
1.肉鸡:
所谓的“锅炉”是一个非常生动的隐喻。它是可以由我们随意控制的计算机的隐喻。另一方可以是WINDOWS系统,UNIX / LINUX系统,普通个人计算机或大型计算机。我们可以像操作自己的计算机一样操作它们,而不会引起另一方的注意。
2.木马:
是那些伪装成表面上正常的程序,但是当这些程序运行时,它们将获得系统的整个控制权限。许多黑客非常热衷于使用木马程序来控制其他人的计算机,例如灰鸽子,黑洞,PcShare等。
3.网络木马:
表面上,伪装成普通网页文件或将代码直接插入普通网页文件中。当有人访问时,网页木马会使用对方的系统或浏览器漏洞来自动配置木马。服务器下载到访问者的计算机以自动执行。
4.吊马:
这意味着将网页木马放入他人的网站文件中或将代码潜入对方的正常网页文件中,以使观看者产生影响。
5.后门:
这是一个生动的比喻。入侵者使用某些方法成功控制了目标主机后,他可以将特定程序植入另一方的系统或修改某些设置。这些变化很难从表面上检测到,但是入侵者可以使用相应的程序或方法轻松地与该计算机建立连接并重新控制该计算机,就像入侵者秘密地为其配备了计算机一样。如果所有者的房间可以随时进出而没有被所有者注意。通常,入侵者可以使用大多数木马(Trojan Horse)程序制作后门(BackDoor)
6.rootkit:
Rootkit是攻击者用来隐藏其行踪并保留根(根权限,在WINDOWS下可以理解为系统或管理员权限)访问权限的工具。通常,攻击者通过远程攻击获得root用户访问权限,或者首先使用密码猜测(破解)来获得对系统的普通访问权限。进入系统后,通过对方系统中的安全漏洞来获取系统。根特权。然后,攻击者将在另一方的系统中安装一个rootkit,以实现对另一方的长期控制。 Rootkit类似于我们上面提到的木马和后门程序,但比它们更隐蔽。黑客卫士是典型的Rootkit,而国内的ntroorkit都是很好的rootkit工具。
7.IPC $:
它是共享的“命名管道”的资源。它是一个已命名的管道,已打开以进行进程间通信。您可以通过验证用户名和密码来获取相应的权限。在远程管理程序中
在查看计算机和计算机共享资源时使用。
8.密码错误:
指的是密码(密码),例如123和abc,强度不高且不容易猜测。
9.默认共享:
默认共享是在WINDOWS2000 / XP / 2003系统中打开共享服务时自动启用所有硬盘的共享。由于添加了“ $”符号,因此共享支持图表不可见,并且成为隐藏的共享。
10.内,则表示我们位于Intranet中:10.0.0. 0-10. 25 5. 25 5. 255,17 2. 1 6.0.0-17 2. 3 1. 25 5. 255,19 2. 16 8.0. 0-19 2. 16 8. 25 5. 255
16.外联网:
直接连接到Internet,您可以与Internet上的任何计算机通信。该IP地址不是保留的IP(内联网)IP地址。
17.端口:
(端口)等效于数据传输通道。它用于接收某些数据,然后将其传输到相应的服务。计算机处理完数据后,它将通过打开的端口将相应的恢复传输到另一方。通常,每个端口的开口对应于相应的服务。要关闭这些端口,您只需要关闭相应的服务即可。
1 8. 3389、4899肉鸡:
3389是Windows终端服务默认使用的端口号。此服务由Microsoft启动,以方便网络管理员远程管理和维护服务器。网络管理员可以使用远程桌面连接到网络上的任何网络。在启用了终端服务的计算机上,成功登录后,它将像对待您自己的计算机一样操作主机。这与远程控制软件甚至木马实现的功能非常相似。终端服务连接非常稳定,任何防病毒软件都不会检查并杀死它,因此它也受到黑客的喜爱。黑客入侵主机后,他们通常会考虑一种方法来添加自己的后门帐户,然后打开对方的终端服务。这样,他们可以使用终端服务随时控制另一方。这样的寄主通常被称为3389肉鸡。 Radmin是一个非常好的远程控制软件。默认情况下,Radmin使用4899,并且经常被黑客用作木马(因此,当前的防病毒软件还会检查并杀死Radmin)。某些人正在使用服务端口号。由于Radmin的控制功能非常强大,因此传输速度比大多数木马都要快,并且不会被防病毒软件检测到并杀死。当Radmin用于管理远程计算机时,将使用空密码或弱密码。黑客可以使用某些软件来扫描网络上存在Radmin空密码或弱密码的主机,然后您可以登录以远程控制不良主机,因此受控主机通常称为4899肉鸡。
1 9.避免杀死:
它是通过打包,加密,修改功能代码,添加花指令等技术来修改程序,从而可以逃避检测和查杀杀毒软件。
20.包装:
