一、肉雞
所謂「肉雞」是一種很形象的比喻,比喻那些能夠隨意被咱們控制的電腦,對方能夠是WINDOWS系統,也能夠是UNIX/LINUX系統,能夠是普通的我的電腦,也能夠是大型的服務器,咱們能夠象操做本身的電腦那樣來操做它們,而不被對方所發覺。 php
二、木馬
就是那些表面上假裝成了正常的程序,可是當這些被程序運行時,就會獲取系統的整個控制權限。有不少黑客就是熱衷於使用木馬程序來控制別人的電腦,好比灰鴿子,黑洞,PcShare等等。 git
三、網頁木馬
表面上假裝成普通的網頁文件或是將惡意的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。 程序員
四、掛馬
就是在別人的網站文件裏面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件裏,以使瀏覽者中馬。 算法
五、後門
這是一種形象的比喻,攻擊者在利用某些方法成功的控制了目標主機後,能夠在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,可是攻擊者卻可使用相應的程序或者方法來輕易的與這臺電腦創建鏈接,從新控制這臺電腦,就好象是攻擊者者偷偷的配了一把主人房間的鑰匙,能夠隨時進出而不被主人發現同樣。 sql
一般大多數的特洛伊木馬(Trojan Horse)程序均可以被攻擊者用語製做後門(BackDoor) shell
六、rootkit
rootkit是攻擊者用來隱藏本身的行蹤和保留root(根權限,能夠理解成WINDOWS下的system或者管理員權限)訪問權限的工具。一般,攻擊者經過遠程攻擊的方式得到root訪問權限,或者是先使用密碼猜解(破解)的方式得到對系統的普通訪問權限,進入系統後,再經過對方系統內存在的安全漏洞得到系統的root權限。而後,攻擊者就會在對方的系統中安裝rootkit,以達到本身長久控制對方的目的,rootkit與咱們前邊提到的木馬和後門很相似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。 數據庫
七、IPC$
是共享「命名管道」的資源,它是爲了讓進程間通訊而開放的命名管道,能夠經過驗證用戶名和密碼得到相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。 編程
八、弱口令
指那些強度不夠,容易被猜解的,相似123,abc這樣的口令(密碼) windows
九、默認共享
默認共享是WINDOWS2000/XP/2003系統開啓共享服務時自動開啓全部硬盤的共享,由於加了"$"符號,因此看不到共享的託手圖表,也成爲隱藏共享。 瀏覽器
十、shell
指的是一種命令執行環境,好比咱們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裏面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。一般咱們使用遠程溢出程序成功溢出遠程電腦後獲得的那個用於執行系統命令的環境就是對方的shell。
十一、WebShell
WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也能夠將其稱作是一種網頁後門。黑客在攻擊了一個網站後,一般會將這些asp或php後門文件與網站服務器WEB目錄下正常的網頁文件混在一塊兒,好後就可使用瀏覽器來訪問這些asp 或者php後門,獲得一個命令執行環境,以達到控制網站服務器的目的。能夠上傳下載文件,查看數據庫,執行任意程序命令等。國內經常使用的WebShell有海洋ASP木馬,Phpspy,c99shell等。
十二、溢出
確切的講,應該是「緩衝區溢出」。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而致使錯誤,後果多是形成程序崩潰或者是執行攻擊者的命令。大體能夠分爲兩類:(1)堆溢出;(2)棧溢出。
1三、注入
隨着B/S模式應用開發的發展,使用這種模式編寫程序的程序員愈來愈來越多,可是因爲程序員的水平良莠不齊至關大一部分應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序返回的結果,得到某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注入。
14.注入點
是能夠實行注入的地方,一般是一個訪問數據庫的鏈接。根據注入點數據庫的運行賬號的權限的不一樣,你所獲得的權限也不一樣。
1五、內網
通俗的講就是局域網,好比網吧,校園網,公司內部網等都屬於此類。查看IP地址若是是在如下三個範圍以內的話,就說明咱們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
1六、外網
直接連入INTERNET(互連網),能夠與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。
1七、端口(Port)
至關於一種數據的傳輸通道。用於接受某些數據,而後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的回覆經過開啓的端口傳給對方。通常每個端口的開放的偶對應了相應的服務,要關閉這些端口只須要將對應的服務關閉就能夠了。
1八、338九、4899肉雞
3389是Windows終端服務(Terminal Services)所默認使用的端口號,該服務是微軟爲了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可使用遠程桌面鏈接到網絡上任意一臺開啓了終端服務的計算機上,成功登錄後就會象操做本身的電腦同樣來操做主機了。這和遠程控制軟件甚至是木馬程序實現的功能很類似,終端服務的鏈接很是穩定,並且任何殺毒軟件都不會查殺,因此也深受黑客喜好。黑客在攻擊了一臺主機後,一般都會想辦法先添加一個屬於本身的後門賬號,而後再開啓對方的終端服務,這樣,本身就隨時可使用終端服務來控制對方了,這樣的主機,一般就會被叫作3389肉雞。Radmin是一款很是優秀的遠程控制軟件,4899就是Radmin默認使用也常常被黑客看成木馬來使用(正是這個緣由,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。由於Radmin的控制功能很是強大,傳輸速度也比大多數木馬快,並且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,而後就能夠登錄上去遠程控制對惡劣,這樣被控制的主機一般就被成作4899肉雞。
