1、⾁鸡:
所谓“⾁鸡”是⼀种很形象的⽐喻,⽐喻那些可以随意被我们控制的电脑,对⽅可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个⼈电脑,也可以是⼤型的服务器,我们可以象操作⾃⼰的电脑那样来操作它们,⽽不被对⽅所发觉。
2、⽊⻢:
就是那些表⾯上伪装成了正常的程序,但是当这些被程序运⾏时,就会获取系统的整个控制权限。有很多⿊客就是 热中与使⽤⽊⻢程序来控制别⼈的电脑,⽐如灰鸽⼦,⿊洞,PcShare 等等。
3.⽹⻚⽊⻢:
表⾯上伪装成普通的⽹⻚⽂件或是将⽽已的代码直接插⼊到正常的⽹⻚⽂件中,当有⼈访问时,⽹⻚⽊⻢就会利⽤对⽅系统或者浏览器的漏洞⾃动将配置好的⽊⻢的服务端下载到访问者的电脑上来⾃动执⾏。
4、挂⻢:
就是在别⼈的⽹站⽂件⾥⾯放⼊⽹⻚⽊⻢或者是将代码潜⼊到对⽅正常的⽹⻚⽂件⾥,以使浏览者中⻢。
5、后⻔:
这是⼀种形象的⽐喻,⼊侵者在利⽤某些⽅法成功的控制了⽬标主机后,可以在对⽅的系统中植⼊特定的程序,或者是修改某些设置。这些改动表⾯上是很难被察觉的,但是⼊侵者却可以使⽤相应的程序或者⽅法来轻易的与这台电脑建⽴连接,重新控制这台电脑,就好象是⼊侵者偷偷的配了⼀把主⼈房间的要是,可以随时进出⽽不被主⼈发现⼀样。 通常⼤多数的特洛伊⽊⻢(Trojan Horse)程序都可以被⼊侵者⽤语制作后⻔(BackDoor)
6、rootkit:
rootkit 是攻击者⽤来隐藏⾃⼰的⾏踪和保留 root(根权限,可以理解成 WINDOWS 下的 system 或者管理员权限)访问权限的⼯具。通常,攻击者通过远程攻击的⽅式获得 root 访问权限,或者是先使⽤密码猜解(破解)的⽅式获得对系统的普通访问权限,进⼊系统后,再通过,对⽅系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对⽅的系统中安装 rootkit,以达到⾃⼰⻓久控制对⽅的⽬的,rootkit 与我们前边提到的⽊⻢和后⻔很类似,但远⽐它们要隐蔽,⿊客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit ⼯具。
7、IPC$:
是共享“命名管道”的资源,它是为了让进程间通信⽽开放的饿命名管道,可以通过验证⽤户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使⽤。
8、弱⼝令:
指那些强度不够,容易被猜解的,类似 123,abc 这样的⼝令(密码)
9、默认共享:
默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时⾃动开启所有硬盘的共享,因为加了”$”符号,所以看不到共享的托⼿图表,也成为隐藏共享。
10、shell:
指的是⼀种命令指⾏环境,⽐如我们按下键盘上的“开始键 +R”时出现“运⾏”对话框,在⾥⾯输⼊“
cmd”会出现⼀个⽤于执⾏命令的⿊窗⼝,这个就是 WINDOWS 的 Shell 执⾏环境。通常我们使⽤远程溢出程序成功溢出远程电脑后得到的那个⽤于执⾏系统命令的环境就是对⽅的 shell
11、WebShell:
WebShell 就是以 asp、php、jsp 或者 cgi 等⽹⻚⽂件形式存在的⼀种命令执⾏环境,也可以将其称做是⼀种⽹⻚后⻔。⿊客在⼊侵了⼀个⽹站后,通常会将这些 asp 或 php 后⻔⽂件与⽹站服务器 WEB ⽬录下正常的⽹⻚⽂件混在⼀起,好后就可以使⽤浏览器来访问这些asp 或者 php 后⻔,得到⼀个命令执⾏环境,以达到控制⽹站服务器的⽬的。可以上传下载⽂件,查看数据库,执⾏任意程序命令等。
国内常⽤的 WebShell 有海阳 ASP ⽊⻢,Phpspy,c99shell 等
12、溢出:
确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输⼊数据没有执⾏有效的检测⽽导致错误,后果可能是造成程序崩溃或者是执⾏攻击者的命令。⼤致可以分为两类:(1)堆溢出;(2)栈溢出。
