網絡安全術語

                                               網絡安全術語
1.肉雞:
   
    就是具備最高管理權限的遠程電腦。簡單的說就是受你控制的遠程電腦。肉雞能夠是win、Unix/Linux……等各類系統;肉雞能夠是一家公司的服務器,一家網站的服務器,甚至是美國白宮或軍方的電腦,只要你有這本事***並控制他,呵呵。萊鳥所說用的肉雞通常是開了3389端口的Win2K系統的服務器等。能夠是普通的我的電腦,也能夠是大型的服務器,咱們能夠象操做本身的電腦那樣來操做它們,而不被對方所發覺。
 登錄肉雞,必須知道3個參數:遠程電腦的IP、用戶名、密碼。還有就是利用系統漏洞遠程傳馬。

2.「***」:
   
   就是那些表面上假裝成了正常的程序,可是當這些被程序運行時,就會獲取系統的整個控制權限。有不少***就是 熱中與使用***程序來控制別人的電腦,好比灰鴿子,黑洞,PcShare等等。
3.網頁***:
    表面上假裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁***就會利用對方系統或者瀏覽器的漏洞自動將配置好的***的服務端下載到訪問者的電腦上來自動執行。
4.掛馬:
   
    就是在別人的網站文件裏面放入網頁***或者是將代碼潛入到對方正常的網頁文件裏,以使瀏覽者中馬。
 
5.後門:
   
    比喻1,***者在利用某些方法成功的控制了目標主機後,能夠在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,可是***者卻可使用相應的程序或者方法來輕易的與這臺電腦創建鏈接,從新控制這臺電腦,就好象是***者偷偷的配了一把主人房間的鑰匙,能夠隨時進出而不被主人發現同樣。
    比喻2,一臺計算機上有65535個端口,那麼若是把計算機看做是一間屋子,那麼這65535個端口就能夠它看作是計算機爲了與外界鏈接所開的65535扇門。每一個門的背後都是一個服務。有的門是主人特意打開迎接客人的(提供服務),有的門是主人爲了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其餘門都該是關閉着的,但恰恰因爲各類緣由,不少門都是開啓的。因而就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋裏的東西也被搞得一片狼跡。這扇悄然被開啓的門——就是「後門」。
    一般大多數的特洛伊***(Trojan Horse)程序均可以被***者用語製做後門(BackDoor)
6.rootkit:
    
    rootkit是***者用來隱藏本身的行蹤和保留root(根權限,能夠理解成WINDOWS下的system或者管理員權限)訪問權限的工具。一般,***者經過遠程***的方式得到root訪問權限,或者是先使用密碼猜解(破解)的方式得到對系統的普通訪問權限,進入系統後,再經過,對方系統內存在的安全漏洞得到系統的root權限。而後,***者就會在對方的系統中安裝rootkit,以達到本身長久控制對方的目的,rootkit與咱們前邊提到的***和後門很相似,但遠比它們要隱蔽,***守衛者就是很典型的rootkit,還有國內的ntrootkit等都是不錯的rootkit工具。
7. IPC$:
   
    是共享「命名管道」的資源,它是爲了讓進程間通訊而開放的命名管道,能夠經過驗證用戶名和密碼得到相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
8.弱口令:
   
    指那些強度不夠,容易被猜解的,相似123,abc這樣的口令(密碼)
9.默認共享:
 
    默認共享是WINDOWS2000/XP/2003系統開啓共享服務時自動開啓全部硬盤的共享,由於加了"$"符號,因此看不到共享的託手圖表,也成爲隱藏共享。
 
10.shell:
   
    指的是一種命令指行環境,好比咱們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裏面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。一般咱們使用遠程溢出程序成功溢出遠程電腦後獲得的那個用於執行系統命令的環境就是對方的shell
    exploit
    溢出程序。exploit裏一般包含一些shellcode。
    shellcode
    溢出***要調用的API函數,溢出後要有一個交換式界面進行操做。因此說就有了shellcode。
    Acces Control list(ACL)
    訪問控制列表。
11.WebShell:
    WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也能夠將其稱作是一種網頁後門。***在***了一個網站後,一般會將這些asp或php後門文件與網站服務器WEB目錄下正常的網頁文件混在一塊兒,好後就可使用瀏覽器來訪問這些asp 或者php後門,獲得一個命令執行環境,以達到控制網站服務器的目的。能夠上傳下載文件,查看數據庫,執行任意程序命令等。國內經常使用的WebShell有海陽ASP***,Phpspy,c99shell等
    
    webshell 最大的優勢就是能夠穿越防火牆,因爲與被控制的服務器或遠程主機交換的數據都是經過80端口傳遞的,所以不會被防火牆攔截。而且使用webshell通常不會在系統日誌中留下記錄,只會在網站的web日誌中留下一些數據提交記錄,沒有經驗的管理員是很難看出***痕跡的。
      如何尋找webshel:
1.腳本***SQL注入
2.使用注入工具
3.在瀏覽器裏打開百度,輸入搜索關鍵詞"在本頁操做不須要FSO支持&"或者"一次只能執行一個操做",而後點擊搜索,很快就能夠看到檢索到了大量的查詢結果.
12.溢出:
 
