黑客基本术语名词解释

合集下载

第1课:黑客基础知识

第1课:黑客基础知识
万涛:网名中国鹰派,中国黑客教父级人物 ,创办鹰派联盟;
黄鑫:网名冰河(glacier),“冰河木马”软 件的创作者,被称为木马教父;
小榕:号称刀光雪影,一个月黑掉1000家网 站,1999中美黑客大战,带领红客抗击美国 黑客;
黑客人物(三) 6 7
中国十大黑客
8
9
10
黄鑫:网名Goodwill,绿色兵团创始人,COG 发起人,wifi万能钥匙首席安全官;
黑客事件
小咖 级别
1.黑你的电脑:用连过公共 wifi的电脑给他挖矿。
2.黑你的银行卡:2013 年海燕 3 号专案,一个广西 17 岁的 “黑客” 获取了 160 万条个人信息和银行卡账号,其中可以 直接网上盗刷的银行卡信息 19 万条,涉案金额 14.98 亿余元。
人物经历
4
5 6
18岁:1981年,潜入洛杉矶市电话中心盗取 用户密码;被判监禁3个月和1年监督居住。
20岁:1983年,进入了美国五角大楼的电脑ቤተ መጻሕፍቲ ባይዱ;被判在加州的青年管教所管教6个月。
25岁:1988年,从中国东方电气集团公司( DEC)网络上盗取价值100万美元的软件;被 判1年有期徒刑。
26岁:1989年,成功地侵入多家世界知名高 科技公司的电脑系统后神秘失踪。他被指控 犯有23项罪,后又增加25项附加罪。
很多黑客把自己的技术诀窍用于 犯罪活动,包括盗版软件、创建 病毒和侵入系统以盗取敏感信息。
80年代
出现玩弄电话系统的黑客,亦称 “飞客”
黑客发展
乘着80年代巨大变革的东风,90 年代是黑客真正开始臭名远扬的 起点。
90年代 00年代
10年代世界计算机系统一直在升 级,技术一直在创新,黑客们—— 无论白帽子还是黑帽子,依然不

黑客基本术语名词解释

黑客基本术语名词解释

黑客基本术语名词解释本文介绍一些常见的基础黑客专用术语。

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑(计算机(电脑)),对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑(计算机(电脑)),也可以是大型的服务器(server网络资源),我们可以象操作自己的电脑(计算机(电脑))那样来操作它们,而不被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑(计算机(电脑)),比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑(计算机(电脑))上来自动执行。

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑(计算机(电脑))建立连接,重新控制这台电脑(计算机(电脑)),就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制、作后门(BackDoor)6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

电脑黑客名词解释

电脑黑客名词解释

电脑黑客名词解释1. 什么是电脑黑客?电脑黑客是指具有高超计算机技术的个体或组织,他们通过创造性地利用计算机系统中的漏洞、安全弱点以及各种技术手段,来获取未经授权的访问权限或者窃取、篡改、破坏他人计算机系统中的数据和信息。

黑客行为一般是非法的,违反了计算机网络安全法律法规。

2. 黑客与骇客有何区别?黑客(Hacker)和骇客(Cracker)是两个不同的概念。

黑客通常指那些具有高超计算机技术并对信息安全有着独特见解的人,他们可以为了测试和改进系统而进行攻击,并提供安全建议和解决方案。

而骇客则指那些利用技术手段进行非法入侵、破坏、窃取等活动的人。

简而言之,黑客是技术高手,骇客则是恶意攻击者。

3. 常见的黑客攻击手段(1) 拒绝服务攻击(DoS)拒绝服务攻击是指黑客通过向目标服务器发送大量请求,使其超负荷运行,导致正常用户无法访问的一种攻击手段。

这种攻击通常利用合法的请求方式,并且难以防范。

(2) 木马(Trojan Horse)木马是一种隐藏在正常程序中的恶意软件,当用户运行该程序时,木马会在后台执行恶意操作,如窃取个人信息、控制系统等。

木马通常通过电子邮件、下载软件等途径传播,用户在不知情的情况下被感染。

(3) 网络钓鱼(Phishing)网络钓鱼是指黑客通过伪造合法网站或发送虚假电子邮件等方式,诱使用户提供个人敏感信息(如用户名、密码、银行账号等),从而达到非法获取信息的目的。

