最初涉及网络安全技术,您了解这些技术术语有多少?

肉鸡:

  所谓的“肉鸡”是一个非常生动的比喻。 它是我们可以控制的计算机的隐喻。 另一方可以是WINDOWS系统或UNIX / LINUX系统。 它可以是普通的个人计算机或大型服务器。 我们可以像我们自己的计算机一样操作它们,而不会被另一方注意到。

  2.特洛伊木马:

  这些是伪装成正常的程序,但是当它们运行时,它们可以完全控制系统。 有很多黑客很热,使用特洛伊木马来控制其他人的电脑,比如灰鸽子,黑洞,PcShare等等。

  3.网络木马:

  显然假装是一个普通的网页文件或直接将代码插入普通的网络文件。 当有人访问时,Web特洛伊木马会利用其他系统或浏览器的漏洞自动下载配置的特洛伊木马服务器。 在访问者的计算机上自动执行。

  挂马:

  将网页木马放在别人的网站文件中或将代码隐藏到另一方的正常网页文件中,以便查看者可以处于中间位置。

  5.后门:

  这是图像的类比。 在入侵者使用某些方法成功控制目标主机后,它可以在其他系统中嵌入特定程序或修改某些设置。 表面上这些变化很难看,但是入侵者可以使用适当的程序或方法轻松连接到计算机并重新控制计算机,就像入侵者秘密匹配计算机一样。 如果所有者的房间可以随时访问,而不是由业主发现。 通常,入侵者可以使用大多数特洛伊木马程序制作后门程序。

  6.rootkit:

  rootkit是攻击者用来隐藏自己行踪并保留root权限的工具(root权限,可以理解为WINDOWS下的系统或管理员权限)。 通常,攻击者通过远程攻击获取root访问权限,或者首先使用密码猜测(破解)获取系统的正常访问权限,然后进入系统,然后通过其他系统中的安全漏洞系统。  Root权限。 然后,攻击者将rootkit安装在另一个系统上,以达到长时间控制另一方的目的。  rootkit类似于我们前面提到的特洛伊木马和后门,但它比它们更隐蔽。 黑客守卫非常典型。  Rootkit以及国内ntroorkits是很好的rootkit工具。

  7.IPC $:

  它是共享“命名管道”的资源。 这是一个饥饿的命名管道,可以进行进程间通信。 您可以通过验证用户名和密码来获取相应的权限。

  在计算机上查看计算机上的共享资源时使用。

  8.密码弱:

  指的是那些不够强大而不容易被猜到的类似的东西123,abc密码(密码)

  9.默认共享:

  默认共享是WINDOWS2000 / XP / 2003系统在启用共享服务时自动打开所有硬盘的共享。 由于添加了“$”符号,因此共享的手持图表不可见,它将成为隐藏的共享。

10.shell:

  指一个命令手指环境,比如“运行”对话框,当我们按下键盘上的“开始按钮R”时,输入“cmd”就会出现一个黑色窗口,用于执行命令,这就是WINDOWS Shell执行环境。 通常,在使用远程溢出程序成功溢出远程计算机后,我们用来执行系统命令的环境是另一方的shell。

  11.WebShell:

  WebShell是一个Web文件形式的命令执行环境,如asp,php,jsp或cgi。 它也可以称为网页后门。 黑客入侵网站后,黑客通常会将asp或php后门文件与Web服务器WEB目录中的普通网页文件混合在一起。 之后,您可以使用浏览器访问这些asp或php后门以获取命令执行环境。 达到控制网站服务器的目的。 您可以上载和下载文件,查看数据库,执行任意程序命令等。 中国常用的WebShell有海洋ASP木马,Phpspy,c99shell等。

  12.溢出:

  确切地说,它应该是“缓冲区溢出”。 简单的解释是程序不对接受的输入数据执行有效检测并导致错误。 结果可能是程序崩溃或攻击者的命令。 大致可分为两类:(1)堆溢出;  (2)堆栈溢出。

  13.注射:

