设为首页收藏本站
查看: 9354|回复: 78

菜鸟学习第一天!必须了解的基本概念和术语(持续更新)

  [复制链接]
  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

    发表于 2018-6-5 22:16:33 | 显示全部楼层 |阅读模式
    ip地址:就是你电脑的一个编号。分为内网ip和外网ip,查ip的方法直接百度“ip”就行了,查到的是外网ip,外网ip是你真正的ip,内网ip就是198.168.x.x,ip偶尔变化属正常现象,当然,也有的电脑室固定ip。
    DDOS:即分布式拒绝攻击,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络都塞而不能正常上网。
    肉鸡:即被控制的电脑,也叫傀儡机,常被用于发动ddos攻击。
    抓鸡:即设法控制电脑,将其沦为肉鸡。
    拿站:即得到一个网站的最高权限即得到后台和管理员名字和密码。
    提权:即得到你本没得到的权限,比如说电脑中非系统管理员就无法访问一些C盘的东西,而系统管理员就可以,通过一定的手段让普通用户提升称为管理员,让其拥有管理员的权限,这就叫提权。
    渗透:就是扫描一下你的电脑有没有安全漏洞,有的话就可以**你了,就像一滴水渗透一块有漏洞的木板,渗透成功的话你将被**。
    网马:就是挂在网站上的木马,作用是方便坏人随时登陆和修改和访问网站的东西。前提是必须拿下网站后才能上传网马。
    挂马:就是把网马上传到网站。
    黑页:就是网马生成的或者其他方式生成的一个网页,将被挂在目标网站上,作用是方便坏人随时登陆和修改和访问网站的东西。
    **:**就是**
    远控:即远程控制你的电脑,详见“怎样防止自己的电脑被黑(远控篇)”。
    暴库:**网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来。
    社工:额,这个比较复杂,全名社会工程学,就是教你怎么忽悠人的一门学问。
    CC:就是用来攻击网站的,可使其无法正常打开,原理同ddos
    木马:木马就是远控软件的被控端,会悄悄运行,别人就可以控制你的电脑了
    病毒:别把木马和病毒弄混了,木马只是个被控端,而病毒是有破坏性的,就是让你电脑直接坏掉的。
    后门:就是木马被控端
    端口:电脑的一些端口,有开放的有不开放的,额,反正就像是一排水管子,每根都有个阀门,你想喝水就得打开一些管子,即你想使用网络,但也会有些负面影响,比如别人在你的水里下毒。
    漏洞:就是漏洞
    暴力破译:通过cpu高速运转来尝试所有可能的密码,穷尽式破译,速度极高,强行破译。
    特洛伊木马(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木中的将蔃@ 孛庞紊 拢 舫敲偶八拇ψ莼穑 峭夥 咳耄 慷永镉ν夂希 偻捞芈逡脸恰:笫莱普庵淮竽韭砦 疤芈逡聊韭怼薄H缃窈诳统绦蚪栌闷涿 小耙痪 比耄 蠡嘉耷睢敝 狻?
    简单的说,木马就是伪装的可以控制你的电脑的软件,(当然你也可以说是病毒,不过他们是有区别的)完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
      木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
    这里补充一下:木马和病毒还是有区别的,最主要的是对电脑的危害性,木马一般不破坏电脑的文件和数据 不会导致你系统瘫痪 它主要是为了盗取你电脑上的资料和监视你用的,类似于寄生虫,弄瘫痪了你的电脑,它也活不了。。而病毒则不同 它和木马这种小偷不一样 它是破坏神 它存在就是为了破坏你的系统的 它一般会破坏数据文件 弄瘫电脑 拖电脑的速度(如果机子很卡有可能是中毒了。病毒在后台运行占用了系统资源所导致的) 要比喻的话我觉得它更象撒达姆手下的自爆勇士。。。我怕这玩意~
    黑客有很多种 不过现在都趋向于木马这方面的 纯研究病毒的不多了 因为现在竞争激烈 生存是个大问题 而钱是关键 搞破坏对自己没有好处 最多出名 而木马,它可以干什么我就不多说了 免得被说成是教唆犯罪。。。有个网站也是教黑客的 后来被公安查了 有几个还判了刑。。。
        ★肉鸡
    肉鸡, 就是已经被你攻击了,你可以控制它的电脑主机。
    ★跳板
    一个具有辅助作用的肉鸡,即被你控制的一台电脑主机,利用这个主机作为一个间接的工具,来**其他的主机,你**目标主机时候所做的任何动作任何指令都会间接到达目标主机,这些指令和动作都会先经过跳板(你控制的一台肉鸡),然后以肉鸡的名义发送到目标主机上去,最典型的作用可以隐藏自己真实IP:被你**的机子上有时会留下IP记录,但使用了跳板后它记录的不会是你的真实IP地址,而是跳板的IP地址 这样就起到了隐藏自己IP地址的目的 这样做的目的很简单,避免留下**痕迹,要知道现在做黑客盗取一定数额的钱是可以判刑的~做为跳板 一般有两种 别人免费提供给你的和你自己做的~
    1.别人提供的一般是有些服务器提供这个功能 国外就有很多代理上网的服务器 当然也分收费和免费的 收费的稳定些
    2.你自己做的跳板很简单 就是你控制一只肉鸡 让它来做你的跳板使用跳板大家不要怕麻烦 要用自己做的 为什么呢 因为首先是个权限问题 别人的服务器 别人说了算 他说不准你干什么你就不能干什么 总是有些不爽 而自己做的嘛~那就不多说了 个人认为 我做的事都在别人的监控之下 还是不太放心。
    。。所以推荐用肉鸡跳板

