黑客术语
1、肉雞:
所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統(tǒng),也可以是UNIX/LINUX系統(tǒng),可以是普通的個人電腦,也可以是大型的服務(wù)器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發(fā)覺。
2、木馬:
就是那些表面上偽裝成了正常的程序,但是當(dāng)這些被程序運行時,就會獲取系統(tǒng)的整個控制權(quán)限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3.網(wǎng)頁木馬:表面上偽裝成普通的網(wǎng)頁文件或是將而已的代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的木馬的服務(wù)端下載到訪問者的電腦上來自動執(zhí)行。
4、掛馬:
就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。
5、后門:
這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應(yīng)的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進(jìn)出而不被主人發(fā)現(xiàn)一樣。 通常大多數(shù)的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語制作后門(BackDoor)
6、rootkit:
rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過,對方系統(tǒng)內(nèi)存在的安全漏洞獲得系統(tǒng)的root權(quán)限。然后,攻擊者就會在對方的系統(tǒng)中安裝rootkit,以達(dá)到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠(yuǎn)比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國內(nèi)的ntroorkit等都是不錯的rootkit工具。
7、IPC$:
是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計算機(jī)和查看計算機(jī)的共享資源時使用。
8、弱口令:
指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
9、默認(rèn)共享:
默認(rèn)共享是WINDOWS2000/XP/2003系統(tǒng)開啟共享服務(wù)時自動開啟所有硬盤的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。
10、shell:
指的是一種命令指行環(huán)境,比如我們按下鍵盤上的“開始鍵+R”時出現(xiàn)“運行”對話框,在里面輸入“cmd”會出現(xiàn)一個用于執(zhí)行命令的黑窗口,這個就是WINDOWS的Shell執(zhí)行環(huán)境。通常我們使用遠(yuǎn)程溢出程序成功溢出遠(yuǎn)程電腦后得到的那個用于執(zhí)行系統(tǒng)命令的環(huán)境就是對方的shell
11、WebShell:
WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門。黑客在入侵了一個網(wǎng)站后,通常會將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在一起,好后就可以使用瀏覽器來訪問這些asp 或者php后門,得到一個命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的??梢陨蟼飨螺d文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。國內(nèi)常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
12、溢出:
確切的講,應(yīng)該是“緩沖區(qū)溢出”。簡單的解釋就是程序?qū)邮艿妮斎霐?shù)據(jù)沒有執(zhí)行有效的檢測而導(dǎo)致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類:(1)堆溢出;(2)棧溢出。
13、注入:
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來越來越多,但是由于程序員的水平參差不齊相當(dāng)大一部分應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想要知的數(shù)據(jù),這個就是所謂的SQLinjection,即:SQL注意入。
14、注入點:
是可以實行注入的地方,通常是一個訪問數(shù)據(jù)庫的連接。根據(jù)注入點數(shù)據(jù)庫的運行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。
15、內(nèi)網(wǎng):
通俗的講就是局域網(wǎng),比如網(wǎng)吧,校園網(wǎng),公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址如果是在以下三個范圍之內(nèi)的話,就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16、外網(wǎng):
