黑客的必備知識(黑客術語基礎知識快速了解)
2023-07-28 07:05:47
1.肉雞:所謂"肉雞"是一種很形象的比方,比方那些能夠隨意被我們操控的電腦,對方可所以WINDOWS體系,也可所以UNIX/LINUX體系,可所以一般的個人電腦,也可所以大型的,我們能夠象操作自己的電腦那樣來操作它們,而不被對方所發覺。
2.木馬:就是那些表面上偽裝成了正常的程序,可是當這些被程序運轉時,就會獲取體系的整個操控權限。有很多就是 熱衷與運用木馬程序來操控別人的電腦,比方灰鴿子,黑洞,PcShare等等。
3.網頁木馬:表面上偽裝成一般的網頁文件或是將罷了的代碼直接插入到正常的網頁文件中,當有人拜訪時,網頁木馬就會運用對方體系或許閱讀器的漏洞主動將配置好的木馬的效勞端下載到拜訪者的電腦上來主動履行。
4.掛馬:就是在別人的網站文件裡面放入網頁木馬或許是將代碼潛入到對方正常的網頁文件裡,以使閱讀者中馬。
5.後門:這是一種形象的比方,者在運用某些辦法成功的操控了目標主機後,能夠在對方的體系中植入特定的程序,或許是修正某些設置。這些改動表面上是很難被察覺的,可是入侵者卻能夠運用相應的程序或許辦法來輕易的與這臺電腦樹立銜接,重新操控這臺電腦,就好象是入侵者偷偷的配了一把主人房間的鑰匙,能夠隨時進出而不被主人發現一樣。
一般大多數的特洛伊木馬(Trojan Horse)程序都能夠被入侵者用於製造後門(BackDoor)
6.rootkit:rootkit是入侵者用來隱藏自己的行蹤和保留root(根權限,能夠理解成WINDOWS下的system或許辦理員權限)拜訪權限的東西。一般,入侵者通過長途入侵的方式獲得root拜訪權限,或許是先運用猜解(破解)的方式獲得對體系的一般拜訪權限,進入體系後,再通過,對方體系內存在的安全漏洞獲得體系的root權限。然後,入侵者就會在對方的體系中安裝rootkit,以到達自己長久操控對方的意圖,rootkit與我們前邊說到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit東西。
7.IPC$:是同享"命名管道"的資源,它是為了讓進程間通訊而敞開的餓命名管道,能夠通過驗證用戶名和密碼獲得相應的權限,在長途辦理計算機和查看計算機的同享資源時運用。
8.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
9.默許同享:默許同享是WINDOWS2000/XP/2003體系開啟同享效勞時主動開啟一切硬碟的同享,由於加了"$"符號,所以看不到同享的託手圖表,也成為隱藏同享。
10.shell:指的是一種指令執行環境,比方我們按下鍵盤上的"開端鍵 R"時呈現"運轉"對話框,在裡面輸入"cmd"會呈現一個用於履行指令的黑窗口,這個就是WINDOWS的Shell履行環境。一般我們運用長途溢出程序成功溢出長途電腦後得到的那個用於履行體系指令的環境就是對方的shell
11.WebShell:WebShell就是以asp、php、jsp或許cgi等網頁文件方式存在的一種指令履行環境,也能夠將其稱做是一種網頁後門。黑客在入侵了一個網站後,一般會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就能夠運用閱讀器來拜訪這些asp 或許php後門,得到一個指令履行環境,以到達操控網站伺服器的意圖。能夠上傳下載文件,查看資料庫,履行任意程序指令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
12.溢出:確切的講,應該是"緩衝區溢出"。簡單的解釋就是程序對接受的輸入數據沒有履行有效的檢測而導致過錯,後果可能是形成程序崩潰或許是履行入侵者的指令。大致能夠分為兩類:
(1)堆溢出;
(2)棧溢出。
13.注入:隨著B/S方式運用開發的開展,運用這種方式編寫程序的程式設計師越來越來越多,可是由於程式設計師的水平參差不齊相當大一部分運用程序存在安全隱患。用戶能夠提交一段資料庫查詢代碼,根據程序回來的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
14.注入點:是能夠實行注入的地方,一般是一個拜訪資料庫的銜接。根據注入點資料庫的運轉帳號的權限的不同,你所得到的權限也不同。
