
常用黑客术语
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是windows系统,也可以是unix/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是windows系统,也可以是unix/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。所谓“肉鸡”一种很形象的比喻,比喻那些可以随意被黑客控制的电脑,对方可以是window系统,也可以是unix或linux系统,可以是普通的个人电脑,也可以是大型的服务器,黑客可以像操作自己的电脑那样来操作它而不被对方所发觉。
之所以将其放在第一个说,也是因为它是我们很早就接触过的攻击手法之一,专指那些将自己的外表伪装成正常程序,善于伪装自己,然而一旦这些程序运行时,就会获取系统的整个控制权限,很多黑客都热衷于使用木马病毒来控制被攻击者的电脑,例如之前的黑洞、灰鸽子、pcshare等等。木马剑是一款免费扫描型清除木马软件(使用木马清除专家内核), 简单快捷的操作方式,快速查找并清除计算机中的木马及黑客程序.有效查杀各种流行qq盗号木马,网游盗号木马,冲击波,灰鸽子,黑客后门及常见黑客程序....。使用灰鸽子等所谓免杀木马软件控制对方,你需要先配置一个服务端(一个exe程序),然后将该服务端和别的程序进行捆绑伪装,做成小或者捆绑在其它的软件上。
3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5,后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。
通常大多数的木马(TrojanHorse)程序都可以被入侵者用语制作后门(BackDoor)
6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。
7.ipc$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。ipc共享命名管道的资源,为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,远程管理计算机和检查计算机的共享资源时使用。当客户机通过vpn连接与专用网络中的计算机进行通信时,如果该用户拥有远程访问的权限,然后服务器与隧道服务器建立隧道:。
10.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
9.默认共享:默认共享是windows2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。默认共享是windows2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了”$”符号,所以看不到共享的托手图表,也成为隐藏共享。是window 2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,由于加了$符号,所以看不到共享的托手图标,也称为隐藏共享。
12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell。
黑客入侵一个网站后,通常会将asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的,例如上传/下载文件、检查,执行任意顺序命令等。黑客在入侵一个网站后,通常会将asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的可以上传下载文件,检查,执行任意顺序命令等。
14.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)栈溢出。
tao框架中提供了许多有用的库,这些库在实际中有很的应用示例,不但可以编写非常出色的图形程序,也可编写其它的程序。7:编程风格在软件工程中影响到编写一个程序的效率,程序升级时候潜在的隐患,别人能否正确理解你的程序...等等很多方面.打个比方,一个函数void f()括号中没写void 那么根据k&r的风格它可能是有参数的,而根据美国c的风格它就是没参数的.显然不同风格对这个函数理解不同.所以void f()这种歧异风格是以后软件升级和软件管理的隐患.又好像 goto语句,任何一本外国的书都会严重警告读者不要使用.何故。在c runtime library出现之前,许多程序都使用c编写,而这些程序都要使用标准的c库,按照以前的方式每一个程序最终都要拷贝一份标准库的实现到程序中,这样同一时刻内存中可能有许多份标准库的代码(一个程序一份),所以微软出于效率的考虑把标准c库做为动态链接来实现,这样多个程序使用c标准库时内存中就只有一份拷贝了。
16.注入点:是是可以实行注入的地方,通常是一个访问的连接。根据注入点的运行帐号的权限的不同,你所得到的权限也不同。
通俗来讲,端口映射是将一台主机的内网(lan)ip地址映射成一个公网(wan)ip地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提供这种特定服务的主机。在网络编码中会发现程序在局域网中是可以适用的,但是在外网与内网之间和内网与内网之间就不可行。广域网(wan公网外网)与局域网(lan私网内网)电脑交换数据要通过路由器或网关的nat(网络地址转换)进行一般说来局域网(lan私网内网)内电脑发起的对外连接请求路由器或网关都不会加以阻拦但来自广域网对局域网内电脑电脑连接的请求路由器或网关在绝大多数情况下都会进行拦截。
18.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。宽松模式:“默认放开所有端口,只关闭规则中的端口”表示端口保护规则以外的所有端口均为开放端口,而规则中的端口,系统将根据相应规则判断是否开放该端口,是否开放例外ip访问。带有该标志置位的数据包用来结束一个tcp回话,但对应端口仍处于开放状态,准备接收后续数据。
20.3389、4899肉鸡:3389是WINDWS终端服务(TerminalServices)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
22.加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
先写这么多吧,希望对哥们们有帮助了哈
“反弹端口”原理:
服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期?***TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。
软件加壳:
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。
软件脱壳:
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。黑客肉鸡
蠕虫病毒:
它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
缓冲区溢出:
由于计算机中只能存储二进制数,这就需要对字符进行编码,建立字符数据与二进制数据之间的对应关系,以便于计算机识别、存储和处理。我们可以利用 . 与 re 字符及 * 来配置 0 个到无限多个重复字节, 那如果我想要限制一个范围区间内的重复字节数呢。编程时我们将变量存储在计算机的内存中,但是计算机要知道我们要用这些变量存储什么样的值,因为一个简单的数值,一个字符,或一个巨大的数值在内存所占用的空间是不一样的。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-96869-1.html
宜多吃