了解最新技术文章
所谓肉鸡,是一个非常生动的比喻,比喻那些可以随意控制的电脑,对方可以WINDOWS系统,也可以UNIX/LINUX该系统可以是普通的个人电脑或大型服务器。我们可以像操作自己的电脑一样操作它们,而不被对方发现。
木马这些程序表面上伪装成正常程序,但当这些程序运行时,将获得系统的整个控制权。许多黑客热衷于使用木马程序来控制他人的电脑,如灰鸽、黑洞PcShare等等。
网页木马伪装成普通网页或将恶意代码直接插入正常网页文件,当有人访问时,网页木马会利用对方系统或浏览器的漏洞自动下载配置的木马服务器到访问者的计算机自动执行。
挂马将网页木马放入他人的网站文件中,或将代码潜入对方的正常网页文件中,使访问者中马。
后门这是一个图像隐喻,入侵者可以在对方的系统中植入特定的程序,或者在使用某些方法成功控制目标主机后修改某些设置。表面上很难检测到这些变化,但入侵者可以很容易地使用相应的程序或方法与计算机建立连接,重新控制计算机,就好像入侵者秘密配备了主人房间的钥匙,可以随时进出而不被主人发现一样。
通常大多数特洛伊木马(Trojan Horse)入侵者可以用程序制作后门(BackDoor)
弱口令指强度不够,容易被猜测,类似123,abc这样的密码(密码)
默认共享默认共享是WINDOWS2000/XP/2003系统在开启共享服务时自动开启所有硬盘共享,因为添加了"$";符号,所以看不到共享的托手图,也变成了隐藏的共享。
溢出确切地说,它应该是缓冲区溢出。简单的解释是,程序没有有效地检测输入数据,导致错误,导致程序崩溃或执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)堆溢出。
注入Web安全头号敌人。攻击者向解释器发送一些包含攻击代码的命令或查询语句,可以欺骗解释器,从而执行计划外的命令或未经授权的访问数据。注入攻击漏洞往往是由于应用程序缺乏安全检查输入造成的。注入漏洞通常可以SQL查询、LDAP查询、OS出现在命令、程序参数等方面。
注入点可以注入的地方通常是访问数据库的连接。根据注入点数据库运行账户的不同权限,您获得的权限也不同。
内网一般来说,是局域网,如网吧、校园网、公司内部网等。IP如果地址在以下三个范围内,说明我们在内网:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
外网直接连入INTERNET(互联网)可以在互联网上访问任何计算机。
3389、4899肉鸡3389是WINDWS终端服务(Terminal Services)默认使用的端口号是微软推出的,方便网络管理员远程管理和维护服务器。网络管理员可以使用远程桌面连接到网络上任何打开终端服务的计算机。成功登录后,他们将像操作自己的计算机一样操作主机。这类似于远程控制软件甚至木马程序的功能。终端服务的连接非常稳定,任何杀毒软件都不会被查杀,因此也深受黑客喜爱。黑客入侵主机后,通常会想办法先添加自己的后门账号,然后打开对方的终端服务。这样,他们就可以随时使用终端服务来控制对方。这种主机通常被称为3389肉鸡。
Radmin4899是一款非常优秀的远程控制软件Radmin服务端监控端口经常被黑客用作木马(正因为如此,目前的杀毒软件也是如此Radmin查杀了)。因为Radmin控制功能非常强大,传输速度比大多数木马快,不被杀毒软件杀死,使用Radmin在管理远程计算机时,使用空密码或弱密码,黑客可以使用一些软件扫描网络Radmin空密码或弱密码主机,然后登录远程控制,使控制主机通常被称为4899肉鸡。
免杀修改程序是通过加壳、加密、修改特征码、加花指令等技术,使其逃脱杀毒软件的查杀。
加壳即使用特殊算法,会EXE可执行程序或DLL更改动态连接库文件的编码(如压缩和加密),以减少文件体积或加密程序编码,甚至避免杀毒软件的检查。目前,更常用的外壳UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。
花指令是几个汇编指令,让汇编句跳转,使杀毒软件无法正常判断病毒文件的结构。流行的观点是,杀毒软件是从头到脚识别病毒。如果我们把病毒的头和脚倒过来,杀毒软件就找不到病毒了。
反弹端口有人发现,防火墙经常严格过滤连接,但忽略了连接。因此,利用这一特点,反弹端口软件的服务端(控制端)将主动连接客户端(控制端),给人控制端主动连接控制端的错觉,让人粗心大意。
软件加壳外壳是一个专门负责保护软件不被非法修改或反编译的程序。它们通常先于程序运行,获得控制权,然后完成其保护软件的任务。外壳软件在跟踪时看不到真实的16进制代码,因此可以保护软件。
软件脱壳顾名思义,就是用相应的工具去除在软件外中起保护作用的壳程序,还原文件的原貌,这样更容易修改文件内容。
蠕虫病毒它利用了WINDOWS系统的开放性特征,特别是COM到COM 一个脚本程序可以调用功能更大的组件来完成自己的功能。以VB以脚本病毒为例,它们都是VBS将脚本文件添加到附件中使用*.HTM,VBS等待欺骗性文件名。蠕虫病毒的主要特点是:自我 ** 能力强,传播性强,潜伏性强,触发性强,破坏性大。
缓冲区溢出在某些情况下,这些多余的字符可以作为执行代码运行,因此足以使功击者在不受安全措施限制的情况下获得计算机控制权。
嗅控器(Sniffer)它是一种可以捕获网络报纸的设备。嗅觉控制器的合法用途是分析网络的流量,以找出网络中的潜在问题。
密罐(Honeypot)它是一个包含漏洞的系统,它触摸一个或多个容易被击中的主机,为黑客提供一个容易被击中的目标。所有的连接尝试都应该被视为可疑的,因为没有其他任务需要完成。密罐的另一个目的是拖延攻击者对其真实目标的攻击,使攻击者在密罐上浪费时间。与此同时,真正需要攻击的目标也得到了保护。