使用特殊算法更改EXE可执行程序或DLL动态链接库文件的编码(例如压缩和加密),以减小文件大小或加密程序编码,甚至避免防病毒软件扫描和杀死目标。当前,最常用的外壳是UPX,ASPack,PePack,PECompact,UPack,immune 007、Trojan色服等。
2 1.花的指示:
只是一些汇编指令,可以在汇编语句中进行一些跳转,因此防病毒软件通常无法判断病毒文件的结构。简而言之,“防病毒软件从头到脚依次搜索病毒。如果我们颠倒病毒的头和脚,则防病毒软件将找不到该病毒。
单击以查看原始图像
什么是TCP / IP
是网络通信协议。它管理网络上的所有通信设备,尤其是一台主机与另一台主机之间的数据交换格式和传输方法。 TCP / IP是Internet的基本协议,也是计算机数据打包和寻址的一种标准方法。在数据传输中,可以从视觉上理解为两个信封。 TCP和IP就像信封。要传输的信息分为几个部分。
将每个段填充到TCP信封中,并将段号的信息记录在信封中,然后将TCP信封填充到IP信封中并发送到Internet。
什么是路由器
路由器应该是网络上最常用的设备之一。它的主要功能是选择路由并将IP数据包正确发送到目的地,因此它也称为IP路由器。
什么是蜜罐
这就像情报收集系统。蜜罐似乎是人们故意攻击的目标,诱使黑客进行攻击。在所有攻击者入侵之后,您可以知道他是如何成功的,并且您始终可以了解针对您的服务。
服务器启动的最新攻击和漏洞。您还可以黑客之间的联系,收集黑客使用的各种工具,并掌握他们的社交网络。
什么是拒绝服务攻击
DOS是DENIALOFSERVICE的缩写,即拒绝服务。导致DOS的攻击称为DOS攻击。目的是使计算机或网络无法正常工作。最常见的DOS攻击是计算机网络宽带攻击和连接攻击。连接攻击是指攻击具有大量连接请求的计算机,导致所有可用的操作系统资源被消耗掉,最终计算机无法再处理合法的用户请求。
什么是脚本注入攻击(SQLINJECTION)
所谓的脚本注入攻击者将SQL命令插入WEB表单的输入字段或请求的搜索字符串中,以欺骗服务器执行恶意SQL命令。在某些形式中,用户输入的内容直接用于构造Dynamic SQL命令,或作为存储过程的输入参数,这种形式特别容易受到SQL注入攻击的攻击。</ p>

什么是防火墙?如何确保网络安全性
使用防火墙(防火墙)是确保网络安全的一种方法。防火墙是指在不同网络(例如,受信任的Intranet和不受信任的公共网络)或网络安全域之间设置的一系列组件。它是不同网络或网络安全域之间唯一的信息输入和退出。它可以根据企业的安全策略控制(允许,拒绝,监视)流入和流出网络的信息,并且具有强大的抗攻击能力。它是提供信息安全服务并实现网络和信息安全的基础结构。
什么是后门?为什么存在后门?
后门(BackDoor)是一种绕过安全控制并获得对程序或系统的访问权的方法。在软件开发阶段,程序员经常在软件中创建后门,以便可以纠正程序中的缺陷。如果后门为他人所知,或者以前从未删除过该软件,则可能会带来安全风险。
什么是入侵检测?
入侵检测是对防火墙的合理补充,可帮助系统应对网络攻击,扩展系统管理员的安全管理功能(包括安全审核,监视,攻击性识别和响应)以及提高信息安全的完整性。基础设施。它从计算机网络系统的几个关键点收集信息,分析信息,并检查网络上是否存在违反安全策略的行为和攻击迹象
什么是数据包监视及其作用?
数据包监视可以视为等效于计算机网络中的电话线。当某人在网络上“”时,他们实际上是在读取和解释在网络上传输的数据包。如果您需要发送电子邮件或请求从Internet上的计算机下载网页,这些操作将导致数据在您和数据目标之间经过许多计算机。传输这些信息时经过的计算机可以看到您发送的数据,而数据包监视工具则允许某人拦截并查看数据。在这里值得一提的是,美国有几艘以洛基为动力的潜艇,专门用于海底电缆的数据监视。尤其是太平洋。
什么是NIDS
NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker。
通过网络入侵。 NIDS有两种操作模式,一种是在目标主机上运行以监视其自身的通信信息,另一种是
它运行在一台计算机上,以监视所有网络设备(例如集线器和路由器)的通信信息。
什么是SYN包?
TCP连接的第一个数据包,非常小的数据包。 SYN攻击包括大量此类数据包,因为这些数据包似乎并不存在
站点,因此无法有效处理。
什么是加密技术?
加密技术是最常用的安全性和机密性,它使用技术手段将重要数据转换为乱码(加密)传输,然后到达目的地。
使用相同或不同的方式进行还原(解密)。
加密技术包括两个元素:算法和密钥。该算法将普通信息或可理解的信息与一串数字(键)结合在一起
,生成难以理解的密文的步骤。密钥是用于编码和解密数据的算法。在安全性和机密性方面,通过适当的方式
密钥加密技术和管理机制可确保网络信息通信的安全性。
什么是局域网内部的ARP攻击?
