数学符号吧,例如exp2就是e(自然对数)的二次方.
哦,不对........
exp
参见dmp/exp_demo.sh。
将数据库内的各对象以二进制方式下载成dmp文件,方便数据迁移。
buffer:下载数据缓冲区,以字节为单位,缺省依赖操作系统
consistent:下载期间所涉及的数据保持read only,缺省为n
direct:使用直通方式 ,缺省为n
feeback:显示处理记录条数,缺省为0,即不显示
file:输出文件,缺省为expdat.dmp
filesize:输出文件大小,缺省为操作系统更大值
indexes:是否下载索引,缺省为n,这是指索引的定义而非数据,exp不下载索引数据
log:log文件,缺省为无,在标准输出显示
owner:指明下载的用户名
query:选择记录的一个子集
rows:是否下载表记录
tables:输出的表名列表
下载整个实例
exp dbuser/oracle file=oradb.dmp log=oradb.log full=y consistent=y direct=y
user应具有dba权限
下载某个用户所有对象
exp dbuser/oracle file=dbuser.dmp log=dbuser.log owner=dbuser buffer=4096000 feedback=10000
下载一张或几张表
exp dbuser/oracle file=dbuser.dmp log=dbuser.log tables=table1,table2 buffer=4096000 feedback=10000
下载某张表的部分数据
exp dbuser/oracle file=dbuser.dmp log=dbuser.log tables=table1 buffer=4096000 feedback=10000 query=\”where col1=\’…\’ and col2 \…\”
不可用于嵌套表
以多个固定大小文件方式下载某张表
exp dbuser/oracle file=1.dmp,2.dmp,3.dmp,… filesize=1000m tables=emp buffer=4096000 feedback=10000
这种做法通常用在:表数据量较大,单个dump文件可能会超出文件系统的限制
直通路径方式
direct=y,取代buffer选项,query选项不可用
有利于提高 ***
consistent选项
自export启动后,consistent=y冻结来自其它会话的对export操作的数据对象的更新,这样可以保证dump结果的一致性。但这个过程不能太长,以免回滚段和联机日志消耗完
俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 5.后门:这是一种形象的比喻,入侵者在利用某些 *** 成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者 *** 来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语 *** 后门(BackDoor) 6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) 9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。 13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。 14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。 17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。 18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便 *** 管理员远程管理及维护服务器而推出的, *** 管理员可以使用远程桌面连接到 *** 上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描 *** 上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。 19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
一名黑客(hacker)是一个喜欢用智力通过创造性 *** 来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
也有人叫黑客做Hacker。
黑客一词一般有以下四种意义:
一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及 *** 安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。
像国内著名的黑客 “教主”则是一个专业的黑帽黑客,利用系统的漏洞来达到入侵和渗透的目的。
一个试图破解某系统或 *** 以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人
一.什么是黑客
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
二.hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代. 加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
三. 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究 *** 、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的 *** ,不在乎技术,他们不会编程,不知道入侵的具体细节.
四. 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过
这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是 *** .
现在, *** 上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于 *** 的安全和造成 *** 瘫痪,给人们带来巨大的经济和精神损失.
1.黑客的兴起
黑客最早始于20世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。
1994年以来,因特网在全球的迅猛发展为人们提代了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越 *** 化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资之出源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。
2.黑客的定义与特征
“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和 *** 漏洞的计算机爱好者。他们伴随着计算机和 *** 的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和 *** 知识,发现计算机和 *** 中存在的漏洞,喜欢挑战高难度的 *** 系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的 *** 。
黑客不干涉政治,不受政治利用,他们的出现推动了计算机和 *** 的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横与 *** 上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使 *** 变的日益安全完善”。
但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在 *** 上进行破坏的人。
一个黑客即使从意识和技术水平上已经达到黑客水平,也决不会声称自己是一名黑客,因为黑客只有大家推认的,没有自封的,他们重视技术,更重视思想和品质。
3.黑客的态度
Hacker 们解决了问题并创造新东西, 他们相信自由并自愿的互相帮助. 想要被别人接受成为一位 hacker, 你必须发自内心的表现出这种态度. 为了要很自发的表现出这种态度, 你就必须先完全认同这些态度.
如果你只是把学习 hacker 态度这件事当作一种能在这个文化赢得认同的途径,那么你已经忽略了真正的重点. 由衷的接受这些态度是很这要的, 这能帮助你学习并维持你的动机. 就像那些具创造性的艺术一样, 成为一位大师的最有效 *** 是学习大师们的精神; 并不只是学习知识和情绪而已.所以, 如果你想要成为一位 hacker, 请反复的做下面的事情, 直到你完全领会它们:
黑客守则
如下:
1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软体或资料!!,
2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。
3。不要轻易的将你要hack的站台告诉你不信任的朋友。
4。不要在bbs上谈论你hack的任何事情。
5。在post文章的时候不要使用真名。
6。正在入侵的时候,不要随意离开你的电脑。
7。不要侵入或破坏 *** 机关的主机。
8。不要在 *** 中谈论你hack的任何事情。
9。将你的笔记放在安全的地方。
10。想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!
