Hacker--基本術語

1.肉雞:所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的服務器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。
 2.木馬:就是那些表面上僞裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制權限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。
3.網頁木馬:表面上僞裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
 4.掛馬:就是在別人的網站文件裏面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件裏,以使瀏覽者中馬。
5.後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用於製作後門(BackDoor)
 6.rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root權限。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。
7.IPC使IPC 空連接建立:
鏈接命令:net use \ ip\ipc$ “密碼”/user: “用戶名” /本人嘗試命令格式錯誤,待解決/
映射命令:net use z:\ip\c$ /c爲遠端主機C盤,可調換/
斷開命令:net use */del
刪除命令:net use \ip\ipc/del 8.123abc 9.WINDOWS2000/XP/2003 ”符號,所以看不到共享的託手圖表,也成爲隱藏共享。
10.shell:指的是一種命令指行環境,比如我們按下鍵盤上的“開始鍵+R”時出現“運行”對話框,在裏面輸入“cmd”會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell
 11.WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站服務器WEB目錄下正常的網頁文件混在一起,後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站服務器的目的。可以上傳下載文件,查看數據庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
 12.溢出:確切的講,應該是“緩衝區溢出”。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,後果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分爲兩類:(1)堆溢出;(2)棧溢出。
13.注入:隨着B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
 14.注入點:是可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。
 15.內網:通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬於此類。查看IP地址如果是在以下三個範圍之內的話,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外網:直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。
 17.端口:(Port)相當於一種數據的傳輸通道。用於接受某些數據,然後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的恢復通過開啓的端口傳給對方。一般每一個端口的開放對應了相應的服務,要關閉這些端口只需要將對應的服務關閉就可以了。
18.3389、4899肉雞:3389是Windows終端服務(Terminal Services)所默認使用的端口號,該服務是微軟爲了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可以使用遠程桌面連接到網絡上任意一臺開啓了終端服務的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序實現的功能很相似,終端服務的連接非常穩定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機後,通常都會想辦法先添加一個屬於自己的後門帳號,然後再開啓對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優秀的遠程控制軟件,4899就是Radmin默認使用也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。因爲Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,然後就可以登陸上去遠程控制,這樣被控制的主機通常就被成做4899肉雞。
19.免殺:就是通過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。
20.加殼:就是利用特殊的算法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。
21.花指令:就是幾句彙編指令,讓彙編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。
22.什麼是TCP/IP?
一種網絡通信協議,他規範了網絡上所有的通信設備,尤其是一個主機與另一個主機之間的數據往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標準方法.在數據傳誦中,可以形象地理解爲兩個信封,TCP和IP就像是信封,要傳遞的信息被劃爲若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網.
常見TCP公認端口:FTP-21-文件傳輸服務;Telnet-23-遠程登錄服務;HTTP-80/8080-網頁瀏覽服務;POP3-110-郵件服務;SMTP-25-簡單郵件傳輸服務;SOCK5-1080-代理服務;
常見UDP公認端口:RPC-111-遠程調用;SNMP-161-簡單網絡管理;TFTP-69-簡單文件傳輸;
23.什麼是路由器?
路由器應該是在網絡上使用最高的設備之一了,它的主要作用就是路由選路,將IP數據包正確的送到目的地,因此也叫IP路由器.
24.什麼是蜜罐?
好比是情報收集系統.蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,所有攻擊者入侵後,你就可以知道他是如何得逞的,隨時瞭解針對你的服務器發動的最新的攻擊和漏洞.還可以通過竊聽黑客之間的聯繫,收集黑客所用的種種工具,並且掌握他們的社交網絡.
25.什麼是拒絕服務攻擊 ?
DOS是DENIALOFSERVICE的簡稱,即拒絕服務,造成DOS的攻擊行爲被稱爲DOS攻擊,其目的是使計算機或網絡無法正常服務,最常見的DOS攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請求衝擊計算機,使得所有可用的操作系統資源被消耗,最終計算機無法再處理合法用戶的請求.
