收藏版——黑客“黑話”大全

黑客術語大全

收藏版——黑客“黑話”大全

1

肉雞

所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的服務器,我們可以像操作自己的電腦那樣來操作它們,而不被對方所發覺。

2

木馬

就是那些表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統的整個控制權限。有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、黑洞、PcShare等等。

3

網頁木馬

表面上偽裝成普通的網頁或是將惡意代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬服務端下載到訪問者的電腦上來自動執行。


4

掛馬

就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件裡,以使瀏覽者中馬。

5

後門

這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易地與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的鑰匙,可以隨時進出而不被主人發現一樣。

通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用於製作後門(BackDoor)

6

弱口令

指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)

7

默認共享

默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬盤的共享,因為加了"$"符號,所以看不到共享的託手圖表,也成為隱藏共享。

8

溢出

確切地講,應該是“緩衝區溢出”。簡單的解釋就是程序對輸入數據沒有執行有效的檢測而導致錯誤,後果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢出(2)棧溢出。


9

注入

Web安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查詢語句發送給解釋器,這些惡意數據可以欺騙解釋器,從而執行計劃外的命令或者未授權訪問數據。注入攻擊漏洞往往是應用程序缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數等中出現。

10

注入點

即可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。

11

內網

通俗的講就是局域網,比如網吧、校園網、公司內部網等都屬於此類。查看IP地址,如果是在以下三個範圍之內,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255


12

外網

直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問。

13

3389、4899肉雞

3389是WINDWS終端服務(Terminal Services)所默認使用的端口號,該服務是微軟為了方便網絡管理員遠程管理及維護服務器而推出的。網絡管理員可以使用遠程桌面連接到網絡上任意一臺開啟了終端服務的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序實現的功能很相似。終端服務的連接非常穩定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機後,通常都會想辦法先添加一個屬於自己的後門帳號,然後再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。


Radmin是一款非常優秀的遠程控制軟件,4899就是Radmin服務端監聽的端口,也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,然後就可以登陸上去遠程控制,這樣被控制的主機通常就被叫做4899肉雞。

14

免殺

就是通過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。

15

加殼

就是利用特殊的算法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。


16

花指令

就是幾句彙編指令,讓彙編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是”殺毒軟件是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。

17

反彈端口

有人發現,防火牆對於連入的連接往往會進行非常嚴格的過濾,但是對於連出的連接卻疏於防範。於是,利用這一特性,反彈端口型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給人“被控制端主動連接控制端的假象,讓人麻痺大意。

18

軟件加殼

“殼”是一段專門負責保護軟件不被非法修改或反編譯的程序。它們一般都是先於程序運行,拿到控制權,然後完成它們保護軟件的任務。經過加殼的軟件在跟蹤時已無法看到其真實的十六進制代碼,因此可以起到保護軟件的目的。

19

軟件脫殼

顧名思義,就是利用相應的工具,把在軟件“外面”起保護作用的“殼”程序去除,還文件本來面目,這樣再修改文件內容就容易多了。

20

蠕蟲病毒

它利用了WINDOWS系統的開放性特點,特別是COM到COM+的組件編程思路,一個腳本程序能調用功能更大的組件來完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM,VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我複製能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。


21

緩衝區溢出

功擊者向一個地址區輸入這個區間存儲不下的大量字符。在某些情況下,這些多餘的字符可以作為“執行代碼”來運行,因此足以使功擊者不受安全措施限制而獲得計算機的控制權。

22

嗅控器

(Sniffer)就是能夠捕獲網絡報文的設備。嗅控器的正當用處在於分析網絡的流量,以便找出所關心的網絡中潛在的問題。

23

密罐(Honeypot)

是一個包含漏洞的系統,它摸擬一個或多個易受功擊的主機,給黑客提供一個容易功擊的目標。由於密罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。密罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在密罐上浪費時間。與此同時,真正需要攻擊的目標得到了保護。


24

路由器(Routers)

是用來連接不同子網的中樞,它們工作於OSI7層模型的傳輸層和網絡層。路由器的基本功能就是將網絡信息包傳輸到它們的目的地。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日誌信息注入到IDS系統中,提供有關被阻擋的訪問網絡企圖的寶貴信息。

25

NTLM驗證

NTLM(NT LAN Manager)是微軟公司開發的一種身份驗證機制,從NT4開始就一直使用,主要用於本地的帳號管理。

26

IPC管道

為了更好的控制和處理不同進程之間的通信和數據交換,系統會通過一個特殊的連接管道來調度整個進程。


27

社會工程學黑客技術

世界第一黑客凱文·米特尼克在《反欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在信息安全上投入大量的資金,最終導致數據洩露的原因,往往卻是發生在人本身。你們可能永遠都想象不到,對於黑客們來說,通過一個用戶名、一串數字、一串英文代碼,社會工程師就可以通過這麼幾條線索,通過社工攻擊手段,加以篩選、整理,就能把你所有個人情況信息、家庭狀況、興趣愛好、婚姻狀況,你在網上留下的一切痕跡等個人信息掌握得一清二楚。雖然這個可能是最不起眼,而且還是最麻煩的方法。一種無需依託任何黑客軟件,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術。

28

供應鏈攻擊

是黑客利用用戶對廠商產品的信任,在廠商產品下載安裝或者更新時進行惡意軟件植入進行攻擊的一種方式。供應鏈攻擊在國內,基本上被認為是捆綁下載,所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小心了!