15.內網:通俗的講就是區域網,比方網吧,校園網,公司內部網等都屬於此類。查看IP位址如果是在以下三個範圍之內的話,就闡明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外網:直接連入INTERNET(互連網),能夠與互連網上的任意一臺電腦互相拜訪,IP位址不是保留IP(內網)IP位址。
17.埠:(Port)相當於一種數據的傳輸通道。用於接受某些數據,然後傳輸給相應的效勞,而電腦將這些數據處理後,再將相應的恢復通過開啟的埠傳給對方。一般每一個埠的敞開的偶對應了相應的效勞,要封閉這些埠只需要將對應的效勞封閉就能夠了。
18.3389、4899肉雞:3389是Windows終端效勞(Terminal Services)所默許運用的埠號,該效勞是微軟為了方便網絡辦理員長途辦理及保護伺服器而推出的,網絡辦理員能夠運用長途桌面銜接到網絡上任意一臺開啟了終端效勞的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和長途操控甚至是木馬程序實現的功能很相似,終端效勞的銜接非常穩定,而且任何殺毒軟體都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機後,一般都會想辦法先添加一個屬於自己的後門帳號,然後再開啟對方的終端效勞,這樣,自己就隨時能夠運用終端效勞來操控對方了,這樣的主機,一般就會被叫做3389肉雞。Radmin是一款非常優秀的長途操控軟體,4899就是Radmin默許運用也經常被黑客當作木馬來運用(正是這個原因,目前的殺毒軟體也對Radmin查殺了)。有的人在運用的效勞埠號。由於Radmin的操控功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟體所查殺,所用Radmin辦理長途電腦時運用的是空口令或許是弱口令,黑客就能夠運用一些軟體掃描網絡上存在Radmin空口令或許弱口令的主機,然後就能夠登陸上去長途操控對惡劣,這樣被操控的主機一般就被稱作4899肉雞。
19.免殺:就是通過加殼、加密、修正特徵碼、加花指令等等技能來修正程序,使其逃過殺毒軟體的查殺。
20.加殼:就是運用特別的算法,將EXE可履行程序或許DLL動態銜接庫文件的編碼進行改變(比方實現壓縮、加密),以到達縮小文件體積或許加密程序編碼,甚至是躲過殺毒軟體查殺的意圖。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
21.花指令:就是幾句彙編指令,讓彙編語句進行一些跳轉,使得殺毒軟體不能正常的判斷病毒文件的結構。說通俗點就是"殺毒軟體是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟體就找不到病毒了。
什麼是TCP/IP 是一種網絡通訊協議,它標準了網絡上一切的通訊設備,尤其是一個主機與另一個主機之間的數據往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標準辦法.在數據傳送中,能夠形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的信息被劃為若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網.
什麼是路由器 路由器應該是在網絡上運用最高的設備之一了,它的主要效果就是路由選路,將IP數據包正確的送到意圖地,因此也叫IP路由器.
什麼是蜜罐 好比是情報搜集體系.蜜罐好象是故意讓人入侵的目標,引誘黑客來入侵,一切入侵者入侵後,你就能夠知道他是怎麼得逞的,隨時了解針對你的伺服器發動的最新的入侵和漏洞.還能夠通過偷聽黑客之間的聯繫,搜集黑客所用的種種東西,並且掌握他們的社交網絡.
什麼是腳本注入入侵(SQLINJECTION) 所謂腳本注入入侵者把SQL指令插入到WEB表單的輸入域或頁面懇求的查學字符串,欺詐伺服器履行惡意的SQL指令,在某些表單中,用戶輸入的內容直接用來結構動態的SQL指令,或作為存儲進程的輸入參數,這類表單特別容易受到SQL注入式入侵.