13、注⼊:
随着 B/S 模式应⽤开发的发展,使⽤这种模式编写程序的程序员越来越来越多,但是由于程序员的⽔平参差不⻬相当⼤⼀部分应⽤程序存在安全隐患。⽤户可以提交⼀段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的 SQLinjection,
即:SQL 注⼊。
14、注⼊点:
是可以实⾏注⼊的地⽅,通常是⼀个访问数据库的连接。根据注⼊点数据库的运⾏帐号的权限的不同,你所得到的权限也不同。
15、内⽹:
通俗的讲就是局域⽹,⽐如⽹吧,校园⽹,公司内部⽹等都属于此类。查看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内⽹之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16、外⽹:
直接连⼊ INTERNET(互连⽹),可以与互连⽹上的任意⼀台电脑互相访问,IP 地址不是保留 IP(内⽹)IP 地址。
17、端⼝:
(Port)相当于⼀种数据的传输通道。⽤于接受某些数据,然后传输给相应的服务,⽽电脑将这些数据处理后,再将相应的恢复通过开启的端⼝传给对⽅。⼀般每⼀个端⼝的开放的偶对应了相应的服务,要关闭这些端⼝只需要将对应的服务关闭就可以了。
18、3389、4899 ⾁鸡:
3389 是 Windows 终端服务(Terminal Services)所默认使⽤的端⼝号,该服务是微软为了⽅便⽹络管理员远程管理及维护服务器⽽推出的,⽹络管理员可以使⽤远程桌⾯连接到⽹络上任意⼀台开启了终端服务的计算机上,成功登陆后就会象操作⾃⼰的电脑⼀样来操作主机了。这和远程控制软件甚⾄是⽊⻢程序实现的功能很相似,终端服务的连接⾮常稳定,⽽且任何杀毒软件都不会查杀,所以也深受⿊客喜爱。⿊客在⼊侵了⼀台主机后,通常都会想办法先添加⼀个属于⾃⼰的后⻔帐号,然后再开启对⽅的终端服务,这样,⾃⼰就随时可以使⽤终端服务来控制对⽅了,这样的主机,通常就会被叫做 3389 ⾁鸡。
Radmin 是⼀款⾮常优秀的远程控制软件,4899 就是 Radmin 默认使以也经常被⿊客当作⽊⻢来使⽤(正是这个原因,⽬前的杀毒软件也对 Radmin 查杀了)。有的⼈在使⽤的服务端⼝号。因为 Radmin 的控制功能⾮常强⼤,传输速度也⽐⼤多数⽊⻢快,⽽且⼜不被杀毒软件所查杀,所⽤ Radmin 管理远程电脑时使⽤的是空⼝令或者是弱⼝令,⿊客就可以使⽤⼀些软件扫描⽹络上存在 Radmin 空⼝令或者弱⼝令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做 4899 ⾁鸡。
19、免杀:
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀
20、加壳:
就是利⽤特殊的酸法,将 EXE 可执⾏程序或者 DLL 动态连接库⽂件的编码进⾏改变(⽐如实现压缩、加密),以达到缩⼩⽂件体积或者加密程序编码,甚⾄是躲过杀毒软件查杀的⽬的。⽬前较常⽤的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、⽊⻢彩⾐等等。
21、花指令:
就是⼏句汇编指令,让汇编语句进⾏⼀些跳转,使得杀毒软件不能正常的判断病毒⽂件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
22、TCP/IP
是⼀种⽹络通信协议,他规范了⽹络上所有的通信设备,尤其是⼀个主机与另⼀个主机之间的数据往来格式以及传送⽅式.,TCP/IP 是INTERNET 的基础协议,也是⼀种电脑数据打包和寻址的标准⽅法.在数据传诵中,可以形象地理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若⼲段,每⼀段塞⼊⼀个 TCP 信封,并在该信封⾯上记录有分段号的信息,再将 TCP 信封塞⼊ IP ⼤信封,发送上⽹.
