1. 程式人生 > >黑客專業術語大全

黑客專業術語大全

1、肉雞

       所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。  

2、木馬

       就是那些表面上偽裝成了正常的程式,但是當這些被程式執行時,就會獲取系統的整個控制權限。有很多黑客就是熱衷於使用木馬程式來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。  

3、網頁木馬

       表面上偽裝成普通的網頁檔案或是將而已的程式碼直接插入到正常的網頁檔案中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行

。  

4、掛馬

       就是在別人的網站檔案裡面放入網頁木馬或者是將程式碼潛入到對方正常的網頁檔案裡,以使瀏覽者中馬。  

5、後門

       這是一種形象的比喻,攻擊者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程式,或者是修改某些設定。這些改動表面上是很難被察覺的,但是攻擊者卻可以使用相應的程式或者方法來輕易的與這臺電腦建立連線,重新控制這臺電腦,就好象是攻擊者者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。  

  通常大多數的特洛伊木馬(Trojan Horse)程式都可以被**者用語製作後門(BackDoor)  

  6.rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠端攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統記憶體在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。  

  7.IPC$:是共享“命名管道”的資源,它是為了讓程序間通訊而開放的餓命名管道,可以通過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。  

  8.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)  

  9.預設共享:預設共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的託手圖表,也成為隱藏共享。  

  10.shell:指的是一種命令指行環境,比如我們按下鍵盤上的“開始鍵+R”時出現“執行”對話方塊,在裡面輸入“cmd”會出現一個用於執行命令的黑視窗,這個就是WINDOWS的Shell執行環境。通常我們使用遠端溢位程式成功溢位遠端電腦後得到的那個用於執行系統命令的環境就是對方的shell  

  11.WebShell:WebShell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在**了一個網站後,通常會將這些asp或php後門檔案與網站伺服器WEB目錄下正常的網頁檔案混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載檔案,檢視資料庫,執行任意程式命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等  

  12.溢位:確切的講,應該是“緩衝區溢位”。簡單的解釋就是程式對接受的輸入資料沒有執行有效的檢測而導致錯誤,後果可能是造成程式崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢位;(2)棧溢位。   13.注入:隨著B/S模式應用開發的發展,使用這種模式編寫程式的程式設計師越來越來越多,但是由於程式設計師的水平參差不齊相當大一部分應用程式存在安全隱患。使用者可以提交一段資料庫查詢程式碼,根據程式返回的結果,獲得某些他想要知的資料,這個就是所謂的SQLinjection,即:SQL注意入。  

  14.注入點:是可以實行注入的地方,通常是一個訪問資料庫的連線。根據注入點資料庫的執行帳號的許可權的不同,你所得到的許可權也不同。  

  15.內網:通俗的講就是區域網,比如網咖,校園網,公司內部網等都屬於此類。檢視IP地址如果是在以下三個範圍之內的話,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255  

  16.外網:直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。  

  17.埠:(Port)相當於一種資料的傳輸通道。用於接受某些資料,然後傳輸給相應的服務,而電腦將這些資料處理後,再將相應的恢復通過開啟的埠傳給對方。一般每一個埠的開放的偶對應了相應的服務,要關閉這些埠只需要將對應的服務關閉就可以了。  

  18.3389、4899肉雞:3389是Windows終端服務(Terminal Services)所預設使用的埠號,該服務是微軟為了方便網路管理員遠端管理及維護伺服器而推出的,網路管理員可以使用遠端桌面連線到網路上任意一臺開啟了終端服務的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和遠端控制軟體甚至是木馬程式實現的功能很相似,終端服務的連線非常穩定,而且任何防毒軟體都不會查殺,所以也深受黑客喜愛。黑客在**了一臺主機後,通常都會想辦法先新增一個屬於自己的後門帳號,然後再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優秀的遠端控制軟體,4899就是Radmin預設使用也經常被黑客當作木馬來使用(正是這個原因,目前的防毒軟體也對Radmin查殺了)。有的人在使用的服務埠號。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被防毒軟體所查殺,所用Radmin管理遠端電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟體掃描網路上存在Radmin空口令或者弱口令的主機,然後就可以登陸上去遠端控制對惡劣,這樣被控制的主機通常就被成做4899肉雞。  

  19.免殺:就是通過加殼、加密、修改特徵碼、加花指令等等技術來修改程式,使其逃過防毒軟體的查殺。  

  20.加殼:就是利用特殊的演算法,將EXE可執行程式或者DLL動態連線庫檔案的編碼進行改變(比如實現壓縮、加密),以達到縮小檔案體積或者加密程式編碼,甚至是躲過防毒軟體查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。  

