什麼是TCP/IPgit
是一種網絡通訊協議,他規範了網絡上全部的通訊設備,尤爲是一個主機與另外一個主機之間的數據往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標準方法.在數據傳誦中,能夠形象地理解爲兩個信封,TCP和IP就像是信封,要傳遞的信息被劃爲若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網.程序員
什麼是路由器算法
路由器應該是在網絡上使用最高的設備之一了,它的主要做用就是路由選路,將IP數據包正確的送到目的地,所以也叫IP路由器.sql
什麼是蜜罐shell
比如是情報收集系統.蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,全部攻擊者入侵後,你就能夠知道他是如何得逞的,隨時瞭解針對你的服務器發動的最新的攻擊和漏洞.還能夠經過竊聽黑客之間的聯繫,收集黑客所用的種種工具,而且掌握他們的社交網絡.數據庫
什麼是拒絕服務攻擊編程
DOS是DENIALOFSERVICE的簡稱,即拒絕服務,形成DOS的攻擊行爲被稱爲DOS攻擊,其目的是使計算機或網絡沒法正常服務,最多見的 DOS攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的鏈接請求衝擊計算機,使得全部可用的操做系統資源被消耗,最終計算機沒法再處理合法用戶的請求.windows
什麼是腳本注入攻擊(SQLINJECTION)安全
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或也面請求的查學字符串,欺騙服務器執行惡意的SQL命令,在某些表單中,用戶輸入的內容直接用來構造動態的SQL命令,或做爲存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊.服務器
什麼是防火牆?它是如何確保網絡安全的
使用防火牆(Firewall)是一種確保網絡安全的方法。防火牆是指設置在不一樣網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不一樣網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(容許、拒絕、監測)出入網絡的信息流,且自己具備較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
什麼是後門?爲何會存在後門?
後門(BackDoor)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內建立後門以即可以修改程序中的缺陷。若是後門被其餘人知道,或是在軟件以前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測
入侵檢測是防火牆的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提升信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行爲和遭到襲擊的跡象
什麼叫數據包監測,它有什麼做用
數據包監測能夠被認爲是一根竊聽電話線在計算機網絡中的等價物。當某人在「監聽」網絡時,他們其實是在閱讀和解釋網絡上傳送的數據包。若是你須要在互聯網上經過計算機發送一封電子郵件或請求下載一個網頁,這些操做都會使數據經過你和數據目的地之間的許多計算機。這些傳輸信息時通過的計算機都可以看到你發送的數據,而數據包監測工具就容許某人截獲數據而且查看它。
在這裏值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用於海底電纜的數據監聽。特別是太平洋。
什麼是NIDS
NIDS是NetworkIntrusionDetectionSystem的縮寫,即網絡入侵檢測系統,主要用於檢測Hacker或Cracker經過網絡進行的入侵行爲。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其自己的通訊信息,另外一種是在一臺單獨的機器上運行以監測全部網絡設備的通訊信息,好比Hub、路由器。
什麼叫SYN包
TCP鏈接的第一個包,很是小的一種數據包。SYN攻擊包括大量此類的包,因爲這些包看上去實際不存在的站點,所以沒法有效進行處理。
加密技術是指什麼
加密技術是最經常使用的安全保密手段,利用技術手段把重要的數據變爲亂碼(加密)傳送,到達目的地後再用相同或不一樣的手段還原(解密)。
加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者能夠理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可經過適當的鑰加密技術和管理機制來保證網絡的信息通訊安全。
局域網內部的ARP攻擊是指什麼
ARP協議的基本功能就是經過目標設備的IP地址,查詢目標設備的MAC地址,以保證通訊的進行。
基於ARP協議的這一工做特性,黑客向對方計算機不斷髮送有欺詐性質的ARP數據包,數據包內包含有與當前設備重複的Mac地址,使對方在迴應報文時,因爲簡單的地址重複錯誤而致使不能進行正常的網絡通訊。通常狀況下,受到ARP攻擊的計算機會出現兩種現象:
1.不斷彈出「本機的XXX段硬件地址與網絡中的XXX段地址衝突」的對話框。
2.計算機不能正常上網,出現網絡中斷的症狀。
由於這種攻擊是利用ARP請求報文進行「欺騙」的,因此防火牆會誤覺得是正常的請求數據包,不予攔截。所以普通的防火牆很難抵擋這種攻擊。 #p#副標題#e# 什麼叫欺騙攻擊?它有哪些攻擊方式
網絡欺騙的技術主要有:HONEYPOT和分佈式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(經過指定路由,以假冒身份與其餘主機進行合法通訊或發送假報文,使受攻擊主機出現錯誤動做)、地址欺騙(包括僞造源地址和僞造中間站點)等。
嗅探
計算機網絡的共享通信道的,支持每對通信計算機獨佔通道的交換機/集線器仍然過於昂貴,共享意爲着計算機可以接收到發送給其餘計算機的信息,捕獲在網絡中傳輸的數據信息就稱爲嗅探.