什麼是防火牆?它是怎麼保證網絡安全的 運用防火牆(Firewall)是一種保證網絡安全的辦法。防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策操控(答應、拒絕、監測)出入網絡的信息流,且本身具有較強的抗入侵能力。它是提供信息安全效勞,實現網絡和信息安全的基礎設施。
什麼是後門?為什麼會存在後門? 後門(BackDoor)是指一種繞過安全性操控而獲取對程序或體系拜訪權的辦法。在軟體的開發階段,程式設計師常會在軟體內創建後門以便能夠修正程序中的缺陷。如果後門被其他人知道,或是在軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測 入侵檢測是防火牆的合理補充,幫助體系對付網絡入侵,擴展體系辦理員的安全辦理能力(包括安全審計、監視、進攻識別和呼應),提高信息安全基礎結構的完整性。它從計算機網絡體系中的若干關鍵點搜集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象 什麼叫數據包監測,它有什麼效果 ,數據包監測能夠被認為是一根偷聽電話線在計算機網絡中的等價物。當有人在"監聽"網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在上通過計算機發送一封電子郵件或懇求下載一個網頁,這些操作都會使數據通過你和數據意圖地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測東西就答應或人截獲數據並且查看它。 在這裡值得一提的是,美國的落山基級駭動力潛艇就有幾艘專門用於海底電纜的數據監聽。特別是太平洋。
什麼是NIDS NIDS是NetworkIntrusionDetectionSystem的縮寫,即網絡入侵檢測體系,主要用於檢測Hacker或Cracker 通過網絡進行的入侵行為。NIDS的運轉方式有兩種,一種是在目標主機上運轉以監測其本身的通訊信息,另一 種是在一臺單獨的機器上運轉以監測一切網絡設備的通訊信息,比方Hub、路由器。
什麼叫SYN包 TCP銜接的第一個包,非常小的一種數據包。SYN入侵包括大量此類的包,由於這些包看上去實際不存在的 站點,因此無法有效進行處理。
加密技能是指什麼 加密技能是最常用的安全保密手段,運用技能手段把重要的數據變為亂碼(加密)傳送,到達意圖地後再 用相同或不同的手段還原(解密)。 加密技能包括兩個元素:算法和密鑰。算法是將一般的信息或許能夠理解的信息與一串數字(密鑰)結合 ,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的密鑰加密技能和辦理機制來保證網絡的信息通訊安全。
區域網內部的ARP入侵是指什麼 ARP協議的基本功能就是通過目標設備的IP位址,查詢目標設備的MAC地址,以保證通訊的進行。 基於ARP協議的這一作業特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當 前設備重複的Mac地址,使對方在回應報文時,由於簡單的地址重複過錯而導致不能進行正常的網絡通訊。一般 情況下,受到ARP入侵的計算機會呈現兩種現象: 1.不斷彈出"本機的XXX段硬體地址與網絡中的XXX段地址衝突"的對話框。 2.計算機不能正常上網,呈現網絡中斷的症狀。 由於這種入侵是運用ARP懇求報文進行"欺詐"的,所以防火牆會誤認為是正常的懇求數據包,不予攔截 。因此一般的防火牆很難抵禦這種入侵。
什麼叫欺詐入侵?它有哪些入侵方式 網絡欺詐的技能主要有:HONEYPOT和分布式HONEYPOT、欺詐空間技能等。主要方式有:IP欺詐、ARP欺詐、 DNS欺詐、Web欺詐、電子郵件欺詐、源路由欺詐(通過指定路由,以假冒身份與其他主機進行合法通訊或發送 假報文,使受入侵主機呈現過錯動作)、地址欺詐(包括假造源地址和假造中間站點)等。
嗅探 計算機網絡的同享通訊道的,支持每對通訊計算機獨佔通道的交換機/集線器仍然過於昂貴,同享意味著 計算機能夠接收到發送給其他計算機的信息,捕獲在網絡中傳輸的數據信息就稱為嗅探.
