关于黑客常用术语

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于黑客常用术语相关的知识,希望对你有一定的参考价值。

帮我把黑客的常用术语都列出来!越多越好,并且把每个术语都详详细细的给我解释清楚,越清楚说的越白越好!
列举的最多,解释的最详细的得满分!

肉鸡就是具有最高管理权限的远程电脑。简单的说就是受你控制的远程电脑。肉鸡可以是win、Unix/Linux……等各种系统;肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只要你有这本事入侵并控制他,呵呵。莱鸟所说用的肉鸡一般是开了3389端口的Win2K系统的服务器。
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

webshell是什么?这是很多朋友在疑惑的问题,什么是webshell?今天我们就讲讲这个话题!

webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

为了更好理解webshell我们学习两个概念:

什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

webshell的优点

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

如何寻找webshel:

1,脚本攻击SQL注入

2,使用注入工具

3,在浏览器里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.
参考技术A 黑客常用术语

1.菜鸟~ n*QE#Bly
Kr+y
这是一种形象的比喻,把许多刚刚接触网络安全[黑客]技术的初学者比喻成刚刚破壳而出的小鸟.F1|Q/D.P6^ Y*TU?'_ P
水平很菜,等待学好知识,好振翅飞翔.许多高手有时也把自己称为菜鸟,谦虚是一种美德嘛!P&k_(y5I4yS
2.肉鸡vip.cnsuk.net|3O#Z_Fc
在黑客术语中,肉鸡指的是那些被黑客入侵并控制的网络上的电脑,这些已经被控制的电脑,对于
m)(p b~5by入侵者来说,就象使用自己的电脑一样,因此被形象的比喻成肉鸡你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!F`Cs(rq!V\GI
3.木马
F6O5_7uq.b0A黑客基地这起源于希腊的一个神话,一场持续了十年的战争被一个计策结束掉:他们把大量的士兵伪装在"P1W:~6P a2].k
p
一只高大的木马里面,留在城外,然后佯装撤退,特洛伊城里的人眼见解围,将木马当作战利品拖
`&aUPV?9pP_进城内.而深夜,藏在木马里面的士兵偷偷跑出来,里应外合将刚刚还沉浸在狂欢里的特洛伊占领vip.cnsuk.net?n"CQbQ/R!k]c i"
了.
:W;V ]?,m%^"t在计算机中,它引用了这个故事的含义,意为一段精心策划的程序,这个程序运行后,往往会潜伏在
Y5X-B4E/GfvWvip.cnsuk.net计算机内,在不被管理员发现的情况下,完成自己的工作:记录密码信息,盗取银行卡帐号,留下后门黑客基地a8wP.@?+ZY:g_h
b
使攻击者再次控制计算机......这样的程序被称为木马
E
w)Xc'Ur n4.后门
(F jSQ k7J-U'n后门也可以是木马的一种,不过它的目的更侧重于对计算机的控制,使入侵者有机会可以再次连上%t^U*fc+g M
Z;a*f
肉鸡并控制它,通常后门的功能并不如木马的强大
X%O.rO7?Q你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!5.端口+P+TF/M(k
?
要网络上,知道一台电脑的ip地址,只是相当于知道了它的居住地址,要和它进行通信,我们还要
(zN)k3g;\[ WF o知道它开了哪些端口,比如说我们到一家医院,挂号要到1号窗口,划价要到2号窗口,取药要到3
gkaQ#Tk/vvip.cnsuk.net号窗口.那么与计算机的通信也是一样的,要上qq,你得登陆到腾讯服务器的8000端口,要浏览
"`;y \A ~T9eY qx档案的论坛,你得与其80端口进行联系,要ftp登陆空间,传输文件,我们又得服务器的21端口
o'` wT ? m5D连接了.可以说,端口就是一种数据的传输通道,用于接收某些数据,然后传给相应的服务,而电脑$m
t6P
ee:Y\"t2q
将这些数据处理后,再将相应的回复通过端口传给对方.黑客基地ay7M1_T(u/I5f
6.扫描黑客基地9k
m+_5fJ)U
扫描通常指是向目标主机提交一些特定的请求,然后根据收到的回复信息来判断对方是否存在
4H2mSP0黑客基地某个安全问题,或是提供了什么服务的一种最常用,最基本的信息的刺探方法.
B
U _hvip.cnsuk.net7.权限vip.cnsuk.net#fL3@b8A$b$i7!r
计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限
"j)e O3W8r,N,yv,S0d的形式来严格区分的.被赋予了相应的权限,就可以进行相应的操作,否则就不可以.
-^:r9q8.ip地址*NYs4f&Se
internet上的电脑有许多,为了让他们能够相互识别,internet上的每一台主机都分配有一个唯一的32位地址vip.cnsuk.net"@Vp#E8+In
,该地址称为ip地址,也称作网际地址,ip地址由4个数值部分组成,每个数值部分可取值0-255,各部分之间用一