直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪問,IP地址不是保留IP(內(nèi)網(wǎng))IP地址。
17、端口:
(Port)相當(dāng)于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的恢復(fù)通過開啟的端口傳給對方。一般每一個端口的開放的偶對應(yīng)了相應(yīng)的服務(wù),要關(guān)閉這些端口只需要將對應(yīng)的服務(wù)關(guān)閉就可以了。
18、3389、4899肉雞:
3389是Windows終端服務(wù)(Terminal Services)所默認(rèn)使用的端口號,該服務(wù)是微軟為了方便網(wǎng)絡(luò)管理員遠(yuǎn)程管理及維護(hù)服務(wù)器而推出的,網(wǎng)絡(luò)管理員可以使用遠(yuǎn)程桌面連接到網(wǎng)絡(luò)上任意一臺開啟了終端服務(wù)的計算機(jī)上,成功登陸后就會象操作自己的電腦一樣來操作主機(jī)了。這和遠(yuǎn)程控制軟件甚至是木馬程序?qū)崿F(xiàn)的功能很相似,終端服務(wù)的連接非常穩(wěn)定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機(jī)后,通常都會想辦法先添加一個屬于自己的后門帳號,然后再開啟對方的終端服務(wù),這樣,自己就隨時可以使用終端服務(wù)來控制對方了,這樣的主機(jī),通常就會被叫做3389肉雞。
Radmin是一款非常優(yōu)秀的遠(yuǎn)程控制軟件,4899就是Radmin默認(rèn)使以也經(jīng)常被黑客當(dāng)作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務(wù)端口號。因為Radmin的控制功能非常強(qiáng)大,傳輸速度也比大多數(shù)木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠(yuǎn)程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網(wǎng)絡(luò)上存在Radmin空口令或者弱口令的主機(jī),然后就可以登陸上去遠(yuǎn)程控制對惡劣,這樣被控制的主機(jī)通常就被成做4899肉雞。
19、免殺:
就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺
20、加殼:
就是利用特殊的酸法,將EXE可執(zhí)行程序或者DLL動態(tài)連接庫文件的編碼進(jìn)行改變(比如實現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
21、花指令:
就是幾句匯編指令,讓匯編語句進(jìn)行一些跳轉(zhuǎn),使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。
22、TCP/IP
是一種網(wǎng)絡(luò)通信協(xié)議,他規(guī)范了網(wǎng)絡(luò)上所有的通信設(shè)備,尤其是一個主機(jī)與另一個主機(jī)之間的數(shù)據(jù)往來格式以及傳送方式.,TCP/IP是INTERNET的基礎(chǔ)協(xié)議,也是一種電腦數(shù)據(jù)打包和尋址的標(biāo)準(zhǔn)方法.在數(shù)據(jù)傳誦中,可以形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的信息被劃為若干段,每一段塞入一個TCP信封,并在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發(fā)送上網(wǎng).
23、路由器
路由器應(yīng)該是在網(wǎng)絡(luò)上使用最高的設(shè)備之一了,它的主要作用就是路由選路,將IP數(shù)據(jù)包正確的送到目的地,因此也叫IP路由器.
24、蜜罐
好比是情報收集系統(tǒng).蜜罐好象是故意讓人攻擊的目標(biāo),引誘黑客來攻擊,所有攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對你的服務(wù)器發(fā)動的最新的攻擊和漏洞.還可以通過竊聽黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡(luò).
25、拒絕服務(wù)攻擊
DOS是DENIALOFSERVICE的簡稱,即拒絕服務(wù),造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機(jī)或網(wǎng)絡(luò)無法正常服務(wù),最常見的DOS攻擊有計算機(jī)網(wǎng)絡(luò)寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請求沖擊計算機(jī),使得所有可用的操作系統(tǒng)資源被消耗,最終計算機(jī)無法再處理合法用戶的請求.
26、腳本注入攻擊(SQLINJECTION)
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或也面請求的查學(xué)字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,在某些表單中,用戶輸入的內(nèi)容直接用來構(gòu)造動態(tài)的SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易受到SQL注入式攻擊.