(4) 社会工程学攻击(Social Engineering)社会工程学攻击是指黑客利用心理学和社交技巧来欺骗目标人员,获取其敏感信息或者进行其他非法活动。

这种攻击方式往往不涉及技术手段,而是通过操纵人心来达到目的。

4. 黑客入侵类型(1) 远程入侵远程入侵是指黑客通过互联网等远程渠道,攻击目标计算机系统。

黑客可以利用各种漏洞和技术手段,绕过安全防护系统,获取远程控制权限,并在目标系统中执行各种操作。

(2) 物理入侵物理入侵是指黑客通过直接接触目标计算机或网络设备来攻击。

网络安全剖析了解黑客窃密手法

网络安全剖析了解黑客窃密手法

网络安全剖析了解黑客窃密手法随着信息技术的迅猛发展,网络安全问题已经引起广泛关注。

在网络空间中,黑客成为了最让人担忧的安全威胁之一。

黑客不仅能够入侵和篡改网站,窃取用户信息、企业商业机密等敏感信息甚至可以对国家安全构成极大威胁,因此了解黑客的窃密手法是非常必要的。

本文将从黑客的基本概念、窃密手法及网络安全策略三个方面来剖析黑客窃密手法,以资防范。

一、黑客的基本概念黑客英文为“Hacker”,原先指一群痴迷于计算机技术的人,他们技术高超,能够用各种方法和技术破解各种网络系统以及软件系统,以此来证明自己的技术水平。

但是,伴随着互联网和计算机技术的普及,黑客这个词汇已经成为了一个十分贬义的词语,几乎是所有安全领域的敌人的代表。

二、窃密手法1. 计算机病毒和木马黑客通过植入计算机病毒和木马来窃密。

病毒是一种程序,一旦被植入到受害计算机中,就开始自我复制来传播自己,并且也会破坏受害者计算机的系统文件和软件。

木马是指一种通过“欺骗”的方式使计算机用户在不知情的情况下安装程序,使黑客可以获取被攻击者计算机的控制权,以此来盗取用户的信息或是其他重要数据。

2. 网络钓鱼黑客利用网络钓鱼手段来窃取用户的信息。

网络钓鱼是指利用虚假的网站以及电子邮件等方式来诱导用户输入用户名、密码及其它敏感信息,从而达到盗取用户信息的目的。

3. 拦截攻击黑客使用拦截攻击的手段来获取用户的信息。

网络上的信息都是通过一系列连通的管道传输的,黑客会对这些管道进行拦截,如果拦截成功,他们就可以获取被攻击计算机传输的所有信息,包括用户名、密码等敏感信息。

三、网络安全对策为了阻止黑客窃密手法的攻击,人们应该采取相应的网络安全对策,以保护计算机及其它网络设备的安全和信息的安全性。

1. 安装杀毒软件安装杀毒软件可以帮助用户抵御病毒和木马的攻击,要定期更新病毒库,并且需要遵照杀毒软件的提示进行操作。

2. 使用安全密码使用复杂性强的密码,能够阻止黑客通过猜测密码来获取信息。

黑客基本术语名词解释

黑客基本术语名词解释

黑客基本术语名词解释黑客基本术语名词解释本文介绍一些常见的基础黑客专用术语。

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑(计算机(电脑)),对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑(计算机(电脑)),也可以是大型的服务器(server网络资源),我们可以象操作自己的电脑(计算机(电脑))那样来操作它们,而不被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑(计算机(电脑)),比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑(计算机(电脑))上来自动执行。

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑(计算机(电脑))建立连接,重新控制这台电脑(计算机(电脑)),就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制、作后门(BackDoor)6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