木馬
全稱爲特洛伊木馬(TrojanHorse),是根據希臘神話傳說中一次戰爭而得名。麥尼勞斯派兵討伐特洛伊國王,他們僞裝戰勝,而後留下一個大木馬,而木馬裏卻藏着最強悍的勇士!最後等晚上時間一到,木馬裏的勇士就衝出來把敵人戰勝了。這就是後來的」木馬計」,而黑客中的木馬有點後門的意思,就是把預謀的功能隱藏在公開的功能裏,掩飾真正的企圖。
肉雞
已經被攻擊了,對其具備控制權的主機。
跳板
一個具備輔助做用的機器,利用這個主機做爲一個間接工具,來入侵其餘主機,通常和肉雞連用。
弱口令
所謂弱口令也就是指密碼與用戶名相同,密碼爲空的用戶名與密碼組合,也包括那些密碼強度不夠,容易被猜解的組合,通常專業認識不會犯這種錯誤。
權限
計算機用戶對於文件及目錄的創建,修改,刪除以及對於某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的.被賦予了相應的權限,就能夠進行相應的操做,不然就不能夠.
溢出
程序在處理咱們提交給它的數據時,有的時候忘了檢查數據的大小與合法性,那麼這些數據可能會超過屬於本身的地盤,覆蓋到其它數據的盤.若是這些超長數據被精心的策劃構造的話,可能會被黑客去執行任意命令.打個比喻來講,windows系統是一我的,會一杯一杯喝咱們給它準備的水,其中有一個杯子過小了,咱們倒入了大量的水它就會溢出到別的杯子裏去,而溢出到別的杯子裏的東西咱們事先能夠設計好,而系統並不知道,這覺得這原本就是那個杯子裏的東西,因而咱們能夠完成必定的任務.
端口
要網絡上,知道一臺電腦的ip地址,只是至關於知道了它的居住地址,要和它進行通訊,咱們還要知道它開了哪些端口,好比說咱們到一家醫院,掛號要到1號窗口,劃價要到2號窗口,取藥要到3號窗口.那麼與計算機的通訊也是同樣的,要上qq,你得登錄到騰訊服務器的8000端口,要瀏覽x檔案的論壇,你得與其 80端口進行聯繫,要ftp登錄空間,傳輸文件,咱們又得服務器的21端口鏈接了.能夠說,端口就是一種數據的傳輸通道,用於接收某些數據,而後傳給相應的服務,而電腦將這些數據處理後,再將相應的回覆經過端口傳給對方.
ip地址
inter上的電腦有許多,爲了讓他們可以相互識別,inter上的每一臺主機都分配有一個惟一的32位地址,該地址稱爲ip地址,也稱做網際地址,ip地址由4個數值部分組成,每一個數值部分可取值0-255,各部分之間用一個‘.‘分開.
