黑客“黑话”大全( 四 )


54
跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用 。
英文词汇
55
Exploit
溢出程序 。Exploit里通常包含一些Shellcode 。
56
Shellcode
是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名 。
57
Access Control list(ACL)
访问控制列表 。
58
root
linux/unix里面最高权限的用户,即超级管理员 。
59
admin
Windows NT里面最高权限的用户 。
60
rootshel
通过溢出程序,在主机溢出一个具有root权限的shell 。
61
IDS
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截 。IDS是不同于防火墙 。防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应 。
62
UDP
一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它 。
63
API
一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序 。API用于扩展程序的功能和使用预编写的组创建新的程序 。
64
FTP
文件传输协议 。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台 。
65
TFTP
简单文件传输协议(Trivial File Transfer Protocol)
66
HTTP
超文本传输协议 。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等 。TCP承载HTTP,一般服务器监听端口80 。
67
HTTPS
安全超文本传输协议 。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中 。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443 。
68
IRC
Internet中继聊天协议,用于实现在Internet上的交谈会话 。它是多用户、多频道的讨论系统,许多用户可以在一个频道内就某一话题进行交谈或私谈,每个用户都有一个不同的昵称 。IRC允许任意的因特网用户之间做即时的交谈 。
69
MAC Address
网络接口的数据链路层(第二层)地址 。对于以太网卡,MAC地址维48bit长 。
70
LAN
局域网 。局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑与相邻建筑之间的连接,小到可以是办公室之间的联系 。局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性 。
71
ping
Packet Internet Groper,因特网包探索器,用于测试网络连接量的程序 。Ping是工作在 TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo请求报文,测试目的站是否可达及了解其有关状态。
72
Proxy
代理 。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互 。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能 。许多防火墙依赖代理进行过滤 。
73
telnet
用于系统的远程命令行访问的程序和协议 。telnet在TCP上传输,服务器一般在TCP端口23监听 。
74
TCP
传输控制协议 。一种传输层协议,被许多要求数据的可靠传输的应用所使用 。HTTP、SMTP、FTP和telnet都使用TCP进行传输 。
75
SMTP
简单邮件传送协议(Simple Mail Transfer Protocol)
SMTP协议为系统之间传送电子邮件 。
76
TCP/IP
整个网际协议族的集合名,包括TCP、UDP、IP和ICMP 。
77
RARP
反向地址解析协议(Reverse Address Resolution Protocol)
此协议将硬件地址映射到网络地址 。
78
APT攻击
Advanced Persistent Threat,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动 。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击 。
79
rootkit
rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具 。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限 。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具 。


推荐阅读