Red de conocimiento informático - Consumibles informáticos - ¿Qué términos utilizan los piratas informáticos? Sea lo más detallado posible. Gracias

¿Qué términos utilizan los piratas informáticos? Sea lo más detallado posible. Gracias

Una guía sencilla de términos de hackers

Palabras clave: Una guía sencilla de términos de hackers

Principio de "puerto de rebote":

Servidor (extremo controlado) se conecta activamente al cliente (extremo de control) Para ocultarlo, el puerto de escucha generalmente se abre en 80 (el puerto que proporciona servicios HTTP), incluso si el usuario usa software de escaneo de puertos para. Compruebe su propio puerto, es difícil encontrarlo. Los datos enviados desde el extremo de control al servidor se implementan en un espacio de terceros. Generalmente, se utiliza un espacio de página de inicio. El extremo de control escribe un archivo en el espacio de la página de inicio a través de FTP y el servidor lee periódicamente este archivo a través de TTP. contenido del protocolo, cuando descubre que el cliente se permite comenzar a conectarse, se conectará activamente. De esta forma, la consola puede atravesar el firewall e incluso acceder a ordenadores dentro de la LAN.

Embalaje de software:

Un "packing" es un programa específicamente responsable de proteger el software contra modificaciones ilegales o descompilaciones. Generalmente se ejecutan antes que el programa, obtienen el control y luego completan su tarea de proteger el software. El software empaquetado ha visto su verdadero código hexadecimal durante el seguimiento, por lo que puede proteger el software.

Descompresión del software:

Como sugiere el nombre, consiste en utilizar las herramientas correspondientes para eliminar el programa "shell" que protege el software "exterior" y restaurar la apariencia original del archivo. , que luego se puede modificar el contenido del archivo es mucho más fácil.

Virus gusano:

Aprovecha la apertura del sistema WINDOWS, especialmente la idea de programación de componentes de COM a COM+. Un programa script puede llamar a componentes con mayores funciones para completarse. . función. Tomemos como ejemplo los virus de secuencias de comandos VB. Todos agregan archivos de secuencias de comandos VBS en archivos adjuntos y utilizan nombres de archivos engañosos como *.HTM y VBS. Las principales características de los gusanos son: capacidad de autorreplicación, fuerte transmisibilidad, naturaleza latente, capacidad de activación específica y gran destructividad.

Desbordamiento de búfer:

El atacante ingresa una gran cantidad de caracteres en un área de dirección que no se puede almacenar en esta área. En algunos casos, estos caracteres adicionales pueden ejecutarse como "código ejecutable" y, por tanto, ser suficientes para permitir que un atacante obtenga el control del ordenador sin estar restringido por medidas de seguridad.

CMD:

Es la llamada consola de línea de comandos. Hay dos canales para ingresar a este programa: primero, haga clic en "Iniciar-Ejecutar", escriba "CMD" en el cuadro de edición que aparece y luego haga clic en "Aceptar". En segundo lugar, al iniciar Windows 2000, presione F8 para ingresar a la selección de inicio; el menú, mueva la barra de luces o escriba números para ir al estado de la línea de comando en modo seguro. La ventana que aparece es una interfaz MSDOS común en los sistemas win9x. Aunque Microsoft trata esta herramienta como una nueva instancia del intérprete de comandos, el método de uso no es diferente del DOS original.

Sniffer:

(Snifffer) es un dispositivo que puede capturar paquetes de red. El uso legítimo de un rastreador es analizar el tráfico de la red para identificar problemas potenciales en la red en cuestión.

Honeypot: (Honeypot)

Es un sistema que contiene vulnerabilidades. Simula uno o más hosts vulnerables y proporciona a los piratas informáticos un objetivo fácil de atacar. Dado que el frasco secreto no tiene otras tareas que realizar, todos los intentos de conectarse deben considerarse sospechosos. Otro uso del frasco secreto es retrasar el ataque del atacante al objetivo real, lo que hace que el atacante pierda tiempo en el frasco secreto. Al mismo tiempo, se protege el objetivo original del ataque y el contenido verdaderamente valioso se protege contra infracciones.

Enrutadores:

Es el hub utilizado para conectar diferentes subredes. Trabajan en la capa de transporte y capa de red del modelo osi de 7 capas. La función básica de un enrutador es transportar paquetes de red a su destino. Algunos enrutadores también tienen listas de control de acceso (ACL) que permiten filtrar paquetes no deseados. Muchos enrutadores pueden inyectar su información de registro en el sistema IDS, proporcionando información valiosa sobre los intentos bloqueados de acceder a la red.

Vulnerabilidad Unicode:

Unicode es un conjunto de caracteres de 16 bits que es portátil a todas las principales plataformas informáticas y cubre casi todo el mundo. Tanto Microsoft IIS4 como 5 tienen vulnerabilidades que utilizan caracteres Unicode extendidos para reemplazar "/" y "\" para aprovechar la conveniencia del directorio "../". Un usuario no autorizado puede explotar el espacio contextual de la cuenta IUSR_machinename para acceder a cualquier archivo conocido. Esta cuenta es miembro de los grupos Todos y Usuarios de forma predeterminada, por lo que cualquier archivo en la misma unidad lógica que la raíz web a la que puedan acceder estos grupos de usuarios se puede eliminar, modificar o ejecutar como si un usuario hubiera iniciado sesión correctamente. ¡Las funciones que se pueden completar son las mismas!

