友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!
八二电子书 返回本书目录 加入书签 我的书架 我的书签 TXT全本下载 『收藏到我的浏览器』

无垠大道-第65部分

快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部! 如果本书没有阅读完,想下次继续接着阅读,可使用上方 "收藏到我的浏览器" 功能 和 "加入书签" 功能!



    7。ipc:是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

    8。弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)

    9。默认共享:默认共享是windows2000/xp/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了‘‘符号,所以看不到共享的托手图表,也称为隐藏共享。

    10。shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+r”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是windows的shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell

    11。webshell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的webshell有海阳asp木马,phpspy,c99shell等

    12。溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。

    13。注入:随着b/s模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据。这个就是所谓的sqliion。即:sql注入。

    14。注入点:是可以实行注入的地方。通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

    15。内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看ip地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10。0。0。0—10。255。255。255,172。16。0。0—172。31。255。255,192。168。0。0—192。168。255。255

    16。外网:直接连入inter(互连网)。可以与互连网上的任意一台电脑互相访问,ip地址不是保留ip(内网)ip地址。

    17。端口:(port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

    18。3389、4899肉鸡:3389是windows终端服务(terminal services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定。而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后。通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。radmin是一款非常优秀的远程控制软件,4899就是radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对radmin查杀了)。有的人在使用的服务端口号。因为radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对方,这样被控制的主机通常就被成做4899肉鸡。

    19。免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

    20。加壳:就是利用特殊的算法,将exe可执行程序或者dll动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有upx,aspack、pepack、pepact、upack、免疫007、木马彩衣等等。

    21。花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

    当然,黑客技术还必须具有更为专业更为复杂的技术,自从有了互联网和电脑及电脑终端以来,诞生了无数的黑客高手,正、邪高手都有,世界十大黑客高手如下:一、全球最牛黑客纳拜?杰克突然在美国旧金山神秘死亡。据悉,他本打算在7月31日开幕的2013年“黑帽”黑客会议上,展示一项惊人的黑客绝技——遥控杀人;不曾想,惹来杀身之祸。由于美国警方拒绝透露杰克死亡细节,杰克的死随即引发各种疯狂阴谋论,与此同时,也引起人们对黑客这一群体的极大关注。接下来就让我们一起来看看全球著名黑客都有哪些吧。现年35岁的m国著名黑客巴纳拜?杰克(见图)在2010年“黑帽”黑客会议上利用他独创黑客技术令自动提款机狂吐钞票。一跃成为全球最牛的“明星黑客”。

    二、米特尼克曾经是m国最想要抓到的犯罪分子。他曾经攻入五角大楼和美国数字设备公司等机构的计算机网络。米特尼克多次因黑客攻击而被捕入狱。这也使他成为了业界名人。他在内华达州开办了米特尼克安全顾问公司,他还是一位作家。他的最新作品《线中幽灵》记录了他最为著名的黑客攻击事件,而《骇客追缉令》就是讲述他的故事,《骇客追缉令》描述了在90年代中叶,对米特尼克的抓捕过程。自从米特尼克获释出狱以来,他仍旧是是公众关注的焦点,频繁受邀演讲和进行签名售书。

    三、霍茨是名年仅22岁的黑客,他因将苹果iphone手机越狱。和破解索尼ps 3,而名声大振,而对ps3的破解,最终也使得霍茨与索尼对薄公堂。索尼对霍茨提起诉讼,双方最终达成和解,索尼禁止霍茨破解索其产品。而黑客组织a则继承了霍茨的事业,针对索尼发起了报复性攻击。霍茨此后被社交网站f招致麾下。

    四、艾德里安因入侵《纽约时报》的计算机网络,而在2003年被捕,他在一系列op…ed投稿人中添加自己的名字,并使用一个账号进行搜索。他被判在家监禁。艾德里安在2010年重新回到公众的视线之中。艾德里安当时向m国政府报料称,前m军陆军情报分析员布拉德利?曼宁称。他已经将政府机密外交文件泄露给维基解密。曼宁被指控非法传递信息,而艾德里安则被一些业内同行视为是叛徒,这也导致了他在互联网和黑客大会上受到指责。

