旗下网站:橡胶人才网

橡胶技术网

 找回密码
 注册
查看: 2088|回复: 1

从基础学起黑客术语大全

[复制链接]
发表于 2007-9-25 21:25:59 | 显示全部楼层 |阅读模式

马上注册,结交更多胶友,享用更多功能!

您需要 登录 才可以下载或查看,没有账号?注册

x
俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。 " Q4 K1 K( S& E& k
/ }- [5 U! v, _
  1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
: r' ~) G" q& y* ^* t( a1 a9 E/ g' |6 B) D% T
  2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。
2 h: f; L  Y# k% [0 X- R( E1 `; |
/ B9 ?& E7 h2 x  3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
# y8 U+ y& \. C- H, d' A8 ^! B- e6 @: u* Q  l6 H
  4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 4 V1 Y9 q$ y  V6 ?4 B! \% h* j! T/ r# E
7 ^8 t& w+ ?) Y2 d) _
  5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 ' c# q* s  Y% J# ~7 k" ]: n
# i$ ?6 l! T" T3 Z9 b: C
  通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)
$ f* z- {9 m5 G
7 l: ~3 L" A/ V, C7 h  6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 5 x/ R8 O* W$ a5 A6 P/ s' ^6 V

) `) G# _* M# F  7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8 }7 }. |6 s+ t2 F
3 Q0 O5 D( ~& D# ~/ P; L5 b- W
  8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
6 L) K% q! J2 Q8 H  ?. ?# w! E7 t; D
  9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。
% c9 S  }- x  m% J* \
* v& W  i9 ~+ b7 p  10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
& @; r' d% X8 d$ Q0 J/ V% R% x6 m) G4 \! q
  11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 - r% M: U  ]/ r

# r9 i- i; o! x' Y) S  12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。 # y" Q: R5 P, U! j3 G3 S& N  N7 h

% r4 _6 ~- B) u- i& |  13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。 7 W& U: ], V: ^: w# o
' A- }9 i; i5 N5 F! r
  14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
8 [, @* O% a5 t0 i% m+ p5 V' y2 r
: y: J6 [* N1 G/ T5 J, V/ j0 m7 @- F5 t  15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
/ s' w9 E% p9 v0 {& E* k; H6 T" M: t( G! j1 m5 n2 v* z( Q4 g* _
  16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
) c4 g$ i$ V' W: s; O5 B2 J. [4 a7 n
' R! |  A0 T' l) w* A  17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
, H3 y( O. V: U5 ?, b& d) ~* N5 s2 g4 l0 H
  18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。 % n" H" v. V7 z
5 w4 V: l$ ?  @& C7 C% w
  19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 8 A1 C1 B2 h1 Q3 w# C
/ I% I( |% R) p* Z1 ?
  20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
1 Z. V' q  z2 c. Y- @" m/ z: d) a" B7 B. p; V6 z* E
  21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。3 K* q( y% j5 t9 x
[em16]
橡胶技术网 ,分享知识,创造价值! 一所没有围墙的大学!!
发表于 2007-9-25 21:46:23 | 显示全部楼层
由浅入深,循序渐进。
$ P- y0 w6 x! b8 r7 c4 ?成为黑客,指日可待。
橡胶技术网 ,分享知识,创造价值! 一所没有围墙的大学!!
您需要登录后才可以回帖 登录 | 注册

本版积分规则


首页 | 网站简介 | 推广合作 | 技术服务 | 橡胶培训 | 资料光盘 | vip会员 | 橡胶论坛 | Archiver | 手机版| 返回顶部

联系电话:021-59195925 橡胶咨询:13524284813 邮箱:loogo@163.com ;橡胶技术网为你服务 QQ:36656166
Power by discuz X Rubber ©2016 sto.net.cn 备案号:沪ICP备14028905号
橡胶技术交流会 - 橡胶新闻价格 橡胶网址 名人堂. 橡胶培训班 橡胶搜索
需要在橡胶技术网橡胶人才网推广产品,或成为vip会员,请联系 13524284813

橡胶技术网微信订阅号