26.什麼是腳本注入攻擊(SQLINJECTION) ?
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或也面請求的查學字符串,欺騙服務器執行惡意的SQL命令,在某些表單中,用戶輸入的內容直接用來構造動態的SQL命令,或作爲存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊.
27.什麼是防火牆?它是如何確保網絡安全的?
使用防火牆(Firewall)是一種確保網絡安全的方法。防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
28.什麼是後門?爲什麼會存在後門?
後門(BackDoor)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在軟件之前沒有刪除,那麼它就成了安全隱患。
29.什麼叫入侵檢測 ?
入侵檢測是防火牆的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行爲和遭到襲擊的跡象
30.什麼叫數據包監測,它有什麼作用?
數據包監測可以被認爲是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它. 在這裏值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用於海底電纜的數據監聽。特別是太平洋。
31.什麼是NIDS?
NIDS是NetworkIntrusionDetectionSystem的縮寫,即網絡入侵檢測系統,主要用於檢測Hacker或Cracker 通過網絡進行的入侵行爲。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一 種是在一臺單獨的機器上運行以監測所有網絡設備的通信信息,比如Hub、路由器。
32.什麼叫SYN包 ?
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去實際不存在的站點,因此無法有效進行處理。
33. 加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變爲亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合 ,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的鑰加密技術和管理機制來保證網絡的信息通信安全。
34.局域網內部的ARP攻擊是指什麼?
ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。基於ARP協議的這一工作特性,黑客向對方計算機不斷髮送有欺詐性質的ARP數據包,數據包內包含有與當前設備重複的Mac地址,使對方在迴應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網絡通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:
1.不斷彈出“本機的XXX段硬件地址與網絡中的XXX段地址衝突”的對話框。
2.計算機不能正常上網,出現網絡中斷的症狀。
因爲這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火牆會誤以爲是正常的請求數據包,不予攔截 。因此普通的防火牆很難抵擋這種攻擊。
35.什麼叫欺騙攻擊?它有哪些攻擊方式 ?
網絡欺騙的技術主要有:HONEYPOT和分佈式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送 假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括僞造源地址和僞造中間站點)等。
36.什麼是嗅探?
計算機網絡的共享通訊道的,支持每對通訊計算機獨佔通道的交換機/集線器仍然過於昂貴,共享意爲着計算機能夠接收到發送給其他計算機的信息,捕獲在網絡中傳輸的數據信息就稱爲嗅探.
37.什麼是木馬?
全稱爲特洛伊木馬(TrojanHorse),是根據希臘神話傳說中一次戰爭而得名。麥尼勞斯派兵討伐特洛伊國王,他們假裝打敗,然後留下一個大木馬,而木馬裏卻藏着最強悍的勇士!最後等晚上時間一到,木馬裏的勇士就衝出來把敵人打敗了。這就是後來的”木馬計”,而黑客中的木馬有點後門的意思,就是把預謀的功能隱藏在公開的功能裏,掩飾真正的企圖。
39.什麼是跳板?
一個具有輔助作用的機器,利用這個主機作爲一個間接工具,來入侵其他主機,一般和肉雞連用。
40.什麼是權限?
計算機用戶對於文件及目錄的建立,修改,刪除以及對於某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的.被賦予了相應的權限,就可以進行相應的操作,否則就不可以.
41.什麼是溢出?
程序在處理我們提交給它的數據時,有的時候忘了檢查數據的大小與合法性,那麼這些數據可能會超過屬於自己的地盤,覆蓋到其它數據的盤.如果這些超長數據被精心的策劃構造的話,可能會被黑客去執行任意命令
.打個比喻來說,windows系統是一個人,會一杯一杯喝我們給它準備的水,其中有一個杯子太小了,我們倒入了大量的水它就會溢出到別的杯子裏去,而溢出到別的杯子裏的東西我們事先可以設計好,而系統並不知道, 這以爲這本來就是那個杯子裏的東西,於是我們可以完成一定的任務.