^/X[(W@X*W你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!个"."分开.
E"[ zN+|ro8@ T4G9.溢出
dNqY |:It pvip.cnsuk.net程序在处理我们提交给它的数据时,有的时候忘了检查数据的大小与合法性,那么这些数据可能会超过属于自己你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!!lu"M\-n F R
@
的地盘,覆盖到其它数据的盘.如果这些超长数据被精心的策划构造的话,可能会被黑客去执行任意命令.打个比喻黑客基地+R4\
V%iSG5i3]J
来说,windows系统是一个人,会一杯一杯喝我们给它准备的水,其中有一个杯子太小了,我们倒入了大量的水它就会你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!
`"L4dNq2_;d
溢出到别的杯子里去,而溢出到别的杯子里的东西我们事先可以设计好,而系统并不知道,这以为这本来就是那个杯子黑客基地\Zw s
P4o8B8X%ZE
里的东西,于是我们可以完成一定的任务.vip.cnsuk.net[Av ]5\
10.shell你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!,zJ1~#J.?
本来shell是使用在unix下有术语,英文愿意为壳.在计算机中指人机交互的界面,比如以前的dos时代,我们要在黑
(3h"ni\6J黑客基地糊糊的文字界面中的输入命令,计算机执行后再通过黑糊糊的界面返回相关信息.那个黑糊糊的东西就是我们和计算机
#Zy4T5O
O
n+^打交道的地方,就是所谓的shell.而到了windows时代,我们和计算机打交道的地方[一个又一个的窗口]图形化了
)F U4CaIu$l.这就是所谓的gui[图形界面]的shell.vip.cnsuk.netjy.pw A1t.r7Xin;B
11.cmd
Cg+pr1m7IPC全称是命令提示符,按下"win+r"组合键后会打开"运行"窗口,在这里输入cmd,确定就会打开它.有点像dos吧?
zc|h G不过它和dos不同,如果不熟悉的朋友,可以去查百度或者是google.vip.cnsuk.net D0N7T8U@7c
L0M
12.弱口令
QmI&B&ZNd5T所谓弱口令也就是指密码与用户名相同,密码为空的用户名与密码组合,也包括那些密码强度不够,容易被猜解
L |:c#h2q6t%ubqy你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!的组合.vip.cnsuk.net(xRv%? u*r&
fA"H f4q
13.进程
;M h/H[ \/z Gvip.cnsuk.net进程可以理解成正在运行中的程序.按下"ctrl+shift+esc"三键调出任务管理器后,切换到进程选项中可以轻易
l n*B2vqqY黑客基地的看到当前系统运行的进程.vip.cnsuk.net&pl+r#l!aI
14.嗅探
"k#S1k#| t[6L'H计算机网络的共享通讯道的,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机能够
(a*koi-d8]接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探.
参考技术B 1.菜鸟~ n*QE#Bly
Kr+y
这是一种形象的比喻,把许多刚刚接触网络安全[黑客]技术的初学者比喻成刚刚破壳而出的小鸟.F1|Q/D.P6^ Y*TU?'_ P
水平很菜,等待学好知识,好振翅飞翔.许多高手有时也把自己称为菜鸟,谦虚是一种美德嘛!P&k_(y5I4yS
2.肉鸡vip.cnsuk.net|3O#Z_Fc
在黑客术语中,肉鸡指的是那些被黑客入侵并控制的网络上的电脑,这些已经被控制的电脑,对于
m)(p b~5by入侵者来说,就象使用自己的电脑一样,因此被形象的比喻成肉鸡你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!F`Cs(rq!V\GI
3.木马
F6O5_7uq.b0A黑客基地这起源于希腊的一个神话,一场持续了十年的战争被一个计策结束掉:他们把大量的士兵伪装在"P1W:~6P a2].k
p
一只高大的木马里面,留在城外,然后佯装撤退,特洛伊城里的人眼见解围,将木马当作战利品拖
`&aUPV?9pP_进城内.而深夜,藏在木马里面的士兵偷偷跑出来,里应外合将刚刚还沉浸在狂欢里的特洛伊占领vip.cnsuk.net?n"CQbQ/R!k]c i"
了.
:W;V ]?,m%^"t在计算机中,它引用了这个故事的含义,意为一段精心策划的程序,这个程序运行后,往往会潜伏在
Y5X-B4E/GfvWvip.cnsuk.net计算机内,在不被管理员发现的情况下,完成自己的工作:记录密码信息,盗取银行卡帐号,留下后门黑客基地a8wP.@?+ZY:g_h
b
使攻击者再次控制计算机......这样的程序被称为木马
E
w)Xc'Ur n4.后门
(F jSQ k7J-U'n后门也可以是木马的一种,不过它的目的更侧重于对计算机的控制,使入侵者有机会可以再次连上%t^U*fc+g M
Z;a*f
肉鸡并控制它,通常后门的功能并不如木马的强大
X%O.rO7?Q你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!5.端口+P+TF/M(k
?
要网络上,知道一台电脑的ip地址,只是相当于知道了它的居住地址,要和它进行通信,我们还要
(zN)k3g;\[ WF o知道它开了哪些端口,比如说我们到一家医院,挂号要到1号窗口,划价要到2号窗口,取药要到3
gkaQ#Tk/vvip.cnsuk.net号窗口.那么与计算机的通信也是一样的,要上qq,你得登陆到腾讯服务器的8000端口,要浏览
"`;y \A ~T9eY qx档案的论坛,你得与其80端口进行联系,要ftp登陆空间,传输文件,我们又得服务器的21端口
o'` wT ? m5D连接了.可以说,端口就是一种数据的传输通道,用于接收某些数据,然后传给相应的服务,而电脑$m
t6P
ee:Y\"t2q
将这些数据处理后,再将相应的回复通过端口传给对方.黑客基地ay7M1_T(u/I5f
6.扫描黑客基地9k
m+_5fJ)U
扫描通常指是向目标主机提交一些特定的请求,然后根据收到的回复信息来判断对方是否存在
4H2mSP0黑客基地某个安全问题,或是提供了什么服务的一种最常用,最基本的信息的刺探方法.
B
U _hvip.cnsuk.net7.权限vip.cnsuk.net#fL3@b8A$b$i7!r
计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限
"j)e O3W8r,N,yv,S0d的形式来严格区分的.被赋予了相应的权限,就可以进行相应的操作,否则就不可以.
-^:r9q8.ip地址*NYs4f&Se
internet上的电脑有许多,为了让他们能够相互识别,internet上的每一台主机都分配有一个唯一的32位地址vip.cnsuk.net"@Vp#E8+In
,该地址称为ip地址,也称作网际地址,ip地址由4个数值部分组成,每个数值部分可取值0-255,各部分之间用一