  随着B / S模式应用程序开发的发展,越来越多的程序员使用这种模式编写程序,但由于程序员的水平参差不齐,相当一部分应用程序存在安全风险。 用户可以提交数据库查询代码,根据程序返回的结果,获取他想知道的一些数据,这就是所谓的SQLinjection,即:SQL注入。

  14.注射点:

  它是可以执行注入的地方,通常是与数据库的连接。 根据注入点数据库的运行帐户的权限,您获得的权限是不同的。

  15.内联网:

  流行的说法是局域网,如网吧,校园网,公司内部网等属于这一类。 如果IP地址在以下三个范围内,则表示我们在Intranet中:10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255

  16.外部网络:

  直接连接到Internet(Internet),您可以与Internet上的任何计算机相互访问,IP地址不是保留IP(Intranet)的IP地址。

  17.港口:

  (端口)相当于数据传输通道。 用于接受某些数据,然后将其传输到相应的服务,计算机将处理数据,然后通过开放端口传递相应的恢复。互相给予。 通常,每个端口的开放对等体对应于相应的服务。 要关闭这些端口,只需关闭相应的服务。

  18. 3389,4899只肉鸡:

  3389是Windows终端服务使用的默认端口号。 此服务由Microsoft开发,旨在帮助网络管理员远程管理和维护服务器。 网络管理员可以使用远程桌面连接到任何网络。 在终端服务计算机上,成功登录后,它将像操作您自己的计算机一样操作主机。 这类似于远程控制软件甚至特洛伊木马实现的功能。 终端服务的连接非常稳定,任何防病毒软件都不会被杀死,所以它在黑客中也很受欢迎。 在攻击主机后,黑客通常会找到一种方法来添加自己的后门帐户,然后打开另一方的终端服务,以便他可以随时使用终端服务来控制另一方。 这样的宿主通常会被称为3389肉鸡。  Radmin是一个非常好的远程控制软件,4899是Radmin的默认使用,经常被黑客用作木马(因此,目前的杀毒软件也会杀死Radmin)。 有些人正在使用服务端口号。 由于Radmin的控制功能非常强大,传输速度比大多数木马快,并且反病毒软件无法检测到。 管理远程计算机时,Radmin使用空密码或弱密码。 黑客可以使用一些软件进行扫描。 网络上有一个Radmin空密码或弱密码的主机,然后你可以登录并远程控制坏,所以控制的主机通常做成4899肉鸡。

 

19.免于杀戮:

  它是通过添加shell,加密,修改特征代码,添加花朵指令等来修改程序,以便它可以逃脱杀毒软件的杀戮。

  20.包装:

  是使用特殊算法来改变EXE可执行程序或DLL动态链接库文件的编码(如压缩,加密),以达到减小文件大小或加密程序代码的目的,甚至避免反 病毒软件。 目前,比较常用的外壳有UPX,ASPack,PePack,PECompact,UPack,免疫007,木马色服等。

  21.鲜花指示:

  它只是一些汇编指令,让汇编语句做了一些跳转,使反病毒软件无法判断病毒文件的结构。 流行的观点是“防病毒软件从头到脚寻找病毒。如果我们扭转病毒的头部和脚部,防病毒软件将无法找到病毒。”

  点击查看工作

  什么是TCP / IP?

  它是一种网络通信协议。 它管理网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据交换格式和传输模式。  TCP / IP是INTERNET的基本协议,也是一种计算机数据。 包装和寻址的标准方法。 在数据传输中,它可以在视觉上理解为两个包络。  TCP和IP就像信封一样,要传输的信息被分成几个部分。

  将每个段插入TCP包络中,并将段号信息记录在包络面上,然后将TCP包络插入IP大包络并发送到因特网。

  什么是路由器?