    ——内容转载自网络,仅供大家学习交流,不能用于商业用途。最终版权为原作者享有。文中内容不代表本人(H.U.C-BlucesLee)观点,亦不代表红盟观点。

    来自群组: 中国红客联盟[华中]
  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-5 22:23:36 | 显示全部楼层
    黑客和骇客的区别
    黑客,源于英语动词hack,意思为"劈","砍",引申为"干了一件非常漂亮的工作".对黑客的定义是"喜欢探索软件程序奥秘",并从中增长了个人才干的人.他们不象绝大多数电脑使用者那样,只规矩地了解别人指定了解的狭小部分知识"他们通常具有硬件和软件的高级知识,并有能力通过创新的方法了解系统.黑客能使更多的网络完善和安全化,他们以保护网络为目的,以不正当侵入手段找出网络漏洞,并且做出修复.
    另一种**者是那些利用网络漏洞破坏网络的人.他们往往做一些重复的工作(如暴力法破解口令等),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的,这些群体成为骇客,当然也有一些人兼并于黑客和骇客之间.

    从以上的定义可以看出来,黑客并不是国内媒体所广泛认为那些所谓偷QQ号,偷电子邮件,偷游戏帐号,或者恶意**并破坏网站甚至是个人电脑系统的**者.他们应该叫小偷 所以 本人也不屑于做小偷.请各位网友注意这点.
    怎么才能成为一名黑客?
    黑客门探索着电脑及网络领域上的一切奥秘,并用自己的智慧创造新的东西,他们通常拥有非常丰富的电脑知识 不是从网上下载个工具**个网站就成为黑客了.
    一个黑客至少需要掌握以下知识:
    1,对计算机硬件及软件的相关知识
    2,计算机语言 必须会两种以上
    3,网络知识,包括TCP/IP及其他协议,掌握 asp,php,jsp寻常脚本语言.
    4,精通操作系统,UNIX/LINUX系统
    5,还需要掌握文件的加密技术及破解技术.
    所以 可以看出来 成为黑客不是什么简单的事 所以大家不要动不动就说我要学这个我要学那个 如果真的有心 就去找个电脑班专修一下再说学这个那个的吧.