42.端口詳講:
要網絡上,知道一臺電腦的ip地址,只是相當於知道了它的居住地址,要和它進行通信,我們還要知道它開了哪些端口,比如說我們到一家醫院,掛號要到1號窗口,劃價要到2號窗口,取藥要到3號窗口.那麼與計算
機的通信也是一樣的,要上qq,你得登陸到騰訊服務器的8000端口,要瀏覽x檔案的論壇,你得與其80端口進行 聯繫,要ftp登陸空間,傳輸文件,我們又得服務器的21端口連接了.可以說,端口就是一種數據的傳輸通道, 用於接收某些數據,然後傳給相應的服務,而電腦將這些數據處理後,再將相應的回覆通過端口傳給對方.
43.ip地址詳講:
inter上的電腦有許多,爲了讓他們能夠相互識別,inter上的每一臺主機都分配有一個唯一的32位地址,該地址稱爲ip地址,也稱作網際地址,ip地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用
一個‘.‘分開.
44.ARP:
地址解析協議(AddressResolutionProtocol) 此協議將網絡地址映射到硬件地址。
45.RARP:
反向地址解析協議(ReverseAddressResolutionProtocol)此協議將硬件地址映射到網絡地址
46.UDP:
用戶數據報協議(UserDatagramProtocol)這是提供給用戶進程的無連接協議,用於傳送數據而不執行正確性檢查。
47.FTP:
文件傳輸協議(FileTransferProtocol)允許用戶以文件操作的方式(文件的增、刪、改、查、傳送等)與另一主機相互通信。
48.SMTP:
簡單郵件傳送協議(SimpleMailTransferProtocol)SMTP協議爲系統之間傳送電子郵件。
49.TELNET詳講:
終端協議(TelTerminalProcotol)允許用戶以虛終端方式訪問遠程主機
50.HTTP:
超文本傳輸協議(HypertextTransferProcotol)
51. TFTP
簡單文件傳輸協議(TrivialFileTransferProtocol)
52. Shell
Shell就是系統於用戶的交換式界面。簡單來說,就是系統與用戶的一個溝通環境,我們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
53. Root
Unix裏最高權限的用戶,也就是超級管理員。
54. Admin
WindowsNT/2K/XP裏最高權限的用戶,也就是超級管理員。
55. Rootshell
通過一個溢出程序,在主機溢出一個具有Root權限的Shell。
56. Exploit
溢出程序。Exploit裏通常包含一些Shellcode。
57. Shellcode
溢出攻擊要調用的函數,溢出後要一個交換式界面進行操作。所以說就有了Shellcode。
58.上傳漏洞
這個漏洞在DVBBS6.0時代被黑客們利用的最爲猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
怎樣利用:在網站的地址欄中網址後加上/upfile.asp如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。
59.Webshell是什麼?
其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,可以管理WEB,修改主頁內容等權限,但是並沒有什麼特別高的權限,(這個看管理員的設置了)一般修改別人主頁大多都需要這個權限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過WEBSHELL得到最高權限。
60.暴庫
這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前臺或者後臺的權限了。
暴庫方法:比如一個站的地址爲www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數據庫的絕對路徑,用迅雷什麼下載下下來就可以了。還有種方法就是利用默認的數據庫路徑www.xxx.com/後面加上conn.asp。如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(注意:這裏的/也要換成%5c) 爲什麼換成%5c:因爲在ASCII碼裏/等於%5c,有時碰到數據庫名字爲/#abc.mdb的爲什麼下不了?這裏需要把#號換成%23就可以下載了,爲什麼我暴出的數據庫文件是以 .ASP 結尾
的?我該怎麼辦?這裏可以在下載時把.ASP換成.MDB這樣就可以下載瞭如果還下載不了可能作了防下載。
61.注入漏洞
這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在着注入漏洞。注入漏洞是因爲字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。
怎樣利用:我先介紹下怎樣找漏洞比如某網址www.xxx.com/dispbbs.asp?boardID=7&ID=161後面是以ID=數字形式結尾的站我們可以手動在後面加上個and1=1看看 如果顯示正常頁面再加上個and1=2來看看如果返回正常頁面說明沒有漏洞如果返回錯誤頁面說明存在注入漏洞。如果加and1=1返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了可以手工來猜解也可以用工具現在工具比較多(NBSI、NDSI、啊D、DOMAIN等),都可以用來猜解帳號密碼,因爲是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。
62.旁註
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(系統權限),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳!