  21.花指令:就是幾句彙編指令,讓彙編語句進行一些跳轉,使得防毒軟體不能正常的判斷病毒檔案的構造。說通俗點就是”防毒軟體是從頭到腳按順序來查詢病毒。如果我們把病毒的頭和腳顛倒位置,防毒軟體就找不到病毒了。

什麼是TCP/IP 

是一種網路通訊協議,他規範了網路上所有的通訊裝置,尤其是一個主機與另一個主機之間的資料往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦資料打包和定址的標準方法.在資料傳誦中,可以形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的資訊被劃為若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的資訊,再將TCP信封塞入IP大信封,傳送上網. 

什麼是路由器 

路由器應該是在網路上使用最高的裝置之一了,它的主要作用就是路由選路,將IP資料包正確的送到目的地,因此也叫IP路由器. 

什麼是蜜罐 

好比是情報收集系統.蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,所有攻擊者**後,你就可以知道他是如何得逞的,隨時瞭解針對你的伺服器發動的最新的攻擊和漏洞.還可以通過竊聽黑客之間的聯絡,收集黑客所用的種種工具,並且掌握他們的社交網路. 

什麼是拒絕服務攻擊 

DOS是DENIALOFSERVICE的簡稱,即拒絕服務,造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機或網路無法正常服務,最常見的DOS攻擊有計算機網路寬頻攻擊和連通性攻擊,連通性攻擊指用大量的連線請求衝擊計算機,使得所有可用的作業系統資源被消耗,最終計算機無法再處理合法使用者的請求. 

什麼是指令碼注入攻擊(SQLINJECTION) 

所謂指令碼注入攻擊者把SQL命令插入到WEB表單的輸入域或也面請求的查學字串,欺騙伺服器執行惡意的SQL命令,在某些表單中,使用者輸入的內容直接用來構造動態的SQL命令,或作為儲存過程的輸入引數,這類表單特別容易受到SQL注入式攻擊. 

加密技術是指什麼 

加密技術是最常用的安全保密手段,利用技術手段把重要的資料變為亂碼(加密)傳送,到達目的地後再 

用相同或不同的手段還原(解密)。 

加密技術包括兩個元素:演算法和金鑰。演算法是將普通的資訊或者可以理解的資訊與一串數字(金鑰)結合 

,產生不可理解的密文的步驟,金鑰是用來對資料進行編碼和解密的一種演算法。在安全保密中,可通過適當的 

鑰加密技術和管理機制來保證網路的資訊通訊安全。 

區域網內部的ARP攻擊是指什麼 

ARP協議的基本功能就是通過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的進行。 

基於ARP協議的這一工作特性,黑客向對方計算機不斷髮送有欺詐性質的ARP資料包,資料包內包含有與當 

前裝置重複的Mac地址,使對方在迴應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網路通訊。一般 

情況下,受到ARP攻擊的計算機會出現兩種現象: 

1.不斷彈出“本機的XXX段硬體地址與網路中的XXX段地址衝突”的對話方塊。 

2.計算機不能正常上網,出現網路中斷的症狀。 

因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火牆會誤以為是正常的請求資料包,不予攔截 

。因此普通的防火牆很難抵擋這種攻擊。 

什麼叫欺騙攻擊?它有哪些攻擊方式 

網路欺騙的技術主要有:HONEYPOT和分散式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、 

DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通訊或傳送 

假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。 

嗅探 

計算機網路的共享通訊道的,支援每對通訊計算機獨佔通道的交換機/集線器仍然過於昂貴,共享意為著 

計算機能夠接收到傳送給其他計算機的資訊,捕獲在網路中傳輸的資料資訊就稱為嗅探. 