  路由器应该是网络上使用率最高的设备之一。 其主要功能是路由路由并正确地将IP数据包发送到目的地。 因此,它也被称为IP路由器。

  什么是蜜罐

  这就像一个情报收集系统。 蜜罐似乎故意攻击目标,诱使黑客攻击。 在所有攻击者入侵之后,你可以知道他是如何成功的,并且总是知道什么适合你。

  服务器发起的最新攻击和漏洞。 您还可以通过窃听黑客之间的连接来收集黑客使用的工具并掌握他们的社交网络。

  什么是拒绝服务攻击?

  DOS是DENIALOFSERVICE的缩写,表示拒绝服务。  DOS攻击称为DOS攻击。 其目的是使计算机或网络无法正常服务。 最常见的DOS攻击是计算机网络宽带攻击和连接攻击。 连接攻击。 指大量连接请求影响计算机,以便消耗所有可用的操作系统资源,最终计算机无法再处理合法用户请求。

  什么是脚本注入攻击(SQLINJECTION)

  所谓的脚本注入攻击者将SQL命令插入到WEB表单的输入字段或请求的搜索字符串中,并欺骗服务器执行恶意SQL命令。 在某些形式中,用户输入直接用于构造动态SQL。 命令,或作为存储过程的输入参数,这个类表单特别容易受到SQL注入攻击。

  什么是防火墙? 它如何确保网络安全?

  使用防火墙是保护网络安全的一种方法。 防火墙是放置在不同网络之间的组件的组合,例如可信内部网和不受信任的公共网络,或网络安全域。 它是不同网络或网络安全域之间唯一的信息网关。 它可以根据企业的安全策略控制(允许,拒绝,监控)进出网络的信息流,具有很强的抗攻击能力。 它是提供信息安全服务的基础设施,可以实现网络和信息安全。

  什么是后门? 为什么会有后门?

  后门是指通过绕过安全控制来获得对程序或系统的访问的方法。 在软件开发阶段,程序员经常在软件中创建后门,以便能够修改程序中的缺陷。 如果其他人知道后门,或者在软件之前没有删除后门,那么它就成了安全风险。

  什么是入侵检测?

  入侵检测是防火墙的合理补充,有助于系统处理网络攻击,扩展系统管理员的安全管理功能(包括安全审计,监控,攻击性识别和响应),以提高信息安全基础设施的完整性。 它从计算机网络系统中的几个关键点收集信息并对其进行分析,以检查是否存在违反安全策略和攻击迹象的行为。

  什么是数据包监控,它有什么作用?

  数据包监控可以被认为是计算机网络中窃听电话线的等效物。 当有人“收听”网络时,他们实际上是在阅读和解释通过网络传输的数据包。 如果您需要通过Internet发送电子邮件或请求下载网页,这些操作将通过您与数据目标之间的许多计算机传递数据。 通过这些消息的计算机可以看到您发送的数据,数据包监视工具允许某人拦截数据并查看它。 值得一提的是,美国有几艘专用潜艇用于海底电缆的数据监测。 特别是太平洋。

 

什么是NIDS

  NIDS是NetworkIntrusionDetectionSystem的缩写,是一种网络入侵检测系统。 它主要用于检测Hacker或Cracker。

  通过网络入侵。 有两种方法可以运行NIDS,一种是在目标主机上运行以监控自己的通信信息,另一种是运行NIDS

  它在一台单独的机器上运行,以监控所有网络设备(如集线器和路由器)的通信信息。

  什么是SYN包?

  TCP连接的第一个数据包,一种非常小的数据包。  SYN攻击包括大量此类包,因为这些包实际上并不存在。

  网站,因此无法有效处理。

  加密技术意味着什么?

  加密技术是最常用的安全和保密方法。 它使用技术手段将重要数据转换为乱码(加密)传输,然后到达目的地。

  使用相同或不同的方法恢复(解密)。

  加密技术包括两个要素:算法和密钥。 该算法将普通信息或可理解的信息与一串数字(键)相结合

  生成难以理解的密文的步骤,密钥是用于编码和解密数据的算法。 在安全和保密方面,通过适当的方式

  密钥加密技术和管理机制,确保网络上信息通信的安全性。

  局域网内的ARP攻击是什么?