11。已侵入电脑中的帐号不得清除或涂改。
12。不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!
13。不将你已破解的帐号分享于你的朋友。
自觉遵守吧,黑客们~~~~
黑客的归宿
我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在 *** 上很难见到三十岁以上的老黑客了,许多黑客一般在成家以后都慢慢的在 *** 上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有及少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。
数码罪犯 历史上五大最著名的黑帽黑客
1. Kevin Mitnick
2. Adrian Lamo
3. Jonathan James
4. Robert Tappan Morrisgeek.
5. Kevin Poulsen
Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)
长久以来,存在一个专家级程序员和 *** 高手的共享文化社群,其历史可以追溯到几十年前之一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。
黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。
另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和 *** 系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。
根本的区别是:黑客们建设,而骇客们破坏。
如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。
[编辑本段]两类黑客的四大主要行为
“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于 *** 的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是平时经常听说的“骇客”(Cacker)和“红客”(Honker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
黑客的行为主要有以下几种:
一、学习技术
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依*他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** .
历史上著名的黑客事件
1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。
1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司 *** 上盗取了价值100万美元的软件,并造成了400万美元损失。
1993年,自称为“骗局大师”的组织将目标锁定美国 *** 系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途 *** 呼叫系统而侵入专线的系统。
1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上之一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。
1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。
2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。
2000年,日本右翼势力在大阪 *** ,称南京大屠杀是“20世纪更大谎言”,公然为南京大屠杀翻案,在中国 *** 和南京等地的人民 *** 的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。
2001年5月,中美黑客 *** 大站,中美撞机事件发生后,中美黑客之间发生的 *** 大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的 *** 安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!
2002年11月,伦敦某黑客在英国被指控侵入美国军方90多个电脑系统。
2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马.并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。
2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、 *** 各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国更大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的 *** 安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄 *** 机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是之一起国家对国家的“ *** 战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄 *** ,这是一项非常严重的指控,必须拿出证据。”
2007年,中国一名网名为The Silent's(折羽鸿鹄)的黑客成功入侵微软中国的服务器,并在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。
2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息, 他们发现已经有黑客劫持了BITS, 可以自由控制用户下载更新的内容, 而BITS是完全 *** 作系统安全机制信任的服务, 连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。 Symantec的研究人员同时也表示, 目前他们发现的黑客正在尝试劫持, 但并没有将恶意代码写入, 也没有准备好提供给用户的“货”, 但提醒用户要提高警觉。
2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人还没找到。
2008年11月,中国黑客往事如烟入侵腾讯分站,另外成功拿下国内大型游戏门户17173和大型 *** 门户21CN,163等分站的服务器。检测多家大型 *** 公司免费给予提示漏洞并修补漏洞,国客的组织人,发起者。4月18日攻击CNN的组织者之一。现在国客已经解散
什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初 *** 还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的 *** 和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的 *** 载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的 *** 地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
木马原理
用木马这种黑客工具进行 *** 入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。
一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
二.传播木马