    確切的講,應該是「緩衝區溢出」。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而致使錯誤,後果多是形成程序崩潰或者是執行***者的命令。大體能夠分爲兩類:(1)堆溢出(2)棧溢出。
13.注入:
    隨着B/S模式應用開發的發展,使用這種模式編寫程序的程序員愈來愈來越多,可是因爲程序員的水平良莠不齊至關大一部分應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序返回的結果,得到某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注入。
 
 
 
14.注入點:
   
    是是能夠實行注入的地方,一般是一個訪問數據庫的鏈接。根據注入點數據庫的運行賬號的權限的不一樣,你所獲得的權限也不一樣。
15.內網:
    通俗的講就是局域網,好比網吧,校園網,公司內部網等都屬於此類。查看IP地址若是是在如下三個範圍以內的話,就說明咱們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外網:
    直接連入INTERNET(互連網),能夠與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。
17.端口:
  
   (Port)至關於一種數據的傳輸通道。用於接受某些數據,而後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的恢復經過開啓的端口傳給對方。通常每個端口的開放的偶對應了相應的服務,要關閉這些端口只須要將對應的服務關閉就能夠了。
18.338九、4899肉雞:
   
    3389是WINDWS終端服務(Terminal     Services)所默認使用的端口號,該服務是微軟爲了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可使用遠程桌面鏈接到網絡上任意一臺開啓了終端服務的計算機上,成功登錄後就會象操做本身的電腦同樣來操做主機了。這和遠程控制軟件甚至是***程序實現的功能很類似,終端服務的鏈接很是穩定,並且任何殺毒軟件都不會查殺,因此也深受***喜好。***在***了一臺主機後,一般都會想辦法先添加一個屬於本身的後門賬號,而後再開啓對方的終端服務,這樣,本身就隨時可使用終端服務來控制對方了,這樣的主機,一般就會被叫作3389肉雞。Radmin是一款很是優秀的遠程控制軟件,4899就是Radmin默認使以也常常被***看成***來使用(正是這個緣由,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。由於Radmin的控制功能很是強大,傳輸速度也比大多數***快,並且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,***就可使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,而後就能夠登錄上去遠程控制對惡劣,這樣被控制的主機一般就被成作4899肉雞。
19.免殺:
   
    就是經過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。
 
20.加殼:
    就是利用特殊的算法,將EXE可執行程序或者DLL動態鏈接庫文件的編碼進行改變(好比實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較經常使用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫00七、***綵衣等等。
21.花指令:
   
    就是幾句彙編指令,讓彙編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是」殺毒軟件是從頭到腳按順序來查找病毒。若是咱們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了「。
 
22.跳板
一個具備輔助做用的機器,利用這個主機做爲一個間接的工具,來***其餘的主機,通常和肉雞連用。

exploit
溢出程序。exploit裏一般包含一些shellcode。
shellcode
溢出***要調用的API函數,溢出後要有一個交換式界面進行操做。因此說就有了shellcode。
Acces Control list(ACL)
訪問控制列表。

