1.2黑客的主要术语
1.肉鸡
“肉鸡”是一种可以随意控制的计算机,对方可以是Windows系统、UNIX/Linux系统、普通PC、大型服务器,比喻可以像自己的计算机一样操作,而不会被对方发现。
2.木马(后面会进行详细讲解)
木马是那些表面上伪装成正常程序的程序。当这些程序被运行时,就会获取整个系统的控制权限。很多黑客热衷于使用木马程序来控制别人的电脑,如灰鸽子、黑洞等
3.网页木马
网页木马表面上伪装成普通的网页文件,或是将自己的代码直接插入正常的网页文件中。当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上并自动执行。
4.挂马
在别人的网站文件中放入网页木马,或是将代品潜入对方正常的网页文件里,以使浏览者中马。
5.后门(后面会进行详细讲解)
这是种形象的比喻, **者用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是**者可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑, 就像是**者偷配了把房间主人的钥匙,可以随时进出而不被主人发现。
6. rootkit
rootkit是攻击者用来隐藏自己的行踪和保留root (根权限,可以理解为Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到长久控制对方电脑的目的。rootkit与木马和后门类似,但远比它们隐蔽得更好,黑客守卫者就是典型的rookit,还有国内的ntroorkit也是不错的rootkit工具。
7.IPC$
IPC$即共享“命名管道”的资源,它是为了让进程间通信而开发的命名管道,可以通过验证用户名和密码获得相应权限,在远程管理计算机和查看计算机共享资源时使用。
8.弱口令
弱指令指那些强度不够容易被猜解的口令,如123、abc这样的口令或密码。
9.默认共享
默共享是指Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了$符号,也称为隐藏共享。
10. shell
shel指的是一种命令执行环境。 比如,按下键盘上的“开始键+R”时,出现“运行”对话框,在里面输入cmd,会出现一个用于执行命令的窗口,这就是Windows的shell执行环境。通常,使用远程溢出程序成功溢出后得到的用于执行系统命令的环境就是对方的shell.
11.溢出
确切地讲,应该是“缓冲区溢出” 。简单地解释,溢出是指程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序前溃或者是执行攻击者的命令。大致可以分为两类:堆溢出与栈溢出。
12.注入
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当多的应用程序存在安全隐患。用户可以提交段数据库查询代码,根据程序返回的结果, 获得某些想知道的数据,这就是所谓的SQLinjection,即SQL注入。
13.注入点
注入点是可以实行注入的地方,通常是一个 访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,所得到的权限也不同。
14.端口( Port) (后面会进行详细讲解)
端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,计算机将这些数据处理后,再将相应的服务通过开启的端口传给对方。一般, 每个端口的开放对应相应的服务,要关闭这些端口,只需要将对应的服务关闭就可以了。
15.免杀
免杀就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的直杀
16.加壳
加壳是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如压缩、加密),以缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等,
17.花指令
花指令是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
18.协议
网络是一个信息 交换的场所,所有接入网络的电脑都可以通过彼此之间的物理连接设备进行信息交换。这种物理设备包括最常见的电缆、光缆、无线、微波等,但是单纯拥有这些物理设备并不能实现信息的交换,信息交换还要具备软件环境。这种“软件环境”是人们事先规定好的一些规则,被称作“协议”。有了协议,不同的计算机可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。电脑通过各种预先规定的协议完成不同的使命,例如RFC 1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客,还是网络管理员,都必须通过学习协议了解网络运作的机理。每个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议具有相对较高的安全机制,黑客很难发现协议中存在的安全问题。但是对于某些新型协议,因为出现时间短,考虑欠周到,也可能会因安全问题而被黑客利用。
19.服务器与客户端
最简单的网络服务形式是:若干台电脑做客户端,使用一台电脑当作服务器, 每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端。这样的协议很多,如平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端进行连接,也就是说每一台电脑既是服务器,又是客户端,它们之间具有相同的功能,对等地完成连接和信息交换工作,DCC传输协议就属于此种类型。由此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作自己的电脑(客户端),并且向网络服务器发出常规请求,完成浏览网页、收发电子邮件等任务。黑客则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到**、破坏、窃取信息的目的。
20.漏洞
漏洞是程序中没有考虑到的情况。例如,最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的帐号; PerI程 序漏洞则可能是因设计程序的时候考虑情况不完善而出现的“让程序执行起来不知所措”的代码段;“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留足够的资源,而在日后使用程序时造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误。总而言之,漏洞就是程序设计中的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的。
下一节我们主要对黑客**及异常表现进行讲解
1.《网页游戏黑客怎么改数据库?终于找到答案了「教程」--零基础黑客教程 02(持续更新)》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《网页游戏黑客怎么改数据库?终于找到答案了「教程」--零基础黑客教程 02(持续更新)》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/gl/3120394.html