(1)传播方式:
木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
(2)伪装方式:
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑 *** 用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。
(一)修改图标
当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。
(二)捆绑文件
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。
(三)出错显示
有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。
(四)定制端口
很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。
(五)自我销毁
这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。
(六)木马更名
安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。
三.运行木马
服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:
(1)由触发条件激活木马
触发条件是指启动木马的条件,大致出现在下面八个地方:
1.注册表:打开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。
2.WIN.INI:C:\WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:\WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。
4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。
5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将 *** 好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
6.注册表:打开HKEY_CLASSES_ROOT\文件类型\shell\open\command主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的键值,将“C :\WINDOWS \NOTEPAD.EXE %1”该为“C:\WINDOWS\SYSTEM\SYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。
7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。
8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。
(2)木马运行过程
木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:
其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。
在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:
(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, *** TP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。
(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。
(3)4000端口:这是OICQ的通讯端口。
(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。
四.信息泄露:
一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。
从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接 *** 我们会在下一节中讲解。
五.建立连接:
这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。
如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的 *** 主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。
六.远程控制:
木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图
控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。
(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。
(2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。
(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。
(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端 *** 连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪
三者差异,其实现在已经越来越小了。
蠕虫,现在具体指那些通过漏洞或者电子邮件等快速传播的程序,它们大都以快速传播为目的,以此躲避彻底查杀,蠕虫一般很少感染可执行文件。
当攻击者进入你的系统后,它会放置一个木马,或者,攻击者会欺骗你运行木马。木马的作用是帮助攻击者更加容易地操作你的电脑,它们很少自行破坏文件,因为它们一般要长期待在你的系统中。
病毒,更大类的东西,按照现在的分类趋势,病毒几乎能够涵盖木马和蠕虫,它泛指那些对用户有害的程序,又特指其中会自我传播的那一部分。早期的,一般意义的病毒是指会感染文件的文件型病毒。
常用类:
一、硬件类(Hardware)
二、软件类(Software)
三、 *** 类(Network)
四、其它
CPU(Center Processor Unit)中央处理单元
mainboard主板
RAM(random access
memory)随机存储器(内存)
ROM(Read Only Memory)只读存储器
Floppy Disk软盘
Hard Disk硬盘
CD-ROM光盘驱动器(光驱)
monitor监视器
keyboard键盘
mouse鼠标
chip芯片
CD-R光盘刻录机
HUB集线器
Modem= MOdulator-DEModulator,调制解调器
P-P(Plug and Play)即插即用
UPS(Uninterruptable Power Supply)不间断电源
BIOS(Basic-input-Output
System)基本输入输出系统
CMOS(Complementary Metal-Oxide-Semiconductor)互补金属氧化物半导体
setup安装
uninstall卸载
wizzard向导
OS(Operation Systrem)操作系统
OA(Office AutoMation)办公自动化
exit退出
edit编辑
copy复制
cut剪切
paste粘贴
delete删除
select选择
find查找
select all全选
replace替换
undo撤消
redo重做
program程序
license许可(证)
back前一步
next下一步
finish结束
folder文件夹
Destination Folder目的文件夹
