肉鸡?不,是“傀儡机”!
“肉鸡”这词儿,说白了就是黑客手里的“傀儡机”。甭管你是Windows还是Linux,个人电脑还是服务器,一旦沦为“肉鸡”,你的电脑就成了别人的提线木偶,任人摆布,而你却浑然不知。想想是不是有点恐怖?
木马:披着羊皮的“狼”
木马,这玩意儿最擅长伪装。表面上看起来人畜无害,一旦运行,立马夺取你的系统控制权。灰鸽子、黑洞、PcShare...这些臭名昭著的“狼”,哪个不是靠着这身羊皮为非作歹?
网页木马:藏在网页里的“定时炸弹”
网页木马更阴险,它把自己伪装成普通网页,或者干脆把恶意代码塞进正常网页里。你一访问,它就利用你系统或浏览器的漏洞,自动下载木马服务端到你电脑上,然后...Boom!你的电脑就沦陷了。
挂马:在别人家门口“埋雷”
挂马,就是在别人的网站上偷偷放网页木马,或者篡改别人的网页文件,植入恶意代码。这就像在别人家门口埋了一颗“雷”,谁踩到算谁倒霉。
后门:黑客的“秘密通道”
后门,是黑客入侵成功后留下的“秘密通道”。他们会在你系统里植入特定程序,或者修改某些设置,让你难以察觉。有了后门,黑客就能随时随地“回家”,重新控制你的电脑。这就好比偷偷配了你家钥匙,随时都能来“串门”。
Rootkit:黑客的“隐身衣”
Rootkit,是黑客用来隐藏自己行踪的“隐身衣”。拿到root权限后,他们会安装Rootkit,让你根本发现不了他们的存在,从而达到长期控制的目的。这就像在你家里装了个单向玻璃,你在明,他们在暗,想想都后背发凉。
IPC管道:进程间的“悄悄话”
IPC管道,是进程间通信的“桥梁”。通过验证用户名和密码,就能获得相应的权限,远程管理计算机,查看资源。但如果权限管理不当,就容易被黑客利用,窃取敏感信息。
Shell:命令行的“灵魂”
Shell,简单来说就是命令执行环境。Windows的“运行”对话框,输入“cmd”后出现的黑窗口,就是Shell。黑客入侵后,最想得到的就是你的Shell,有了它,就能为所欲为。
WebShell:网页版的“瑞士军刀”
WebShell,是ASP、PHP、JSP等网页文件形式的命令执行环境,也就是网页后门。黑客入侵网站后,会把WebShell文件和正常网页文件混在一起,然后通过浏览器访问,就能控制网站服务器,上传下载文件,查看数据库,执行任意命令。简直就是一把网页版的“瑞士军刀”。
溢出:堤坝上的“蚁穴”
溢出,更准确的说是“缓冲区溢出”,本质上是程序对输入数据的安全检测不足,导致数据写入超出预分配的内存空间。看似不起眼,却可能导致程序崩溃,甚至被黑客利用执行恶意代码。正所谓“千里之堤,溃于蚁穴”。
注入:向程序“投毒”
注入,是B/S架构应用开发中常见的安全漏洞。攻击者通过构造恶意的输入数据,欺骗程序执行非预期的操作,比如查询数据库,获取敏感信息。就像向程序“投毒”,让它按照你的意图运行。
注入点:找到“投毒”的入口
注入点,就是可以实现注入的地方,通常是访问数据库的连接。注入点权限越高,黑客能做的事情就越多。
内网:自家“后花园”
内网,就是局域网,像网吧、校园网、公司内部网都属于内网。内网IP地址通常在以下三个范围:10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255。
外网:广阔的“互联网海洋”
外网,就是直接连接Internet的网络。外网IP地址不是内网地址,互联网上的电脑可以直接互相访问。
端口:数据传输的“关卡”
端口,相当于数据传输的通道。电脑通过端口接收数据,处理后,再通过端口发送回复。每个端口对应不同的服务,关闭端口就能阻止相应的服务。
免杀:躲避杀毒软件的“障眼法”
免杀,就是通过各种技术手段(加壳、加密、修改特征码等)修改程序,使其逃过杀毒软件的查杀。
加壳:给程序穿上“盔甲”
加壳,就是利用特殊算法改变程序编码,达到缩小体积、加密代码、躲避杀毒软件查杀的目的。
花指令:扰乱杀毒引擎的“烟雾弹”
花指令,是一些无意义的汇编指令,目的是干扰杀毒软件的判断,让它无法识别病毒文件的构造。
软件加壳:保护程序的“金钟罩”
软件加壳,就像给程序穿上“金钟罩”,防止被非法修改或反汇编。加壳后的程序,在跟踪时只能看到十六进制代码,起到了保护作用。
软件脱壳:破解“金钟罩”
软件脱壳,就是利用工具去除软件的“壳”,还原文件的本来面目,方便修改或分析。
蠕虫病毒:自我复制的“瘟疫”
蠕虫病毒,是一种可以自我复制的恶意代码,通过网络传播,感染大量系统。
CMD:Windows的“命令中心”
CMD,就是Windows的命令行控制台。
嗅探器:网络流量的“窃听者”
嗅探器,是捕获网络报文的设备或程序。它可以分析网络流量,找出潜在的问题。
蜜罐:引诱黑客的“陷阱”
蜜罐,是一个包含漏洞的系统,模拟易受攻击的主机,给黑客提供一个容易攻击的目标。
弱口令:门户大开的“密码”
弱口令,就是容易被猜解的密码,比如123、abc。
默认共享:Windows的“隐藏后门”
默认共享,是Windows系统自动开启的硬盘共享,因为加了“$”符号,所以看不到共享图标,也称为隐藏共享。
攻击篇:
攻击工具:黑客的“武器库”
肉鸡:网络攻击的“炮灰”