23、路由器
路由器应该是在⽹络上使⽤最⾼的设备之⼀了,它的主要作⽤就是路由选路,将 IP 数据包正确的送到⽬的地,因此也叫 IP 路由器.
24、蜜罐
好⽐是情报收集系统.蜜罐好象是故意让⼈攻击的⽬标,引诱⿊客来攻击,所有攻击者⼊侵后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞.还可以通过窃听⿊客之间的联系,收集⿊客所⽤的种种⼯具,并且掌握他们的社交⽹络.
25、拒绝服务攻击
DOS 是 DENIALOFSERVICE 的简称,即拒绝服务,造成 DOS 的攻击⾏为被称为 DOS 攻击,其⽬的是使计算机或⽹络⽆法正常服务,最常⻅的 DOS 攻击有计算机⽹络宽带攻击和连通性攻击,连通性攻击指⽤⼤量的连接请求冲击计算机,使得所有可⽤的操作系统资源被消耗,最终计算机⽆法再处理合法⽤户的请求.
26、脚本注⼊攻击(SQLINJECTION)
所谓脚本注⼊攻击者把 SQL 命令插⼊到 WEB 表单的输⼊域或也⾯请求的查学字符串,欺骗服务器执⾏恶意的 SQL 命令,在某些表单中,⽤户输⼊的内容直接⽤来构造动态的 SQL 命令,或作为存储过程的输⼊参数,这类表单特别容易受到 SQL 注⼊式攻击.
27、防⽕墙
使⽤防⽕墙(Firewall)是⼀种确保⽹络安全的⽅法。防⽕墙是指设置在不同⽹络(如可信任的企业内部⽹和不可信的公共⽹)或⽹络安全域之间的⼀系列部件的组合。它是不同⽹络或⽹络安全域之间信息的惟⼀出⼊⼝,能根据企业的安全政策控制(允许、拒绝、监测)出⼊⽹络的信息流,且本身具有较强的抗攻击能⼒。它是提供信息安全服务,实现⽹络和信息安全的基础设施。
28、⼊侵检测
⼊侵检测是防⽕墙的合理补充,帮助系统对付⽹络攻击,扩展系统管理员的安全管理能⼒(包括安全审计、监视、进攻识别和响应),提⾼信息安全基础结构的完整性。它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的迹象
29、数据包监测
数据包监测可以被认为是⼀根窃听电话线在计算机⽹络中的等价物。当某⼈在“监听”⽹络时,他们实际上是在阅读和解释⽹络上传送的数据包。如果你需要在互联⽹上通过计算机发送⼀封电⼦邮件或请求下载⼀个⽹⻚,这些操作都会使数据通过你和数据⽬的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,⽽数据包监测⼯具就允许某⼈截获数据并且查看它。在这⾥值得⼀题的是,美国的落⼭基级骇动⼒潜艇就有⼏艘专们⽤于海底电缆的数据监听。特别是太平洋。
30、NIDS
NIDS 是 NetworkIntrusionDetectionSystem 的缩写,即⽹络⼊侵检测系统,主要⽤于检测 Hacker 或 Cracker 通过⽹络进⾏的⼊侵⾏为。NIDS 的运⾏⽅式有两种,⼀种是在⽬标主机上运⾏以监测其本身的通信信息,另⼀种是在⼀台单独的机器上运⾏以监测所有⽹络设备的通信信息,⽐如 Hub、路由器。
31、SYN 包
TCP 连接的第⼀个包,⾮常⼩的⼀种数据包。SYN 攻击包括⼤量此类的包,由于这些包看上去实际不存在的站点,因此⽆法有效进⾏处理。
32、加密技术