^/X[(W@X*W你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!个"."分开.
E"[ zN+|ro8@ T4G9.溢出
dNqY |:It pvip.cnsuk.net程序在处理我们提交给它的数据时,有的时候忘了检查数据的大小与合法性,那么这些数据可能会超过属于自己你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!!lu"M\-n F R
@
的地盘,覆盖到其它数据的盘.如果这些超长数据被精心的策划构造的话,可能会被黑客去执行任意命令.打个比喻黑客基地+R4\
V%iSG5i3]J
来说,windows系统是一个人,会一杯一杯喝我们给它准备的水,其中有一个杯子太小了,我们倒入了大量的水它就会你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!
`"L4dNq2_;d
溢出到别的杯子里去,而溢出到别的杯子里的东西我们事先可以设计好,而系统并不知道,这以为这本来就是那个杯子黑客基地\Zw s
P4o8B8X%ZE
里的东西,于是我们可以完成一定的任务.vip.cnsuk.net[Av ]5\
10.shell你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!,zJ1~#J.?
本来shell是使用在unix下有术语,英文愿意为壳.在计算机中指人机交互的界面,比如以前的dos时代,我们要在黑
(3h"ni\6J黑客基地糊糊的文字界面中的输入命令,计算机执行后再通过黑糊糊的界面返回相关信息.那个黑糊糊的东西就是我们和计算机
#Zy4T5O
O
n+^打交道的地方,就是所谓的shell.而到了windows时代,我们和计算机打交道的地方[一个又一个的窗口]图形化了
)F U4CaIu$l.这就是所谓的gui[图形界面]的shell.vip.cnsuk.netjy.pw A1t.r7Xin;B
11.cmd
Cg+pr1m7IPC全称是命令提示符,按下"win+r"组合键后会打开"运行"窗口,在这里输入cmd,确定就会打开它.有点像dos吧?
zc|h G不过它和dos不同,如果不熟悉的朋友,可以去查百度或者是google.vip.cnsuk.net D0N7T8U@7c
L0M
12.弱口令
QmI&B&ZNd5T所谓弱口令也就是指密码与用户名相同,密码为空的用户名与密码组合,也包括那些密码强度不够,容易被猜解
L |:c#h2q6t%ubqy你想了解黑客吗?在这里可以让你学会做黑客.只要你愿意,没有什么是不可能的。如果你有什么好的技术或文章,也可以在这里发布.大家互相帮助嘛!的组合.vip.cnsuk.net(xRv%? u*r&
fA"H f4q
13.进程
;M h/H[ \/z Gvip.cnsuk.net进程可以理解成正在运行中的程序.按下"ctrl+shift+esc"三键调出任务管理器后,切换到进程选项中可以轻易
l n*B2vqqY黑客基地的看到当前系统运行的进程.vip.cnsuk.net&pl+r#l!aI
14.嗅探
"k#S1k#| t[6L'H计算机网络的共享通讯道的,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机能够

以上是关于关于黑客常用术语的主要内容,如果未能解决你的问题,请参考以下文章

关于黑客常用术语

黑客专业术语

黑客术语

黑客术语基础知识快速了解

1001.黑客专业术语大全

什么是黑客?黑客伦理和信息时代的精神