ARP
地址解析協議(AddressResolutionProtocol)
此協議將網絡地址映射到硬件地址。
RARP
反向地址解析協議(ReverseAddressResolutionProtocol)
此協議將硬件地址映射到網絡地址
UDP
用戶數據報協議(UserDatagramProtocol)
這是提供給用戶進程的無鏈接協議,用於傳送數據而不執行正確性檢查。
FTP
文件傳輸協議(FileTransferProtocol)
容許用戶以文件操做的方式(文件的增、刪、改、查、傳送等)與另外一主機相互通訊。
SMTP
簡單郵件傳送協議(SimpleMailTransferProtocol)
SMTP協議爲系統之間傳送電子郵件。
TELNET
終端協議(TelTerminalProcotol)
容許用戶以虛終端方式訪問遠程主機
HTTP
超文本傳輸協議(HypertextTransferProcotol)
TFTP
簡單文件傳輸協議(TrivialFileTransferProtocol)
Shell
Shell就是系統於用戶的交換式界面。簡單來講,就是系統與用戶的一個溝通環境,咱們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
Root
Unix裏最高權限的用戶,也就是超級管理員。
Admin
WindowsNT/2K/XP裏最高權限的用戶,也就是超級管理員。
Rootshell
經過一個溢出程序,在主機溢出一個具備Root權限的Shell。 #p#副標題#e#
Exploit
溢出程序。Exploit裏一般包含一些Shellcode。
Shellcode
溢出攻擊要調用的函數,溢出後要一個交換式界面進行操做。因此說就有了Shellcode。
AccesControllist(ACL)
訪問控制列表。
AddressResolutionProtocol(ARP)
地址解析協議。
Administratoraccount
管理員賬號。
ARPANET
阿帕網(Inter的簡稱)。
accesstoken
訪問令牌。
adaptivespeedleveling
自適應速度等級調整。
algorithm
算法alias別名。
anlpasswd
一種與PASSWD+類似的代理密碼檢查器。
applicatlons
應用程序異步傳遞模式。
accoutlockout
賬號封鎖。
accoutpolicies
記賬策略。
accounts
賬號。
adapter
適配器。
WAP攻擊
黑客們在網絡上瘋狂肆虐以後,又將「觸角」伸向了WAP(無線應用協議的英文簡寫),繼而WAP成爲了他們的又一個攻擊目標。「WAP攻擊」主要是指攻擊 WAP服務器,使啓用了WAP服務的手機沒法接收正常信息。因爲目前WAP無線網絡的安全機制並不是至關嚴密,於是這一領域將受到愈來愈多黑客的「染指」。如今,咱們使用的手機絕大部分都已支持WAP上網,而手機的WAP功能則須要專門的WAP服務器來支持,如果黑客們發現了WAP服務器的安全漏洞,就能夠編制出針對該WAP服務器的病毒,並對其進行攻擊,從而影響到WAP服務器的正常工做,使WAP手機沒法接收到正常的網絡信息。
ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡自己的消息。例如,咱們在檢測網絡通不通時常會使用Ping命令,Ping執行操做的過程就是ICMP協議工做的過程。「ICMP協議」對於網絡安全有着極其重要的意義,其自己的特性決定了它很是容易被用於攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊爲主的。因爲操做系統規定ICMP數據包最大尺寸不超過64KB,於是若是向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而致使系統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
時間戳
「時間戳」是個聽起來有些玄乎但實際上至關通俗易懂的名詞,咱們查看系統中的文件屬性,其中顯示的建立、修改、訪問時間就是該文件的時間戳。對於大多數通常用戶而言,經過修改「時間戳」也許只是爲了方便管理文件等緣由而掩飾文件操做記錄。但對於應用數字時間戳技術的用戶就並不是這麼「簡單」了,這裏的「時間戳」(time-stamp)是一個經加密後造成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(DTS: digita1timestampservice)可以對提供電子文件的日期和時間信息進行安全保護,以防止被商業對手等有不良企圖的人僞造和串改的關鍵性內容。
MySQL數據庫
咱們在黑客文章中常會看到針對「MySQL數據庫」的攻擊,但不少朋友卻對其不大瞭解。「MySQL數據庫」之因此應用範圍如此普遍,是因爲它是一款免費的開放源代碼的多用戶、多線程的跨平臺關係型數據庫系統,也可稱得上是目前運行速度最快的SQL語言數據庫。「MySQL數據庫」提供了面向C、C++、 Java等編程語言的編程接口,尤爲是它與PHP的組合更是黃金搭檔。「MySQL數據庫」採用的是客戶機/服務器結構的形式,它由一個服務器守護程序 Mysqld和不少不一樣的客戶程序和庫組成。但如果配置不當,「MySQL數據庫」就可能會受到攻擊,例如如果設置本地用戶擁有對庫文件讀權限,那麼入侵者只要獲取「MySQL數據庫」的目錄,將其複製本機數據目錄下就能訪問進而竊取數據庫內容。
MD5驗證
