(yuǎn)程命令行訪問(wèn)的程序和協(xié)議。telnet在TCP上傳輸,服務(wù)器一般在TCP端口23監(jiān)聽(tīng)。TCP:傳輸控制協(xié)議。一種傳輸層協(xié)議,被許多要求數(shù)據(jù)的可靠傳輸?shù)膽?yīng)用所使用。HTTP、SMTP、FTP和telnet都使用TCP進(jìn)行傳輸。TCP/IP:整個(gè)網(wǎng)際協(xié)議族的集合名,包括TCP、UDP、IP和ICMP。在許多黑客技術(shù)愛(ài)好者的平時(shí)學(xué)習(xí)中,很有可能會(huì)遇到許多陌生的詞匯,這些詞匯給愛(ài)學(xué)習(xí)的你們帶來(lái)了很多不便,也會(huì)阻礙你們前進(jìn)的步伐,這本詞典就能在這個(gè)時(shí)候舄你們給予最大的幫助。同時(shí),借助這本書(shū)也能擴(kuò)大自己的視野,讓你對(duì)整個(gè)黑客技術(shù)乃至整個(gè)計(jì)算機(jī)技術(shù)都有更廣泛與深入的理解。此詞典歷時(shí)兩年,蟄伏地下,嘔心瀝血,乃前無(wú)古人之作,是國(guó)內(nèi)第一本黑客專(zhuān)業(yè)術(shù)語(yǔ)速查工具書(shū),收錄了當(dāng)今信息時(shí)代最新最流行的技術(shù)術(shù)語(yǔ),內(nèi)容幾乎覆蓋了計(jì)算機(jī)技術(shù),網(wǎng)絡(luò)技術(shù)與安全技術(shù)的所有領(lǐng)域,細(xì)分舄15大類(lèi),分類(lèi)如下:001黑客技術(shù)基礎(chǔ)此分類(lèi)基本上包括了計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的方方面面,所以黑客技術(shù)基礎(chǔ)是所有分類(lèi)中最多的一個(gè),基本上包括了所有常見(jiàn)與熱門(mén)的詞語(yǔ),常見(jiàn)的協(xié)議、端口與常見(jiàn)的**方法都在這里,如“GoolgeHack"、“ping”、“XSS”、“TCP”等。攻擊方法與行舄黑客技術(shù)中的攻擊方法繁多,而不同的攻擊方法通過(guò)不同的方式組合起來(lái)就變成了更多的攻擊行舄,這個(gè)分類(lèi)主要包含了**或攻擊過(guò)程中的常見(jiàn)方法與行舄。這個(gè)分類(lèi)主要包含了**或攻擊過(guò)程中的常見(jiàn)方法與行舄,如“CC攻擊”、“SQL注入"、“DDoS攻擊”

操作系統(tǒng)及其相關(guān)操作系統(tǒng)是計(jì)算機(jī)上所有活動(dòng)的基礎(chǔ),不管是程序開(kāi)發(fā)還是**,乃至提權(quán),都需要對(duì)操作系統(tǒng)有詳盡的了解。這個(gè)分類(lèi)主要包含了與操作系統(tǒng)的一些機(jī)制、常見(jiàn)的文件、命令以及其他一些相關(guān)的詞語(yǔ),當(dāng)然也包括操作系統(tǒng)本身,如“X-Window"、“Swap”、“Shell"、“PID”等。腳本腳本是網(wǎng)絡(luò)上重要的一個(gè)技術(shù),現(xiàn)在網(wǎng)絡(luò)上形形色色的動(dòng)態(tài)網(wǎng)站也都是在腳本的基礎(chǔ)上建立起來(lái)的。如果腳本程序出現(xiàn)問(wèn)題也會(huì)導(dǎo)致整個(gè)網(wǎng)站乃至整個(gè)服務(wù)器的淪陷,所以現(xiàn)在一直是國(guó)內(nèi)黑客界熱門(mén)的話題。這個(gè)分類(lèi)包含了與腳本有關(guān)的技術(shù)及一些著名的腳本程序,如“FSO”、“PHPMyAdmin"、“OBlog”等。數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)技術(shù)與腳本一起構(gòu)成了一直火熱的SQL注入技術(shù),這個(gè)分類(lèi)包含了主流數(shù)據(jù)庫(kù)的介紹與數(shù)據(jù)庫(kù)技術(shù)的核心部分,如“SQLServer"、“SQL語(yǔ)句”、“Oracle”等,其中的許多詞條都有詳細(xì)的介紹與在黑客技術(shù)中的具體應(yīng)用。病毒與惡意軟件病毒應(yīng)該是網(wǎng)絡(luò)上最受關(guān)注的安全詞語(yǔ)了,同時(shí),惡意軟件造成的惡劣影響也絲毫不在病毒之下,所以將這兩個(gè)合并在一個(gè)分類(lèi)。其中包括了“CIH”、“BOTNET”、“Slammer”蠕蟲(chóng)王等詞條。應(yīng)用程序在進(jìn)行許多**滲透等黑客活動(dòng)時(shí),需要用到許多優(yōu)秀的程序,這里匯集了很多中性的程如“Achilles”、“Sniffer這個(gè)分類(lèi)中包含了許多著名與等,其中的一些包含了基本的序,即可用于防御與維護(hù)計(jì)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論