1九、免殺
就是經過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。
20、加殼
就是利用特殊的算法,將EXE可執行程序或者DLL動態鏈接庫文件的編碼進行改變(好比實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較經常使用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫00七、木馬綵衣等等。
2一、花指令
就是幾句彙編指令,讓彙編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是」殺毒軟件是從頭到腳按順序來查找病毒。若是咱們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。
2二、TCP/IP
是一種網絡通訊協議,他規範了網絡上全部的通訊設備,尤爲是一個主機與另外一個主機之間的數據往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標準方法.在數據傳送中,能夠形象地理解爲兩個信封,TCP和IP就像是信封,要傳遞的信息被劃爲若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網.
2三、路由器
路由器應該是在網絡上使用最高的設備之一了,它的主要做用就是路由選擇,將IP數據包正確的送到目的地,所以也叫IP路由器.
2四、蜜罐
比如是情報收集系統。蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,因此攻擊者攻擊後,你就能夠知道他是如何得逞的,隨時瞭解針對你的服務器發動的最新的攻擊和漏洞.還能夠經過竊聽黑客之間的聯繫,收集黑客所用的種種工具,而且掌握他們的社交網絡.
2五、拒絕服務攻擊
DOS是DENIAL OF SERVICE的簡稱,即拒絕服務,形成DOS的攻擊行爲被稱爲DOS攻擊,其目的是使計算機或網絡沒法正常服務,最多見的DOS攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的鏈接請求衝擊計算機,使得全部可用的操做系統資源被消耗,最終計算機沒法再處理合法用戶的請求.
2六、腳本注入攻擊(SQL INJECTION)
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令,在某些表單中,用戶輸入的內容直接用來構造動態的SQL命令,或做爲存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊.
2七、加密技術
加密技術是最經常使用的安全保密手段,利用技術手段把重要的數據變爲亂碼(加密)傳送,到達目的地後再用相同或不一樣的手段還原(解密)。 加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者能夠理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可經過適當的鑰加密技術和管理機制來保證網絡的信息通訊安全。
2八、局域網內部的ARP攻擊
ARP(Address Resolution Protocol,地址解析協議)協議的基本功能就是經過目標設備的IP地址,查詢目標設備的MAC地址,以保證通訊的進行。 基於ARP協議的這一工做特性,黑客向對方計算機不斷髮送有欺詐性質的ARP數據包,數據包內包含有與當前設備重複的Mac地址,使對方在迴應報文時,因爲簡單的地址重複錯誤而致使不能進行正常的網絡通訊。通常狀況下,受到ARP攻擊的計算機會出現兩種現象:
1.不斷彈出「本機的XXX段硬件地址與網絡中的XXX段地址衝突」的對話框。
2.計算機不能正常上網,出現網絡中斷的症狀。
由於這種攻擊是利用ARP請求報文進行「欺騙」的,因此防火牆會誤覺得是正常的請求數據包,不予攔截。所以普通的防火牆很難抵擋這種攻擊。
2九、什麼叫欺騙攻擊?它有哪些攻擊方式
網絡欺騙的技術主要有:HONEYPOT和分佈式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(經過指定路由,以假冒身份與其餘主機進行合法通訊或發送假報文,使受攻擊主機出現錯誤動做)、地址欺騙(包括僞造源地址和僞造中間站點)等。
30、嗅探
計算機網絡的共享通信道的,支持每對通信計算機獨佔通道的交換機/集線器仍然過於昂貴,共享意爲着計算機可以接收到發送給其餘計算機的信息,捕獲在網絡中傳輸的數據信息就稱爲嗅探。
3一、跳板
一個具備輔助做用的機器,利用這個主機做爲一個間接工具,來**其餘主機,通常和肉雞連用。
3二、權限
計算機用戶對於文件及目錄的創建,修改,刪除以及對於某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的。被賦予了相應的權限,就能夠進行相應的操做,不然就不能夠。
3三、溢出
程序在處理咱們提交給它的數據時,有的時候忘了檢查數據的大小與合法性,那麼這些數據可能會超過屬於本身的地盤,覆蓋到其它數據的地盤。若是這些超長數據被精心的策劃構造的話,可能會被黑客去執行任意命令。打個比喻來講,windows系統是一我的,會一杯一杯喝咱們給它準備的水,其中有一個杯子過小了,咱們倒入了大量的水它就會溢出到別的杯子裏去,而溢出到別的杯子裏的東西咱們事先能夠設計好,而系統並不知道,這覺得這原本就是那個杯子裏的東西,因而咱們能夠完成必定的任務。
3四、ip地址
internet上的電腦有許多,爲了讓他們可以相互識別,internet上的每一臺主機都分配有一個惟一的32位地址,該地址稱爲ip地址,也稱做網際地址,ip地址由4個數值部分組成,每一個數值部分可取值0-255,各部分之間用一個‘.‘分開.