27、防火墻
使用防火墻(Firewall)是一種確保網(wǎng)絡(luò)安全的方法。防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強(qiáng)的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。
28、入侵檢測
入侵檢測是防火墻的合理補(bǔ)充,幫助系統(tǒng)對付網(wǎng)絡(luò)攻擊,擴(kuò)展系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進(jìn)攻識別和響應(yīng)),提高信息安全基礎(chǔ)結(jié)構(gòu)的完整性。它從計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象
29、數(shù)據(jù)包監(jiān)測
數(shù)據(jù)包監(jiān)測可以被認(rèn)為是一根竊聽電話線在計算機(jī)網(wǎng)絡(luò)中的等價物。當(dāng)某人在“監(jiān)聽”網(wǎng)絡(luò)時,他們實際上是在閱讀和解釋網(wǎng)絡(luò)上傳送的數(shù)據(jù)包。如果你需要在互聯(lián)網(wǎng)上通過計算機(jī)發(fā)送一封電子郵件或請求下載一個網(wǎng)頁,這些操作都會使數(shù)據(jù)通過你和數(shù)據(jù)目的地之間的許多計算機(jī)。這些傳輸信息時經(jīng)過的計算機(jī)都能夠看到你發(fā)送的數(shù)據(jù),而數(shù)據(jù)包監(jiān)測工具就允許某人截獲數(shù)據(jù)并且查看它。在這里值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用于海底電纜的數(shù)據(jù)監(jiān)聽。特別是太平洋。
30、NIDS
NIDS是NetworkIntrusionDetectionSystem的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測Hacker或Cracker通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運行方式有兩種,一種是在目標(biāo)主機(jī)上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機(jī)器上運行以監(jiān)測所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。
31、SYN包
TCP連接的第一個包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類的包,由于這些包看上去實際不存在的站點,因此無法有效進(jìn)行處理。
32、加密技術(shù)
加密技術(shù)是最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密)。 加密技術(shù)包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串?dāng)?shù)字(密鑰)結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對數(shù)據(jù)進(jìn)行編碼和解密的一種算法。在安全保密中,可通過適當(dāng)?shù)蔫€加密技術(shù)和管理機(jī)制來保證網(wǎng)絡(luò)的信息通信安全。
33、局域網(wǎng)內(nèi)部的ARP攻擊
ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。
基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接嬎銠C(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址,使對方在回應(yīng)報文時,由于簡單的地址重復(fù)錯誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。一般情況下,受到ARP攻擊的計算機(jī)會出現(xiàn)兩種現(xiàn)象:
(1)不斷彈出“本機(jī)的XXX段硬件地址與網(wǎng)絡(luò)中的XXX段地址沖突”的對話框。
(2)計算機(jī)不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀。
因為這種攻擊是利用ARP請求報文進(jìn)行“欺騙”的,所以防火墻會誤以為是正常的請求數(shù)據(jù)包,不予攔截。因此普通的防火墻很難抵擋這種攻擊。
34、欺騙攻擊
網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報文,使受攻擊主機(jī)出現(xiàn)錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
35、嗅探
計算機(jī)網(wǎng)絡(luò)的共享通訊道的,支持每對通訊計算機(jī)獨占通道的交換機(jī)/集線器仍然過于昂貴,共享意為著計算機(jī)能夠接收到發(fā)送給其他計算機(jī)的信息,捕獲在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息就稱為嗅探.
36、跳板
一個具有輔助作用的機(jī)器,利用這個主機(jī)作為一個間接工具,來入侵其他主機(jī),一般和肉雞連用。
37、權(quán)限
計算機(jī)用戶對于文件及目錄的建立,修改,刪除以及對于某些服務(wù)的訪問,程序的執(zhí)行,是以權(quán)限的形式來嚴(yán)格區(qū)分的.被賦予了相應(yīng)的權(quán)限,就可以進(jìn)行相應(yīng)的操作,否則就不可以.
38、溢出
程序在處理我們提交給它的數(shù)據(jù)時,有的時候忘了檢查數(shù)據(jù)的大小與合法性,那么這些數(shù)據(jù)可能會超過屬于自己的地盤,覆蓋到其它數(shù)據(jù)的盤.如果這些超長數(shù)據(jù)被精心的策劃構(gòu)造的話,可能會被黑客去執(zhí)行任意命令.打個比喻來說,windows系統(tǒng)是一個人,會一杯一杯喝我們給它準(zhǔn)備的水,其中有一個杯子太小了,我們倒入了大量的水它就會溢出到別的杯子里去,而溢出到別的杯子里的東西我們事先可以設(shè)計好,而系統(tǒng)并不知道,這以為這本來就是那個杯子里的東西,于是我們可以完成一定的任務(wù).