路由器(Routers)用于连接不同子网的中枢,它们在工作中工作OSI7层模型的传输层和网络层。路由器的基本功能是将网络信息包传输到其目的地。一些路由器还有访问控制列表(ACLs),允许过滤不想要的信息包。许多路由器可以注入他们的日志信息IDS在系统中,为访问网络企图提供有价值的信息。
NTLM验证NTLM(NT LAN Manager)从NT它从一开始就被使用,主要用于本地账户管理。
IPC管道为了更好地控制和处理不同过程之间的通信和数据交换,系统将通过特殊的连接管调度整个过程。
社会工程黑客技术凯文,世界第一黑客·米特尼克在《反欺骗艺术》中提到,人为因素是安全的弱点。许多企业和公司在信息安全方面投入了大量资金,最终导致数据泄露的原因往往发生在人本身。你可能永远无法想象,对于黑客来说,通过用户名、一串数字、一串英文代码,社会工程师可以通过这么多线索,通过社会工作者攻击,筛选、整理,可以掌握你所有的个人信息、家庭状况、兴趣、婚姻状况、你留下的所有痕迹和其他个人信息。虽然这可能是最不起眼、最麻烦的方法。一种黑客手,不需要依靠任何黑客软件来研究人性的弱点 ** 这就是社会工程黑客技术的兴起。
供应链攻击黑客利用用户对制造商产品的信任,在制造商产品下载、安装或更新时攻击恶意软件植入。在中国,供应链攻击基本上被认为是捆绑下载。因此,在一些软件下载平台下载时,如果您遇到捆绑软件,您必须小心!
黑帽黑客非法攻击黑客的人通常是为了经济利益。他们进入安全网络销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。这个名字来自于这样一段历史:在旧的黑白西部电影中,恶棍很容易被观众识别,因为他们戴着黑帽子,而好人戴着白帽子。
白帽黑客是那些利用自己的黑客技术来维护网络关系公平正义的黑客。网络和系统的性能决定了它们能承受入侵的强度。
蛮力攻击黑客高度密集地自动搜索系统中每个可能的密码,从而破坏安全,获得访问计算机的权限。
恶意软件程序旨在控制或窃取计算机数据。
网络钓鱼攻击者使用欺骗性电子邮件或伪造 Web 网站等进行网络欺诈活动。欺诈者通常伪装成网上银行、在线零等可信品牌,以欺骗用户的私人信息。受害者经常泄露他们的私人信息,如信用 ** 、银行卡账户、身份证号码等。
间谍软件在用户不知情的情况下,可以在其电脑、手机上安装后门,有收集用户信息、监控、 ** 等功能软件。
捕鲸捕鲸是另一种进化形式的鱼叉网络钓鱼。是指组织内高级管理人员和其他高级管理人员的网络钓鱼攻击。通过个性化电子邮件内容,定制相关目标。
鱼叉网络钓鱼鱼叉网络钓鱼是指可以使欺骗性电子邮件看起来更可信的网络钓鱼攻击,更有可能成功。为了实现这一目标,攻击者将尝试收集尽可能多的信息。通常,组织中的特定个人存在一些安全漏洞。
嗅探嗅探是指截取和分析局域网中的数据包,从中获取有效信息。
SYN包TCP连接的第一个包,一个非常小的数据包。SYN攻击包括大量这样的包,因为它们似乎来自实际不存在的网站,所以不能有效地处理。
SYN攻击是黑客攻击的手段。SYN洪水攻击的基础是依靠TCP建立连接时三次握手的设计。第三个数据包验证连接发起人在第一个请求中使用的来源IP地址有能力接受数据包,即可以返回。
Dos攻击拒绝服务攻击。使攻击对象无法访问网络或网站。
DDOS分布式DOS攻击,常见UDP,SYN等等,就是通过很多肉鸡给你发一些网络请求信息,导致你的网络堵塞,无法正常上网。
抓鸡也就是说,试着控制电脑,把它变成肉鸡。
拿站获得网站的最高权限,即获得后台和管理员的名称和密码。
提权它指的是你没有没有获得的权限。例如,计算机中的非系统管理员无法访问一些C盘,而系统管理员可以让普通用户通过某种方式提升为管理员,并拥有管理员的权限。这就是所谓的权利提升。
渗透它是通过扫描来检测你的网络设备和系统是否有安全漏洞。如果有,它可能会被入侵,就像一滴水通过一块有漏洞的木板,成功的渗透是系统被入侵。
网马将木马植入网页,打开网页时运行木马程序。
黑页黑客攻击成功后,网站上留下的黑客攻击成功页面用于炫耀攻击结果。
暴库一种入侵网站的方法是让网站通过恶意代码爆出一些敏感数据。
社工这个比较复杂,全名社会工程学,是教你如何忽悠人的一门学问。
CCChallenge Collapsar,在服务器的帮助下,攻击者生成了指向受害者主机的实现DDOS和伪装。
0day攻击在计算机领域,0day通常是指没有补丁的漏洞,0day攻击是指利用这个漏洞进行的攻击。
局域网内部ARP攻击ARP协议的基本功能是通过目标设备IP地址,查询目标设备MAC地址,以确保通信。ARP该协议的工作特点,黑客不断向对方的电脑发送欺诈性质ARP数据包,包含与当前设备重复的数据包Mac地址使对方在回应报告时无法进行正常的网络通信,因为简单的地址重复错误。
欺骗攻击网络欺诈的主要技术有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、 DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
跳板一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。
英文词汇Exploit溢出程序。Exploit里通常包含一些Shellcode。
Shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。