木馬 全稱為特洛伊木馬(TrojanHorse),是根據希臘神話傳說中一次戰役而得名。麥尼勞斯派兵討伐特洛伊國 王,他們假裝打敗,然後留下一個大木馬,而木馬裡卻藏著最強悍的勇士!最後等晚上時刻一到,木馬裡的勇 士就衝出來把敵人打敗了。這就是後來的"木馬計",而黑客中的木馬有點後門的意思,就是把預謀的功能隱 藏在公開的功能裡,粉飾真正的企圖。
肉雞 已經被入侵了,對其具有操控權的主機。
跳板 一個具有輔助效果的機器,運用這個主機作為一個間接東西,來入侵其他主機,一般和肉雞連用。
弱口令 所謂弱口令也就是指密碼與用戶名相同,密碼為空的用戶名與密碼組合,也包括那些密碼強度不夠,容易 被猜解的組合,一般專業認識不會犯這種過錯。
權限 計算機用戶關於文件及目錄的樹立,修正,刪除以及關於某些效勞的拜訪,程序的履行,是以權限的方式 來嚴格區別的.被賦予了相應的權限,就能夠進行相應的操作,否則就不能夠.
溢出 程序在處理我們提交給它的數據時,有的時分忘了檢查數據的大小與合法性,那麼這些數據可能會超過屬 於自己的地盤,覆蓋到其它數據的盤.如果這些超長數據被精心的策劃結構的話,可能會被黑客去履行任意指令 .打個比方來說,windows體系是一個人,會一杯一杯喝我們給它準備的水,其中有一個杯子太小了,我們倒入 了大量的水它就會溢出到別的杯子裡去,而溢出到別的杯子裡的東西我們事先能夠設計好,而體系並不知道, 這認為這本來就是那個杯子裡的東西,於是我們能夠完成一定的任務.
埠 要網絡上,知道一臺電腦的ip地址,僅僅相當於知道了它的居住地址,要和它進行通訊,我們還要知道它 開了哪些埠,比方說我們到一家醫院,掛號要到1號窗口,劃價要到2號窗口,取藥要到3號窗口.那麼與計算 機的通訊也是一樣的,要上,你得登陸到騰訊伺服器的8000埠,要閱讀x檔案的論壇,你得與其80埠進行 聯繫,要ftp登陸空間,傳輸文件,我們又得伺服器的21埠銜接了.能夠說,埠就是一種數據的傳輸通道, 用於接收某些數據,然後傳給相應的效勞,而電腦將這些數據處理後,再將相應的回覆通過埠傳給對方.
ip地址 inter上的電腦有許多,為了讓他們能夠彼此識別,inter上的每一臺主機都分配有一個僅有的32位地址, 該地址稱為ip地址,也稱作網際地址,ip地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用 一個'.'分開.
ARP 地址解析協議(AddressResolutionProtocol) 此協議將網絡地址映射到硬體地址。
RARP 反向地址解析協議(ReverseAddressResolutionProtocol) 此協議將硬體地址映射到網絡地址
UDP 用戶數據報協議(UserDatagramProtocol) 這是提供給用戶進程的無銜接協議,用於傳送數據而不履行正確性檢查。
FTP 文件傳輸協議(FileTransferProtocol) 答運用戶以文件操作的方式(文件的增、刪、改、查、傳送等)與另一主機彼此通訊。
SMTP 簡單郵件傳送協議(SimpleMailTransferProtocol) SMTP協議為體系之間傳送電子郵件。
TELNET 終端協議(TelTerminalProcotol) 答運用戶以虛終端方式拜訪長途主機
HTTP 超文本傳輸協議(HypertextTransferProcotol)
TFTP 簡單文件傳輸協議(TrivialFileTransferProtocol)
Shell Shell就是體系於用戶的交換式界面。簡單來說,就是體系與用戶的一個溝通環境,我們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
Root Unix裡最高權限的用戶,也就是超級辦理員。
Admin WindowsNT/2K/XP裡最高權限的用戶,也就是超級辦理員。
Rootshell 通過一個溢出程序,在主機溢出一個具有Root權限的Shell。
Exploit 溢出程序。Exploit裡一般包含一些Shellcode。
Shellcode 溢出入侵要調用的函數,溢出後要一個交換式界面進行操作。所以說就有了Shellcode。
AccesControllist(ACL) 拜訪操控列表。