63.COOKIE詐騙
許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所爲你發送的值記錄了你的一些資料,比如IP,姓名什麼的,怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼)。我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE這樣就答到了COOKIE詐騙的目的,系統以爲你就是管理員了。
64.時間戳
“時間戳”是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們查看系統中的文件屬性,其中顯示的創建、修改、訪問時間就是該文件的時間戳。對於大多數一般用戶而言,通過修改“時間戳”也許只是爲了方便管理文件等原因而掩飾文件操作記錄。但對於應用數字時間戳技術的用戶就並非這麼“簡單”了,這裏的“時間戳”(time-stamp)是一個經加密後形成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(DTS:digita1timestampservice)能夠對提供電子文件的日期和時間信息進行安全保護,以防止被商業對手等有不良企圖的人僞造和串改的關鍵性內容。
65.MySQL數據庫
我們在黑客文章中常會看到針對“MySQL數據庫”的攻擊,但很多朋友卻對其不大瞭解。“MySQL數據庫”之所以應用範圍如此廣泛,是由於它是一款免費的開放源代碼的多用戶、多線程的跨平臺關係型數據庫系統,也可稱得上是目前運行速度最快的SQL語言數據庫。“MySQL數據庫”提供了面向C、C++、Java等編程語言的編程接口,尤其是它與PHP的組合更是黃金搭檔。“MySQL數據庫”採用的是客戶機/服務器結構的形式,它由一個服務器守護程序Mysqld和很多不同的客戶程序和庫組成。但若是配置不當,“MySQL數據庫”就可能會受到攻擊,例如若是設置本地用戶擁有對庫文件讀權限,那麼入侵者只要獲取“MySQL數據庫”的目錄,將其複製本機數據目錄下就能訪問進而竊取數據庫內容。
66.MD5驗證
MD5(全稱是message-digestalgorithm5)的作用是讓大容量信息在用數字簽名軟件簽署私人密匙前被“壓縮”爲一種保密的格式。它的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。MD5碼是每個文件的唯一校驗碼(MD5不區分大小寫,但由於MD5碼有128位之多,所以任意信息之間具有相同MD5碼的可能性非常之低,通常被認爲是不可能的),憑藉此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。通過MD5驗證即可檢查文件的正確性,例如可以校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、後門(若是校驗結果不正確就說明原文件已被人擅自串改)。
67.ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。例如,我們在檢測網絡通不通時常會使用Ping命令,Ping執行操作的過程就是ICMP協議工作的過程。“ICMP協議”對於網絡安全有着極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊爲主的。由於操作系統規定ICMP數據包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而導致系統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
68.WAP攻擊
黑客們在網絡上瘋狂肆虐之後,又將“觸角”伸向了WAP(無線應用協議的英文簡寫),繼而WAP成爲了他們的又一個攻擊目標。“WAP攻擊”主要是指攻擊WAP服務器,使啓用了WAP服務的手機無法接收正常信息。由於目前WAP無線網絡的安全機制並非相當嚴密,因而這一領域將受到越來越多黑客的“染指”。現在,我們使用的手機絕大部分都已支持WAP上網,而手機的WAP功能則需要專門的WAP服務器來支持,若是黑客們發現了WAP服務器的安全漏洞,就可以編制出針對該WAP服務器的病毒,並對其進行攻擊,從而影響到WAP服務器的正常工作,使WAP手機無法接收到正常的網絡信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章