    五、罗伯特在1988年时就已经臭名昭著,他当时是康奈尔大学的研究生,他在互联网上发布了首个被广泛传播的蠕虫病毒,造成数千台电脑崩溃。罗伯特是m国国家计算机安全中心(隶属于m国国家安全局nsa)首席科学家的儿子。罗伯特称,该款程序是一项研究实验,而该实验失去了控制。他成为首位遭到反黑客行为法指控的黑客,该法案认定入侵联邦计算机系统为非法。罗伯特最终被罚1万美元,并被命令从事400个小时的社区服务。一些安全专家认为这一判罚过高,这是因为考虑到这种类型的互联网攻击,现在几乎每天都在发生。罗伯特现在是麻省理工学院的计算机科学教授。

    六、巴特尔曾是fbi的线人,他运营一个盗用信用卡的网站,该网站也是互联网上一个最大的商业犯罪网站,该网站拥有数千名用户,巴特尔在位于旧金山的家中,运营该网站。使用被盗信用卡在零售店消费被抓获等一系列的失误,使得该网站被发现,巴特尔被逮捕,并被判入狱。由于窃取了200万张信用卡的信息,欺诈损失达8600万美元,巴特尔最终被判入狱13年。

    七、迈克尔在2005年名声鹤起,当时思科不遗余力的想要阻止迈克尔关于软件漏洞的演示,该软件漏洞能允许黑客攻击并控制思科路由器。思科威胁提起诉讼,并命令员工销毁了2000张含有演示文档的cd。迈克尔从网络安全系统公司离职,迈克尔称,该公司对他施压,要求他停止进行演示。迈克尔最终进行了演示,成为一名黑客英雄。迈克尔现在为思科的竞争对手瞻博网络工作,担任高级工程师一职。

    八、冈萨雷斯曾是m国特勤局的线人,由于被m国当局指控从事m国有史以来规模最大的信用卡盗窃案,因此他被判入狱20年。冈萨雷斯被证实与国际犯罪集团一起,从美国零售商t和bwc等处,盗取了4000万张信用卡信息。检方指出,他同意放弃的逾100万美元现金,被发现埋藏在他父母后院的一个桶里。

    九、波尔森是被证实有罪的电脑黑客,他将自己转型成为一位顶级的、安全领域的新闻记者。他是《kg》一书的作者。波尔森擅长于攻击电话网络,他曾经攻击了洛杉矶kiis fm电台的电话线路。以便成为“周五赢辆保时捷”(w pbf)节目获胜呼入者。波尔森被判入狱5年。

    十、苹果联合创始人早期曾是电话飞客。他们利用电话网络中的漏洞免费拨打电话。被称为“奥拉夫?图巴克”的乔布斯和被叫做“伯克利蓝”沃兹尼亚。他们出售盗用电话线路的“蓝色盒子”,一直到他们在硅谷一家比萨店的停车场遭遇到持枪抢劫。乔布斯在2011年10月去世,他曾表示,黑客经历是创建苹果的必然先导。沃兹尼亚克现在在总部位于盐湖城的计算机存储厂商,担任首席科学家。

    以上黑客有正有邪,还有五大真正顶级正派高手黑客:1。 sw:别号woz ,经常被称为苹果公司创始人乔布斯第二。他和乔布斯一起创建了苹果计算机。woz 开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术。使用户可以免费得打长途电话。woz 和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话。woz大学中途退学后发明了自己的计算机。乔布斯建议将这种计算机作为自己装配的计算机电路板出售,这就是最初苹果计算机的原型。他们以 666。66 美元每台的单价将苹果计算机卖给一个当地经销商。woz现在致力于慈善事业,已经不在苹果公司做全职工作了。他现在似乎‘收养‘了整个 拥有不少亚裔学生的洛斯加图 … 萨拉托加联合高中校区,亲自向学生和老师受教,并且捐赠一些一流的设备。