29

黑帽黑客

以非法目的進行黑客攻擊的人,通常是為了經濟利益。他們進入安全網絡以銷燬、贖回、修改或竊取數據,或使網絡無法用於授權用戶。這個名字來源於這樣一個歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人”則戴著白帽子。

30

白帽黑客

是那些用自己的黑客技術來維護網絡關係公平正義的黑客,測試網絡和系統的性能來判定它們能夠承受入侵的強弱程度。


31

蠻力攻擊

黑客對系統中的每一個可能的密碼進行高度密集的自動搜索,從而破壞安全並獲得對計算機的訪問權限。

32

惡意軟件

旨在控制或竊取計算機數據的程序。

33

網絡釣魚

攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網絡詐騙活動。詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。受騙者往往會洩露自己的私人資料,如信用卡號、銀行卡賬戶、身份證號等內容。


34

間諜軟件

一種能夠在用戶不知情的情況下,在其電腦、手機上安裝後門,具備收集用戶信息、監聽、偷拍等功能的軟件。

35

捕鯨

捕鯨是另一種進化形式的魚叉式網絡釣魚。它指的是針對高級管理人員和組織內其他高級人員的網絡釣魚攻擊。通過使電子郵件內容具有個性化並專門針對相關目標進行定製的攻擊。

36

魚叉式網絡釣魚

魚叉式網絡釣魚是指可以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的成功可能性。為了實現這一目標,攻擊者將嘗試在目標上收集儘可能多的信息。通常,組織內的特定個人存在某些安全漏洞。


37

嗅探

嗅探指的是對局域網中的數據包進行截取及分析,從中獲取有效信息。

38

SYN包

TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。

39

SYN攻擊

是黑客攻擊的手段。SYN洪泛攻擊的基礎是依靠TCP建立連接時三次握手的設計。第三個數據包驗證連接發起人在第一次請求中使用的源IP地址上具有接受數據包的能力,即其返回是可達的。

40

Dos攻擊

拒絕服務攻擊。使得攻擊對象無法訪問網絡或者網站無法被訪問。

41

DDOS

分佈式DOS攻擊,常見的UDP,SYN等等,就是通過許多臺肉雞一起向你發送一些網絡請求信息,導致你的網絡堵塞而不能正常上網。

42

抓雞

即設法控制電腦,將其淪為肉雞。

43

拿站

指得到一個網站的最高權限,即得到後臺和管理員名字和密碼。

44

提權

指得到你本沒得到的權限,比如說電腦中非系統管理員就無法訪問一些C盤的東西,而系統管理員就可以,通過一定的手段讓普通用戶提升稱為管理員,讓其擁有管理員的權限,這就叫提權。

45

滲透

就是通過掃描檢測你的網絡設備及系統有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統被入侵。

46

網馬

就是在網頁中植入木馬,當打開網頁的時候就運行了木馬程序。

47

黑頁

黑客攻擊成功後,在網站上留下的黑客入侵成功的頁面,用於炫耀攻擊成果。

48

暴庫

入侵網站的一種手法,通過惡意代碼讓網站爆出其一些敏感數據來。

49

社工

這個比較複雜,全名社會工程學,就是教你怎麼忽悠人的一門學問。

50

CC

Challenge Collapsar,攻擊者藉助代理服務器生成指向受害主機的合法請求,實現DDOS和偽裝。

51

0day攻擊

在計算機領域中,0day通常是指還沒有補丁的漏洞,而0day攻擊則是指利用這種漏洞進行的攻擊。

52

局域網內部的ARP攻擊

ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。基於ARP協議的這一工作特性,黑客向對方計算機不斷髮送有欺詐性質的ARP數據包,數據包內包含有與當前設備重複的Mac地址,使對方在回應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網絡通信。


53

欺騙攻擊

網絡欺騙的技術主要有:HONEYPOT和分佈式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

54

跳板

一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。

英文詞彙

55

Exploit

溢出程序。Exploit裡通常包含一些Shellcode。

56

Shellcode

是一段用於利用軟件漏洞而執行的代碼,shellcode為16進制的機器碼,因為經常讓攻擊者獲得shell而得名。

57

Access Control list(ACL)

訪問控制列表。

58

root

linux/unix裡面最高權限的用戶,即超級管理員。

59

admin

Windows NT裡面最高權限的用戶。

60

rootshel

通過溢出程序,在主機溢出一個具有root權限的shell。

61

IDS

入侵檢測系統,用於在黑客發起進攻或是發起進攻之前檢測到攻擊,並加以攔截。IDS是不同於防火牆。防火牆只能屏蔽入侵,而IDS卻可以在入侵發生以前,通過一些信息來檢測到即將發生的攻擊或是入侵併作出反應。

