黑客术语大全文档格式.docx
- 文档编号:19789365
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:6
- 大小:24.41KB
黑客术语大全文档格式.docx
《黑客术语大全文档格式.docx》由会员分享,可在线阅读,更多相关《黑客术语大全文档格式.docx(6页珍藏版)》请在冰豆网上搜索。
符号,所以看不到共享的托手图表,也成为隐藏共享。
:
指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。
通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell:
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。
黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
可以上传下载文件,查看数据库,执行任意程序命令等。
国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等14.溢出:
确切的讲,应该是“缓冲区溢出”。
简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类:
(1)堆溢出
(2)栈溢出。
15.注入:
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:
SQL注意入。
16.注入点:
是是可以实行注入的地方,通常是一个访问数据库的连接。
根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
17.内网:
通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。
查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:
—,—,—18.外网:
直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
19.端口:
(Port)相当于一种数据的传输通道。
用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
、4899肉鸡:
3389是WINDWS终端服务(TerminalServices)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。
这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。
黑客在**了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。
Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。
有的人在使用的服务端口号。
因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
21.免杀:
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
22.加壳:
就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
23.花指令:
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。
说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
“反弹端口”原理:
服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。
而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期***TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。
这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。
软件加壳:
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。
经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。
软件脱壳:
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。
蠕虫病毒:
它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。
以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。
蠕虫病毒的主要特性有:
自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
缓冲区溢出:
功击者向一个地址区输入这个区间存储不下的大量字符。
在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。
CMD:
是一个所谓命令行控制台。
有两条进入该程序的通道:
第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;
第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。
出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。
尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。
嗅控器:
(Snifffer)就是能够捕获网络报文的设备。
嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。
密罐:
(Honeypot)是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。
由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。
密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。
与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。
路由器(Routers):
是用来连接不同子网的中枢,它们工作于osi7层模型的传输层和网络层。
路由器的基本功能就是将网络信息包传输到它们的目的地。
一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。
许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。
2,Unicode漏洞:
Unicode是一个16位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个世界。
微软IIS4和5都存在利用扩展Unicode字符取代“/”“\”而能利用“../”目录便利的漏洞。
XX的用户可能利用IUSR_machinename帐号的上下文空间访问任何已知的文件。
该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所能完成的功能一样!
CGI漏洞:
CGI是CommonGatewayInerface(公用网关接口)的简称,并不特指一种语言。
Web服务器的安全问题主要包括:
1)Web服务器软件编制中的BUG;
2)服务器配置的错误。
可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。
CGI语言漏洞分为以下几类:
配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。
CGI漏洞大多分为一下几种类型:
暴露不该暴露的信息、执行不该执行的命令、溢出。
SSL漏洞:
SSL是SecureSocketLayer的缩写。
是网上传输信用卡和帐户密码等信息时广泛采用的行业加密标准。
SSL常见的安全漏洞有三种:
1、攻击证书,由于IIS服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!
如果黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。
2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。
3、安全盲点。
没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。
IPC$漏洞:
IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。
再远程管理计算机和查看计算机的共享资源时使用。
利用IPC我们可以与目标主机建立一个空的连接,而利用这个空连接,我们还可以得到目标主机上的用户列表。
但是,一些别有用心的人会利用IPC$,查找我们的用户列表,并使用一些字典工具,对我们的主机进行**攻击。
IIS漏洞:
IIS是InternetInformationService的缩写。
是微软公司的Web服务器。
IIS支持多种需要服务器端处理的文件类型,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。
然而再这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。
该漏洞包含了一个再重未经验证的缓冲,他可能对WEB服务器的安全运作造成两方面的威胁。
首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致2进制代码再服务器端运行,再这种情况下,什么都可能发生!
NTLM验证:
NTLM(NTLANMangager)是微软公司开发的一种身份验证机制,从NT4开始就以之使用,主要用于本地的帐号管理。
IPC管道:
为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。
3389漏洞:
由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户全县的严重漏洞。
139漏洞:
通过139端口**是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。
NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。
再局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果再Internet上,NetBIOS就相当于一个后门程序,很多攻击这都是通过NetBIOS漏洞发起攻击的!
shell:
shell是系统与用户的交换方式界面。
简单来说,就是系统与用户“沟通”的环境。
我们平时常用到的DOS,就是一个shell。
(Windows2000是)root:
Unix里面最高权限的用户~即超级管理员admin:
WindowsNT里面最高权限的用户~rootshell:
通过溢出程序,再主机溢出一个具有root权限的shell。
(顺便说一句,国内一知名黑客也叫这个名字)IDS:
**检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。
IDS是不同于防火墙的,防火墙只能屏蔽**,而IDS却可以在**发生以前,通过一些信息来检测到即将发生的攻击或是**以作出反应。
UDP:
一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。
API:
一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。
API用于扩展程序的功能和使用预编写的组创建新的程序。
FTP:
文件传输协议。
一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。
HTTP:
超文本传输协议。
用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。
TCP承载HTTP,一般服务器监听端口80。
HTTPS:
安全超文本传输协议。
通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。
HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。
IRC:
Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。
IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。
MACAddress:
网络接口的数据链路层(第二层)地址。
对于以太网卡,MAC地址维48bit长。
LAN:
局域网!