“肉鸡”,是指被黑客控制的电脑、手机、服务器等设备,用于发动网络攻击。
僵尸网络:黑客的“军团”
僵尸网络,是指通过病毒感染大量主机,形成一个可一对多控制的网络。
木马:潜伏的“间谍”
木马,伪装成正常程序,运行时获取系统控制权。
网页木马:无孔不入的“病毒”
网页木马,伪装成普通网页,利用漏洞植入恶意代码。
Rootkit:深藏不露的“操控者”
Rootkit,隐藏行踪,保留root权限的工具。
蠕虫病毒:自动传播的“瘟疫”
蠕虫病毒,利用漏洞自主传播,感染更多系统。
震网病毒:工业界的“核弹”
震网病毒,定向攻击工业基础设施的“蠕虫”病毒。
勒索病毒:绑架数据的“恶魔”
勒索病毒,加密文件,勒索赎金。
挖矿木马:偷偷摸摸的“矿工”
挖矿木马,将设备变为矿机,挖掘比特币。
攻击载荷:漏洞攻击的“弹头”
攻击载荷,系统被攻陷后执行的恶意代码。
嗅探器(Sniffer):偷窥隐私的“眼睛”
嗅探器,捕获网络报文的设备或程序。
恶意软件:无恶不作的“坏蛋”
恶意软件,设计来达到非授权控制计算机或窃取数据的程序。
间谍软件:暗中监视的“特务”
间谍软件,收集用户信息、监听、偷拍。
后门:畅通无阻的“通道”
后门,入侵者控制主机后留下的通道。
弱口令:形同虚设的“密码”
弱口令,容易被猜解的密码。
漏洞:安全防线的“缺口”
漏洞,硬件、软件、协议或安全策略上存在的缺陷。
远程命令执行漏洞:任人宰割的“后门”
攻击者可以通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。
Oday漏洞:攻击者的“王牌”
Oday漏洞,已经被攻击者掌握并开始利用,但还没有被公众所知的漏洞。
1day漏洞:亡羊补牢,为时未晚?
指漏洞信息已公开但仍未发布补丁的漏洞。
Nday漏洞:补丁更新永远赶不上黑客的速度
指已经发布官方补丁的漏洞。
攻击方法:黑客的“十八般武艺”
挂马:暗度陈仓的“偷袭”
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
挖洞:寻找安全漏洞的“矿工”
指漏洞挖掘。
加壳:穿上隐身衣,逃避追捕
就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
溢出:小漏洞,大灾难
简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
缓冲区溢出:撑爆内存,夺取控制权
攻击者向一个地址区输入这个区间存储不下的大量字符。
注入:攻破防线的利器
Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
SQL注入:控制数据库的钥匙
注入攻击最常见的形式,主要是指 Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的 SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。
注入点:通往数据库的入口
即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
软件脱壳:还原程序的真面目
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。
免杀:逃避杀毒软件的追捕
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
暴力破解:最原始,但有效的攻击方式
简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。
洪水攻击:简单粗暴,但威力巨大
是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
SYN攻击:TCP连接的噩梦
利用操作系统 TCP协调设计上的问题执行的拒绝服务攻击,涉及 TCP建立连接时三次握手的设计。
DoS攻击:让服务器崩溃的攻击
拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
DDoS:人多力量大,服务器也扛不住
分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
抓鸡:控制别人的电脑,为我所用
即设法控制电脑,将其沦为肉鸡。
端口扫描:摸清底细,寻找突破口
端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。
花指令:干扰杀毒软件的判断
通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。
反弹端口:突破防火墙的限制
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
网络钓鱼:以假乱真,骗取信任
攻击者利用欺骗性的电子邮件或伪造的 Web站点等来进行网络诈骗活动。
```
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************