AddressResolutionProtocol(ARP) 地址解析協議。
Administratoraccount 辦理員帳號。
ARPANET 阿帕網(Inter的簡稱)。
accesstoken 拜訪令牌。
adaptivespeedleveling 自適應速度等級調整。
algorithm 算法alias別名。
anlpasswd 一種與PASSWD 相似的代理密碼檢查器。
applicatlons 運用程序異步傳遞方式。
accoutlockout 帳號封鎖。
accoutpolicies 記帳策略。
accounts 帳號。
adapter 適配器。上傳漏洞 這個漏洞在DVBBS6.0時代被黑客們運用的最為猖狂,運用上傳漏洞能夠直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。 怎樣運用:在網站的地址欄中網址後加上/upfile.asp如果顯現"上傳格式不正確[重新上傳]"這樣的字樣就是有上傳漏洞了,找個能夠上傳的東西直接能夠得到WEBSHELL。 東西介紹:上傳東西,老兵的上傳東西、DOMAIN3.5,這兩個軟體都能夠到達上傳的意圖,用NC也能夠提交。
WEBSHELL是什麼:其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,能夠辦理WEB,修正主頁內容等權限,可是並沒有什麼特別高的權限,(這個看辦理員的設置了)一般修正別人主頁大多都需要這個權限,觸摸過WEB木馬的朋友可能知道(比方老兵的站長幫手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的伺服器能夠通過WEBSHELL得到最高權限。
暴庫 這個漏洞現在很少見了,可是還有許多站點有這個漏洞能夠運用,暴庫就是提交字符得到資料庫文件,得到了資料庫文件我們就直接有了站點的前臺或許後臺的權限了。 暴庫辦法:比方一個站的地址為http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我們就能夠把com/dispbbs中間的/換成\,如果有漏洞直接得到資料庫的絕對路徑,用尋雷什麼的下載下來就能夠了。還有種辦法就是運用默許的資料庫路徑http://www.xxx.com/後面加上conn.asp。如果沒有修正默許的資料庫路徑也能夠得到資料庫的路徑(注意:這裡的/也要換成\)。 為什麼換成\:由於在ASCII碼裡/等於\,有時碰到資料庫姓名為/#abc.mdb的為什麼下不了?這裡需要把#號換成#就能夠下載了,為什麼我暴出的資料庫文件是以。ASP結束 的?我該怎麼辦?這裡能夠在下載時把.ASP換成.MDB這樣就能夠下載了如果還下載不了可能作了防下載。
注入漏洞 這個漏洞是現在運用最廣泛,殺傷力也很大的漏洞,能夠說微軟的官方網站也存在著注入漏洞。注入漏洞是由於字符過濾不禁止所形成的,能夠得到辦理員的帳號密碼等相關資料。
怎樣運用:我先介紹下怎樣找漏洞比方這個網址http://www.xxx.com/dispbbs.asp?boardID=7&ID=161後面是以ID=數字方式結束的站我們能夠手動在後面加上個and1=1看看 如果顯現正常頁面再加上個and1=2來看看如果回來正常頁面闡明沒有漏洞如果回來過錯頁面闡明存在注入漏洞。如果加and1=1回來過錯頁面闡明也沒有漏洞,知道了站點
有沒有漏洞我們就能夠運用了能夠手藝來猜解也能夠用東西現在東西比較多(NBSI、NDSI、啊D、DOMAIN等),都能夠用來猜解帳號密碼,由於是菜鳥觸摸,我仍是建議大家用東西,手藝比較煩瑣。
旁註 我們入侵某站時可能這個站鞏固的無懈可擊,我們能夠找下和這個站同一伺服器的站點,然後在運用這個站點用提權,嗅探等辦法來入侵我們要入侵的站點。打個形象的比方,比 如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什麼能夠運用的東西,那麼這個賊發現你家和我家 一個樓,你家很容易就進去了,他能夠先進入你家,然後通過你家得到整個樓的鑰匙(體系權限),這樣就自然得到我的鑰匙了,就能夠進入我的家(網站)。
東西介紹:仍是名小子的DOMIAN3.5不錯的東西,能夠檢測注入,能夠旁註,還能夠上傳!