一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。
LAN上的所有系统位于一个网络跳之间。
ping:
一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。
Proxy:
代理。
一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。
代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。
许多防火墙依赖代理进行过滤。
telnet:
用于系统的远程命令行访问的程序和协议。
telnet在TCP上传输,服务器一般在TCP端口23监听。
TCP:
传输控制协议。
一种传输层协议,被许多要求数据的可靠传输的应用所使用。
HTTP、SMTP、FTP和telnet都使用TCP进行传输。
TCP/IP:
整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。
在許多黑客技術愛好者的平時學習中,很有可能會遇到許多陌生的詞彙,這些詞彙給愛學習的你們帶來了很多不便,也會阻礙你們前進的步伐,這本詞典就能在這個時候爲你們給予最大的幫助。
同時,借助這本書也能擴大自己的視野,讓你對整個黑客技術乃至整個計算機技術都有更廣泛與深入的理解。
此詞典曆時兩年,蟄伏地下,嘔心瀝血,乃前無古人之作,是國內第一本黑客專業術語速查工具書,收錄了當今信息時代最新最流行的技術術語,內容幾乎覆蓋了計算機技術,網絡技術與安全技術的所有領域,細分爲15大類,分類如下:
001黑客技術基礎此分類基本上包括了計算機與網絡技術的方方面面,所以黑客技術基礎是所有分類中最多的一個,基本上包括了所有常見與熱門的詞語,常見的協議、端口與常見的**方法都在這裏,如“GoolgeHack”、“ping”、“XSS”、“TCP”等。
攻擊方法與行爲黑客技術中的攻擊方法繁多,而不同的攻擊方法通過不同的方式組合起來就變成了更多的攻擊行爲,這個分類主要包含了**或攻擊過程中的常見方法與行爲。
這個分類主要包含了**或攻擊過程中的常見方法與行爲,如“CC攻擊”、“SQL注入”、“DDoS攻擊”等操作系統及其相關操作系統是計算機上所有活動的基礎,不管是程序開發還是**,乃至提權,都需要對操作系統有詳盡的了解。
這個分類主要包含了與操作系統的一些機制、常見的文件、命令以及其他一些相關的詞語,當然也包括操作系統本身,如“X-Window”、“Swap”、“Shell”、“PID”等。
腳本腳本是網絡上重要的一個技術,現在網絡上形形色色的動態網站也都是在腳本的基礎上建立起來的。
如果腳本程序出現問題也會導致整個網站乃至整個服務器的淪陷,所以現在一直是國內黑客界熱門的話題。
這個分類包含了與腳本有關的技術及一些著名的腳本程序,如“FSO”、“PHPMyAdmin”、“OBlog”等。
數據庫數據庫技術與腳本一起構成了一直火熱的SQL注入技術,這個分類包含了主流數據庫的介紹與數據庫技術的核心部分,如“SQLServer”、“SQL語句”、“Oracle”等,其中的許多詞條都有詳細的介紹與在黑客技術中的具體應用。
病毒與惡意軟件病毒應該是網絡上最受關注的安全詞語了,同時,惡意軟件造成的惡劣影響也絲毫不在病毒之下,所以將這兩個合並在一個分類。
其中包括了“CIH”、“BOTNET”、“Slammer”蠕蟲王等詞條。
應用程序在進行許多**滲透等黑客活動時,需要用到許多優秀的程序,這裏彙集了很多中性的程序,即可用于防禦與維護計算機或網絡,也可用于攻擊,如“Achilles”、“SnifferPro”,“WSockExpert”等。
008黑客工具黑客技術不能全依賴于工具,但同時也離不開好的工具,這個分類中包含了許多著名與優秀的黑客工具,包括“ARPSniffer”、“”、“NBSI”等,其中的一些包含了基本的使用方法與原理解析。
安全技術有攻擊就有防禦,此分類中包含了許多安全防禦方面的相關詞條,包括常見的安全漏洞、安全防禦工具與安全防禦機制等,如“ACL”、“AcunetixWVS”、“SSH”等。
滲透技術滲透技術作爲黑客技術中最迷人的技術,其中到處閃爍著智慧的光芒。
滲透不是簡單的**,它應該是從外網進入內網,直到得到內網各個主機控制權的一個過程。
它需要根據不同的情況來采取不同的對策,它是最能反應一個黑客技術水平的一項指標。
這個分類裏包含了一些基本的滲透方法,如“IP欺騙”、“DNS欺騙”、“ManInTheMidlle”等。
調試技術調試技術是黑客技術中的一個重要分支,通過它可以了解程序運行流程,是發現程序漏洞的基礎,如果真的熟練掌握了調試技術,也許就可以做到“給我一個程序,我就可以給你一份源代碼”的境界。
這裏包含了一些簡單的與調試技術有關的名詞,如“DEBUG”、“EIP”、“ESP定律”等。
特定名稱這個分類中包含了許多與黑客技術有關的組織與約定俗成的名稱,如“ANSI”、“Blackhat”、“IBM”等。
程序語言與開發“一個真正的黑客首先必須是一個好的程序員。
”從這一句話中可以看出程序的編寫能力對于黑客技術的重要性。
這個分類包含了黑客技術常見的編程詞彙,如“C32ASM”、“DLL線程插入”、“SOCKET”等。
加密解密加密解密是黑客技術中永恒的話題,這個分類不單單只是密碼學上的加密解密,更多的是包含人們俗稱的“破解技術”(即關于程序的保護與破解技術)其中的一些相關詞彙與常用工具,如“IAT”、“MIRACL大數庫”、“SOFTICE”等。
硬件硬件是計算機的基礎,自然也是黑客技術的基礎,這個分類包含了與黑客技術息息相關的一些硬件,如“RJ-45”、“HUB”、“ROM”等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 术语 大全