    什么是UNIX系统呢
    UNIX是一个交互式的分时操作系统,同时也是一个多任务,多用户的操作系统.原参与MULTICS项目的美国BELL实验室的KEN.THOMPSON及DENNIS.RITCHIE于1974年 在<ACM通信>上发表了论文宣告了UNIX操作系统的正式诞生.(个人认为 他运行速度高 稳定性超过WIN系统 但是在操作简化方面不如WIN了)

    什么是LINUX系统
    简单的说 LINUX是一套免费使用和自由传播的类UNIX操作系统,它主要用语机遇INTELX86系列CPU的计算机上.这个系统是由世界上成千上万的程序员设计和实现的,其目的是建立不受任何商品化软件的版权制约的.全世界都能自由使用UNIX的兼容产品.LINUX之所以受到了广大计算机爱好者的喜爱,主要的愿意是 它属于自由软件,用户不需要支付任何费用就可以获得他的源代码,并且可以根据自己的需要对他进行必要的修改,无偿对它使用.
    接下来应该讲系统了 但是我觉得没什么好讲的 一般高手都是用WIN2000 WINXP WIN2003 这个都知道了 就不需要讲解了.

    什么是肉鸡呢
    在黑客技术 中,肉鸡通常指的是那些已经被**者成功控制的网络上的主机,这些被控制的机器,对于**者来说,就像个任人宰割的肉鸡.呵呵 很有意思吧.

    什么是木马
    这个我相信不说也有很多人知道 并且中过 我简单的说一下 木马通常指的是一些特别的程序,这类程序表面上伪装的像一些正常的程序,但实际上却隐藏着许多特殊的功能,使受害者在不知不觉间 被黑客控制.

    什么是后门呢
    这个很多网友都问过我 我讲的简单一些 让你们理解的容易一些
    这是一种形象的比喻,**者利用某些方法成功控制了目标机器后,可以在对方的系统中植入某种特定的程序,或是修改某些设置,这些改动表面上很难察觉,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制该电脑.

    什么是端口
    端口(PORT)相当于一种数据的传输通道.用语接受某些数据,然后传送相应的服务,而电脑将这些数据处理后,再将响应的恢复通过开启的端口传送给对方.

    什么是SHELL
    简单的说,SHELL就是一个命令解释器,它的作用就是遵循一定的语法将我么输入的命令加以解释并传给系统,它为用户提供了一个向操作系统发送请求以便运行程序的借口系统程序,用户可以用SHELL来启动,挂起,停止,甚至是编写一些程序/.

    什么是3389终端服务
    这个只有在WIN2000服务器版本才有 我们可以利用他进行** 然后控制电脑 进入对方电脑的虚拟界面 进行图形操作 呵呵 我们的操作被**者是看不到的 因为他是个虚拟的界面.我喜欢 嘿嘿

    什么是TCP/IP
    是一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传诵中,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网.

    什么是路由器
    路由器应该是在网络上使用最高的设备之一了,它的主要作用就是路由选路,将IP数据包正确的送到目的地,因此也叫IP路由器.

    什么是蜜罐
    好比是情报收集系统.蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,所有攻击者**后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络.

    什么是拒绝服务攻击
    DOS是DENIAL OF SERVICE的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求.

    什么是脚本注入攻击(SQL INJECTION)
    所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或也面请求的查学字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.
    回复 支持 4 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-5 22:20:57 | 显示全部楼层
    什么是DDoS?它会导致什么后果?

    DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
    局域网内部的ARP攻击是指什么?
    ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
      基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
    1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
      2.计算机不能正常上网,出现网络中断的症状。
      因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

    什么是UNIX系统呢.UNIX是一个交互式的分时操作系统,同时也是一个多任务,多用户的操作系统.原参与MULTICS项目的美国BELL实验室的KEN.THOMPSON及DENNIS.RITCHIE于1974年 在<ACM通信>上发表了论文宣告了UNIX操作系统的正式诞生.(个人认为 他运行速度高 稳定性超过WIN系统 但是在操作简化方面不如WIN了)
    什么是LINUX系统.简单的说 LINUX是一套免费使用和自由传播的类UNIX操作系统,它主要用语机遇INTELX86系列CPU的计算机上.这个系统是由世界上成千上万的程序员设计和实现的,其目的是建立不受任何商品化软件的版权制约的.全世界都能自由使用UNIX的兼容产品.LINUX之所以受到了广大计算机爱好者的喜爱,主要的愿意是 它属于自由软件,用户不需要支付任何费用就可以获得他的源代码,并且可以根据自己的需要对他进行必要的修改,无偿对它使用.
    接下来应该讲系统了 但是我觉得没什么好讲的 一般高手都是用WIN2000 WINXP WIN2003 这个都知道了 就不需要讲解了.
    什么是肉鸡呢
    在黑客技术 中,肉鸡通常指的是那些已经被**者成功控制的网络上的主机,这些被控制的机器,对于**者来说,就像个任人宰割的肉鸡.呵呵 很有意思吧.
    什么是木马?这个我相信不说也有很多人知道 并且中过 我简单的说一下 木马通常指的是一些特别的程序,这类程序表面上伪装的像一些正常的程序,但实际上却隐藏着许多特殊的功能,使受害者在不知不觉间 被黑客控制.
    什么是后门呢?这个很多网友都问过我 我讲的简单一些 让你们理解的容易一些
    这是一种形象的比喻,**者利用某些方法成功控制了目标机器后,可以在对方的系统中植入某种特定的程序,或是修改某些设置,这些改动表面上很难察觉,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制该电脑.
    什么是端口 端口(PORT)相当于一种数据的传输通道.用语接受某些数据,然后传送相应的服务,而电脑将这些数据处理后,再将响应的恢复通过开启的端口传送给对方.
    什么是SHELL?简单的说,SHELL就是一个命令解释器,它的作用就是遵循一定的语法将我么输入的命令加以解释并传给系统,它为用户提供了一个向操作系统发送请求以便运行程序的借口系统程序,用户可以用SHELL来启动,挂起,停止,甚至是编写一些程序/.
    什么是3389终端服务?这个只有在WIN2000服务器版本才有 我们可以利用他进行** 然后控制电脑 进入对方电脑的虚拟界面 进行图形操作 呵呵 我们的操作被**者是看不到的 因为他是个虚拟的界面.我喜欢 嘿嘿
    什么是TCP/IP
    是一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传诵中,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网.
    什么是路由器 路由器应该是在网络上使用最高的设备之一了,它的主要作用就是路由选路,将IP数据包正确的送到目的地,因此也叫IP路由器.
    什么是蜜罐 好比是情报收集系统.蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,所有攻击者**后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络.
    什么是拒绝服务攻击 DOS是DENIAL OF SERVICE的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求.
    什么是脚本注入攻击(SQL INJECTION) 所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或也面请求的查学字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.
    回复 支持 2 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-5 22:25:40 | 显示全部楼层
    注入
    随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户 可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。


    注入点
    是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

    溢出
    确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。


    默认共享

    默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。

    端口

    (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

    shell

    shell就是系统于用户的交换式界面。简单来说,就是系统与用户的一个沟通环境,我们平时用到的DOS就是一个shell。(Win2K是cmd.exe)shell是一种操作系统用户交互界面的Unix工具,它是理解和执行用户输入的命令的程序层。在一些系统中,shell称为命令解析器。shell通常指命令语法界面(想象DOS操作系统及其“C:>”提示符以及“dir”、“edit”等用户命令)。


    root

    Unix里最高权限的用户,也就是超级管理员。

    rootkit
    rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成 WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的ntroorkit等都是不错的rootkit工具。


    admin

    windows NT,2K,XP里最高权限的用户,也就是超级管理员。


    rootshell

    通过一个溢出程序,在主机溢出一个具有root权限的shell。


    exploit

    溢出程序。exploit里通常包含一些shellcode。


    shellcode

    溢出攻击要调用的API函数,溢出后要有一个交换式界面进行操作。所以说就有了shellcode。


    API(Application    Programming    Interface)应用程序编程接口  

    是操作系统为程序开发人员提供的一组函数库,开发人员可以通过调用API简易的实现一些操作系统已经提供的功能。(下面有API的详细解释)