Access Control list(ACL)访问控制列表。
rootlinux/unix里面最高权限的用户,即超级管理员。
adminWindows NT里面最高权限的用户。
rootshel通过溢出程序,在主机溢出一个具有root权限的shell。
IDS入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
UDP一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。
API一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。
FTP文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。
TFTP简单文件传输协议(Trivial File Transfer Protocol)
HTTP超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。
HTTPS安全超文本传输协议。通过在安接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。
IRCInternet中继聊天协议,用于实现在Internet上的交谈会话。它是多用户、多频道的讨论系统,许多用户可以在一个频道内就某一话题进行交谈或私谈,每个用户都有一个不同的昵称。IRC允许任意的因特网用户之间做即时的交谈。
MAC Address网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。
LAN局域网。局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑与相邻建筑之间的连接,小到可以是办公室之间的联系。局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性。
pingPacket Internet Groper,因特网包探索器,用于网络连接量的程序。Ping是工作在 TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo请求报文,目的站是否可达及了解其有关状态 。
Proxy。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖进行过滤。
telnet用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。
TCP传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、 ** TP、FTP和telnet都使用TCP进行传输。
** TP简单邮件传送协议(Simple Mail Transfer Protocol)
** TP协议为系统之间传送电子邮件。
TCP/IP整个网际协议族的 ** 名,包括TCP、UDP、IP和ICMP。
RARP反向地址解析协议(Reverse Address Resolution Protocol)
此协议将硬件地址映射到网络地址。
APT攻击Advanced Persistent Threat,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
rootkitrootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。
IPC$是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
shell指的是一种命令指行环境,是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)
webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的webshell有海阳ASP木马、Phpspy、c99shell等。
ARP地址解析协议(Address Resolution Protocol)此协议将网络地址映射到硬件地址。
ARP是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker 。通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
Doxing通过在线查看其详细信息,发现并发布互联网用户的身份。
漏洞类
0DAY漏洞0DAY漏洞 最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。
3389漏洞由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户权限的严重漏洞。
139漏洞通过139端口入侵是网络攻击中常见的一种攻击手段,一般情下139端口开启是由于NetBIOS网络协议的使用。NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。在局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果在Internet上,NetBIOS就相当于一个后门程序,很多攻击都是通过NetBIOS漏洞发起攻击的!
上一篇:推荐|10 好用的远程管理工具
下一篇:没有了!