user用户
click点击
double click双击
right click右击
settings设置
update更新
release发布
data数据
data base数据库
DBMS(Data Base Manege
System)数据库管理系统
view视图
insert插入
object对象
configuration配置
command命令
document文档
POST(power-on-self-test)电源自检程序
cursor光标
attribute属性
icon图标
service pack服务补丁
option pack功能补丁
Demo演示
short cut快捷方式
exception异常
debug调试
previous前一个
column行
row列
restart重新启动
text文本
font字体
size大小
scale比例
interface界面
function函数
access访问
manual指南
active激活
computer language计算机语言
menu菜单
GUI(graphical user
interfaces )图形用户界面
template模版
page setup页面设置
password口令
code密码
print preview打印预览
zoom in放大
zoom out缩小
pan漫游
cruise漫游
full screen全屏
tool bar工具条
status bar状态条
ruler标尺
table表
paragraph段落
symbol符号
style风格
execute执行
graphics图形
image图像
Unix用于服务器的一种操作系统
Mac OS苹果公司开发的操作系统
OO(Object-Oriented)面向对象
virus病毒
file文件
open打开
colse关闭
new新建
save保存
exit退出
clear清除
default默认
LAN局域网
WAN广域网
Client/Server客户机/服务器
ATM( Asynchronous
Transfer Mode)异步传输模式
Windows NT微软公司的 *** 操作系统
Internet互联网
WWW(World Wide Web)万维网
protocol协议
HTTP超文本传输协议
FTP文件传输协议
Browser浏览器
homepage主页
Webpage网页
website网站
URL在Internet的WWW服务程序上
用于指定信息位置的表示 ***
Online在线
Email电子邮件
ICQ网上寻呼
Firewall防火墙
Gateway网关
HTML超文本标识语言
hypertext超文本
hyperlink超级链接
IP(Address)互联网协议(地址)
SearchEngine搜索引擎
TCP/IP用于 *** 的一组通讯协议
Telnet远程登录
IE(Internet Explorer)探索者(微软公司的 *** 浏览器)
Navigator引航者(网景公司的浏览器)
multimedia多媒体
ISO国际标准化组织
ANSI美国国家标准协会
able 能
activefile 活动文件
addwatch 添加监视点
allfiles 所有文件
allrightsreserved 所有的权力保留
altdirlst 切换目录格式
andfixamuchwiderrangeofdiskproblems 并能够解决更大范围内的磁盘问题
andotherinFORMation 以及其它的信息
archivefileattribute 归档文件属性
assignto 指定到
autoanswer 自动应答
autodetect 自动检测
autoindent 自动缩进
autosave 自动存储
availableonvolume 该盘剩余空间
badcommand 命令错
badcommandorfilename 命令或文件名错
batchparameters 批处理参数
binaryfile 二进制文件
binaryfiles 二进制文件
borlandinternational borland国际公司
bottommargin 页下空白
bydate 按日期
byextension 按扩展名
byname 按名称
bytesfree 字节空闲
callstack 调用栈
casesensitive 区分大小写
causespromptingtoconfirmyouwanttooverwritean 要求出现确认提示,在你想覆盖一个
centralpointsoftwareinc central point 软件股份公司
changedirectory 更换目录
changedrive 改变驱动器
changename 更改名称
characterset 字符集
checkingfor 正在检查
checksadiskanddisplaysastatusreport 检查磁盘并显示一个状态报告
chgdrivepath 改变盘/路径
node 节点
npasswd UNIX的一种 *** 密码检查器,在提交给密码文件前,它将对潜在的密码进行筛选。
OSPF 开放最短路径优先协议
OSI Model 开放系统互连模式
out-of-band attack 带外攻击
packet filter 分组过滤器
password 口令
path 路径
payload 净负荷
PBX 专用交换机
PCS 个人通信业务
peer 对等
permission 权限
plaintext 明文
PPTP 点到点隧道协议
port 端口
prority 优先权
protocol 协议
potential browser 潜在浏览器
POP 互联网电子邮件协议标准
是Post Office Protocol 的缩写,是互联网电子邮件协议标准。我们可以通过有POP
服务功能的主机传送及接收电子邮件。该协议的缺陷是,当你接收电子邮件时,所有
的信件都从服务器上清除,下载到你的本地硬盘。当然也有一些客户端程序可以将电
子邮件留在服务器上,或设置成超过一定大小的文件不可下载。随着邮件采用多媒体
格式,邮件会越来越大,我们希望能够灵活掌握下载什么文件、何时下载,这就需要
IMAP 协议。目前POP的版本为POP3。
process 进程
proxy ***
proxy server *** 服务器
*** 服务就是 *** Web用户去取得资料回来,通常使用WWW软件要去连结远方的终端取得资
料时,必须送出要求信号然后再一个字节一个字节的传送回来。有了proxy的设定以后,要
求资料的信号会先送到Proxy Server。当Proxy Server得到用户的请求时,首先会到cache
中寻找有没有同样的资料,如果有,就由Proxy Server直接将资料传给用户,如果cache没
有资料,Proxy Server就会利用 *** 上所可以使用的频宽,到远端站台取回资料,一边储存
在cache中,一边传送给用户。即使线路阻塞,还是比用户自己直接抓取要来得快速的。
paseudorandom 伪随机
phreaking 指控制 *** 系统的过程
RAS 远程访问服务
Remote control 远程控制
RPC 远程过程调用
remote boot 远程引导
route 路由
router 路由器
routing 路由选择
RIP 路由选择信息协议
routed daemon 一种利用RIP的UNIX寻径服务
routing table 路由表
R.U.P 路由更新协议
RSA 一种公共密匙加密算法。而RSA也许是更流行的。
script 脚本
search engine 搜索引擎
SSL 安 *** 接层
secure 密码
SID 安全标识符
sender 发送者
SLIP 串行线网际协议
server 服务器
server-based network 基于服务器的 ***
session layer 会话层
share、sharing 共享
share-level security 共享级安全性
*** TP 简单邮件传送协议
SNMP 简单 *** 管理协议
