一些黑客术语是必须掌握的。此外,对于许多初级黑客或者即将走进黑客群体的用户来说,掌握一些网络平安相关术语可以协助用户更好地了解和踏入黑客之门。下面详细介绍了黑客领域罕见的一些专业术语。

1.肉鸡

所谓“肉鸡”一种很形象的比喻,比喻那些可以随意被黑客控制的电脑,对方可以是Window系统,也可以是Unix或Linux系统,可以是普通的个人电脑,也可以是大型的服务器,黑客可以像操作自己的电脑那样来操作它而不被对方所发觉。

2.木马

木马就是那些外表上伪装成了正常的顺序,但是当这些顺序运行时,就会获取系统的整个控,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

3.挂马

挂马就是他人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里。

4.网页木马

网页木马外表上伪装成普通的网页文件或是将木马程序的代码直接拔出到正常的网页文件中。当该页被访问时,以使浏览者中木马。

5.后门

后门是一种形象的比喻,入侵者在利用某些方法胜利地控制了目标主机后,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。进入系统后,获得对系统的普通访问权限。再通过对方系统内存在平安漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit以达到自己持久控制对方的目的。

6.rootkit

它与我前边提到木马和后门很类似,但远比它要隐蔽,黑客守卫者就是很典型的rootkit还有国内的ntroorkit等都是不错的rootkit工具。

7.IPC

IPC共享命名管道的资源,为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,远程管理计算机和检查计算机的共享资源时使用。

8.弱口令

弱口令是指那些强度不容易被猜解的类似123.abc这样的口令(密码)。

9.默认共享

默认共享是Window2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享。因为加了$符号,所以看不到共享的托手图标,也称为隐藏共享。

10.shell

Shel指的一种命令执行环境,比方我按下键盘上的开始 R键会打开【运行】对话框,运行文本框中输入cmd命令可以打开用于执行命令的命令提示符窗口,这个就是WindowShell执行环境。通常使用远程溢出顺序胜利溢出远程电脑后,获取的用于执行系统命令的环境就是对方的shell。

11.WebShell

WebShel就是也可以将其称做是一种网页后门。黑客在入侵了一个网站后,詀spphpjsp或者cgi等网页文件形式存在一种命令执行环境。通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的可以上传下载文件,检查数据库,执行任意顺序命令等。国内常用的WebShel有海阳ASP木马、Phpspyc99shell等。

12.溢出

溢出确切地讲,应该是缓冲区溢出”。简单的解释就是顺序对接收的输入数据没有执行有效的检测而导致错误,使用这种模式编写顺序的顺序员越来越多,后果可能是造成顺序解体或者是执行攻击者的命令。

13.注入

随着 B/S模式应用开发的发展,由于顺序员的水平参差不齐,相当大一部分应用顺序存在安全隐患。用户可以提交一段数据库查询代码,根据顺序返回的结果,获得某些他想知道的数据,这个就是所谓的SQLinject。即:SQL注入。

14.注入点

注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,用户所得到权限也不同。

15.内网

内网通俗地讲就是局域网,例如网吧、校园网、公网。IP地址在以下三个范围之内的所有电脑都处于内网。

10.0.0.010.255.255.255172.16.0.0172.31.255.255

192.168.0.0192.168.255.255

16.外网

外网是直接连入Internet互联网)可以与互联网上的任意一台电脑互相访问。IP地址不是内网IP地址。

17.3389 4899肉鸡

3389Window终端服务(TerminalServic所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,胜利登陆后就会象操作自己的终端服务的连接非常稳定,电脑一样来操作主机了这和远程控制软件甚至是木马顺序实现的功能很相似。

而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想方法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了这样的主机,通常就会被叫做3389肉鸡。

Radmin一款非常优秀的远程控制软件,4899Radmin默认端口号,因此经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了因为Radmin控制功能非常强大,传输速度也而且又不被杀毒软件所查杀,比大多数木马快。

所用Radmin管理远程电脑时使用的空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登录上去远程控制,这样被控制的主机通常就被称作4899肉鸡。

18.免杀

免杀是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

19.加壳

加壳是利用特殊的算法,将EXE可执行顺序或者DLL动态链接库文件的编码进行改变(比如实现压缩、加密)以达到缩小文件体积或者加密顺序编码,甚至是躲过杀毒软件查杀的目的。目前较常见的汇编语句进行一些跳转,PXASPackPePackPECompactUPack免疫007木马彩衣等。

20.花指令

花指令就是几句汇编指令。使得杀毒软件不能正常地判断病毒文件的构造。简单来说,就是杀毒软件是从头到脚按顺序来查找病毒的。如果将病毒的头和脚颠倒位置,杀毒软件就找不到病毒了!

持续的学习才能让你永远保持上坡路!加油!

给大家准备了一份免费的C语言学习课程,赶紧来领取吧!

需要学习编程或者为了入行、转行学习编程的伙伴可以关注公众号:【速学C语言】公众号回复“1024” 领取全套200G免费C/C++学习资料、视频!

揭秘黑客攻击内幕和20个黑客相关术语相关推荐

  1. 网络安全黑客攻击常见方式如何预防黑客攻击黑客思维

    网络安全/黑客攻击常见方式/如何预防黑客攻击/黑客思维 网络安全行业是一个非常重要的行业,因为随着人们越来越依赖互联网,保护网络安全变得越来越重要.网络安全专业人员负责保护组织和个人免受网络攻击和数据 ...

