【安全时刻-2】——黑话
本帖最后由 Hello. 于 2020-5-27 19:42 编辑建议收藏
祝各位母亲节快乐!
连着三天没合眼,昨晚终于是倒下了{:10_333:}(我也没辙 随他去吧)
没人陪我,还是来鱼C玩耍吧
今天我们来介绍一下“黑话”——黑客常用术语
温故而知新:传送门
static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif
1、肉鸡:
所谓“肉鸡”是一种很形象的比喻,指那些可以随意被控制的电脑,
可以是WINDOWS系统,也可以是UNIX/LINUX系统,
可以是普通的个人电脑,也可以是大型的服务器,
可以像操作自己的电脑那样来操作它们,而不被对方所发觉{:10_256:}。(一般DDoS攻击都需要大量“肉鸡”)
2、木马:
“木马”表面上伪装成正常的程序,但当这些被程序运行时,系统的整个控制权限都会被黑客获取{:10_257:}。
很多黑客会使用木马程序来控制别人的计算机
3.网页木马:
“网页木马”表面上伪装成普通的网页文件或是将自已的代码插入到正常的网页文件中,
当有人访问时,“网页木马”就会利用对方系统或者浏览器的漏洞,自动将配置好的木马服务端下载到访问者的电脑上来执行。
4、挂马:
在别人的网站文件里面放入“网页木马”或者是将代码插入到对方正常的网页文件里,以使浏览者“中马”。
5、后门:
“后门”又是一种形象的比喻,黑客在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。
这些改动是很难被察觉的,但是黑客却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,控制这台电脑,
就像是 小偷 偷偷的配了一把房间的钥匙,可以随时进出而不被发现一样{:10_284:}。
通常大多数的“特洛伊木马”程序都会被黑客制作后门(不正规地点下载的软件极有可能存在后门!)
6、弱口令:
指那些强度不够,容易被猜解的密码,你也可以理解成“弱智用户的口令”,类似123,abc这样的口令(密码)
我认为六位以下的口令同样弱智(用两分钟破解 {:10_305:}我都说多了)
7、shell:
指的是一种命令行环境,
比如:我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。
通常我们使用远程溢出程序成功后,远程电脑得到的那个用于执行系统命令的环境就是对方的shell
8、溢出:
确切的讲,应该是“缓冲区溢出”。
简单的解释就是 程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
好比说两个杯子,一个杯子里的水溢出到了另一个不应该装水的杯子里,这就是缓冲区溢出{:10_324:}
可以分为两类:
一、堆溢出
二、栈溢出
9、注入:
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,
但由于程序员的水平参差不齐,导致相当大一部分应用程序存在安全隐患{:10_277:}。
用户可以提交一段数据库来查询代码,根据程序返回的结果,获得某些想知道的数据,
这就是所谓的“SQL注入”。
10、注入点:
是可实行注入的地方,通常是一个访问数据库的连接。
根据注入点数据库的运行帐号的权限的不同,所得到的权限也不同。
11、内网:
就是“局域网”,比如网吧,校园网,公司内部网等都属于此类。
IP地址如果是在以下三个范围之内的话,就是处于内网之中的:
10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
12、外网:
也就是“互联网”,可与网上的任意一台电脑互相访问,IP地址不是内网IP地址。
13、端口:
是一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,
而电脑将这些数据处理后,再将相应的回复通过开启的端口传给对方。
一般每一个端口的开放对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
14、免杀:
就是通过“加壳”、加密、修改特征码、加“花指令”(后面几点详细介绍)等等技术来修改程序,使其逃过杀毒软件的查杀{:10_279:}
15、加壳:
就是利用特殊方法,将exe可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),
以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有“UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣”等等。
16、花指令:
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。
简单说就是:杀毒软件是从头到脚按顺序来查找病毒。但如果我们把病毒的头和脚颠倒位置,杀毒软件就 懵了{:10_291:}
17、TCP/IP协议
一种网络通信协议,规范了网络上所有的通信设备,
TCP/IP是Internet的基础协议,也是一种电脑数据打包和寻址的标准方法。
在数据传诵中,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,
每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网。
18、蜜罐技术
好比是情报收集系统。
“蜜罐”就是故意让黑客攻击的目标,引诱黑客来攻击,他来了 你就可以知道他是如何得逞的,
可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握黑客的社交网络{:10_266:}
简单说:先给你个甜枣,再来个巴掌
19、(DOS)拒绝服务攻击&(DDoS)分布式拒绝服务攻击
**** Hidden Message *****
21、防火墙
使用防火墙是一种确保网络安全的方法。
防火墙是指设置在不同网络(如可信任的内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
类型很多,各取所需{:10_256:}
22、加密技术
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。
算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,
密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全{:9_228:}。
23、欺骗攻击
网络欺骗的技术主要有:honeypot和分布式honeypot、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗等
24、请提问...
static/image/hrline/1.gif
我希望你们能够热爱网络安全,致力维护网络安全,维护国家利益,而不是将非法获取的信息拿来卖钱或者为了钱去攻击任何一个网站;
我希望你们能够成为顶尖的网络安全工程师,带着中国红( 白 )客奋力追逐国外的组织,不要让人家瞧不起中国红( 白 )客;
我希望所有看到此教程的人们,一不小心跌入深渊的少年们,能够醒悟过来,挣干净的钱,花着才舒心。
static/image/hrline/1.gif
static/image/hrline/1.gif
声明:如有侵权,请联系删除
特别鸣谢:
所有支持【工欲善其事】&【安全时刻】系列的朋友们!{:10_297:}
如果有收获,别忘了评分{:10_281:}
赠人鱼币~手有鱼香
不评个分再走嘛~
支持一下淘帖:
【工具】:传送门
【安全】:传送门
招募一起进步的伙伴以及志同道合的大牛~
本帖最后由 Hello. 于 2020-5-10 18:07 编辑
@不二如是 {:10_266:}{:10_266:}
帮审~谢~{:10_281:} 来了{:10_256:} 顶一下
今天拼不了分了
明天吧
给你叫几个人 @WangJS @liuzhengyuan MIke_python小小 发表于 2020-5-10 18:17
顶一下
今天拼不了分了
^_^
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 老八秘制 发表于 2020-5-10 18:17
来了
{:10_287:}{:10_287:}{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif GOOD 永恒的蓝色梦想 发表于 2020-5-10 18:21
GOOD
{:10_287:}{:10_287:}{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif Hello. 发表于 2020-5-10 18:22
来啦来啦
qiuyouzhi 发表于 2020-5-10 18:24
来啦来啦
{:10_287:}{:10_287:}{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 来了。。。 这里来说一下密码长的重要性:
假如说你的密码仅能使用字母和数字,一共62个字符,那么:
你增加 1 位,对方就需要 62 倍的时间来破解;
你增加 2 位,对方就需要 3844 倍的时间来破解;
你增加 3 位,对方就需要 238328 倍的时间来破解;
你增加 4 位,对方就需要 14776336 倍的时间来破解;
你增加 5 位,对方就需要 916132832 倍的时间来破解;
……
你增加 12 位,对方就需要 3226266762397899821056 倍的时间来破解!到了最后,破解密码所需的时间就会变成天文数字。 乘号 发表于 2020-5-10 18:30
来了。。。
{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif ……感觉奇怪的危险增加了 _2_ 发表于 2020-5-10 18:43
……感觉奇怪的危险增加了
{:10_248:}{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 来了{:10_256:} Hello. 发表于 2020-5-10 18:44
{:10_245:} KevinHu 发表于 2020-5-10 18:45
来了
{:10_287:}
https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 感谢@
支持支持!有付出有回报