Site 站点
SCSI 小型计算机系统接口
snffer 检错器
snooping 探听
standalone server 独立服务器
strong cipher 强密码
stream cipher 流密码
strong password 强口令
SQL 结构化查询语言
subnet mask 子网掩码
subdirectory 子目录
subnet 子网
swap file 交换文件
SACL 系统访问控制表
S/Key 安全连接的一次性密码系统,在S/Key中,密码从不会经过 *** 发送,因此不可能被窃取。
sniffer(嗅探器) 秘密捕获穿过 *** 的数据报文的程序,黑客一般用它来设法盗取用户名和密码的。
spoofing(电子欺骗) 任何涉及假扮其他用户或主机以对目标进行未授权访问的过程
time bomb(时间炸弹) 指等待某一特定时间或事件出先才激活,从而导致机器故障的程序
TCPDUMP 是UNIX中捕获数据包的实用工具,常被用语获得详细的 *** 通信记录的。
Traceroute 一个UNIX上的常用TCP程序,用语跟踪本机和远程主机之间的路由
T0,DS0 56或者64kbps
T1,DS1 24路PCM数字话,总速率为1.544Mbps
T3,DS3 28个T1信道,作品能够速率为44.736Mbps
thin client 瘦客户机
thread 线程
throughput 吞吐量
transport layer 传输量
Transport Protocol 传输协议
trust 信任
tunnel 安全加密链路
vector of attack 攻击向量
Virtual directory 虚目录
Virtual Machine 虚拟机
VRML 虚拟现实模型语言
volume 文件集
vulnerability 脆弱性
weak passwurd 弱口令
well-known ports 通用端口
workstation 工作站
X.25 一种分组交换网协议
zone transfer 区域转换
authentication 认证、鉴别
authorization 授权
Back Office Microsoft公司的一种软件包
Back up 备份
backup browser 后备浏览器
BDC 备份域控制器
baseline 基线
BIOS 基本输入/输出系统
Binding 联编、汇集
bit 比特、二进制位
BOOTP 引导协议
BGP 引导网关协议
Bottleneck 瓶径
bridge 网桥、桥接器
browser 浏览器
browsing 浏览
channel 信道、通路
CSU/DSU 信道服务单元/数字服务单元
Checksum 校验和
Cluster 簇、群集
CGI 公共网关接口
CGI(Common Gateway Interface公用网关接口是一个可以产生相同结果或结果随用户输入
而变化的程序。它可以用一种解释性的界面语言编写,也可以用一种编译方式的编程语言
编写。CGI规定了Web服务器调用其它可执行程序的接口协议标准。Web服务器通过调用CGI程
序实现和Web浏览器的交互,也就是CGI程序接受Web浏览器发送给Web服务器的信息,进行处
理,并将响应结果再回送给Web服务器和Web浏览器。CGI程序一般完成Web网页中表单数据的
处理、数据库查询和实现与传统应用系统的集成等工作。CGI程序虽然可以用任何程序设计
语言编写,但是用C语言编写的CGI程序具有执行速度快、安全性高等特点。
CGI-based attack(基于CGI攻击)它利用公共网关接口的脆弱点进行攻击,通常借助www站
点进行
crash(崩溃) 系统突然失效,需要从新引导
CD-ROM 只读型光盘
Component 组件
data link 数据链路
datagram 数据报
default document 缺省文档
digital key system 数字键控系统
disk mirroring 磁盘镜像
distributed file system 分布式文件系统
data-driven attack(数据驱动攻击)依靠隐藏或者封装数据进行的攻击,那些数据可不被察觉
的通过防火墙。
DNS spoofing(域名服务器电子欺骗)攻击者用来损害域名服务器的 *** ,可通过欺骗DNS的高速
缓存或者内应攻击来实现的一种方式(通常为攻击者假扮合法的DNS服务器角色)
DoS(嘿嘿,可不是DOS哦,这个是deniad of service,极为服务拒绝)用户恶意使用 *** 信息服
务器时,将拒绝为合法的用户提供服务。
eavesdropping 窃听、窃取
encrypted tunnel 加密通道
enterprise network 企业网
Ethernet 以太网
External security 外部安全性
environment variable 环境变量
fax modem 传真猫
file attribute 文件属性
file system 文件系统
file 文件
FORM 格式
fragments 分段
frame relay 桢中继
firewall 防火墙
Firework(防火墙)是加强加 Internet 与 Intranetp(内部网)之间安全防范的一个或一组系统。防火
墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,那些外部服务可由
内部人员访问。为了使防火墙发挥效力,来自和发往 Internet 的所有信息都必须经由防火墙出入。
防火墙只允许授权信息通过,而防火墙本身不能被渗透。
gated daemon gated进程(好象是一种早期的UNIX寻径服务)
gateway 网关
global account 全局帐号
global group 全局组
group 组
group account 组帐号
group identifier 组标识符
HCL 硬件兼容性表
hash 散表
HPFS 高性能文件系统
Home directory 主目录
home page 竹叶
hop 驿站、中继段
host 主机
hyperlink 超文本链接
highjacking 劫持终端,即为攻击者捕获另一个用户会话的控制。这
是很少发生的,一旦发生就表明目标的安全性已经被破坏。
其实NetXRay在这一点就做的很好。
HTPASSWD 一种用密码来保护WWW(UNIX)上的站点的系统
icon 图标
impersonation attack 伪装攻击
index server 索引服务器
ISA 工业标准结构
Inherieted Rights Filter 继承权限过滤器
ISDN 综合业务数字网
interactive user 交互性用户
intermediate system 中介系统
internal security 内部安全性
Internet Explorer(IE) IBM的万维网浏览器
Internet server 因特网服务器
Interpreter 解释程序
intranet 内联网,企业内部网
intruder 入 侵 者
IMAP 一种邮件协议
是Internet Message Access Protocal 的缩写。IMAP 提供了一个在远程服务器上管理邮件的手
段,它与POP 协议相似,但功能比POP 要多,功能包括:只下载邮件的标题、建立多个邮箱和在
服务器上建立保存邮件的文件夹。
Java Virtual Machine Java虚拟机
java script 基于Java语言的一种脚本语言
jack in 一句黑客常用的口语,意思为破坏服务器安全的行为
kernel 内核
keys 密钥
keyspace 密钥空间
Keystroke Recorder(按键记录器) 一些用语窃取他人用户名和密码的工具
LAN Server 局域网服务器
Local security 局部安全性
log 日志、记录
logging 登录
logoff 退出、注销
logical port 逻辑端口
logon 注册
logon script 登录脚本
LFN 长文件名
logic bomb(逻辑炸弹)一种可导致系统加锁或者故障的程序或代码。