加密技术是最常⽤的安全保密⼿段,利⽤技术⼿段把重要的数据变为乱码(加密)传送,到达⽬的地后再⽤相同或不同的⼿段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与⼀串数字(密钥)结合,产⽣不可理解的密⽂的步骤,密钥是⽤来对数据进⾏编码和解密的⼀种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证⽹络的信息通信安全。
33、局域⽹内部的 ARP 攻击
ARP 协议的基本功能就是通过⽬标设备的 IP 地址,查询⽬标设备的 MAC 地址,以保证通信的进⾏。
基于 ARP 协议的这⼀⼯作特性,⿊客向对⽅计算机不断发送有欺诈性质的 ARP 数据包,数据包内包含有与当前设备重复的 Mac 地址,
使对⽅在回应报⽂时,由于简单的地址重复错误⽽导致不能进⾏正常的⽹络通信。
⼀般情况下,受到 ARP 攻击的计算机会出现两种现象:
(1)不断弹出“本机的 XXX 段硬件地址与⽹络中的 XXX 段地址冲突”的对话框。
(2)计算机不能正常上⽹,出现⽹络中断的症状。
因为这种攻击是利⽤ ARP 请求报⽂进⾏“欺骗”的,所以防⽕墙会误以为是正常的请求数据包,不予拦截。因此普通的防⽕墙很难抵挡这
种攻击。
34、欺骗攻击
⽹络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等。主要⽅式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺
骗、电⼦邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进⾏合法通信或发送假报⽂,使受攻击主机出现错误动作)、地
址欺骗(包括伪造源地址和伪造中间站点)等。
35、嗅探
计算机⽹络的共享通讯道的,⽀持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计
算机的信息,捕获在⽹络中传输的数据信息就称为嗅探.
36、跳板
⼀个具有辅助作⽤的机器,利⽤这个主机作为⼀个间接⼯具,来⼊侵其他主机,⼀般和⾁鸡连⽤。
37、权限
计算机⽤户对于⽂件及⽬录的建⽴,修改,删除以及对于某些服务的访问,程序的执⾏,是以权限的形式来严格区分的.被赋予了相应的
权限,就可以进⾏相应的操作,否则就不可以.
38、溢出
程序在处理我们提交给它的数据时,有的时候忘了检查数据的⼤⼩与合法性,那么这些数据可能会超过属于⾃⼰的地盘,覆盖到其它数据
的盘.如果这些超⻓数据被精⼼的策划构造的话,可能会被⿊客去执⾏任意命令.打个⽐喻来说,windows 系统是⼀个⼈,会⼀杯⼀杯喝我
们给它准备的⽔,其中有⼀个杯⼦太⼩了,我们倒⼊了⼤量的⽔它就会溢出到别的杯⼦⾥去,⽽溢出到别的杯⼦⾥的东⻄我们事先可以设
计好,⽽系统并不知道,这以为这本来就是那个杯⼦⾥的东⻄,于是我们可以完成⼀定的任务.
39、端⼝
要⽹络上,知道⼀台电脑的 ip 地址,只是相当于知道了它的居住地址,要和它进⾏通信,我们还要知道它开了哪些端⼝,⽐如说我们到
⼀家医院,挂号要到 1 号窗⼝,划价要到 2 号窗⼝,取药要到 3 号窗⼝.那么与计算机的通信也是⼀样的,要上 qq,你得登陆到腾讯服务
器的 8000 端⼝,要浏览 x 档案的论坛,你得与其 80 端⼝进⾏联系,要 ftp 登陆空间,传输⽂件,我们⼜得服务器的 21 端⼝连接了.可
以说,端⼝就是⼀种数据的传输通道,⽤于接收某些数据,然后传给相应的服务,⽽电脑将这些数据处理后,再将相应的回复通过端⼝传
给对⽅.
40、ip 地址
inter 上的电脑有许多,为了让他们能够相互识别,inter 上的每⼀台主机都分配有⼀个唯⼀的 32 位地址,该地址称为 ip 地址,也称作⽹
际地址,ip 地址由 4 个数值部分组成,每个数值部分可取值 0-255,各部分之间⽤⼀个‘.‘分开.
41、ARP
地址解析协议(AddressResolutionProtocol),此协议将⽹络地址映射到硬件地址。
42、RARP
反向地址解析协议(ReverseAddressResolutionProtocol),此协议将硬件地址映射到⽹络地址
43、UDP
⽤户数据报协议(UserDatagramProtocol),这是提供给⽤户进程的⽆连接协议,⽤于传送数据⽽不执⾏正确性检查。
44、FTP
⽂件传输协议(FileTransferProtocol),允许⽤户以⽂件操作的⽅式(⽂件的增、删、改、查、传送等)与另⼀主机相互通信。
45、SMTP
简单邮件传送协议(SimpleMailTransferProtocol),SMTP 协议为系统之间传送电⼦邮件。
46、TELNET
终端协议(TelTerminalProcotol),允许⽤户以虚终端⽅式访问远程主机
47、HTTP
超⽂本传输协议(HypertextTransferProcotol)
48、TFTP
简单⽂件传输协议(TrivialFileTransferProtocol)
###49、Shell
Shell 就是系统于⽤户的交换式界⾯。简单来说,就是系统与⽤户的⼀个沟通环境,我们平时⽤到的 DOS 就是⼀个 Shell(Win2K 或
cmd.exe)。
50、Root
Unix ⾥最⾼权限的⽤户,也就是超级管理员。
51、Admin
WindowsNT/2K/XP ⾥最⾼权限的⽤户,也就是超级管理员。
52、Rootshell
通过⼀个溢出程序,在主机溢出⼀个具有 Root 权限的 Shell。
53、Exploit
溢出程序。Exploit ⾥通常包含⼀些 Shellcode。
54、Shellcode
溢出攻击要调⽤的函数,溢出后要⼀个交换式界⾯进⾏操作。所以说就有了 Shellcode。
55、AccesControllist(ACL)
访问控制列表。
56、AddressResolutionProtocol(ARP)
地址解析协议。
57、Administratoraccount
管理员帐号。
58、ARPANET
阿帕⽹(Inter 的简称)。
59、accesstoken
访问令牌。
60、adaptivespeedleveling
⾃适应速度等级调整。
62、algorithm
算法 alias 别名。
62、anlpasswd
⼀种与 PASSWD+ 相似的代理密码检查器。
63、applicatlons
应⽤程序异步传递模式。
64、accoutlockout
帐号封锁。
65、accoutpolicies
记帐策略。
66、accounts
帐号。
67、adapter
适配器。
68、上传漏洞
这个漏洞在 DVBBS6.0 时代被⿊客们利⽤的最为猖獗,利⽤上传漏洞可以直接得到 WEBSHELL,危害等级超级⾼,现在的⼊侵中上传漏
洞也是常⻅的漏洞。
69、webshell:
其实 WEBSHELL 并不什么深奥的东⻄,是个 WEB 的权限,可以管理 WEB,修改主⻚内容等权限,但是并没有什么特别⾼的权限,(这
个看管理员的设置了)⼀般修改别⼈主⻚⼤多都需要这个权限,接触过 WEB ⽊⻢的朋友可能知道(⽐如⽼兵的站⻓助⼿就是 WEB ⽊⻢,
海阳 2006 也是 WEB ⽊⻢)。我们上传漏洞最终传的就是这个东⻄,有时碰到权限设置不好的服务器可以通过 WEBSHELL 得到最⾼权
限。
70、暴库
这个漏洞现在很少⻅了,但是还有许多站点有这个漏洞可以利⽤,暴库就是提交字符得到数据库⽂件,得到了数据库⽂件我们就直接有了
站点的前台或者后台的权限了。
71、注⼊漏洞
这个漏洞是现在应⽤最⼴泛,杀伤⼒也很⼤的漏洞,可以说微软的官⽅⽹站也存在着注⼊漏洞。注⼊漏洞是因为字符过滤不严禁所造成
的,可以得到管理员的帐号密码等相关资料。
72、旁注
我们⼊侵某站时可能这个站坚固的⽆懈可击,我们可以找下和这个站同⼀服务器的站点,然后在利⽤这个站点⽤提权,嗅探等⽅法来⼊侵
我们要⼊侵的站点。打个形象的⽐喻,⽐如你和我⼀个楼,我家很安全,⽽你家呢,却漏洞百出,现在有个贼想⼊侵我家,他对我家做了
监视(也就是扫描),发现没有什么可以利⽤的东⻄,那么这个贼发现你家和我家⼀个楼,你家很容易就进去了,他可以先进⼊你家,然
后通过你家得到整个楼的钥匙(系统权限),这样就⾃然得到我的钥匙了,就可以进⼊我的家(⽹站)。
⼯具介绍:还是名⼩⼦的 DOMIAN3.5 不错的东⻄,可以检测注⼊,可以旁注,还可以上传!