木馬 

全稱為特洛伊木馬(TrojanHorse),是根據希臘神話傳說中一次戰爭而得名。麥尼勞斯派兵討伐特洛伊國 

王,他們假裝打敗,然後留下一個大木馬,而木馬裡卻藏著最強悍的勇士!最後等晚上時間一到,木馬裡的勇 

士就衝出來把敵人打敗了。這就是後來的”木馬計”,而黑客中的木馬有點後門的意思,就是把預謀的功能隱 

藏在公開的功能裡,掩飾真正的企圖。 

肉雞 

已經被攻擊了,對其具有控制權的主機。 

跳板 

一個具有輔助作用的機器,利用這個主機作為一個間接工具,來**其他主機,一般和肉雞連用。 

弱口令 

所謂弱口令也就是指密碼與使用者名稱相同,密碼為空的使用者名稱與密碼組合,也包括那些密碼強度不夠,容易 

被猜解的組合,一般專業認識不會犯這種錯誤。 

許可權 

計算機使用者對於檔案及目錄的建立,修改,刪除以及對於某些服務的訪問,程式的執行,是以許可權的形式 

來嚴格區分的.被賦予了相應的許可權,就可以進行相應的操作,否則就不可以. 

溢位 

程式在處理我們提交給它的資料時,有的時候忘了檢查資料的大小與合法性,那麼這些資料可能會超過屬 

於自己的地盤,覆蓋到其它資料的盤.如果這些超長資料被精心的策劃構造的話,可能會被黑客去執行任意命令 

.打個比喻來說,windows系統是一個人,會一杯一杯喝我們給它準備的水,其中有一個杯子太小了,我們倒入 

了大量的水它就會溢位到別的杯子裡去,而溢位到別的杯子裡的東西我們事先可以設計好,而系統並不知道, 

這以為這本來就是那個杯子裡的東西,於是我們可以完成一定的任務. 

埠 

要網路上,知道一臺電腦的ip地址,只是相當於知道了它的居住地址,要和它進行通訊,我們還要知道它 

開了哪些埠,比如說我們到一家醫院,掛號要到1號視窗,劃價要到2號視窗,取藥要到3號視窗.那麼與計算 

機的通訊也是一樣的,要上qq,你得登陸到騰訊伺服器的8000埠,要瀏覽x檔案的論壇,你得與其80埠進行 

聯絡,要ftp登陸空間,傳輸檔案,我們又得伺服器的21埠連線了.可以說,埠就是一種資料的傳輸通道, 

用於接收某些資料,然後傳給相應的服務,而電腦將這些資料處理後,再將相應的回覆通過埠傳給對方. 

ip地址 

inter上的電腦有許多,為了讓他們能夠相互識別,inter上的每一臺主機都分配有一個唯一的32位地址, 

該地址稱為ip地址,也稱作網際地址,ip地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用 

一個‘.‘分開.

ARP 

地址解析協議(AddressResolutionProtocol) 

此協議將網路地址對映到硬體地址。 

RARP 

反向地址解析協議(ReverseAddressResolutionProtocol) 

此協議將硬體地址對映到網路地址 

UDP 

使用者資料報協議(UserDatagramProtocol) 

這是提供給使用者程序的無連線協議,用於傳送資料而不執行正確性檢查。 

FTP 

檔案傳輸協議(FileTransferProtocol) 

允許使用者以檔案操作的方式(檔案的增、刪、改、查、傳送等)與另一主機相互通訊。 

SMTP  簡單郵件傳送協議(SimpleMailTransferProtocol) 

SMTP協議為系統之間傳送電子郵件。 

TELNET 

終端協議(TelTerminalProcotol) 

允許使用者以虛終端方式訪問遠端主機 

HTTP 

超文字傳輸協議(HypertextTransferProcotol) 

TFTP 

簡單檔案傳輸協議(TrivialFileTransferProtocol) 

Shell 

Shell就是系統於使用者的交換式介面。簡單來說,就是系統與使用者的一個溝通環境,我們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。 

Root 

Unix裡最高許可權的使用者,也就是超級管理員。 

Admin 

WindowsNT/2K/XP裡最高許可權的使用者,也就是超級管理員。 

Rootshell 

通過一個溢位程式,在主機溢位一個具有Root許可權的Shell。 

什麼是防火牆?它是如何確保網路安全的 

使用防火牆(Firewall)是一種確保網路安全的方法。防火牆是指設定在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務,實現網路和資訊保安的基礎設施。 

什麼是後門?為什麼會存在後門? 