  ARP协议的基本功能是通过目标设备的IP地址查询目标设备的MAC地址,以确保通信。

  基于ARP协议的这种工作特性,黑客不断向其他计算机发送欺诈性ARP数据包,该数据包包含和

  先前设备的Mac地址是重复的,因此当另一方响应该消息时,由于简单的地址重复错误,不能执行正常的网络通信。 一般

  在这种情况下,计算机中有两种被ARP攻击的现象:

  1.连续弹出对话框“机器的XXX段的硬件地址与网络中的XXX段地址冲突”。

  2.计算机无法正常访问Internet,并且存在网络中断的症状。

  由于这种攻击使用ARP请求消息来“欺骗”,防火墙会错误地认为它是正常的请求数据包,并且不会拦截它。

  。 因此,普通的防火墙很难抵御这种攻击。

  什么是欺骗性攻击? 它的攻击是什么?

  欺骗技术主要包括:HONEYPOT和分布式HONEYPOT,以及欺骗性空间技术。 主要方法是:IP欺骗,ARP欺骗,

  DNS欺骗,网络欺骗,电子邮件欺骗,源路由欺骗(通过指定路由,合法通信或以伪造身份与其他主机发送)

  导致被攻击主机出现故障的虚假消息会解决欺骗(包括伪造源地址和伪造的中间站点)。

  嗅探

  计算机网络的共享通信通道,支持每对通信计算机专用通道的交换机/集线器仍然过于昂贵,共享手段

  电脑能够接收发送到其他计算机的信息,捕获通过网络传输的数据信息称为嗅探。

  木马

  它被称为特洛伊木马,以希腊神话中的战争命名。 马尼拉斯派兵去讨伐特洛伊

  王,他们假装打败,然后留下一个大木马,但木马是最强大的战士! 最后,当晚上的时间到来时,木马的勇气

  中士冲出来打败敌人。 这是后来的“特洛伊木马”,黑客中的木马有一点后门意思,也就是说,有预谋的功能是隐藏的。

  隐藏在公共职能中以掩盖真实的企图。

  童子鸡

  受到攻击并控制它的主机。

  跳板

  一种辅助机器,它使用此主机作为间接工具来入侵其他主机,通常与肉鸡一起使用。

  密码强度低

  所谓的弱密码意味着密码与用户名相同,密码为空,密码不足。

  猜测的结合,一般的专业理解不会犯这个错误。

  允许

  计算机用户创建,修改,删除和访问文件和目录的某些服务。 程序的执行是以权利的形式。

  要严格区分。 给定相应的权限,您可以执行相应的操作,否则不会。

  溢出

  当程序处理我们提交给它的数据时,有时会忘记检查数据的大小和合法性,那么数据可能超过了属。

  在您自己的站点上,将磁盘覆盖到其他数据。 如果仔细计划这些超长数据,则可能会被黑客攻击以执行任意命令。

  用一个比喻来说,windows系统就是一个人,会喝一杯水来喝我们为它准备的水,其中一个杯子太小了,我们倒了

  大量的水会溢出到其他杯子中,并且可以提前设计溢出到其他杯子中的东西,系统不知道,

  这以为这就是杯中的东西,所以我们可以完成某些任务。

 

港口

  要知道网络上计算机的IP地址,只需知道其住址即可。 要与之沟通,我们需要了解它。

  打开哪个端口,例如,我们去医院,登记到第1个窗口,价格到第2个窗口,把药物带到第3个窗口。 然后计算

  机器的通讯是一样的。 要转到qq,您必须登录腾讯服务器的8000端口。 要浏览x文件论坛,您必须使用端口80进行操作。

  联系,到ftp登录空间,传输文件,我们必须连接服务器的21端口。 可以说端口是数据传输通道,

  它用于接收一些数据,然后将其传递给相应的服务,计算机处理数据,然后通过端口将相应的回复发送给另一方。

  IP地址

  inter上有很多计算机,为了让它们互相识别,inter上的每个主机都分配了一个唯一的32位地址,该地址称为ip地址,也称为Internet地址,ip地址是由 4个值的一部分组成部分,每个值部分可以取值0-255,每个部分用'。'分隔。