ARP协议的基本功能是通过目标设备的IP地址查询目标设备的MAC地址,以确保通信。
基于ARP协议的这一工作功能,黑客不断将欺诈性ARP数据包发送到另一方的计算机,并且数据包中包含契约
由于响应消息时出现简单的地址重复错误,先前设备的重复Mac地址使对方无法执行正常的网络通信。一般
在这种情况下,受到ARP攻击的计算机会出现两种现象:
1.继续弹出对话框“本机的XXX段硬件地址与网络中的XXX段地址冲突”。
2.计算机无法正常访问Internet,并且网络中断。

由于此攻击是使用ARP请求数据包进行的“欺骗”,因此防火墙将错误地认为这是正常请求数据包,不会对其进行拦截
。因此,普通防火墙很难抵抗这种攻击。
什么是欺骗攻击?它的攻击方法是什么?
网络欺骗技术主要包括:HONEYPOT和分布式HONEYPOT,欺骗空间技术等。主要方法有:IP欺骗,ARP欺骗,
DNS欺骗,Web欺骗,电子邮件欺骗,源路由欺骗(通过指定路由,使用伪造的身份与其他主机进行合法通信或发送
伪造消息,导致受攻击的主机执行错误的操作),地址欺骗(包括伪造源地址和伪造中间站点)等
嗅探
对于计算机网络的共享通信通道,支持每对通信计算机专用通道的交换机/集线器仍然过于昂贵。共享方式
计算机可以接收发送到其他计算机的信息,捕获在网络上传输的数据信息称为嗅探。
木马
全名是Trojan Horse(TrojanHorse),以希腊神话中的一场战争命名。梅尼拉乌斯派遣部队与作战
王,他们假装打败,然后留下了一个大木马,但木马隐藏着最强的战士!最后,当傍晚时分,木马之勇
学者冲了出来,击败了敌人。这是后来的“木马把戏”,黑客中的木马有点后门含义,即隐藏有预谋的功能
隐藏在公共活动中以掩盖真实的企图。
Broiler
受到攻击并对其进行控制的主机。
跳板
一台辅助机器,通常将此主机用作肉鸡,以此主机作为间接工具入侵其他主机。
密码不足
所谓的弱密码是指用户名和密码的组合,其密码与用户名相同,并且密码为空,包括那些密码强度不足的用户,这很容易
猜测的组合,通常知识不会犯此错误。
权限
计算机用户以权限的形式创建,修改,删除文件和目录,访问某些服务以及执行程序
严格区分。给定相应的权限,您可以执行相应的操作,否则将无法执行。
溢出
当程序处理我们提交给它的数据时,有时它会忘记检查数据的大小和合法性,那么数据可能会超出数据。
在您自己的站点上,覆盖其他数据磁盘。如果精心计划和构造这些超长数据,黑客可能会执行任意命令。
。打个比方,窗户系统是一个人,会逐杯饮用我们为它准备的水,其中一个杯子太小,我们将其倒入

很多水会溢出到其他杯子中,并且可以预先设计溢出到其他杯子中,而系统不知道,
以为这原来是那个杯子里的东西,所以我们可以完成某些任务。
端口
如果您想知道Internet上一台计算机的IP地址,就相当于知道它的住宅地址。要与之通信,我们还需要了解它
哪些端口已打开?例如,当我们去医院时,我们需要进入窗口1进行注册,进入窗口2进行定价,并进入窗口3以获得药品。然后计算
机器的通讯相同。要登录QQ,您必须登录到腾讯服务器的端口8000,并且要浏览x文件的论坛,您必须与端口80通信。
,要通过ftp登录到该空间并传输文件,我们必须再次连接到服务器的端口21。可以说端口是数据传输通道,
它用于接收一些数据,然后将其发送到相应的服务。计算机处理完数据后,它将通过端口将相应的答复发送给另一方。
ip地址
内部有很多计算机。为了使它们彼此识别,inter上的每个主机都分配有一个唯一的32位地址。此地址称为ip地址,也称为Internet地址。 ip地址由决定。它由4个数字部分组成,每个数字部分可以取0-255的值,并且每个部分之间用a'。'分隔。
ARP
地址解析协议(AddressResolutionProtocol)
此协议将网络地址映射到硬件地址。
RARP
反向地址解析协议(ReverseAddressResolutionProtocol)
此协议将硬件地址映射到网络地址
UDP
用户数据报协议(UserDatagramProtocol)
这是提供给用户进程的无连接协议,用于在不执行正确性检查的情况下传输数据。
FTP
文件传输协议(FileTransferProtocol)
允许用户以文件操作(文件添加,删除,修改,检查,传输等)的形式与另一主机通信。
SMTP
SimpleMailTransferProtocol(SimpleMailTransferProtocol)
SMTP协议用于在系统之间传输电子邮件。
TELNET
终端协议(TelTerminalProcotol)
允许用户通过虚拟终端访问远程主机
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-326892-1.html
也包括美国
够了解还那么多无知的喷子
唉