39、端口
要網(wǎng)絡(luò)上,知道一臺電腦的ip地址,只是相當(dāng)于知道了它的居住地址,要和它進(jìn)行通信,我們還要知道它開了哪些端口,比如說我們到一家醫(yī)院,掛號要到1號窗口,劃價要到2號窗口,取藥要到3號窗口.那么與計算機(jī)的通信也是一樣的,要上qq,你得登陸到騰訊服務(wù)器的8000端口,要瀏覽x檔案的論壇,你得與其80端口進(jìn)行聯(lián)系,要ftp登陸空間,傳輸文件,我們又得服務(wù)器的21端口連接了.可以說,端口就是一種數(shù)據(jù)的傳輸通道,用于接收某些數(shù)據(jù),然后傳給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的回復(fù)通過端口傳給對方.
40、ip地址
inter上的電腦有許多,為了讓他們能夠相互識別,inter上的每一臺主機(jī)都分配有一個唯一的32位地址,該地址稱為ip地址,也稱作網(wǎng)際地址,ip地址由4個數(shù)值部分組成,每個數(shù)值部分可取值0-255,各部分之間用一個‘.‘分開.
41、ARP
地址解析協(xié)議(AddressResolutionProtocol),此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。
42、RARP
反向地址解析協(xié)議(ReverseAddressResolutionProtocol),此協(xié)議將硬件地址映射到網(wǎng)絡(luò)地址
43、UDP
用戶數(shù)據(jù)報協(xié)議(UserDatagramProtocol),這是提供給用戶進(jìn)程的無連接協(xié)議,用于傳送數(shù)據(jù)而不執(zhí)行正確性檢查。
44、FTP
文件傳輸協(xié)議(FileTransferProtocol),允許用戶以文件操作的方式(文件的增、刪、改、查、傳送等)與另一主機(jī)相互通信。
45、SMTP
簡單郵件傳送協(xié)議(SimpleMailTransferProtocol),SMTP協(xié)議為系統(tǒng)之間傳送電子郵件。
46、TELNET
終端協(xié)議(TelTerminalProcotol),允許用戶以虛終端方式訪問遠(yuǎn)程主機(jī)
47、HTTP
超文本傳輸協(xié)議(HypertextTransferProcotol)
48、TFTP
簡單文件傳輸協(xié)議(TrivialFileTransferProtocol)
49、Shell
Shell就是系統(tǒng)于用戶的交換式界面。簡單來說,就是系統(tǒng)與用戶的一個溝通環(huán)境,我們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
50、Root
Unix里最高權(quán)限的用戶,也就是超級管理員。
51、Admin
WindowsNT/2K/XP里最高權(quán)限的用戶,也就是超級管理員。
52、Rootshell
通過一個溢出程序,在主機(jī)溢出一個具有Root權(quán)限的Shell。
53、Exploit
溢出程序。Exploit里通常包含一些Shellcode。
54、Shellcode
溢出攻擊要調(diào)用的函數(shù),溢出后要一個交換式界面進(jìn)行操作。所以說就有了Shellcode。
55、AccesControllist(ACL)
訪問控制列表。
56、AddressResolutionProtocol(ARP)
地址解析協(xié)議。
57、Administratoraccount
管理員帳號。
58、ARPANET
阿帕網(wǎng)(Inter的簡稱)。
59、accesstoken
訪問令牌。
60、adaptivespeedleveling
自適應(yīng)速度等級調(diào)整。
62、algorithm
算法alias別名。
62、anlpasswd
一種與PASSWD+相似的代理密碼檢查器。
63、applicatlons
應(yīng)用程序異步傳遞模式。
64、accoutlockout
帳號封鎖。
65、accoutpolicies
記帳策略。
66、accounts
帳號。
67、adapter
適配器。
68、上傳漏洞
這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。
69、webshell:
其實WEBSHELL并不什么深奧的東西,是個WEB的權(quán)限,可以管理WEB,修改主頁內(nèi)容等權(quán)限,但是并沒有什么特別高的權(quán)限,(這個看管理員的設(shè)置了)一般修改別人主頁大多都需要這個權(quán)限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權(quán)限設(shè)置不好的服務(wù)器可以通過WEBSHELL得到最高權(quán)限。
70、暴庫
這個漏洞現(xiàn)在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件我們就直接有了站點的前臺或者后臺的權(quán)限了。
71、注入漏洞
這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴(yán)禁所造成的,可以得到管理員的帳號密碼等相關(guān)資料。
72、旁注
我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現(xiàn)在有個賊想入侵我家,他對我家做了監(jiān)視(也就是掃描),發(fā)現(xiàn)沒有什么可以利用的東西,那么這個賊發(fā)現(xiàn)你家和我家一個樓,你家很容易就進(jìn)去了,他可以先進(jìn)入你家,然后通過你家得到整個樓的鑰匙(系統(tǒng)權(quán)限),這樣就自然得到我的鑰匙了,就可以進(jìn)入我的家(網(wǎng)站)。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!