    Acces Control list(ACL)

    访问控制列表。

    Address Resolution Protocol(ARP)

    地址解析协议。

    Administrator account

    管理员帐号。

    ARPANET

    阿帕网(Internet的简称)。

    access token

    访问令牌。

    adaptive speed leveling

    自适应速度等级调整。

    algorithm

    算法alias别名。

    anlpasswd

    一种与PASSWD+相似的代理密码检查器。

    applicatlons

    应用程序异步传递模式。

    accout lockout

    帐号封锁。

    accout policies

    记帐策略。

    accounts

    帐号。

    adapter

    适配器。

    IPC$

    是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

    什么是API(Application Programming Interface)   

    首先,有必要向大家讲一讲,什么是API。所谓API本来是为C和C++程序员写的。API说来说去,就是一种函数,他们包含在一个附加名为DLL的动态连接库文件中。用标准的定义来讲,API就是Windows的32位应用程序编程接口,是一系列很复杂的函数,消息和结构,它使编程人员可以用不同类型的编程语言编制出的运行在Windows95和Windows NT操作系统上的应用程序。可以说,如果你曾经学过VC,那么API对你来说不是什么问题。但是如果你没有学过VC,或者你对Windows95的结构体系不熟悉,那么可以说,学习API将是一件很辛苦的事情。

    如果你打开WINDOWS的SYSTEM文件夹,你可以发现其中有很多附加名为DLL的文件。一个DLL中包含的API函数并不只是一个,数十个,甚至是数百个。我们能都掌握它嘛?回答是否定的∶不可能掌握。但实际上,我们真的没必要都掌握,只要重点掌握Windos系统本身自带的API函数就可以了。但,在其中还应当抛开掉同VB本身自有的函数重复的函数。如,VB

    的etAttr命令可以获得文件属性,SetAttr可以设置文件属性。对API来讲也有对应的函数

    GetFileAttributes和SetFileAttributes,性能都差不多。如此地一算,剩下来的也就5、600个。是的,也不少。但,我可以敢跟你说,只要你熟悉地掌握100个,那么你的编程 水平比现在高出至少要两倍。尽管人们说VB和WINDOWS具有密切的关系,但我认为,API更接近

    WINDOWS。如果你学会了API,首要的收获便是对WINDOWS体系结构的认识。这个收获是来自不易的。

    如果你不依靠API会怎么样?我可以跟你说,绝大多是高级编程书本(当然这不是书的名程叫高级而高级的,而是在一开始的《本书内容》中指明《本书的阅读对象是具有一定VB基础的读者》的那些书),首先提的问题一般大都是从API开始。因此可以说,你不学API,你大概将停留在初级水平,无法往上攀登。唯一的途径也许就是向别人求救∶我快死了,快来救救我呀,这个怎么办,那个怎么办?烦不烦呢?当然,现在网上好人太多(包括我在内,嘻嘻),但,你应当明白,通过此途径,你的手中出不了好的作品。这是因为缺乏这些知识你的脑子里根本行不成一种总体的设计构思。

    【WAP攻击】

    黑客们在网络上疯狂肆虐之后,又将“触角”伸向了WAP(无线应用协议的英文简写),继而WAP成为了他们的又一个攻击目标。“WAP攻击”主要是指攻击WAP服务器,使启用了WAP服务的手机无法接收正常信息。由于目前WAP无线网络的安全机制并非相当严密,因而这一领域将受到越来越多黑客的“染指”。现在,我们使用的手机绝大部分都已支持WAP上网,而手机的WAP功能则需要专门的WAP服务器来支持,若是黑客们发现了WAP服务器的安全漏洞,就可以编制出针对该WAP服务器的病毒,并对其进行攻击,从而影响到WAP服务器的正常工作,使WAP手机无法接收到正常的网络信息。