3五、RARP
反向地址解析協議(ReverseAddressResolutionProtocol) ,此協議將硬件地址映射到網絡地址。
3六、UDP
用戶數據報協議(UserDatagramProtocol) ,這是提供給用戶進程的無鏈接協議,用於傳送數據而不執行正確性檢查。
3七、FTP
文件傳輸協議(FileTransferProtocol) ,容許用戶以文件操做的方式(文件的增、刪、改、查、傳送等)與另外一主機相互通訊。
3八、SMTP
簡單郵件傳送協議(SimpleMailTransferProtocol) ,SMTP協議爲系統之間傳送電子郵件。
3九、TELNET
終端協議(TelTerminalProcotol) ,容許用戶以虛終端方式訪問遠程主機。
40、HTTP
超文本傳輸協議(HypertextTransferProcotol) 。
4一、TFTP
簡單文件傳輸協議(TrivialFileTransferProtocol)
4二、Shell
Shell就是系統於用戶的交換式界面。簡單來講,就是系統與用戶的一個溝通環境,咱們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
4三、Root
Unix裏最高權限的用戶,也就是超級管理員。
Admin
WindowsNT/2K/XP裏最高權限的用戶,也就是超級管理員。
Rootshell
經過一個溢出程序,在主機溢出一個具備Root權限的Shell。
什麼是防火牆?它是如何確保網絡安全的
使用防火牆(Firewall)是一種確保網絡安全的方法。防火牆是指設置在不一樣網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不一樣網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(容許、拒絕、監測)出入網絡的信息流,且自己具備較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
什麼是後門?爲何會存在後門?
後門(BackDoor)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內建立後門以即可以修改程序中的缺陷。若是後門被其餘人知道,或是在軟件以前沒有刪除,那麼它就成了安全隱患。
什麼叫**檢測
**檢測是防火牆的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提升信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行爲和遭到襲擊的跡象
什麼叫數據包監測,它有什麼做用
數據包監測能夠被認爲是一根竊聽電話線在計算機網絡中的等價物。當某人在「監聽」網絡時,他們其實是在閱讀和解釋網絡上傳送的數據包。若是你須要在互聯網上經過計算機發送一封電子郵件或請求下載一個網頁,這些操做都會使數據經過你和數據目的地之間的許多計算機。這些傳輸信息時通過的計算機都可以看到你發送的數據,而數據包監測工具就容許某人截獲數據而且查看它。
什麼是NIDS
NIDS是NetworkIntrusionDetectionSystem的縮寫,即網絡**檢測系統,主要用於檢測Hacker或Cracker
經過網絡進行的**行爲。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其自己的通訊信息,另外一
種是在一臺單獨的機器上運行以監測全部網絡設備的通訊信息,好比Hub、路由器。
什麼叫SYN包
TCP鏈接的第一個包,很是小的一種數據包。SYN攻擊包括大量此類的包,因爲這些包看上去實際不存在的
站點,所以沒法有效進行處理。
Exploit
溢出程序。Exploit裏一般包含一些Shellcode。
Shellcode
溢出攻擊要調用的函數,溢出後要一個交換式界面進行操做。因此說就有了Shellcode。
AccesControllist(ACL)
訪問控制列表。
AddressResolutionProtocol(ARP)
地址解析協議。
Administratoraccount
管理員賬號。
ARPANET
阿帕網(Inter的簡稱)。