MD5(全稱是message-digestalgorithm5)的做用是讓大容量信息在用數字簽名軟件簽署私人密匙前被「壓縮」爲一種保密的格式。它的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像咱們的我的身份證同樣,每一個人的都是不同的。MD5碼是每一個文件的惟一校驗碼(MD5不區分大小寫,但因爲MD5碼有128位之多,因此任意信息之間具備相同 MD5碼的可能性很是之低,一般被認爲是不可能的),憑藉此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。經過MD5驗證便可檢查文件的正確性,例如能夠校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、後門(如果校驗結果不正確就說明原文件已被人擅自串改)。
上傳漏洞
這個漏洞在DVBBS6.0時代被黑客們利用的最爲猖獗,利用上傳漏洞能夠直接獲得WEBSHELL,危害等級超級高,如今的入侵中上傳漏洞也是常見的漏洞。 #p#副標題#e# 怎樣利用:在網站的地址欄中網址後加上/upfile.asp若是顯示「上傳格式不正確[從新上傳]」這樣的字樣就是有上傳漏洞了,找個能夠上傳的工具直接能夠獲得WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件均可以達到上傳的目的,用NC也能夠提交。
WEBSHELL是什麼:其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,能夠管理WEB,修改主頁內容等權限,可是並無什麼特別高的權限,(這個看管理員的設置了)通常修改別人主頁大多都須要這個權限,接觸過WEB木馬的朋友可能知道(好比老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。咱們上傳漏洞最終傳的就是這個東西,有時碰到權限設置很差的服務器能夠經過WEBSHELL獲得最高權限。
暴庫
這個漏洞如今不多見了,可是還有許多站點有這個漏洞能夠利用,暴庫就是提交字符獲得數據庫文件,獲得了數據庫文件咱們就直接有了站點的前臺或者後臺的權限了。
暴庫方法:好比一個站的地址爲http://www.fuancn.cn/dispbbs.asp?boardID=7&;ID=161
http://www.fuancn.cn/dispbbs.asp?boardID=7&;ID=161,我門就能夠把com/dispbbs中間的/換成%5c,若是有漏洞直接獲得數據庫的絕對路徑,用尋雷什麼的下載下來就能夠了。還有種方法就是利用默認的數據庫路徑http://www.fuancn.cn/
http://www.fuancn.cn/後面加上conn.asp。若是沒有修改默認的數據庫路徑也能夠獲得數據庫的路徑(注意:這裏的/也要換成%5c)。
爲何換成%5c:由於在ASCII碼裏/等於%5c,有時碰到數據庫名字爲/#abc.mdb的爲何下不了?這裏須要把#號換成%23就能夠下載了,爲何我暴出的數據庫文件是以。ASP結尾
的?我該怎麼辦?這裏能夠在下載時把.ASP換成.MDB這樣就能夠下載了若是還下載不了可能做了防下載。
注入漏洞
這個漏洞是如今應用最普遍,殺傷力也很大的漏洞,能夠說微軟的官方網站也存在着注入漏洞。注入漏洞是由於字符過濾不嚴禁所形成的,能夠獲得管理員的賬號密碼等相關資料。
怎樣利用:我先介紹下怎樣找漏洞好比這個網址http://www.fuancn.cn/dispbbs.asp?boardID=7&;ID=161
http://www.fuancn.cn/dispbbs.asp?boardID=7&;ID=161後面是以ID=數字形式結尾的站咱們能夠手動在後面加上個and1=1看看
若是顯示正常頁面再加上個and1=2來看看若是返回正常頁面說明沒有漏洞若是返回錯誤頁面說明存在注入漏洞。若是加and1=1返回錯誤頁面說明也沒有漏洞,知道了站點
有沒有漏洞我門就能夠利用了能夠手工來猜解也能夠用工具如今工具比較多(NBSI、NDSI、啊D、DOMAIN等),均可以用來猜解賬號密碼,由於是菜鳥接觸,我仍是建議你們用工具,手工比較煩瑣。
旁註
咱們入侵某站時可能這個站堅固的無懈可擊,咱們能夠找下和這個站同一服務器的站點,而後在利用這個站點用提權,嗅探等方法來入侵咱們要入侵的站點。打個形象的比喻,比
如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,如今有個賊想入侵我家,他對我家作了監視(也就是掃描),發現沒有什麼能夠利用的東西,那麼這個賊發現你家和我家
一個樓,你家很容易就進去了,他能夠先進入你家,而後經過你家獲得整個樓的鑰匙(系統權限),這樣就天然獲得個人鑰匙了,就能夠進入個人家(網站)。
工具介紹:仍是名小子的DOMIAN3.5不錯的東西,能夠檢測注入,能夠旁註,還能夠上傳!
COOKIE詐騙
許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所爲你發送的值記錄了你的一些資料,好比IP,姓名什麼的。
怎樣詐騙呢?若是咱們如今已經知道了XX站管理員的站號和MD5密碼了,可是破解不出來密碼(MD5是加密後的一個16位的密碼)。咱們就能夠用COOKIE詐騙來實現,把本身的ID修
改爲管理員的,MD5密碼也修改爲他的,有工具能夠修改COOKIE這樣就答到了COOKIE詐騙的目的,系統覺得你就是管理員了。
防火牆系統。
IDS入侵檢測——如今通常有成品軟件賣