23.Address Resolution Protocol(ARP)
地址解析協議。
24.API(Application Programming Interface) 
Administrator account 管理員賬號
什麼是API。所謂API原本是爲C和C++程序員寫的。API說來講去,就是一種函數,他們包含在一個附加名爲DLL的動態鏈接庫文件中。用標準的定義來說,API就是Windows的32位應用程序編程接口,是一系列很複雜的函數,消息和結構,它使編程人員能夠用不一樣類型的編程語言編制出的運行在Windows95和Windows NT操做系統上
的應用程序。能夠說,若是你曾經學過VC,那麼API對你來講不是什麼問題。可是若是你沒有學過VC,或者你對Windows95的結構體系不熟悉,那麼能夠說,學習API將是一件很辛苦的事情。
若是你打開WINDOWS的SYSTEM文件夾,你能夠發現其中有不少附加名爲DLL的文件。一個DLL中包含的API函數並不僅是一個,數十個,甚至是數百個。咱們能都掌握它嘛 回答是否認的∶不可能掌握。但實際上,咱們真的不必都掌握,只要重點掌握Windos系統自己自帶的API函數就能夠了。但,在其中還應當拋開掉同VB自己自有的函數重複的函數。如,VB
的SetAttr命令能夠得到文件屬性,SetAttr能夠設置文件屬性。對API來說也有對應的函數
GetFileAttributes和SetFileAttributes,性能都差很少。如此地一算,剩下來的也就五、600個。是的,也很多。但,我能夠敢跟你說,只要你熟悉地掌握100個,那麼你的編程水
平比如今高出至少要兩倍。儘管人們說VB和WINDOWS具備密切的關係,但我認爲,API更接近
WINDOWS。若是你學會了API,首要的收穫即是對WINDOWS體系結構的認識。這個收穫是來自不易的。
25.WAP***
    ***們在網絡上瘋狂肆虐以後,又將「觸角」伸向了WAP(無線應用協議的英文簡寫),繼而WAP成爲了他們的又一個***目標。「WAP***」主要是指***WAP服務器,使啓用了WAP
服務的手機沒法接收正常信息。因爲目前WAP無線網絡的安全機制並不是至關嚴密,於是這一領域將受到愈來愈多***的「染指」。如今,咱們使用的手機絕大部分都已支持WAP上網
,而手機的WAP功能則須要專門的WAP服務器來支持,如果***們發現了WAP服務器的安全漏洞,就能夠編制出針對該WAP服務器的病毒,並對其進行***,從而影響到WAP服務器的正
常工做,使WAP手機沒法接收到正常的網絡信息。
26.ICMP協議
    ICMP(全稱是Internet Control Message Protocol,即Internet控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡
自己的消息。例如,咱們在檢測網絡通不通時常會使用Ping命令,Ping執行操做的過程就是ICMP協議工做的過程。「ICMP協議」對於網絡安全有着極其重要的意義,其自己的特性
決定了它很是容易被用於***網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP***爲主的。因爲操做系統規定ICMP數據包最大尺寸不超過64KB,於是
若是向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而致使系統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
27.時間戳
 
    「時間戳」是個聽起來有些玄乎但實際上至關通俗易懂的名詞,咱們查看系統中的文件屬性,其中顯示的建立、修改、訪問時間就是該文件的時間戳。對於大多數通常用戶而言,
經過修改「時間戳」也許只是爲了方便管理文件等緣由而掩飾文件操做記錄。但對於應用數字時間戳技術的用戶就並不是這麼「簡單」了,這裏的「時間戳」(time-stamp)是一個
經加密後造成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(DTS:digita1 time stamp service)可以對提供電子文件的日期和時
間信息進行安全保護,以防止被商業對手等有不良企圖的人僞造和篡改的關鍵性內容。
28.MySQL數據庫
    咱們在***文章中常會看到針對「MySQL數據庫」的***,但不少朋友卻對其不大瞭解。「MySQL數據庫」之因此應用範圍如此普遍,是因爲它是一款免費的開放源代碼的多用戶、
    多線程的跨平臺關係型數據庫系統,也可稱得上是目前運行速度最快的SQL語言數據庫。「MySQL數據庫」提供了面向C、C++、Java等編程語言的編程接口,尤爲是它與PHP的組合更是黃金搭檔。「MySQL數據庫」採用的是客戶機/服務器結構的形式,它由一個服務器守護程序Mysqld和不少不一樣的客戶程序和庫組成。但如果配置不當,「MySQL數據庫」就可能會受到***,例如如果設置本地用戶擁有對庫文件讀權限,那麼***者只要獲取「MySQL數據庫」的目錄,將其複製本機數據目錄下就能訪問進而竊取數據庫內容。
29.MD5驗證
    MD5(全稱是message-digest algorithm 5)的做用是讓大容量信息在用數字簽名軟件簽署私人密匙前被「壓縮」爲一種保密的格式。它的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像咱們的我的×××同樣,每一個人的都是不同的。MD5碼是每一個文件的惟一校驗碼(MD5不區分大小寫,但因爲MD5碼有128位之多,因此任意信息之間具備相同MD5碼的可能性很是之低,一般被認爲是不可能的),憑藉此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。經過MD5驗證便可檢查文件的正確性,例如能夠校驗出下載文件中是否被捆綁有其它第三方軟件或***、後門(如果校驗結果不正確就說明原文件已被人擅自篡改)。
相關文章
相關標籤/搜索