mass browser 主浏览器
MAPI
是Messaging Application Progrmming Interface 的缩写。微软和其它一些公司开发了MAPI,
可使Windows 应用程序接入到从Microsoft Mail 到Novell MHS的多种消息系统。但是, MAPI
仅限于在日常工作的水平上工作,即感知邮件的应用程序,它可在 *** 上交换邮件与数据。
member server 成员服务器
menu 菜单
message 消息
multilink 多链接
MIME 多媒体Internet邮件扩展
MPR 多协议路由器
multiprocessing 多重处理
Module 模块
multihomed host 多穴主机
MUD
MUD的英文全名是Multiple User Dimension、Multiple User Dialogue或
Multiple User Dungeon,译为“多人世界”、“多人对话”或“多人地牢”,
俗称“泥巴”游戏。
named pipes 命名管道
NDS NetWare目录服务
NetBEUI NetBIOS扩展用户接口
NetBIOS gateway NetBIOS网关
NetWare *** 操作系统(不好意思,我忘了是那个公司开发的了)
network ***
NetBIOS *** 基本输入/输出系统
NDIS *** 驱动程序接口规范
NetDDE *** 动态数据交换
NIC *** 接口卡
network layer *** 层
Network Monitor 一个 *** 监控程序
network operating system *** 操作系统
network printer *** 打印机
network security *** 安全
network user *** 用户
NFS *** 文件系统
我把 *** 安全方面的专业词汇整理了一下,虽然大多是乱谈,但初衷在于初学者能更好的了解这些词汇。不全和错误的地方还望高手补充:
Access Control List(ACL) 访问控制列表
access token 访问令牌
account lockout 帐号封锁
account policies 记帐策略
accounts 帐号
adapter 适配器
adaptive speed leveling 自适应速率等级调整
Address Resolution Protocol(ARP) 地址解析协议
Administrator account 管理员帐号
ARPANET 阿帕网(internet的前身)
algorithm 算法
alias 别名
allocation 分配、定位
alias 小应用程序
allocation layer 应用层
API 应用程序编程接口
anlpasswd 一种与Passwd+相似的 *** 密码检查器
applications 应用程序
ATM 异步传递模式
attack 攻击
audio policy 审记策略
auditing 审记、监察
back-end 后端
borde 边界
borde gateway 边界网关
breakabie 可破密的
breach 攻破、违反
cipher 密码
ciphertext 密文
CAlass A domain A类域
CAlass B domain B类域
CAlass C domain C类域
classless addressing 无类地址分配
cleartext 明文
CSNW Netware客户服务
client 客户,客户机
client/server 客户机/服务器
code 代码
COM port COM口(通信端口)
CIX 服务提供者
computer name 计算机名
crack 闯入
crypt *** ysis 密码分析
DLC 数据链路控制
decryption 解密
database 数据库
dafault route 缺省路由
dafault share 缺省共享
denial of service 拒绝服务
dictionary attack 字典式攻击
directory 目录
directory replication 目录复制
domain 域
domain controller 域名控制器
domain name 域名
域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重
要。域名结构如下:计算机主机名.机构名. *** 名.更高层域名。域名用文字表达,比
用数字表达的IP地址容易记忆。加入Internet的各级 *** 依照DNS的命名规则对本网内
的计算机命名,并负责完成通讯时域名到IP地址的转换 。
DNS 域名服务器
DNS(Domain Name System,域名系统)是指在 Internet上查询域名或IP地址的目录服务系
统。在接收到请求时,它可将另一台主机的域名翻译为IP地址,或反之。大部分域名系
统都维护着一个大型的数据库,它描述了域名与 IP地址的对应关系,并且这个数据库被
定期地更新。翻译请求通常来自 *** 上的另一台计算机,它需要IP地址以便进行路由选择。
DDE 动态数据交换
DHCP 动态主机配置协议
encryption 加密
EGP 外部网关协议
FDDI 光纤分布式数据接口
FAT 文件分配表
FTP(File Transfer Protocol) 文件传送协议
filter 过滤器
firmware 固件
flooding 淹没
GSNW NetWare网关服务
GDI(graphical device interface) 图形设备界面
GUI 图形用户界面
HTML 超文本标记语言
HTTP 超文本传送协议
IGP 内部安全性
ICMP(Internet Control Message Protocol) 网际控制报文协议
ICMP用来发送关于IP数据报传输的控制和错误信息的TCP/IP协议。当一个IP数据报不能传送
到目的地时,可能是因为目的地的机器暂停服务或者信息交通阻塞,路由器可能使用ICMP将
失败信息通知发送者。
IGMP(Internet Group Management Protocol,Internet群组管理协议)
这种TCP/IP协议允许Internet主机参加多点播送(multicasting)----一种向计算机群广播
信息的有效手段
IIS 信息服务器
IP(Internet Protocol) 网际协议
IRC 网上交谈
ISP *** 服务提供者
IPX 互连网分组协议
IPC 进程间通信
IRQ 中断请求
IP address IP地址
IP地址称作 *** 协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动
态IP地址和静态IP地址两种。动态IP地址指的是每次连线所取得的地址不同,而静
态IP地址是指每次连线均为同样固定的地址。一般情况下,以 *** 拨号所取得的地址
均为动态的,也就是每次所取得的地址不同。
IP masquerade IP伪装
IP spoofing IP欺骗
LAN 局域网
LPC 局部过程调用
NNTP *** 新闻传送协议
PPP 点到点协议
称为点对点通信协议(Point to Point Protocol),是为适应那些不能在 *** 线上的使
用者,通过 *** 线的连接而彼此通信所制定的协议。
PDC 主域控制器
Telnet 远程登陆
TCP/IP 传输控制协议/网际协议
TCP/IP通信协议主要包含了在Internet上 *** 通信细节的标准,以及一组 *** 互连的协
议和路径选择算法。TCP是传输控制协议,相当于物品装箱单,保证数据在传输过程中不
会丢失。IP是网间协议,相当于收发货人的地址和姓名,保证数据到达指定的地点。
TFTP 普通文件传送协议
TFTP是无盘计算机用来传输信息的一种简化的FTP协议。它非常之简单,所以可固化在硬
盘上,而且支持无认证操作。TFTP是一种非常不安全的协议。
Trojan Horse 特洛伊木马
URL 统一资源定位器