黑客术语及讲解

黑客术语及讲解
防御措施:首先不要轻易运行来历不明的软件,只要服务器端不被运行,冰河再厉害也是有力使不出,这一点非常重要;其次由于冰河的广泛流行,使得大多数杀毒软件可以查杀冰河,因此在运行一个新软件之前用杀毒软件查查是很必要的。但由于该软件变种很多,杀毒软件如果不及时升级,难免会有遗漏,因此要保证您使用的杀毒软件病毒库保持最新。用查杀木马软件如木马克星之类的也可以;安装并运行防火墙,如此则能相对安全一些。
″BSDUrgent″=″0″
启动资源管理器,双击该文件即可;安装并运行防火墙。
3.Shed
下载地址: /tools/shed.exe 。Shed是基于NetBIOS的攻击Windows的软件。NetBIOS(Network Basic Input Output System,网络基本输入输出系统),是一种应用程序接口(API),作用是为局域网(LAN)添加特殊功能,几乎所有的局域网电脑都是在NetBIOS基础上工作的。在我们的Windows 95、99、或Me中,NetBIOS是和TCP/IP捆绑在一起的,这是十分危险的!但当我们安装TCP/IP协议时,默认情况下NetBIOS和它的文件与打印共享功能也一起被装进了系统。当NetBIOS运行时,你的后门打开了:因为NetBIOS不光允许局域网内的用户访问你的硬盘资源,Internet上的黑客也能!Shed正是利用了这一点。
8.溯雪
下载地址: 。还是小榕的作品。该软件利用asp、cgi对免费信箱、论坛、聊天室进行密码探测的软件。密码探测主要是通过猜测生日的方法来实现,成功率可达60%-70%。溯雪的运行原理是通过提取asp、cgi页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。用溯雪来探测信箱密码真的是很容易,由于许多人对密码的设置采用了自己的生日或常用英文单词等较简单的方式,这给溯雪留下了很大的施展空间。我曾用自己的信箱做过试验,采用生日作为密码,溯雪只用了不到3分钟就成功的破解出了我的密码!要知道我用的字典很大,若字典再小些,会更快的!

黑客基本术语名词解释

黑客基本术语名词解释

黑客基本术‎语名词解释‎本文介绍一‎些常见的基‎础黑客专用‎术语。

1.肉鸡:所谓“肉鸡”是一种很形‎象的比喻,比喻那些可‎以随意被我‎们控制的电‎脑(计算机(电脑)),对方可以是‎W I NDO‎W S系统,也可以是U‎NIX/LINUX‎系统,可以是普通‎的个人电脑‎(计算机(电脑)),也可以是大‎型的服务器‎(serve‎r网络资源‎),我们可以象‎操作自己的‎电脑(计算机(电脑))那样来操作‎它们,而不被对方‎所发觉。

2.木马:就是那些表‎面上伪装成‎了正常的程‎序,但是当这些‎被程序运行‎时,就会获取系‎统的整个控‎制权限。

有很多黑客‎就是热中与使用‎木马程序来‎控制别人的‎电脑(计算机(电脑)),比如灰鸽子‎,黑洞,PcSha‎r e等等。

3.网页木马:表面上伪装‎成普通的网‎页文件或是‎将而已的代‎码直接插入‎到正常的网‎页文件中,当有人访问‎时,网页木马就‎会利用对方‎系统或者浏‎览器的漏洞‎自动将配置‎好的木马的‎服务端下载‎到访问者的‎电脑(计算机(电脑))上来自动执‎行。

4.挂马:就是在别人‎的网站文件‎里面放入网‎页木马或者‎是将代码潜‎入到对方正‎常的网页文‎件里,以使浏览者‎中马。

5.后门:这是一种形‎象的比喻,入侵者在利‎用某些方法‎成功的控制‎了目标主机‎后,可以在对方‎的系统中植‎入特定的程‎序,或者是修改‎某些设置。

这些改动表‎面上是很难‎被察觉的,但是入侵者‎却可以使用‎相应的程序‎或者方法来‎轻易的与这‎台电脑(计算机(电脑))建立连接,重新控制这‎台电脑(计算机(电脑)),就好象是入‎侵者偷偷的‎配了一把主‎人房间的要‎是,可以随时进‎出而不被主‎人发现一样‎。

通常大多数‎的特洛伊木‎马(T roja‎n Horse‎)程序都可以‎被入侵者用‎语制、作后门(BackD‎o or)6.rootk‎i t:rootk‎i t是攻击者用‎来隐藏自己‎的行踪和保‎留r oot‎(根权限,可以理解成‎W I NDO‎W S下的s‎y stem‎或者管理员‎权限)访问权限的‎工具。