73、COOKIE詐騙
許多人不知道什么是COOKIE,COOKIE是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名什么的。怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密后的一個16位的密碼)。我們就可以用COOKIE詐騙來實現(xiàn),把自己的ID修 改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE這樣就答到了COOKIE詐騙的目的,系統(tǒng)以為你就是管理員了。
74、時間戳
“時間戳”是個聽起來有些玄乎但實際上相當(dāng)通俗易懂的名詞,我們查看系統(tǒng)中的文件屬性,其中顯示的創(chuàng)建、修改、訪問時間就是該文件的時間戳。對于大多數(shù)一般用戶而言,通過修改“時間戳”也許只是為了方便管理文件等原因而掩飾文件操作記錄。但對于應(yīng)用數(shù)字時間戳技術(shù)的用戶就并非這么“簡單”了,這里的“時間戳”(time-stamp)是一個經(jīng)加密后形成的憑證文檔,是數(shù)字簽名技術(shù)的一種變種應(yīng)用。在電子商務(wù)交易文件中,利用數(shù)字時間戳服務(wù)(DTS:digita1timestampservice)能夠?qū)μ峁╇娮游募娜掌诤蜁r間信息進(jìn)行安全保護(hù),以防止被商業(yè)對手等有不良企圖的人偽造和串改的關(guān)鍵性內(nèi)容。
75、MySQL數(shù)據(jù)庫
我們在黑客文章中常會看到針對“MySQL數(shù)據(jù)庫”的攻擊,但很多朋友卻對其不大了解。“MySQL數(shù)據(jù)庫”之所以應(yīng)用范圍如此廣泛,是由于它是一款免費的開放源代碼的多用戶、多線程的跨平臺關(guān)系型數(shù)據(jù)庫系統(tǒng),也可稱得上是目前運行速度最快的SQL語言數(shù)據(jù)庫。“MySQL數(shù)據(jù)庫”提供了面向C、C++、Java等編程語言的編程接口,尤其是它與PHP的組合更是黃金搭檔?!癕ySQL數(shù)據(jù)庫”采用的是客戶機(jī)/服務(wù)器結(jié)構(gòu)的形式,它由一個服務(wù)器守護(hù)程序Mysqld和很多不同的客戶程序和庫組成。但若是配置不當(dāng),“MySQL數(shù)據(jù)庫”就可能會受到攻擊,例如若是設(shè)置本地用戶擁有對庫文件讀權(quán)限,那么入侵者只要獲取“MySQL數(shù)據(jù)庫”的目錄,將其復(fù)制本機(jī)數(shù)據(jù)目錄下就能訪問進(jìn)而竊取數(shù)據(jù)庫內(nèi)容。
76、MD5驗證
MD5(全稱是message-digestalgorithm5)的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密匙前被“壓縮”為一種保密的格式。它的典型應(yīng)用是對一段信息(message)產(chǎn)生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。MD5碼是每個文件的唯一校驗碼(MD5不區(qū)分大小寫,但由于MD5碼有128位之多,所以任意信息之間具有相同MD5碼的可能性非常之低,通常被認(rèn)為是不可能的),憑借此特性常被用于密碼的加密存儲、數(shù)字簽名及文件完整性驗證等功能。通過MD5驗證即可檢查文件的正確性,例如可以校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、后門(若是校驗結(jié)果不正確就說明原文件已被人擅自串改)。