62

UDP

一種傳輸層協議,在網絡上不可靠的傳輸數據包,被DNS用於查詢和應答,許多流音頻和視頻應用也使用它。


63

API

一套定義的一致性方法,軟件開發人員能用他來編寫與其他程序捷克歐的程序。API用於擴展程序的功能和使用預編寫的組創建新的程序。

64

FTP

文件傳輸協議。一類應用以及該應用使用的協議的名字,用於將文件從一臺計算機移動到另一臺。

65

TFTP

簡單文件傳輸協議(Trivial File Transfer Protocol)

66

HTTP

超文本傳輸協議。用於在萬維網上傳輸數據,包括超文本標識語言文檔、圖像、可執行內容等等。TCP承載HTTP,一般服務器監聽端口80。

67

HTTPS

安全超文本傳輸協議。通過在安全套接字層(SSL)協議上運行超文本傳輸協議來將安全添加到萬維網中。HTTPS能用於將WEB服務器認證到客戶,將客戶認證到WEB服務器和加密在兩個系統之間傳輸的所有數據,HTTPS服務器一般監聽TCP端口443。

68

IRC

Internet中繼聊天協議,用於實現在Internet上的交談會話。它是多用戶、多頻道的討論系統,許多用戶可以在一個頻道內就某一話題進行交談或私談,每個用戶都有一個不同的暱稱。IRC允許任意的因特網用戶之間做即時的交談。


69

MAC Address

網絡接口的數據鏈路層(第二層)地址。對於以太網卡,MAC地址維48bit長。

70

LAN

局域網。局部地區形成的一個區域網絡,其特點就是分佈地區範圍有限,可大可小,大到一棟建築與相鄰建築之間的連接,小到可以是辦公室之間的聯繫。局域網自身相對其他網絡傳輸速度更快,性能更穩定,框架簡易,並且是封閉性。

71

ping

Packet Internet Groper,因特網包探索器,用於測試網絡連接量的程序。Ping是工作在 TCP/IP網絡體系結構中應用層的一個服務命令, 主要是向特定的目的主機發送 ICMP(Internet Control Message Protocol 因特網報文控制協議)Echo請求報文,測試目的站是否可達及瞭解其有關狀態 。


72

Proxy

代理。一類程序或系統,接收來自客戶機算計的流量,並代表客戶與服務器交互。代理能用於過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火牆依賴代理進行過濾。

73

telnet

用於系統的遠程命令行訪問的程序和協議。telnet在TCP上傳輸,服務器一般在TCP端口23監聽。

74

TCP

傳輸控制協議。一種傳輸層協議,被許多要求數據的可靠傳輸的應用所使用。HTTP、SMTP、FTP和telnet都使用TCP進行傳輸。

75

SMTP

簡單郵件傳送協議(Simple Mail Transfer Protocol)

SMTP協議為系統之間傳送電子郵件。

76

TCP/IP

整個網際協議族的集合名,包括TCP、UDP、IP和ICMP。

77

RARP

反向地址解析協議(Reverse Address Resolution Protocol)

此協議將硬件地址映射到網絡地址。

78

APT攻擊

Advanced Persistent Threat,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織在網絡上對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

79

rootkit

rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統後,再通過對方系統內存在的安全漏洞獲得系統的root權限。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。


80

IPC$

是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。

81

shell

指的是一種命令指行環境,是系統與用戶的交換方式界面。簡單來說,就是系統與用戶“溝通”的環境。我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

82

webshell

webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站服務器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站服務器的目的。可以上傳下載文件,查看數據庫,執行任意程序命令等。國內常用的webshell有海陽ASP木馬、Phpspy、c99shell等。


83

ARP

地址解析協議(Address Resolution Protocol)此協議將網絡地址映射到硬件地址。

84

ARP

是Network Intrusion Detection System的縮寫,即網絡入侵檢測系統,主要用於檢測Hacker或Cracker 。通過網絡進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一臺單獨的機器上運行以監測所有網絡設備的通信信息,比如Hub、路由器。

85

Doxing

通過在線查看其詳細信息,發現併發布互聯網用戶的身份。

漏洞類

86

0DAY漏洞

0DAY漏洞 最早的破解是專門針對軟件的,叫做WAREZ,後來才發展到遊戲,音樂,影視等其他內容的。0day中的0表示zero,早期的0day表示在軟件發行後的24小時內就出現破解版本,現在我們已經引申了這個含義,只要是在軟件或者其他東西發佈後,在最短時間內出現相關破解的,都可以叫0day。 0day是一個統稱,所有的破解都可以叫0day。

87

3389漏洞

由於微軟的原因,使得安裝了微軟服務終端和全拼的Win2K服務器存在著遠程登陸並能獲得超級用戶權限的嚴重漏洞。

88

139漏洞

通過139端口入侵是網絡攻擊中常見的一種攻擊手段,一般情下139端口開啟是由於NetBIOS網絡協議的使用。NetBIOS就是網絡基本輸入輸出系統,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應的IP地址,從而實現信息通訊。在局域網內部使用NetBIOS協議可以非常方便的實現消息通信,但是如果在Internet上,NetBIOS就相當於一個後門程序,很多攻擊都是通過NetBIOS漏洞發起攻擊的!


分享到:


相關文章: