黑客术语大全
一 渗透术语
1.肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是
WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服
务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2.木马
就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个
控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,
PcShare 等等。
3.网页木马
表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人
访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到
访问者的电脑上来自动执行。
4.挂马
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,
以使浏览者中马。
5.后门
这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系
统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是**者却
可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是
**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。
通常大多数的特洛伊木马(Trojan Horse)程序都可以被**者用语制作后门(BackDoor)
6.rootkit
rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 WINDOWS 下的
system 或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得 root 访
问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,
再通过,对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系
统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与我们前边提到的木马和后门很
类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是
不错的 rootkit 工具。
7.IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证
用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
8.弱口令
指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)
9.默认共享
默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启所有硬盘的共享,因
为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。
10.shell
指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在
里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是 WINDOWS 的 Shell 执行环境。
通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是
对方的 shell
12.WebShell
WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也
可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些 asp 或 php 后门文件
与网站服务器 WEB 目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些 asp
或者 php 后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文
件,查看数据库,执行任意程序命令等。国内常用的 WebShell 有海阳 ASP 木马,Phpspy,
c99shell 等
13.溢出
确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效
的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:
(1)堆溢出(2)栈溢出。
14.注入
随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由
于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查
询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的 SQLinjection,
即:SQL 注意入。
15.注入点
是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号
的权限的不同,你所得到的权限也不同。
16.内网
通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看 IP 地址如
果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,
172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
17.外网
直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP 地址不是
保留 IP(内网)IP 地址。
18.端口
(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而
电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放
的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
19.3389、4899 肉鸡
3389 是 WINDWS 终端服务(Terminal Services)所默认使用的端口号,该服务是微软为
了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网
络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主
机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而
且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在**了一台主机后,通常都会想办
法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使
用终端服务来控制对方了,这样的主机,通常就会被叫做 3389 肉鸡。Radmin 是一款非常优
秀的远程控制软件,4899 就是 Radmin 默认使以也经常被黑客当作木马来使用(正是这个原
因,目前的杀毒软件也对 Radmin 查杀了)。有的人在使用的服务端口号。因为 Radmin 的控
制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用 Radmin
管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在
Radmin 空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主
机通常就被成做 4899 肉鸡。
20.免杀
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件
的查杀。
21.加壳
就是利用特殊的酸法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比
如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的
目的。目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣
等等。
22.花指令
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件
的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚
颠倒位置,杀毒软件就找不到病毒了“。
23.“反弹端口”原理
服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在 80
(提供 HTTP 服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发
现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制
端通过 FTP 写主页空间上的一个文件,而服务端定期?*** TTP 协议读取这个文件的内容,当
发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访
问局域网内部的电脑。
24.软件加壳
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运
行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的
十六进制代码,因此可以起到保护软件的目的。
25.软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,
还文件本来面目,这样再修改文件内容就容易多了。
26.蠕虫病毒
它利用了 WINDOWS 系统的开放性特点,特别是 COM 到 COM+的组件编程思路,一个脚
本程序能调用功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,它们都是把 VBS 脚
本文件加在附件中,使用*.HTM,VBS 等欺骗性的文件名。蠕虫病毒的主要特性有:自我复
制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
27.缓冲区溢出
功击者向一个地址区输入这个区间存储不下的大量字符。在某些性况下,这些多余的字符可
以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。
28.CMD
是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出
现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动 Windows2000 的时候,按 F8 进
入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在 win9x
系统常见的那种 MSDOS 方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,
但使用方法去和原来的 DOS 没有区别。
29.嗅控器
(Snifffer)就是能够捕获网络报文的设备。嗅控器的正当用处在于分析网络的流量,以便
找出所关心的网络中潜在的问题。
30 密罐:(Honeypot)
是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击
的目标。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。密罐
的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。与此同时,
最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。
31.路由器(Routers)
是用来连接不同子网的中枢,它们工作于 osi 7 层模型的传输层和网络层。路由器的基本
功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许
将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到 IDS 系统中,提供
有关被阻挡的访问网络企图的宝贵信息。
二 漏洞
1.Unicode 漏洞
Unicode 是一个 16 位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个
世界。微软 IIS4 和 5 都存在利用扩展 Unicode 字符取代“/”“\”而能利用“../”目录便利的漏洞。
未经授权的用户可能利用 IUSR_machinename 帐号的上下文空间访问任何已知的文件。该帐
号在默认情况下属于 Everyone 和 Users 组的成员,因此任何与 Web 根目录在同一个逻辑驱
动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所
能完成的功能一样!
2.CGI 漏洞:
CGI 是 Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web 服务器
的安全问题主要包括:
1)Web 服务器软件编制中的 BUG;
2)服务器配置的错误。
可能导致 CGI 源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI
语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验
证错误、策略错误、使用错误等等。
CGI 漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。
3.SSL 漏洞
SSL 是 Secure Socket Layer 的缩写。是网上传输信用卡和帐户密码等信息时广泛采用的行
业加密标准。
SSL 常见的安全漏洞有三种:
1、攻击证书,由于 IIS 服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名
字映射到 NT 系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!如果
黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。
2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。
3、安全盲点。没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成
为受到最少防护的服务器。
4.IPC$漏洞
IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。再远程管理计算机和查
看计算机的共享资源时使用。利用 IPC 我们可以与目标主机建立一个空的连接,而利用这个
空连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心的人会利用 IPC$,
查找我们的用户列表,并使用一些字典工具,对我们的主机进行**攻击。
5.IIS 漏洞
IIS 是 Internet Information Service 的缩写。是微软公司的 Web 服务器。IIS 支持多种需要服
务器端处理的文件类型,当一个 WEB 用户从客户端请求此类文件时,相应的 DLL 文件将自
动对其进行处理。然而再 ISM.DLL 这个负责处理 HTR 文件的文件中被发现存在严重的安全漏
洞。该漏洞包含了一个再 ISM.DLL 重未经验证的缓冲,他可能对 WEB 服务器的安全运作造
成两方面的威胁。首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过
的文件请求将可以利用标准缓存溢出手段导致 2 进制代码再服务器端运行,再这种情况下,
什么都可能发生!
6.NTLM 验证
NTLM(NT LAN Mangager)是微软公司开发的一种身份验证机制,从 NT4 开始就以之使用,
主要用于本地的帐号管理。
7.IPC 管道
为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道
来调度整个进程。
8.3389 漏洞
由于微软的原因,使得安装了微软服务终端和全拼的 Win2K 服务器存在着远程登陆并能
获得超级用户全县的严重漏洞。
9.139 漏洞
通过 139 端口**是网络攻击中常见的一种攻击手段,一般情况下 139 端口开启是由于
NetBIOS 网络协议的使用。NetBIOS 就是网络基本输入输出系统,系统可以利用 WINS 服务、
广播及 Lmhost 文件等多种模式将 NetBIOS 名解析为相应的 IP 地址,从而实现信息通讯。再
局域网内部使用 NetBIOS 协议可以非常方便的实现消息通信,但是如果再 Internet 上,
NetBIOS 就相当于一个后门程序,很多攻击这都是通过 NetBIOS 漏洞发起攻击的!
10.shell
shell 是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时
常用到的 DOS,就是一个 shell。(Windows2000 是 cmd.exe)
11.root
Unix 里面最高权限的用户~即超级管理员
12.admin
Windows NT 里面最高权限的用户~
13.rootshell
通过溢出程序,再主机溢出一个具有 root 权限的 shell。(
三 网络
1.IDS
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS
是不同于防火墙的,防火墙只能屏蔽入侵,而 IDS 却可以在入侵发生以前,通过一些信息
来检测到即将发生的攻击或是防御以作出反应。
2.UDP
一种传输层协议,在网络上不可靠的传输数据包,被 DNS 用于查询和应答,许多流音频
和视频应用也使用它。
3.API
一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API 用
于扩展程序的功能和使用预编写的组创建新的程序。
4.FTP
文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动
到另一台。
5.HTTP
超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行
内容等等。TCP 承载 HTTP,一般服务器监听端口 80。
6.HTTPS
安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全
添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和
加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443。
7.IRC
Internet 中继交谈,一系列程序和一种协议,用于实现在 Internet 上的交谈会话。IRC 特
别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。
8.MAC Address
网络接口的数据链路层(第二层)地址。对于以太网卡,MAC 地址维 48bit 长。
9.LAN
局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域
里。LAN 上的所有系统位于一个网络跳之间。
10.ping