accesstoken
訪問令牌。
adaptivespeedleveling
自適應速度等級調整。
algorithm
算法alias別名。
anlpasswd
一種與PASSWD+類似的代理密碼檢查器。
applicatlons
應用程序異步傳遞模式。
accoutlockout
賬號封鎖。
accoutpolicies
記賬策略。
accounts
賬號。
adapter
適配器。
上傳漏洞
這個漏洞在DVBBS6.0時代被黑客們利用的最爲猖獗,利用上傳漏洞能夠直接獲得WEBSHELL,危害等級超級高,如今的**中上傳漏洞也是常見的漏洞。
怎樣利用:在網站的地址欄中網址後加上/upfile.asp若是顯示「上傳格式不正確[從新上傳]」這樣的字樣就是有上傳漏洞了,找個能夠上傳的工具直接能夠獲得WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件均可以達到上傳的目的,用NC也能夠提交。
WEBSHELL是什麼:其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,能夠管理WEB,修改主頁內容等權限,可是並無什麼特別高的權限,(這個看管理員的設置了)通常修改別人主頁大多都須要這個權限,接觸過WEB木馬的朋友可能知道(好比老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。咱們上傳漏洞最終傳的就是這個東西,有時碰到權限設置很差的服務器能夠經過WEBSHELL獲得最高權限。
暴庫
這個漏洞如今不多見了,可是還有許多站點有這個漏洞能夠利用,暴庫就是提交字符獲得數據庫文件,獲得了數據庫文件咱們就直接有了站點的前臺或者後臺的權限了。
暴庫方法:好比一個站的地址爲[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url],我門就能夠把com/dispbbs中間的/換成%5c,若是有漏洞直接獲得數據庫的絕對路徑,用尋雷什麼的下載下來就能夠了。還有種方法就是利用默認的數據庫路徑[url]http://www.xxx.com/[/url]後面加上conn.asp。若是沒有修改默認的數據庫路徑也能夠獲得數據庫的路徑(注意:這裏的/也要換成%5c)。
爲何換成%5c:由於在ASCII碼裏/等於%5c,有時碰到數據庫名字爲/#abc.mdb的爲何下不了?這裏須要把#號換成%23就能夠下載了,爲何我暴出的數據庫文件是以。ASP結尾
的?我該怎麼辦?這裏能夠在下載時把.ASP換成.MDB這樣就能夠下載了若是還下載不了可能做了防下載。
注入漏洞
這個漏洞是如今應用最普遍,殺傷力也很大的漏洞,能夠說微軟的官方網站也存在着注入漏洞。注入漏洞是由於字符過濾不嚴禁所形成的,能夠獲得管理員的賬號密碼等相關資料。
怎樣利用:我先介紹下怎樣找漏洞好比這個網址[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url]後面是以ID=數字形式結尾的站咱們能夠手動在後面加上個and1=1看看
若是顯示正常頁面再加上個and1=2來看看若是返回正常頁面說明沒有漏洞若是返回錯誤頁面說明存在注入漏洞。若是加and1=1返回錯誤頁面說明也沒有漏洞,知道了站點
有沒有漏洞我門就能夠利用了能夠手工來猜解也能夠用工具如今工具比較多(NBSI、NDSI、啊D、DOMAIN等),均可以用來猜解賬號密碼,由於是菜鳥接觸,我仍是建議你們用工具,手工比較煩瑣。
旁註
咱們**某站時可能這個站堅固的無懈可擊,咱們能夠找下和這個站同一服務器的站點,而後在利用這個站點用提權,嗅探等方法來**咱們要**的站點。打個形象的比喻,比
如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,如今有個賊想**我家,他對我家作了監視(也就是掃描),發現沒有什麼能夠利用的東西,那麼這個賊發現你家和我家
一個樓,你家很容易就進去了,他能夠先進入你家,而後經過你家獲得整個樓的鑰匙(系統權限),這樣就天然獲得個人鑰匙了,就能夠進入個人家(網站)。
工具介紹:仍是名小子的DOMIAN3.5不錯的東西,能夠檢測注入,能夠旁註,還能夠上傳!