  2. 黑客攻击 短信验证码_黑客的低码

    黑客攻击 短信验证码 近年来,低码/无码已成为热门话题. 根据该方法,可以可视地开发IT系统. 传统观点认为,以低代码构建MVP是可以的,但是如果需要复杂且可扩展的内容,则必须传统上对其进行编码. 这 ...

  3. 预警|使用方维、微吼等系统直播平台警惕黑客攻击

    近两年来直播行业一直在升温,各种各样的直播平台不断涌现.网络直播呈现爆发式增长,上百家平台,超百亿规模,3亿多用户,上市公司和明星企业崛起,俨然成为产业和资本的盛宴.对于这样处于风口的互联网行业来说, ...

  4. 网络安全技术与黑客攻击威胁

    网络安全技术与黑客攻击威胁 作者:彭铮良 1.1 引言 企业网络安全的核心是企业信息的安全.为防止非法用户利用网络系统的安全缺陷进行数据的窃取.伪造和破坏,必须建立企业网络信息系统的安全服务体系.关于 ...

  5. 国内著名杀毒软件厂商江民公司的主页遭到黑客攻击

    转载自先锋网 原文链接:http://www.pcpchina.com/news/list.asp?id=5562 国内著名杀毒软件厂商江民公司的主页遭到黑客攻击 自称"河马史诗" ...

  6. 富士康被黑客攻击,索要 2.3 亿元赎金:已加密约1200台服务器,窃取了100 GB的未加密文件,并删除20~30TB的备份

    富士康被黑客攻击,索要 2.3 亿元赎金:已加密约1200台服务器,窃取了100 GB的未加密文件,并删除20-30TB的备份 https://mp.weixin.qq.com/s/Nds4THFhn ...

  7. 臭名昭著的黑客攻击事件 20件

    史上最臭名昭著的20次网络攻击 2015-8-29 22:12:56来源:雷锋网作者:老吕IO责编:汐元 评论:135 网络世界的冲突是真实世界的延续,所以网络世界和真实世界一样险象环生,充满了理念不 ...

  8. 揭秘曾攻击苹果、微软、Fb 的黑客组织 Morpho

    还记得2013年初的Java漏洞造成微软.Facebook.苹果与Twitter相继遭到黑客入侵的攻击事件吗?当时外界都把焦点放在漏洞频传的Java上,不过,赛门铁克(Symantec)于本周透露,相 ...

  9. 黑客攻击最短代码大揭秘!不要问,问就是5下shift键

    Python实战社群 Java实战社群 长按识别下方二维码,按需求添加 扫码关注添加客服 进Python社群▲ 扫码关注添加客服 进Java社群▲ 作者丨Caesar 来源丨手机电脑双黑客(heike ...

  10. 狂卷六亿美金黑客公开回答攻击内幕:本人对金钱不感兴趣、这次攻击是个意外...

    巴比特讯,8月11日晚间,Poly Network黑客通过以太坊网络转账留言用问答的形式回答了一些关于发动这次攻击的动机和缘由. 8月11日 23:57 问:为什么要当黑客? 答:为了好玩 :) 问: ...

最新文章

  1. iOS通过CAShapeLayer和UIBezierPath画环形进度条
  2. 认识ASP.NET配置文件Web.config
  3. IdentityServer4系列 | 快速搭建简易项目
  4. mysql数据库表的导入导出
  5. 【转】从头说catalan数及笔试面试里那些相关的问题
  6. Linux基础(10)--管理文件和目录
  7. 七牛云存储,图片储存
  8. 大数据时代,计算模式从客户机/服务器到节点的转变
  9. GIS应用实例--模型预测、多元回归、空间自相关分析
  10. 这7位年轻人正在通过科技让世界颤抖,预见中囯未来!
  11. Android仿微信地图定位和位置选择(上)
  12. 什么是组合(Composition),有什么作用
  13. ffmpeg合并多mp4视频
  14. python爬虫笔记(1)
  15. 通过面积证明:两个函数相乘 / 相除的导数为什么长成这样?
  16. ios设备如何安装chatgpt
  17. NOI2016铜色记
  18. 数据结构与算法笔记:分治策略之Greatest Slice,2-Way Merge,Counting Inversions,linearSelect,Diameter,Closest Pair
  19. 原生JS仿写手机指南针(带水平仪)
  20. Android:This usually happens when two views of different type have the same id in the same hierarchy

热门文章

  1. java微信小程序毕业设计 java微信活动报名志愿者小程序系统毕业设计开题报告参考
  2. Linux 常用操作命令大全(最后更新时间:2022年1月)
  3. C 使用拉依达准则(3σ准则)剔除异常数据( Net剔除一组数据中的奇异值)
  4. ios 后台唤醒应用_iOS 前后台机制以及后台唤醒机制【个人学习】
  5. 软件测试思想者 - 软件评测师考试顺利通关
  6. R 语言详细安装教程(保姆级)及 RStudio简易安装教程
  7. 小白都会的一键软件搬家?你还不会吗?
  8. ch341a烧录器zip_CH341A编程器
  9. Java并发编程系列文章目录帖及源码
  10. 4_蒙特卡罗算法求圆周率PI