黑客专业术语

1. 黑客常用专业术语汇总

haike.png

1.1. 肉鸡

所谓肉鸡,是一种很形象的比喻,指那些可以被黑客随意控制的电脑,可以随意操纵肉鸡,却又不被对方察觉。

1.2. 木马

木马是哪些表面上伪装成正常程序的程序,当这些程序被运行时,就会获取整个系统的控制权限。例如很出名的熊猫烧香黑洞、灰鸽子等。

1.3. 网页木马

这个很简单,和前面的木马大同小异,只不过网页木马是伪装成网页文件或直接插入正常的网页文件中,当有人访问或执行时,就会利用对方系统或浏览器的漏洞自动下载木马到访问者的电脑上执行。

1.4. 挂马

在别人的网站文件中放入网页木马,使得浏览器中马。

1.5. 后门

这是一种形象的比喻,入者用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就像是入侵者愉偷配了一把间主人的匙,可以时进出而不被主人发现。

1.6. rootkit

rootkit是攻击者用来隐自己的行踪和保留root(根权限,可以理解为 Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到长久控制对方电脑的目的。rootkit与木马和后门类似,但远比它们隐得更好,黑客守卫者就是典型的 rootkit,还有国内的ntroorkitt也是不错的rootkit.工具。

1.7. IPC$

IPCS即共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机共享资源时使用。

1.8. 弱口令

弱口令指那些强度不够,容易被猜解的口令,如123、abc这样的口令或密码。

1.9. 默认共享

默认共享是指Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了$符号,也称为隐藏共享。

1.10. shell

shell指的是一种命令执行环境。比如,按下键盘上的“开始键+R”时,出现“运行”对话框,在里面输入cmd,会出现一个用于执行命令的窗口,这就是Windows的shel执行环境。通常,使用远程溢出程序成功溢出后得到的用于执行系统命令的环境就是对方的shell。

1.11. 溢出

确切地讲,应该是“缓冲区溢出”。简单地解释,溢出是指程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出与栈溢出。

1.12. 注入

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当多的应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQLinjection,即SQL注入。

1.13. 注入点

洼入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,所得到的权限也不同。

1.14. 端口

端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,计算机将这些数据处理后,再将相应的服务通过开启的端口传给对方。一般,每个端口的开放对应相应的服务,要关闭这些端口,只需要将对应的服务关闭就可以了。

1.15. 免杀

免杀就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

1.16. 加壳

加壳是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如压缩、加密),以缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。

1.17. 花指令

花指令是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

1.18. 协议

网络是一个信息交换的场所,所有接入网络的电脑都可以通过彼此之间的物理连接设备进行信息交换。这种物理设备包括最常见的电缆、光缆、无线、微波等,但是单纯拥有这些物理设备并不能实现信息的交换,信息交换还要具备软件环境。这种“软件环境”是人们事先规定好的一些规则,被称作“协议”。有了协议,不同的计算机可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。电脑通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客,还是网络管理员,都必须通过学习协议了解网络运作的机理。每个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议具有相对较高的安全机制,黑客很难发现协议中存在的安全问题。但是对于某些新型协议,因为出现时间短,考虑欠周到,也可能会因安全问题而被黑客利用。

1.19. 服务器与客户端

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzywpz.html