後門(BackDoor)是指一種繞過安全性控制而獲取對程式或系統訪問權的方法。在軟體的開發階段,程式設計師常會在軟體內建立後門以便可以修改程式中的缺陷。如果後門被其他人知道,或是在軟體之前沒有刪除,那麼它就成了安全隱患。 

什麼叫**檢測 

**檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴充套件系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高資訊保安基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集資訊,並分析這些資訊,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象 

什麼叫資料包監測,它有什麼作用 

資料包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在“監聽”網路時,他們實際上是在閱讀和解釋網路上傳送的資料包。如果你需要在網際網路上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使資料通過你和資料目的地之間的許多計算機。這些傳輸資訊時經過的計算機都能夠看到你傳送的資料,而資料包監測工具就允許某人截獲資料並且檢視它。 

什麼是NIDS 

NIDS是NetworkIntrusionDetectionSystem的縮寫,即網路**檢測系統,主要用於檢測Hacker或Cracker 

通過網路進行的**行為。NIDS的執行方式有兩種,一種是在目標主機上執行以監測其本身的通訊資訊,另一 

種是在一臺單獨的機器上執行以監測所有網路裝置的通訊資訊,比如Hub、路由器。 

什麼叫SYN包 

TCP連線的第一個包,非常小的一種資料包。SYN攻擊包括大量此類的包,由於這些包看上去實際不存在的 

站點,因此無法有效進行處理。 

Exploit 

溢位程式。Exploit裡通常包含一些Shellcode。 

Shellcode 

溢位攻擊要呼叫的函式,溢位後要一個交換式介面進行操作。所以說就有了Shellcode。 

AccesControllist(ACL) 

訪問控制列表。 

AddressResolutionProtocol(ARP) 

地址解析協議。 

Administratoraccount 

管理員帳號。 

ARPANET 

阿帕網(Inter的簡稱)。 

accesstoken 

訪問令牌。 

adaptivespeedleveling 

自適應速度等級調整。 

algorithm 

演算法alias別名。 

anlpasswd 

一種與PASSWD+相似的代理密碼檢查器。 

applicatlons 

應用程式非同步傳遞模式。 

accoutlockout 

帳號封鎖。 

accoutpolicies 

記帳策略。 

accounts 

帳號。 

adapter 

介面卡。

上傳漏洞 

這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的**中上傳漏洞也是常見的漏洞。 

怎樣利用:在網站的位址列中網址後加上/upfile.asp如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到WEBSHELL。 

工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟體都可以達到上傳的目的,用NC也可以提交。 

WEBSHELL是什麼:其實WEBSHELL並不什麼深奧的東西,是個WEB的許可權,可以管理WEB,修改主頁內容等許可權,但是並沒有什麼特別高的許可權,(這個看管理員的設定了)一般修改別人主頁大多都需要這個許可權,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到許可權設定不好的伺服器可以通過WEBSHELL得到最高許可權。 

暴庫 

這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字元得到資料庫檔案,得到了資料庫檔案我們就直接有了站點的前臺或者後臺的許可權了。 

暴庫方法:比如一個站的地址為[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url],我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到資料庫的絕對路徑,用尋雷什麼的下載下來就可以了。還有種方法就是利用預設的資料庫路徑[url]http://www.xxx.com/[/url]後面加上conn.asp。如果沒有修改預設的資料庫路徑也可以得到資料庫的路徑(注意:這裡的/也要換成%5c)。 

為什麼換成%5c:因為在ASCII碼裡/等於%5c,有時碰到資料庫名字為/#abc.mdb的為什麼下不了?這裡需要把#號換成%23就可以下載了,為什麼我暴出的資料庫檔案是以。ASP結尾 

的?我該怎麼辦?這裡可以在下載時把.ASP換成.MDB這樣就可以下載瞭如果還下載不了可能作了防下載。 

注入漏洞 

這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字元過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。 

怎樣利用:我先介紹下怎樣找漏洞比如這個網址[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url]後面是以ID=數字形式結尾的站我們可以手動在後面加上個and1=1看看 

如果顯示正常頁面再加上個and1=2來看看如果返回正常頁面說明沒有漏洞如果返回錯誤頁面說明存在注入漏洞。如果加and1=1返回錯誤頁面說明也沒有漏洞,知道了站點 

有沒有漏洞我門就可以利用了可以手工來猜解也可以用工具現在工具比較多(NBSI、NDSI、啊D、DOMAIN等),都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。 

旁註 

我們**某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的站點,然後在利用這個站點用提權,嗅探等方法來**我們要**的站點。打個形象的比喻,比 

如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想**我家,他對我家做了監視(也就是掃描),發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家 

一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(系統許可權),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。 

工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳! 