    2。 tb…l:他被认为是万维网的创始人。他曾经被冠以无数美誉其中就包括千禧世纪发明奖。当他还就读于牛津大学的时候,他和他的同学被发现用计算机盗取密码,因此被禁止使用学校计算机。t b…l认为超文本应该和计算机网络联系起来。当他回忆他是如何实现将二者结合起来的时候,他说:我只是将超文本和 tbsp;以及dns 联系起来,就这样万维网产生了。在万维网产生之后。他在麻省理工大学创建了万维网协会。这个协会的会员称他们自己为:一群聚在一起研制网页规则的会员群体。b…l的万维网以及万维网协会所制定的所有规则都没有申请专利,也没有要求任何版税。

    3。 lt:torvalds创造了 l这个以u为基础的操作系统。他把自己成为工程师。它说自己的理想很简单:我只是想从制造世界上最好的操作系统中得到乐趣。t的黑客生涯开始于十几岁的时候。在一个家庭用 8 位机上,使用汇编语言编写了一个 cvic…20 微程序,之所以使用汇编语言,主要原因是他那时还不知道有其他的编程工具可用。1991 年夏,也就是李纳斯有了第一台的六个月之后,李纳斯觉得自己应该下载一些文件。但是在他能够读写到磁盘上之前,他又不得不编写一个磁盘驱动程序。同时还要编写文件系统。这样有了任务转换功能,有了文件系统和设备驱动程序,就成了 u,至少成了 u的内核。l由此诞生了。之后他向赫尔辛基大学申请 ftp 服务器空间,可以让别人下载l的公开版本,为 l使用gpl ,通过黑客的补丁将其不断改善,使其与 gnu 现有的应用软件很好地结合起来。通过这种方式,l一夜之间就拥有了图形用户界面,别且不断的扩张。为表扬他的突出贡献,有一颗小行星以他的名字命名,并获得来自rd斯德哥尔摩大学和芬兰赫尔辛基大学的荣誉博士学位,而且被称为 ‘60 年代的英雄 ‘

    4。 rs:s,得名于 gnu 工程,在这个工程里他致力于开发一套免费的操作系统。为此他成为自由软件的精神领袖。他的著名的‘ 严肃的传记‘称:收费的软件使用户无助并且独立,不能分享也无法更换使用。一个免费的操作系统对于人们自由使用计算机时至关重要的s在其在麻省理工上学期间开始黑客生涯。而他在 e等项目上更是成为职业黑客。他严厉批评计算机介入实验室的行为。每当一个实验室计算机的密码被安装,他都要把它攻破改设置成初始化状态。然后发邮件给这个计算机的用户。通知他们密码已经被移除。s的自由软件征途同打印机一同开始的。 mit 人工智能实验室买的第一台打印机附带有驱动程序的源代码。 mit 人工智能实验室的黑客们可以自己修复打印机驱动程序的 bug ,或者根据自己的需要修改打印机的驱动程序,这为他们的工作带来了很大的方便。后来, mit 又买了一台激光打印机,这次厂商只提供了二进制的打印机驱动程序,它是 mit 仅有的一个没有源代码的软件。出于工作的需要, rs想修改一下这个驱动程序,但是他无法做到。因为他没有驱动程序源代码。这给工作带来很多不便。也更加使 s认识到自由软件的价值s目前仍致力于自由软件事业的开发。他反对数码版权的保护,他认为附带源代码的行为才是符合职业道德标准的。他得到了很多任何,包括很多奖项,以及荣誉博士学位的殊荣,目前是m国国家科学院院士。

    5。 ts:ts的成名很不幸,他被黑客 km袭击,后来他将帮助m国联邦调查局抓获 km作为自己的事业。ts抓获 km的事迹是值得赞扬的,然而在过程中, ts也曾入侵 at&t 电话公司的服务器,监听美国国会山的通话状况。有一次他监听国会山电话的时候,联邦调查局的调查员就在旁边和他一起。 s用他自己修改过的tcpdump 版本来记录了 kevin m itnibsp;攻击他系统的记录。并且依靠电话公司技术员的帮助,使用频率方向侦测天线,通过对载有方位信息的调制信号的分析,找出了米特尼克的公寓。后来他将此事写成书,随后改编成了电影 。

    而三岁小孩古小龙
返回目录 上一页 下一页 回到顶部 0 0
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!