    【ICMP协议】

    ICMP(全称是Internet Control Message Protocol,即Internet控制消息协议)用于在IP主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可用等网络本身的消息。例如,我们在检测网络通不通时常会使用Ping命令,Ping执行操作的过程就是ICMP协议工作的过程。“ICMP协议”对于网络安全有着极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。例如,曾经轰动一时的海信主页被黑事件就是以ICMP攻击为主的。由于操作系统规定ICMP数据包最大尺寸不超过64KB,因而如果向目标主机发送超过64KB上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量的资源处理,疲于奔命,最终瘫痪、死机。


    【时间戳】

    “时间戳”是个听起来有些玄乎但实际上相当通俗易懂的名词,我们查看系统中的文件属性,其中显示的创建、修改、访问时间就是该文件的时间戳。对于大多数一般用户而言,通过修改“时间戳”也许只是为了方便管理文件等原因而掩饰文件 操作记录。但对于应用数字时间戳技术的用户就并非这么“简单”了,这里的“时间戳”(time-stamp)是一个经加密后形成的凭证文档,是数字签名技术的一种变种应用。在电子商务交易文件中,利用数字时间戳服务(DTS:digita1 time stamp service)能够对提供电子文件的日期和时间信息进行安全保护,以防止被商业对手等有不良企图的人伪造和篡改的关键性内容。
    回复 支持 2 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-5 22:31:14 | 显示全部楼层
    【MySQL数据库】

    我们在黑客文章中常会看到针对“MySQL数据库”的攻击,但很多朋友却对其不大了解。“MySQL数据库”之所以应用范围如此广泛,是由于它是一款免费的开放源代码的多用户、多线程的跨平台关系型数据库系统,也可称得上是目前运行速度最快的SQL语言数据库。“MySQL数据库”提供了面向C、C++、Java等编程语言的编程接口,尤其是它与PHP的组合更是黄金搭档。“MySQL数据库”采用的是客户机/服务器结构的形式,它由一个服务器守护程序Mysqld和很多不同的客户程序和库组成。但若是配置不当,“MySQL数据库”就可能会受到攻击,例如若是设置本地用户拥有对库文件读权限,那么**者只要获取“MySQL数据库”的目录,将其复制本机数据目录下就能访问进而窃取数据库内容。


    【MD5验证】

    MD5(全称是message-digest algorithm 5)的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”为一种保密的格式。它的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。通俗地说MD5码就是个验证码,就像我们的个人身份证一样,每个人的都是不一样的。MD5码是每个文件的唯一校验码(MD5不区分大小写,但由于MD5码有128位之多,所以任意信息之间具有相同MD5码的可能性非常之低,通常被认为是不可能的),凭借此特性常被用于密码的加密存储、数字签名及文件完整性验证等功能。通过MD5验证即可出检查文件的正确性,例如可以校验下载文件中是否被捆绑有其它第三方软件或木马、后门(若是校验结果不正确就说明原文件已被人擅自篡改)。


    Webshell是什么?这是很多朋友在疑惑的问题,

    什么是webshell?今天我们就讲讲这个话题!


    webshell是web**的脚本攻击工具。

    简单的说来,ebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的控制网站服务器,包括上传下载文件、查看数 据库、执行任意程序命令等。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

    为了更好理解webshell我们学习两个概念:

    什么是“木马”?“木马”全称是“特洛伊木马(Trojan<BR>Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

    什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535 扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。


    webshell的优点

    webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出**痕迹的。

    如何寻找webshel:

    1,脚本攻击SQL注入<BR>

    2,使用注入工具<BR>

    3,在浏览器里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.<BR>其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!