UDP 用户数据报协议
VDM 虚拟DOS机
UUCP 是一种基于猫的使用已经很久的文件传输协议,有时候还使用它在Internet上传输
Usenet新闻和E-mail,尤其是在那些间断性联网的站点上。现在很少站提供匿名的UUCP来
存取文件。而它做为一种文件传输协议,只有那些没有入网而使用猫的用户使用此 *** 。
WWW 万维网
WWW(Word Wide Web)是Internet最新的一种信息服务。它是一种基于超文本文件的
交互式浏览检索工具。用户可用WWW在Internet网上浏览、传递、编辑超文本格式的文件。
WAN 广域网
virtual server 虚拟服务器
Usenet
用户交流网Usenet是 *** 新闻服务器的主要信息来源。Usenet完全是一个民间自发建立
的,使用Internet交换信息但又不完全依赖Internet进行通讯的用户交流 *** 。使用Usenet
的自愿者共同遵守一些约定的 *** 使用规则。
USER name 用户名
USER account 用户帐号
Web page 网页
OpenGL 开放图形语言
ODBC 开放数据库连接
PCI 外设连接接口
chooseoneofthefollowing 从下列中选一项
clearall 全部清除
clearallbreakpoints 清除所有断点
clearsanattribute 清除属性
clearscommandhistory 清除命令历史
clearscreen 清除屏幕
closeall 关闭所有文件
codegeneration 代码生成
colorpalette 彩色调色板
commandline 命令行
commandprompt 命令提示符
compressedfile 压缩文件
configuresaharddiskforusewithmsdos 配置硬盘,以为 MS-DOS 所用
conventionalmemory 常规内存
copiesdirectoriesandsubdirectoriesexceptemptyones 拷贝目录和子目录,空的除外
copiesfileswiththearchiveattributeset 拷贝设置了归档属性的文件
copiesoneormorefilestoanotherlocation 把文件拷贝或搬移至另一地方
copiesthecontentsofonefloppydisktoanother 把一个软盘的内容拷贝到另一个软盘上
copydiskette 复制磁盘
copymovecompfindrenamedeletevervieweditattribwordpprintlist C拷贝M移动 O比 F搜索R改名 D删除 V版本 E浏览A属性 W写字 P打印 L列表
copyrightc 版权(c
createdospartitionorlogicaldosdrive 创建DOS分区或逻辑DOS驱动器
createextendeddospartition 创建扩展DOS分区
createlogicaldosdrivesintheextendeddospartition 在扩展DOS分区中创建逻辑DOS驱动器
createprimarydospartition 创建DOS主分区
createsadirectory 创建一个目录
createschangesordeletesthevolumelabelofadisk 创建,改变或删除磁盘的卷标
currentfile 当前文件
currentfixeddiskdrive 当前硬盘驱动器
currentsettings 当前设置
currenttime 当前时间
cursorposition 光标位置
defrag 整理碎片
dele 删去
deletepartitionorlogicaldosdrive 删除分区或逻辑DOS驱动器
deletesadirectoryandallthesubdirectoriesandfilesinit 删除一个目录和所有的子目录及其中的所有文件
deltree 删除树
devicedriver 设备驱动程序
dialogbox 对话栏
directionkeys 方向键
directly 直接地
directorylistargument 目录显示变量
directoryof 目录清单
directorystructure 目录结构
diskaccess 磁盘存取
diskcopy 磁盘拷贝
diskservicescopycomparefindrenameverifyvieweditmaplocateinitialize 磁盘服务功能: C拷贝 O比较 F搜索R改卷名V校验 浏览E编缉M图 L找文件 N格式化
diskspace 磁盘空间
displayfile 显示文件
displayoptions 显示选项
displaypartitioninFORMation 显示分区信息
displaysfilesinspecifieddirectoryandallsubdirectories 显示指定目录和所有目录下的文件
displaysfileswithspecifiedattributes 显示指定属性的文件
displaysorchangesfileattributes 显示或改变文件属性
displaysorsetsthedate 显示或设备日期
displayssetupscreensinmonochromeinsteadofcolor 以单色而非彩色显示安装屏信息
displaystheamountofusedandfreememoryinyoursystem 显示系统中已用和未用的内存数量
displaysthefullpathandnameofeveryfileonthedisk 显示磁盘上所有文件的完整路径和名称
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码(PassWORD),以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统(System),窥视他人的隐私。那么,啥是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑(PC)用者那样,只规规矩矩地了解他人指定了解的狭小部分知识。”由这类定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统(System)。“黑客”能使更多的 *** (互联网)趋于完善和安全,他们以保护 *** (互联网)为目的,而以不正当侵入为手段找出 *** (互联网)漏洞。
另一种入侵者是那些利用 *** (互联网)漏洞破坏 *** (互联网)的人。他们往往做有些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑(PC)知识,但与黑客不一样的是他们以破坏为目的。这类群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于处理难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑(PC)全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑(PC)技术的发展做出了巨大贡献。正是这类黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑(PC)发展史上的英雄。目前黑客用的侵入计算机系统(System)的基本技巧,例如破解口令(passWORD cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为之后许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是1个典型的例子。
在60年代,计算机的用还远未普及,还木有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑(PC)化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
