1.肉鸡
“肉鸡”比喻那些可以随意被黑客控制的计算机,黑客可以像操作自己的计算机那样来操作它们,而不被对方所发觉。
2.木马
木马指表面上伪装成正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的计算机,比如灰鸽子、黑洞、PcShare等。
3.网页木马
网页木马指表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好木马的服务端下载到访问者的计算机上来自动执行。
4.挂马
挂马指在他人的网站文件中放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5.后门
这是一个形象的比喻,黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者修改某些设置。这些改动表面上看是很难被察觉的,但是黑客却可以使用相应的程序或者方法来轻易地与这台计算机建立连接,重新控制这台计算机,就好像是黑客偷偷地配了一把主人房间的钥匙,可以随时进出而不被主人发现一样。通常,大多数的特洛伊木马程序都可以被入侵者用于制作后门。
6.IPC$
IPC$用于是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
7.弱口令
弱口令指那些强度不够、容易被猜解的,类似于123、abc这样的口令(密码)。
8.Shell
Shell指的是一种命令执行环境,比如,当用户按下键盘上的〈Win+R〉组合键时出现“运行”对话框,输入“cmd”并按〈Enter〉键后会出现一个用于执行命令的黑色窗口,这就是Windows操作系统的Shell执行环境。
9.WebShell
WebShell就是以.asp、.php、.jsp或者.cgi等网页文件形式存在的一种命令执行环境,也可以将其称作是一种网页后门。(www.daowen.com)
10.溢出
确切地讲,溢出应该是“缓冲区溢出”。简单的解释就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。溢出大致可以分为两类:堆溢出和栈溢出。
11.注入
由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患,用户可以提交一段数据库查询代码,根据程序返回的结果获得某些想要的数据,这就是SQL注入。
12.注入点
注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限的不同,所得到的权限也不同。
13.内网
通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。如果计算机的IP地址在以下三个范围之内,就说明该计算机是处于内网之中的:10.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255和192.168.0.0~192.168.255.255。
14.外网
外网是相对于内网而言的,其中的计算机直接连入互联网,从而与互联网上的任意一台计算机互相访问。
15.免杀
免杀是指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
16.加壳
加壳是指利用特殊的算法,将EXE可执行程序或者DLL动态链接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack等。
17.花指令
花指令是指几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常地判断病毒文件的构造。通俗地说,就是杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。