    NTLM验证

    NTML(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的帐户管理。


    IPC管道

    为了更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度各个进程
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-13 09:18:11 | 显示全部楼层
    [ERP]_DPX.Trial 发表于 2018-6-11 04:46
    也是,要学习 更上一层的技术,得先把基层打好,谢了楼主,收藏了

    基础决定了我们的高度!
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-5 22:18:41 | 显示全部楼层
    ★IP地址
    尽管互联网上连接了无数的服务器和电脑,但他们并不是处于杂乱无章的无序状态。而是每一个主机都有唯一的地址,比如QQ之间互相发送信息,就是以IP地址判断你在地球的哪个角落,然后再准确无误的把MM发给你的信息发到你所在的电脑而不是你情敌所在的电脑~ 世界上每一台电脑都拥有一个IP地址,当然你也有啦(不过网吧的和自己家里装的电脑的IP是不同的,以后再写个帖子详细介绍。
    )作为该主机在互联网上的唯一地址标志。我们称为IP地址(Internet Protocol Address,简写IP地址)。
    什么是网络安全?
    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可@@正常地运行,网络服务不被中断。
    什么是计算机病毒?
    计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
    什么是防火墙?它是如何确保网络安全的?

    使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
    什么是后门?为什么会存在后门?
    后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
    问:什么叫**检测?
      答:**检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
    加密技术是指什么?

    加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

      加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
    什么叫蠕虫病毒?
    蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
    什么是操作系统型病毒?它有什么危害?

    这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
    莫里斯蠕虫是指什么?它有什么特点?
    它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
    最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-6 10:29:03 | 显示全部楼层
    蓝天伯爵 发表于 2018-6-6 09:03
    已收藏,就是有些错别字

    谢谢指出错误!考虑到效率才没有认真审核。要是有原则性错误,请帖出来。谢谢!
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    奋斗
    前天 10:31
  • 签到天数: 224 天

    [LV.7]常住居民III

    发表于 2018-6-6 10:14:14 | 显示全部楼层
    楼主辛苦了,谢谢分享,学习了,支持红盟
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    无聊
    2019-8-24 15:08
  • 签到天数: 62 天

    [LV.6]常住居民II

    发表于 2018-6-5 23:37:08 来自手机 | 显示全部楼层
    已收藏,辛苦了老铁
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    奋斗
    2019-9-24 08:28
  • 签到天数: 381 天

    [LV.9]以坛为家II

    发表于 2018-6-5 23:05:51 | 显示全部楼层
    我觉得楼主直接发网址会更好
    回复 支持 1 反对 0

    使用道具 举报

  • TA的每日心情
    无聊
    2019-3-19 09:01
  • 签到天数: 109 天

    [LV.6]常住居民II

    发表于 2018-6-6 08:23:57 | 显示全部楼层
    感谢楼主分享
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    11 小时前
  • 签到天数: 463 天

    [LV.9]以坛为家II

    发表于 2018-6-6 09:03:56 | 显示全部楼层
    已收藏,就是有些错别字
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-18 22:07
  • 签到天数: 296 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-6-6 10:25:18 | 显示全部楼层
    永恒刹那瞬 发表于 2018-6-5 23:05
    我觉得楼主直接发网址会更好

    谢谢建议!这是从好多地方整理过来的……
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2019-1-2 22:35
  • 签到天数: 118 天

    [LV.6]常住居民II

    发表于 2018-6-6 12:17:38 | 显示全部楼层
    厉害了,收藏起来慢慢看
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    4 天前
  • 签到天数: 67 天

    [LV.6]常住居民II

    发表于 2018-6-6 16:24:25 | 显示全部楼层
    这个给力,新人都要看这个,基础啊
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    关闭

    站长推荐 上一条 /1 下一条

    红盟社区--中国红客联盟 

    Processed in 0.124598 second(s), 30 queries.

    站点统计| 举报| Archiver| 手机版| 黑屋 |   

    Powered by HUC © 2001-2017 Comsenz Inc.

    手机扫我进入移动触屏客户端

    关注我们可获取更多热点资讯

    Honor accompaniments. theme macfee

    快速回复 返回顶部 返回列表