黑客术语

黑客术语

社工:社会工程学一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

单反:社工术语一个好友辅助申诉裸奔:社工术语不需要好友辅助申诉肉鸡:肉鸡也称傀儡机,是指可以被黑客远程控制的机器人肉:人肉,一般是指人肉搜索,通过匿名知情人提供数据的方式搜集信息谷歌黑客:Google hacking 使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令弱口令:弱口令指的是仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解DDOS:DDOS全名是分布式拒绝服务,很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击通过很多“僵尸主机”向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务cc攻击:攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽webshell:在网站后台插入一个后门可以随意篡改主页提权:提权是黑客的专业名词,一般用于网站入侵和系统入侵跳板:利用跳板入侵其他的电脑从而入侵网站等从事非法操作不会被抓注入点:可以实行注入的地方影子系统:创建一个和真实操作系统一模一样的虚拟化影像系统。

进入影子系统后,所有操作都是虚拟的,所有的病毒和流氓软件都无法感染真正的操作系统。

系统出现问题了,或者上网产生垃圾文件,只需轻松的重启电脑,一切又恢复最佳状态。

虚拟机:虚拟机是指可以像真实机器一样运行程序的计算机的软件实现。

VPN:可以访问Youtube,Twitter,Facebook等国内进不去的网站IP:人们为了通信的方便给每一台计算机都事先分配一个类似我们日常生活中的电话号码一样的标识地址,该标识地址就是IP地址。

局域网:局域网(Local Area Network)是在一个局部的地理范围内(如一个学校、工厂和机关内)暗网:又称深网,是指互联网上的内容,不属于网络的表面旁注:旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell远控:是在网络上由一台电脑远距离去控制另一台电脑的技术域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称用户名:英文名:Username,是网络术语之一。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客基本术语名词解释
本文介绍一些常见的基础黑客专用术语。

1.肉鸡:
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑(计算机(电脑)),对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑(计算机(电脑)),也可以是大型的服务器(server网络资源),我们可以象操作自己的电脑(计算机(电脑))那样来操作它们,而不被对方所发觉。

2.木马:
就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑(计算机(电脑)),比如灰鸽子,黑洞,PcShare等等。

3.网页木马:
表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑(计算机(电脑))上来自动执行。

4.挂马:
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5.后门:
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑(计算机(电脑))建立连接,重新控制这台电脑(计算机(电脑)),就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制、作后门(BackDoor)
6.rootkit:rootkit
是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

7.IPC$:
是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机(电脑)和查看计算机(电脑)的共享资源时使用。

8.弱口令:
指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)。

9.默认共享:
默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘(硬碟HDD存储媒介之一)的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。

10.shell:
指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。

通常我们使用远程溢出程序成功溢出远程电脑(计算机(电脑))后得到的那个用于执行系统命令的环境就是对方的shell
11.WebShell:
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。

黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器(server网络资源)WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器(server网络资源)的目的。

可以上传下载文件,查看数据库,执行任意程序命令等。

国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等
12.溢出:
确切的讲,应该是“缓冲区溢出”。

简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

大致可以分为两类:(1)堆溢出;(2)栈溢出。

13.注入:
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。

14.注入点:
是可以实行注入的地方,通常是一个访问数据库的连接。

根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

15.内网:
通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。

查看IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外网:
直接连入INTERNET(互连网),可以与互连网上的任意一台电脑(计算机(电脑))互相访问,IP地址不是保留IP(内网)IP地址。

17.端口:
(Port)相当于一种数据的传输通道。

用于接受某些数据,然后传输给相应的服务,而电脑(计算机(电脑))将这些数据处理后,再将相应的恢复通过开启的端口传给对方。

一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

18.3389、4899肉鸡:
3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器(server网络资源)而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机(电脑)上,成功登陆后就会象操作自己的电脑(计算机(电脑))一样来操作主机了。

这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件(反病毒软件或防毒软件)都不会查杀,所以也深受黑客喜爱。

黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。

Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件(反病毒软件或防毒软件)也对Radmin查杀了)。

有的人在使用的服务端口号。

因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件(反病毒软件或防毒软件)所查杀,所用Radmin管理远程电脑(计
算机(电脑))时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

19.免杀:
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件(反病毒软件或防毒软件)的查杀。

20.加壳:
就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件(反病毒软件或防毒软件)查杀的目的。

目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

21.花指令:
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件(反病毒软件或防毒软件)不能正常的判断病毒文件的构造。

说通俗点就是“杀毒软件(反病毒软件或防毒软件)是从头到脚按顺序来查找病毒。

如果我们把病毒的头和脚颠倒位置,杀毒软件(反病毒软件或防毒软件)就找不到病毒了”。

相关文档
最新文档