73、COOKIE 诈骗
许多⼈不知道什么是 COOKIE,COOKIE 是你上⽹时由⽹站所为你发送的值记录了你的⼀些资料,⽐如 IP,姓名什么的。怎样诈骗呢?
如果我们现在已经知道了 XX 站管理员的站号和 MD5 密码了,但是破解不出来密码(MD5 是加密后的⼀个 16 位的密码)。我们就可以
⽤ COOKIE 诈骗来实现,把⾃⼰的 ID 修 改成管理员的,MD5 密码也修改成他的,有⼯具可以修改 COOKIE 这样就答到了 COOKIE 诈
骗的⽬的,系统以为你就是管理员了。
74、时间戳
“时间戳”是个听起来有些⽞乎但实际上相当通俗易懂的名词,我们查看系统中的⽂件属性,其中显示的创建、修改、访问时间就是该⽂件
的时间戳。对于⼤多数⼀般⽤户⽽⾔,通过修改“时间戳”也许只是为了⽅便管理⽂件等原因⽽掩饰⽂件操作记录。但对于应⽤数字时间戳
技术的⽤户就并⾮这么“简单”了,这⾥的“时间戳”(time-stamp)是⼀个经加密后形成的凭证⽂档,是数字签名技术的⼀种变种应⽤。
在电⼦商务交易⽂件中,利⽤数字时间戳服务(DTS:digita1timestampservice)能够对提供电⼦⽂件的⽇期和时间信息进⾏安全保护,
以防⽌被商业对⼿等有不良企图的⼈伪造和串改的关键性内容。
75、MySQL 数据库
我们在⿊客⽂章中常会看到针对“MySQL 数据库”的攻击,但很多朋友却对其不⼤了解。
“MySQL 数据库”之所以应⽤范围如此⼴泛,是
由于它是⼀款免费的开放源代码的多⽤户、多线程的跨平台关系型数据库系统,也可称得上是⽬前运⾏速度最快的 SQL 语⾔数据
库。
“MySQL 数据库”提供了⾯向 C、C++、Java 等编程语⾔的编程接⼝,尤其是它与 PHP 的组合更是⻩⾦搭档。
“MySQL 数据库”采
⽤的是客户机/服务器结构的形式,它由⼀个服务器守护程序 Mysqld 和很多不同的客户程序和库组成。但若是配置不当,
“MySQL 数据
库”就可能会受到攻击,例如若是设置本地⽤户拥有对库⽂件读权限,那么⼊侵者只要获取“MySQL 数据库”的⽬录,将其复制本机数据
⽬录下就能访问进⽽窃取数据库内容。
76、MD5 验证
MD5(全称是 message-digestalgorithm5)的作⽤是让⼤容量信息在⽤数字签名软件签署私⼈密匙前被“压缩”为⼀种保密的格式。它的
典型应⽤是对⼀段信息(message)产⽣信息摘要(message-digest),以防⽌被篡改。通俗地说 MD5 码就是个验证码,就像我们的
个⼈身份证⼀样,每个⼈的都是不⼀样的。MD5 码是每个⽂件的唯⼀校验码(MD5 不区分⼤⼩写,但由于 MD5 码有 128 位之多,所以
任意信息之间具有相同 MD5 码的可能性⾮常之低,通常被认为是不可能的),凭借此特性常被⽤于密码的加密存储、数字签名及⽂件完