77、ICMP協(xié)議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協(xié)議)用于在IP主機(jī)、路由器之間傳遞控制消息,包括網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。例如,我們在檢測網(wǎng)絡(luò)通不通時常會使用Ping命令,Ping執(zhí)行操作的過程就是ICMP協(xié)議工作的過程?!癐CMP協(xié)議”對于網(wǎng)絡(luò)安全有著極其重要的意義,其本身的特性決定了它非常容易被用于攻擊網(wǎng)絡(luò)上的路由器和主機(jī)。例如,曾經(jīng)轟動一時的海信主頁被黑事件就是以ICMP攻擊為主的。由于操作系統(tǒng)規(guī)定ICMP數(shù)據(jù)包最大尺寸不超過64KB,因而如果向目標(biāo)主機(jī)發(fā)送超過64KB上限的數(shù)據(jù)包,該主機(jī)就會出現(xiàn)內(nèi)存分配錯誤,進(jìn)而導(dǎo)致系統(tǒng)耗費大量的資源處理,疲于奔命,最終癱瘓、死機(jī)。
78、WAP攻擊
黑客們在網(wǎng)絡(luò)上瘋狂肆虐之后,又將“觸角”伸向了WAP(無線應(yīng)用協(xié)議的英文簡寫),繼而WAP成為了他們的又一個攻擊目標(biāo)?!癢AP攻擊”主要是指攻擊WAP服務(wù)器,使啟用了WAP服務(wù)的手機(jī)無法接收正常信息。由于目前WAP無線網(wǎng)絡(luò)的安全機(jī)制并非相當(dāng)嚴(yán)密,因而這一領(lǐng)域?qū)⑹艿皆絹碓蕉嗪诳偷摹叭局浮薄,F(xiàn)在,我們使用的手機(jī)絕大部分都已支持WAP上網(wǎng),而手機(jī)的WAP功能則需要專門的WAP服務(wù)器來支持,若是黑客們發(fā)現(xiàn)了WAP服務(wù)器的安全漏洞,就可以編制出針對該WAP服務(wù)器的病毒,并對其進(jìn)行攻擊,從而影響到WAP服務(wù)器的正常工作,使WAP手機(jī)無法接收到正常的網(wǎng)絡(luò)信息。
79、ICMP協(xié)議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協(xié)議)用于在IP主機(jī)、路由器之間傳遞控制消息,包括網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。例如,我們在檢測網(wǎng)絡(luò)通不通時常會使用Ping命令,Ping執(zhí)行操作的過程就是ICMP協(xié)議工作的過程?!癐CMP協(xié)議”對于網(wǎng)絡(luò)安全有著極其重要的意義,其本身的特性決定了它非常容易被用于攻擊網(wǎng)絡(luò)上的路由器和主機(jī)。由于操作系統(tǒng)規(guī)定ICMP數(shù)據(jù)包最大尺寸不超過64KB,因而如果向目標(biāo)主機(jī)發(fā)送超過64KB上限的數(shù)據(jù)包,該主機(jī)就會出現(xiàn)內(nèi)存分配錯誤。
80、拖庫、洗庫、撞庫
在黑客術(shù)語里面,”拖庫“是指黑客入侵有價值的網(wǎng)絡(luò)站點,把注冊用戶的資料數(shù)據(jù)庫全部盜走的行為,因為諧音,也經(jīng)常被稱作“脫褲”。
在取得大量的用戶數(shù)據(jù)之后,黑客會通過一系列的技術(shù)手段和黑色產(chǎn)業(yè)鏈將有價值的用戶數(shù)據(jù)變現(xiàn),這通常也被稱作“洗庫”。
最后黑客將得到的數(shù)據(jù)在其它網(wǎng)站上進(jìn)行嘗試登陸,叫做“撞庫”。
總結(jié)
- 上一篇: java 旅游网站项目实现_基于jsp的
- 下一篇: 《黑客防线》《黑客X档案》《非安全-黑客