COOKIE詐騙 

許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所為你傳送的值記錄了你的一些資料,比如IP,姓名什麼的。 

怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼)。我們就可以用COOKIE詐騙來實現,把自己的ID修 

改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。 

防火牆系統。 

IDS**檢測——現在一般有成品軟體賣 時間戳 

“時間戳”是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們檢視系統中的檔案屬性,其中顯示的建立、修改、訪問時間就是該檔案的時間戳。對於大多數一般使用者而言,通過修改“時間戳”也許只是為了方便管理檔案等原因而掩飾檔案操作記錄。但對於應用數字時間戳技術的使用者就並非這麼“簡單”了,這裡的“時間戳”(time-stamp)是一個經加密後形成的憑證文件,是數字簽名技術的一種變種應用。在電子商務交易檔案中,利用數字時間戳服務(DTS:digita1timestampservice)能夠對提供電子檔案的日期和時間資訊進行安全保護,以防止被商業對手等有不良企圖的人偽造和串改的關鍵性內容。 

MySQL資料庫 

我們在黑客文章中常會看到針對“MySQL資料庫”的攻擊,但很多朋友卻對其不大瞭解。“MySQL資料庫”之所以應用範圍如此廣泛,是由於它是一款免費的開放原始碼的多使用者、多執行緒的跨平臺關係型資料庫系統,也可稱得上是目前執行速度最快的SQL語言資料庫。“MySQL資料庫”提供了面向C、C++、Java等程式語言的程式設計介面,尤其是它與PHP的組合更是黃金搭檔。“MySQL資料庫”採用的是客戶機/伺服器結構的形式,它由一個伺服器守護程式Mysqld和很多不同的客戶程式和庫組成。但若是配置不當,“MySQL資料庫”就可能會受到攻擊,例如若是設定本地使用者擁有對庫檔案讀許可權,那麼**者只要獲取“MySQL資料庫”的目錄,將其複製本機資料目錄下就能訪問進而竊取資料庫內容。 

MD5驗證 

MD5(全稱是message-digestalgorithm5)的作用是讓大容量資訊在用數字簽名軟體簽署私人密匙前被“壓縮”為一種保密的格式。它的典型應用是對一段資訊(message)產生資訊摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。MD5碼是每個檔案的唯一校驗碼(MD5不區分大小寫,但由於MD5碼有128位之多,所以任意資訊之間具有相同MD5碼的可能性非常之低,通常被認為是不可能的),憑藉此特性常被用於密碼的加密儲存、數字簽名及檔案完整性驗證等功能。通過MD5驗證即可檢查檔案的正確性,例如可以校驗出下載檔案中是否被捆綁有其它第三方軟體或木馬、後門(若是校驗結果不正確就說明原檔案已被人擅自串改)。

ICMP協議 

ICMP(全稱是InterControlMessageProtocol,即Inter控制訊息協議)用於在IP主機、路由器之間傳遞控制訊息,包括網路通不通、主機是否可達、路由是否可用等網路本身的訊息。例如,我們在檢測網路通不通時常會使用Ping命令,Ping執行操作的過程就是ICMP協議工作的過程。“ICMP協議”對於網路安全有著極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網路上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊為主的。由於作業系統規定ICMP資料包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的資料包,該主機就會出現記憶體分配錯誤,進而導致系統耗費大量的資源處理,疲於奔命,最終癱瘓、宕機。

WAP攻擊 

黑客們在網路上瘋狂肆虐之後,又將“觸角”伸向了WAP(無線應用協議的英文簡寫),繼而WAP成為了他們的又一個攻擊目標。“WAP攻擊”主要是指攻擊WAP伺服器,使啟用了WAP服務的手機無法接收正常資訊。由於目前WAP無線網路的安全機制並非相當嚴密,因而這一領域將受到越來越多黑客的“染指”。現在,我們使用的手機絕大部分都已支援WAP上網,而手機的WAP功能則需要專門的WAP伺服器來支援,若是黑客們發現了WAP伺服器的安全漏洞,就可以編制出針對該WAP伺服器的病毒,並對其進行攻擊,從而影響到WAP伺服器的正常工作,使WAP手機無法接收到正常的網路資訊。

ICMP協議 

ICMP(全稱是InterControlMessageProtocol,即Inter控制訊息協議)用於在IP主機、路由器之間傳遞控制訊息,包括網路通不通、主機是否可達、路由是否可用等網路本身的訊息。例如,我們在檢測網路通不通時常會使用Ping命令,Ping執行操作的過程就是ICMP協議工作的過程。“ICMP協議”對於網路安全有著極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網路上的路由器和主機。由於作業系統規定ICMP資料包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的資料包,該主機就會出現記憶體分配錯誤。