整性验证等功能。通过 MD5 验证即可检查⽂件的正确性,例如可以校验出下载⽂件中是否被捆绑有其它第三⽅软件或⽊⻢、后⻔(若是
校验结果不正确就说明原⽂件已被⼈擅⾃串改)。
77、ICMP 协议
ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)⽤于在 IP 主机、路由器之间传递控制消息,包括⽹络通不通、
主机是否可达、路由是否可⽤等⽹络本身的消息。例如,我们在检测⽹络通不通时常会使⽤ Ping 命令,Ping 执⾏操作的过程就是 ICMP
协议⼯作的过程。
“ICMP 协议”对于⽹络安全有着极其重要的意义,其本身的特性决定了它⾮常容易被⽤于攻击⽹络上的路由器和主机。
例如,曾经轰动⼀时的海信主⻚被⿊事件就是以 ICMP 攻击为主的。由于操作系统规定 ICMP 数据包最⼤尺⼨不超过 64KB,因⽽如果向
⽬标主机发送超过 64KB 上限的数据包,该主机就会出现内存分配错误,进⽽导致系统耗费⼤量的资源处理,疲于奔命,最终瘫痪、死
机。
78、WAP 攻击
⿊客们在⽹络上疯狂肆虐之后,⼜将“触⻆”伸向了 WAP(⽆线应⽤协议的英⽂简写),继⽽ WAP 成为了他们的⼜⼀个攻击⽬
标。
“WAP 攻击”主要是指攻击 WAP 服务器,使启⽤了 WAP 服务的⼿机⽆法接收正常信息。由于⽬前 WAP ⽆线⽹络的安全机制并⾮相
当严密,因⽽这⼀领域将受到越来越多⿊客的“染指”
。现在,我们使⽤的⼿机绝⼤部分都已⽀持 WAP 上⽹,⽽⼿机的 WAP 功能则需要
专⻔的 WAP 服务器来⽀持,若是⿊客们发现了 WAP 服务器的安全漏洞,就可以编制出针对该 WAP 服务器的病毒,并对其进⾏攻击,
从⽽影响到 WAP 服务器的正常⼯作,使 WAP ⼿机⽆法接收到正常的⽹络信息。
79、ICMP 协议
ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)⽤于在 IP 主机、路由器之间传递控制消息,包括⽹络通不通、主机是否可达、路由是否可⽤等⽹络本身的消息。例如,我们在检测⽹络通不通时常会使⽤ Ping 命令,Ping 执⾏操作的过程就是 ICMP协议⼯作的过程。“ICMP 协议”对于⽹络安全有着极其重要的意义,其本身的特性决定了它⾮常容易被⽤于攻击⽹络上的路由器和主机。由于操作系统规定 ICMP 数据包最⼤尺⼨不超过 64KB,因⽽如果向⽬标主机发送超过 64KB 上限的数据包,该主机就会出现内存分配错误。
80、拖库、洗库、撞库
在⿊客术语⾥⾯,”拖库“是指⿊客⼊侵有价值的⽹络站点,把注册⽤户的资料数据库全部盗⾛的⾏为,因为谐⾳,也经常被称作“脱裤”。在取得⼤量的⽤户数据之后,⿊客会通过⼀系列的技术⼿段和⿊⾊产业链将有价值的⽤户数据变现,这通常也被称作“洗库”。最后⿊客将得到的数据在其它⽹站上进⾏尝试登陆,叫做“撞库”。