可是, *** 和公司的管理者目前越来越多地要求黑客传授给他们有关电脑(PC)安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统(System)的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑(PC)防护技术的发展作出贡献。
2,黑客攻击
有些黑客往往回采取有些几种 *** ,可是我很想说的是,1个优秀的黑客绝不会随便攻击他人的。
1)、获取口令
这又有三种 *** :一是通过 *** (互联网)监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的全部用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子email@前面的部分)利用有些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得1个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的用前提是黑客获得口令的Shadow文件。此 *** 在全部 *** 中危害更大,由于它不要像第二种 *** 那样一遍又一遍地尝试登陆服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码(PassWORD),尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑(PC)并进行破坏,它常被伪装成工具程序或游戏(game)等诱用户打开(OPEN)带有特洛伊木马程序的email附件或从 *** (互联网)上直接下载(DownLoad),一旦用户打开(OPEN)了这类email的附件或执行了这类程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑(PC)中,并在自己的计算机系统(System)中隐藏1个可以在windows开启时悄悄执行的程序。当您连接到因特 *** (互联网)上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这类信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、拷贝文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在 *** (互联网)上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价钱、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这类问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子email攻击
电子email攻击主要表现为两种方式:一是电子email轰炸和电子email“滚雪球”,也就是通常所说的email炸弹,指的是用伪造的IP地址和电子email地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾email,致使受害人email被“炸”,严重者可能会给电子email服务器操作系统(System)带来危险,甚至瘫痪;二是电子email欺骗,攻击者佯称自己为系统(System)管理员(email地址和系统(System)管理员完全相同),给用户发送email要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒(virus)或其他木马程序(据笔者所知,某些单位的 *** (互联网)管理员有定期给用户免费发送安全网关更新程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只需要用户提高警惕,一般危害性不是太大。
5)、通过1个节点来攻击其他节点
黑客在突破1台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以用 *** (互联网)监听 *** ,尝试攻破同一 *** (互联网)内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客用。
6)、 *** (互联网)监听
*** (互联网)监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的全部信息,而不管这类信息的发送方和接受方是谁。此时,假如两台主机进行通信的信息木有加密,只需要用某些 *** (互联网)监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** (互联网)监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的全部用户帐号及口令。
7)、寻找系统(System)漏洞
许多系统(System)都有这样那样的安全漏洞(Bugs),其中某些是操作系统(System)或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码(PassWORD)验证漏洞和IE5漏洞等,这类漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有有些漏洞是由于系统(System)管理员配置错误引起的,如在 *** (互联网)文件系统(System)中,将目录和文件以可写的方式调出,将未加Shadow的用户密码(PassWORD)文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统(System)提供的缺省账户和密码(PassWORD)进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码(PassWORD)和账户名同名),有的甚至木有口令。黑客用Unix操作系统(System)提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只需要系统(System)管理员提高警惕,将系统(System)提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** (互联网)的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
(趁便提一嘴毛衣战。 打得赢吗?打不赢。 必定输吗?也不必定。 但能站着跟人讨价还价的时分,可千万不要先跪下。 )下面的截图是开端发现的样本,域名“btappclientsvc[.]net” 上保管的...
本文导读目录: 1、我电脑被黑客设置了密码。怎么解除? 2、我的电脑被黑客入侵了 他改了我的开机密码 怎么改回来 3、电脑被黑客设密码破解xp 4、我在电脑被黑客控制说改了开机密码,现在电...
暖锅市场近两年成长的长短常的迅速的,并且每个加盟品牌都有着本身的特色暖锅,可是就算是很有特色的暖锅,假如得不到消费者的喜爱,一切也都百搭,所以成长本身的特色暖锅,首先的一点就是要在宽大消费者喜爱的口胃...
哈哈现在黑客无处不在真正的很少..骗子更是多又多..希望楼主小心被骗 我也想找个黑客入侵别人电脑。能找到这样的人我愿意出很多钱请他来帮忙。真诚的找有技术的人。希望大家帮忙。 打电话问问比尔盖茨,或...
此前英国曾往斯里兰卡非法运送很多有害垃圾,斯里兰卡与英国经过几年的法律层面交涉后,双方终于就有害垃圾一事达成了一致,最新的消息报道,斯里兰卡退还英国数百吨有害垃圾,同时剩余的垃圾也开始装船,将会在一周...
1、开启QQ。2、点一下手机联系人。3、挑选微信群。4、点一下我建立的微信群。5、挑选微信群进到。6、点一下右上方的三横标志。7、挑选管理方法群。8、滑至底端,点一下转让群。9、挑选要出让的朋友。10...