11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。国内常用的WebShell有海阳ASP木马、Phpspy、c99shell等;
12.溢出:确切地讲,应该是“缓冲区溢出”。简单地解释就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出和栈溢出;
13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这个就是所谓的SQLinjection,即:SQL注入;
14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,你所得到的权限也不同;
15.内网:通俗地讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0~10.255.255.255,172.16.0.0~172.31.255.255,192.168.0.0~192.168.255.255;
16.外网:直接连入互联网,可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址;
17.端口:相当于一种数据的传输通道。用于接收某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了;
18.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀;
19.加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等;
20.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常地判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来查找病毒,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。
网络安全可以理解成是对网络上信息的保护,所以我们完全可以用储存安全和传输安全两个方面来概括。前者就是指信息在静态存储时所涉及到的使用权限,后者则是说信息在传输过程中的安全状态。总之,网络安全的本质就是对信息保护的安全,只要是涉及到网络上信息的保密性、可用性和完整真实性等方面的相关技术和理论都是网络安全所涉及的研究领域。那么确保网络安全又该注意什么呢?
1.对网络上信息的监听
2.对用户身份的仿冒
3.对网络上信息的篡改
4.对发出的信息予以否认
5.对信息进行重发
针对以上问题,我们总结了几点常见黑客使用的手法,现在介绍给大家,以便让你更好地对自己的信息进行安全保护。
口令入侵
顾名思义,口令入侵就是利用一些软件破解被人所加密的文档信息。当然,这种方法很笨,如今大多黑客多用一种“绕开”口令保护程序的方法进行黑客工作。破解或隔离口令的软件我们常称为“Crack”,这些软件如今很容易就能找到,所以使现在进行黑客动作变得非常简单,就算是不懂系统内部结构的初学者,也可以进行操作。
特洛伊木马术
就像古希腊人所做的那样,特洛伊木马病毒简单来说就是“打入敌人内部”,然后里应外合完成黑客行动。最典型的木马病毒就是把一个能够帮助黑客完成某一特定动作的程序依附在某个用户的正常程序中,以篡改该用户程序的代码。当黑客触发该程序时,之前潜入的程序便会被激活去完成某个特定指令,而黑客就可以利用这个病毒所创造的漏洞,从而进行侵入工作。由于这种病毒很有特定性,所以使用起来一般都是黑客自己进行编写,需要一定的编程能力,主要是进行代码更改时会需要一定的权限,所以比较难以搞定。但好坏参半,正因为它的复杂性,所以使被入侵用户很难发现。
监听法