黑客必学的几个技能(这些专业术语怎么能不知道)(1)

一、 Internet 互联网

IP地址:网际协议地址(即IP地址)。它是为标识Internet上主机位置而设置的。Internet上的每一台计算机都被赋予一个世界上唯一的32位Internet地址(Internet Protocol Address,简称IP Address),这一地址可用于与该计算机机有关的全部通信。为了方便起见,在应用上我们以8bit为一单位,组成四组十进制数字来表示每一台主机的位置.一般的IP地址由4组数字组成,每组数字介于0-255之间,如某一台电脑的IP地址可为:202.206.65.115,但不能为202.206.259.3。

二、IP地址分类:

A:首位为0;1.0.0.0~126.0.0.0;主机号24位

B:前两位为10;128.1.0.0~191.255.0.0;主机号16位

C:前三位为110;192.0.1.0~223.255.255.0;主机号8位

D:前四位为1110;224.0.0.0~239.255.255.255

E:前四位为1111;240.0.0.0~255.255.255.254

主机号为0的网络地址,表示网络本身。例如202.120.95.0表示一个C类网络。

主机号全为1的地址保留做为定向广播。例如202.120.95.255表示一个广播地址。

三、内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:

10.0.0.0—10.255.255.255,

172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

四、外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

五、端口:端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

六、什么叫肉鸡:肉鸡就是具有最高管理权限的远程电脑。简单的说就是受hacker控制的远程电脑。 肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只 要你有这本事入侵并控制他。呵呵,莱鸟所说用的肉鸡一般是开了3389端口的Win系列 系统的服务器。要登陆肉鸡,必须事先得到3个参数:远程电脑的IP、用户名、密码。

七、什么叫webshell、webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马 后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务 器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp 或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令 等。使用方法就是把ASP或PHP木马放到对方WEB目录中然后在IE中输入 www.xxx.com/muma.asp这样的相对路径来使用你安排好的木马.

八、什么是超级管理员:超级管理员没什么好解释的,相信大家都知道,就是一个系统中权利最高的一个管理 员.在一个系统中超级管理员权利是最大的.可以在服务器上运行任意命令,所以如果你 有超级管理员密码 还有一个SHELL那么你就可以控制整台服务器了

九、什么叫提权:提权就是通过获得低权限用户再通过漏洞获得最高权限的过程. 假如当你得到一个 系统用户,但是有一些事情你做不了,你就想要怎么才可以有那种权限呢?你把的这个用 户的权利通过漏洞变高的过程就叫提权.

十、什么叫暴力破解:答:就是用某种暴力破解软件,对某种需要密码才能使用的服务,把可能的密码尽量多得 聚集在一起,列成一个表格然后一个接一个的试,直到试验出正确的密码,也就是破解 成功了。不过这种破解方式成功几率不高,耗费时间多,技术成分低,不是迫不得已是 不使用的。

十一、什么叫弱口令:答:某种服务或系统的合法用户由于密码过于简单导致攻击者破解密码后侵入服务器 常 见的弱口令 123 123456 123456789 987654321 iloveyou 等等.

十二、什么是SQL:答:某种服务或系统的合法用户由于密码过于简单导致攻击者破解密码后侵入服务器 常 见的弱口令 123 123456 123456789 987654321 iloveyou 等等.

十三、什么是SQL注入:SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建 立的。是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么” 的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经 成为了数据库操作的基础,并且现ms的数据库均支持SQL

十四、什么是ASP\PHP:ASP与PHP均为HTTP协议使用的脚本程序,所有代码均在服务器上运行完成并将结果返 回给IE浏览器供用户查看。

十五、脚本攻击:脚本是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称宏或批处理软件,脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中。脚本不仅可以较小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个例子,当大家单击网页上的E-mail地址时能自动调用Outlook Express或Foxmail这类邮件软件,就是通过脚本功能来实现的。又如网站一些网页的内容旁边会有一个三角符号,单击它就可以听到读诵,这也是脚本在起作用。

也正因为脚本的这些特点,往往被一些别有用心的人所利用。例如,在脚本中加入一些破坏电脑系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统收到攻击,因此出现了脚本攻击。

十六、蜜罐:Honeypot(蜜罐)

蜜罐是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一 个容易攻击的目标.由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应 被视为是可疑的.蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击 者在蜜罐上浪费时间.与此同时,最初的攻击目标受到了保护,真正有价值的内 容将不受侵犯.

蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有"诱捕"的感觉. 但是在一些国家中,是不能利用蜜罐收集证据起诉黑客的.

十七、远程控制:远程控制是在网络上由一台电脑 (主控端 Remote/客户端) 远距离去控制另一台电脑 (被 控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远 端电脑,不过,大多数时候我们所说的远程控制往往指在局域网中的远程控制而言。当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控 端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外 部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,就 像你利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明 确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕 画面通过通信线路回传过来。也就是说,我们控制被控端电脑进行操作似乎是在眼前的电脑 上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储 在远程的被控端电脑中的。

十八、什么是木马:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

十九、什么是防火墙?它是如何确保网络安全的?:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

二十、什么是后门?为什么存在后门?后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

二十一、什么叫蠕虫病毒:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

二十二、什么是操作系统型病毒?它有什么危害?:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

二十三、什么是DDos?它会导致什么后果?: 可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。 也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而 达成攻击者不可告人的目的。 虽然同样是拒绝服务攻击, 但是 DDOS 和 DOS 还是有所不同, DDOS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向 受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服 务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合 法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击 又被称之为 “洪水式攻击”

二十四、局域网内部的ARP攻击是指什么?ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:

1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

二十五、什么是0day: 0day在网络安全界通常是指没有补丁的漏洞利用程序.提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。

二十六、cmd命令:常用ping、net、tasklist、cd、ipconfig、arp等等必须记住。

,