  地址解析协议

  地址解析协议(AddressResolutionProtocol)

  该协议将网络地址映射到硬件地址。

  RARP

  反向地址解析协议(ReverseAddressResolutionProtocol)

  该协议将硬件地址映射到网络地址

  UDP

  用户数据报协议(UserDatagramProtocol)

  这是一种无连接协议,提供给用户进程,用于传输数据而不执行正确性检查。

  FTP

  文件传输协议(FileTransferProtocol)

  允许用户以文件操作(添加,删除,更改,检查,传输等)的方式与其他主机通信。

  SMTP

  简单邮件传输协议(SimpleMailTransferProtocol)

  SMTP协议在系统之间传输电子邮件。

  TELNET

  终端协议(TelTerminalProcotol)

  允许用户以虚拟终端模式访问远程主机

  HTTP

  超文本传输协议(Hypertext Transfer Procotol)

  TFTP

  简单文件传输协议(TrivialFileTransferProtocol)

  贝壳

  Shell是系统的用户友好界面。 简而言之,它是系统和用户之间的通信环境。 我们通常使用的DOS是shell(Win2K或cmd.exe)。

  根

  Unix中最有特权的用户,也是超级管理员。

  管理员

  Windows NT / 2K / XP中最具权限的用户,即超级管理员。

  ROOTSHELL

  通过溢出程序,shell以root权限溢出shell。

  利用

  溢出程序。  Exploit通常包含一些shellcode。

  的Shellcode

  溢出攻击要调用的函数需要交换接口在溢出后运行。 所以有一个shellcode。

  AccesControllist(ACL)

  访问控制列表。

  AddressResolutionProtocol(ARP)

  地址解析协议。

  Administratoraccount

  管理员帐户。

  ARPANET

  APA(国际米兰的缩写)。

  的accessToken

  访问令牌。

  Adaptivespeedleveling

  自适应速度等级调整。

  算法

  算法别名别名。

  Anlpasswd

  代理密码检查程序类似于PASSWD。

  Applicatlons

  应用异步传递模式。

  Accoutlockout

  帐户已被屏蔽

  Accoutpolicies

  结算策略。

  accounts

  帐号。

  adapter

  适配器。

 

上传漏洞

  在DVBBS6.0时代,黑客最常利用此漏洞。 上传漏洞的使用可以直接获得WEBSHELL,并且危险等级非常高。 上传中的当前漏洞也是一个常见漏洞。

  使用方法:将/upfile.asp添加到网站地址栏中的URL。 如果显示“上传格式不正确[重新上传]”字样,则存在上传漏洞。 找到可以上传的工具。

  你可以直接获得WEBSHELL。

  工具介绍:上传工具,老手上传工具,DOMAIN3.5,这两个软件可以达到上传的目的,也可以用NC提交。


  什么是WEBSHELL:

  实际上,WEBSHELL并不是一个深奥的东西,是一个WEB权限,可以管理WEB,修改主页的内容和其他权限,但是没有特别高的权限,(这取决于管理员的设置)一般修改其他人的 主页大多需要这个权限,有联系WEB木马的朋友可能知道(比如老将的网站管理员助手是WEB木马,海洋2006也是WEB木马)。 我们的上传漏洞最终传递了这个东西 有时,权限设置较差的服务器可以通过WEBSHELL获得最高权限。


  爆

  此漏洞现在很少见,但有许多站点可以使用此漏洞。 黑客正在提交字符以获取数据库文件。 当我们获取数据库文件时,我们拥有该站点的前景或背景的权限。


 

 

您阅读这篇文章共花了: 0小时00分10秒
本博客所有文章如无特别注明均为原创。作者:fyq复制或转载请以超链接形式注明转自 免费精品资源分享
原文地址《最初涉及网络安全技术,您了解这些技术术语有多少?
生成文章海报

相关推荐

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)