COOKIE詐騙
許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所爲你發送的值記錄了你的一些資料,好比IP,姓名什麼的。
怎樣詐騙呢?若是咱們如今已經知道了XX站管理員的站號和MD5密碼了,可是破解不出來密碼(MD5是加密後的一個16位的密碼)。咱們就能夠用COOKIE詐騙來實現,把本身的ID修
改爲管理員的,MD5密碼也修改爲他的,有工具能夠修改COOKIE這樣就答到了COOKIE詐騙的目的,系統覺得你就是管理員了。
防火牆系統。
IDS**檢測——如今通常有成品軟件賣
時間戳
「時間戳」是個聽起來有些玄乎但實際上至關通俗易懂的名詞,咱們查看系統中的文件屬性,其中顯示的建立、修改、訪問時間就是該文件的時間戳。對於大多數通常用戶而言,經過修改「時間戳」也許只是爲了方便管理文件等緣由而掩飾文件操做記錄。但對於應用數字時間戳技術的用戶就並不是這麼「簡單」了,這裏的「時間戳」(time-stamp)是一個經加密後造成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(DTS:digita1timestampservice)可以對提供電子文件的日期和時間信息進行安全保護,以防止被商業對手等有不良企圖的人僞造和串改的關鍵性內容。
MySQL數據庫
咱們在黑客文章中常會看到針對「MySQL數據庫」的攻擊,但不少朋友卻對其不大瞭解。「MySQL數據庫」之因此應用範圍如此普遍,是因爲它是一款免費的開放源代碼的多用戶、多線程的跨平臺關係型數據庫系統,也可稱得上是目前運行速度最快的SQL語言數據庫。「MySQL數據庫」提供了面向C、C++、Java等編程語言的編程接口,尤爲是它與PHP的組合更是黃金搭檔。「MySQL數據庫」採用的是客戶機/服務器結構的形式,它由一個服務器守護程序Mysqld和不少不一樣的客戶程序和庫組成。但如果配置不當,「MySQL數據庫」就可能會受到攻擊,例如如果設置本地用戶擁有對庫文件讀權限,那麼**者只要獲取「MySQL數據庫」的目錄,將其複製本機數據目錄下就能訪問進而竊取數據庫內容。
MD5驗證
MD5(全稱是message-digestalgorithm5)的做用是讓大容量信息在用數字簽名軟件簽署私人密匙前被「壓縮」爲一種保密的格式。它的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像咱們的我的身份證同樣,每一個人的都是不同的。MD5碼是每一個文件的惟一校驗碼(MD5不區分大小寫,但因爲MD5碼有128位之多,因此任意信息之間具備相同MD5碼的可能性很是之低,一般被認爲是不可能的),憑藉此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。經過MD5驗證便可檢查文件的正確性,例如能夠校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、後門(如果校驗結果不正確就說明原文件已被人擅自串改)。
ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡自己的消息。例如,咱們在檢測網絡通不通時常會使用Ping命令,Ping執行操做的過程就是ICMP協議工做的過程。「ICMP協議」對於網絡安全有着極其重要的意義,其自己的特性決定了它很是容易被用於攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊爲主的。因爲操做系統規定ICMP數據包最大尺寸不超過64KB,於是若是向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而致使系統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
WAP攻擊
黑客們在網絡上瘋狂肆虐以後,又將「觸角」伸向了WAP(無線應用協議的英文簡寫),繼而WAP成爲了他們的又一個攻擊目標。「WAP攻擊」主要是指攻擊WAP服務器,使啓用了WAP服務的手機沒法接收正常信息。因爲目前WAP無線網絡的安全機制並不是至關嚴密,於是這一領域將受到愈來愈多黑客的「染指」。如今,咱們使用的手機絕大部分都已支持WAP上網,而手機的WAP功能則須要專門的WAP服務器來支持,如果黑客們發現了WAP服務器的安全漏洞,就能夠編制出針對該WAP服務器的病毒,並對其進行攻擊,從而影響到WAP服務器的正常工做,使WAP手機沒法接收到正常的網絡信息。
ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡自己的消息。例如,咱們在檢測網絡通不通時常會使用Ping命令,Ping執行操做的過程就是ICMP協議工做的過程。「ICMP協議」對於網絡安全有着極其重要的意義,其自己的特性決定了它很是容易被用於攻擊網絡上的路由器和主機。因爲操做系統規定ICMP數據包最大尺寸不超過64KB,於是若是向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤。--------------------- 做者:順其天然~ 來源:CSDN 原文:https://blog.csdn.net/fuhanghang/article/details/83756025 版權聲明:本文爲博主原創文章,轉載請附上博文連接!