本帖最后由 MrWang828 于 2022-7-19 21:42 编辑
1 、肉鸡 “肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统, 也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电 脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。 2、木马 那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。 有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。 3、网页木马 表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访 问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者 的电脑来自动执行。 4、挂马 在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏 览者中马。 5、后门 黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序, 或者是修改某些设置。这些改动表面上很难被察觉,但是黑客却可以使用相应的程序或者方 法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主人房 间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马(TrojanHorse)程序可以被黑客用于制作后门(BackDoor)。 6、Rootkit rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的 System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访 问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。 7、IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用 户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。 8、shell 指的是一种命令执行环境,比如我们按下键盘上的 “开始键+R”时出现“运行”对话框, 在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows 的 Shell 执行环境。通常我们使用远程溢出程序成功一处远程电脑后得到的那个用于执行系统命令的环境就是对方的 shell。 9、WebShell WebShell 就是以 ASP、PHP、JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以 将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP 或 PHP 后门文件 与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。 10、溢出 确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接受的输入没有执行有效的检 测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢 出两类。 11、注入 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程 序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询 代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection 及 SQL 注入。 12、注入点 指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的 权限的不同,你所得到的权限也不同。 13、内网 通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP 地 址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.0 ~10.255.255.255,172.16.0.0 ~ 172.31.255.255,192.168.0.0 ~ 192.168.255.255。 14、外网 直接连入 Internet(互联网)的网络,互联网的任意一台电脑可以直接互相访问,IP 地址 不是内网地址。 15、端口 端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务, 而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端 口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。 16、免杀 指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查 杀。 17、加壳 指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。目前较常用的壳有 UPX、ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等。 18、花指令 几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件的构造。通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。 19、软件加壳 “壳”是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动, 拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十 六进制代码,因此可以起到保护软件的目的。 20、软件脱壳 顾名思义,就是利用相应的工具,把在软件“外面”其保护作用的“壳”程序去除,还文件 7本来面目,这样再修改文件内容就容易多了。 21、蠕虫病毒 蠕虫病毒类似于脚本程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用 功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中, 使用 *.HTM、VBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我复制能力、很强 的传播性、潜伏性、特定的触发性及很大的破坏性。 22、CMD CMD 是一个所谓的命令行控制台。有两条进入该程序的信道:第一,鼠标单击“开始运 行”,在出现的编辑中输入“CMD”,然后单击“确定”;第二,在启动 Windows 2000 的时候, 按 F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时 一个在 Windows 9x 系统常见的那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解 释器,但是用方法和原来的 DOS 没有区别。 23、嗅探器 嗅探器(Snifffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量, 以便找出所关系的网络中潜在的问题。 24、蜜罐 蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客 提供一个容易攻击的目标。由于蜜罐没有其他的任务需要完成,因此所有连接的尝试都被视 为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。 25、弱口令 指强度不够、容易被猜解的,类似 123、abc 这样的口令(密码) 26、默认共享 默认共享是 Windows 2000/xp/2003 系统开启共享式自动开启所有硬盘的共享,因为加 了“$"符号,所有看不到共享的托手图标,也称为隐藏共享。 |