COOKIE欺詐 許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比方IP,姓名什麼的。 怎樣欺詐呢?如果我們現在已經知道了XX站辦理員的站號和MD5密碼了,可是破解不出來密碼(MD5是加密後的一個16位的密碼)。我們就能夠用COOKIE欺詐來實現,把自己的ID修 改成辦理員的,MD5密碼也修正成他的,有東西能夠修正COOKIE這樣就達到了COOKIE欺詐的意圖,體系認為你就是辦理員了。 防火牆體系。
IDS入侵檢測——現在一般有成品軟體賣 時刻戳 "時刻戳"是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們查看體系中的文件特點,其中顯現的創建、修正、拜訪時刻就是該文件的時刻戳。關於大多數一般用戶而言,通過修正"時刻戳"也許僅僅為了方便辦理文件等原因而粉飾文件操作記錄。但關於運用數字時刻戳技能的用戶就並非這麼"簡單"了,這裡的"時刻戳"(time-stamp)是一個經加密後形成的憑證文檔,是數字籤名技能的一種變種運用。在電子商務交易文件中,運用數字時刻戳效勞(DTS:digita1timestampservice)能夠對提供電子文件的日期和時刻信息進行安全保護,以防止被商業對手等有不良企圖的人假造和串改的關鍵性內容。
MySQL資料庫 我們在黑客文章中常會看到針對"MySQL資料庫"的入侵,但很多朋友卻對其不大了解。"MySQL資料庫"之所以運用範圍如此廣泛,是由於它是一款免費的敞開原始碼的多用戶、多線程的跨平臺聯繫型資料庫體系,也可稱得上是目前運轉速度最快的SQL言語資料庫。"MySQL資料庫"提供了面向C、C 、Java等言語的編程接口,尤其是它與PHP的組合更是黃金搭檔。"MySQL資料庫"採用的是客戶機/伺服器結構的方式,它由一個伺服器看護程序Mysqld和很多不同的客戶程序和庫組成。但若是配置不當,"MySQL資料庫"就可能會受到入侵,例如若是設置本地用戶擁有對庫文件讀權限,那麼入侵者只要獲取"MySQL資料庫"的目錄,將其複製本機數據目錄下就能拜訪進而竊取資料庫內容。
MD5驗證 MD5(全稱是message-digestalgorithm5)的效果是讓大容量信息在用數字籤名軟體籤署私人密匙前被"壓縮"為一種保密的格式。它的典型運用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。MD5碼是每個文件的僅有校驗碼(MD5不區別大小寫,但由於MD5碼有128位之多,所以任意信息之間具有相同MD5碼的可能性非常之低,一般被認為是不可能的),憑藉此特性常被用於密碼的加密存儲、數字籤名及文件完整性驗證等功能。通過MD5驗證即可檢查文件的正確性,例如能夠校驗出下載文件中是否被捆綁有其它第三方軟體或木馬、後門(若是校驗結果不正確就闡明原文件已被人擅自串改)。
ICMP協議 ICMP(全稱是InterControlMessageProtocol,即Inter操控消息協議)用於在IP主機、路由器之間傳遞操控消息,包括網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。例如,我們在檢測網絡通不通時常會運用Ping指令,Ping履行操作的進程就是ICMP協議作業的進程。"ICMP協議"關於網絡安全有著極其重要的意義,其本身的特性決定了它非常容易被用於入侵網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP入侵為主的。由於操作體系規定ICMP數據包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的數據包,該主機就會呈現內存分配過錯,進而導致體系耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
WAP入侵 黑客們在網絡上瘋狂肆虐之後,又將"觸角"伸向了WAP(無線運用協議的英文簡寫),繼而WAP成為了他們的又一個入侵目標。"WAP入侵"主要是指入侵WAP伺服器,使啟用了WAP效勞的手機無法接收正常信息。由於目前WAP無線網絡的安全機制並非相當嚴密,因而這一範疇將受到越來越多黑客的"插手"。現在,我們運用的手機絕大部分都已支持WAP上網,而手機的WAP功能則需要專門的WAP伺服器來支持,若是黑客們發現了WAP伺服器的安全漏洞,就能夠編制出針對該WAP伺服器的病毒,並對其進行入侵,然後影響到WAP伺服器的正常作業,使WAP手機無法接收到正常的網絡信息。
,