Vulnerabilidad CGI:

CGI es la abreviatura de Common Gateway Interface (Common Gateway Interface) y no hace referencia a un idioma específico. Los problemas de seguridad del servidor web incluyen principalmente: 1) ERRORES en la compilación del software del servidor web; 2) errores de configuración del servidor. Puede provocar una fuga de código fuente CGI, una fuga de información de ruta física, una fuga de información confidencial del sistema o la ejecución remota de comandos arbitrarios. Las vulnerabilidades del lenguaje CGI se dividen en las siguientes categorías: errores de configuración, errores de condiciones límite, errores de verificación de acceso, errores de verificación de fuente, errores de verificación de entrada, errores de política, errores de uso, etc. Las vulnerabilidades CGI se dividen principalmente en los siguientes tipos: exponer información que no debería exponerse, ejecutar comandos que no deberían ejecutarse y desbordamiento.

Vulnerabilidad SSL:

SSL es la abreviatura de Secure Socket Layer. Es un estándar de cifrado industrial ampliamente utilizado al transmitir información como tarjetas de crédito y contraseñas de cuentas en línea. Hay tres vulnerabilidades de seguridad comunes en SSL: 1. Atacar el certificado Dado que el servidor IIS proporciona la función de "asignación de certificados de cliente", se utiliza para asignar el nombre en el certificado enviado por el cliente a la cuenta de usuario del sistema NT. En este caso, podemos obtener derechos de administrador del sistema para este host. Si los piratas informáticos no pueden atravesar el servidor utilizando certificados ilegales, también pueden intentar ataques de fuerza bruta. 2. Robar certificados. Los piratas informáticos también pueden robar certificados válidos y claves Siyou relacionadas. 3. Puntos ciegos de seguridad. Sin un sistema de detección de red y sin una revisión de vulnerabilidades de seguridad, los servidores más importantes se convierten en los menos protegidos.

Vulnerabilidad de IPC$:

IPC$ es el único recurso para compartir "canalizaciones con nombre", lo cual es muy importante para la comunicación entre programas. Úselo cuando administre una computadora de forma remota y vea los recursos compartidos de la computadora. Usando IPC, podemos establecer una conexión vacía con el host de destino y, usando esta conexión vacía, también podemos obtener la lista de usuarios en el host de destino. Sin embargo, algunas personas con motivos ocultos utilizarán IPC$ para encontrar nuestra lista de usuarios y utilizarán algunas herramientas de diccionario para llevar a cabo ataques de intrusión en nuestros hosts.

Vulnerabilidad IIS:

IIS es la abreviatura de Internet Information Service. Es el servidor web de Microsoft. IIS admite una variedad de tipos de archivos que requieren procesamiento del lado del servidor. Cuando un usuario WEB solicita dicho archivo al cliente, el archivo DLL correspondiente lo procesará automáticamente. Sin embargo, se encontró una grave vulnerabilidad de seguridad en ISM.DLL, el archivo responsable de procesar los archivos HTR. Esta vulnerabilidad contiene un búfer no verificado en ISM.DLL, que puede representar dos amenazas para el funcionamiento seguro del servidor WEB. En primer lugar, existe la amenaza de un ataque de denegación de servicio. Otra amenaza puede utilizar técnicas estándar de desbordamiento de búfer para provocar que se ejecute código binario en el lado del servidor mediante una solicitud de archivo cuidadosamente diseñada. En este caso, ¡puede pasar cualquier cosa!

Autenticación NTLM:

NTLM (NT LAN Manager) es un mecanismo de autenticación desarrollado por Microsoft que se utiliza desde NT4 y se utiliza principalmente para la gestión de cuentas locales.

Tubería IPC:

Para controlar y manejar mejor la comunicación y el intercambio de datos entre diferentes procesos, el sistema programará todo el proceso a través de una tubería de conexión especial.

Vulnerabilidad 3389:

Debido a una falla de Microsoft, el servidor Win2K instalado con Microsoft Service Terminal y Quanpin tiene una vulnerabilidad grave que permite el inicio de sesión remoto y la capacidad de obtener el condado completo del superusuario. .

Vulnerabilidad 139:

La intrusión a través del puerto 139 es un método de ataque común en ataques de red Generalmente, el puerto 139 se abre debido al uso del protocolo de red NetBIOS. NetBIOS es el sistema básico de entrada y salida de la red. El sistema puede utilizar varios modos, como servicio WINS, transmisión y archivos Lmhost, para resolver los nombres NetBIOS en las direcciones IP correspondientes para lograr la comunicación de información. El uso del protocolo NetBIOS dentro de una red de área local puede lograr de manera muy conveniente la comunicación de mensajes, pero si está en Internet, NetBIOS es equivalente a un programa de puerta trasera. ¡Muchos ataques se lanzan a través de las vulnerabilidades de NetBIOS!

Shell:

Shell es la interfaz de intercambio entre el sistema y el usuario. En pocas palabras, es el entorno en el que el sistema "se comunica" con el usuario. El DOS que utilizamos habitualmente es un shell. (Windows2000 es cmd.exe)

root:

El usuario con mayor autoridad en Unix ~ el superadministrador

admin:

El usuario con la máxima autoridad en Windows NT~

rootshell:

A través del programa de desbordamiento, un shell con autoridad de root se desborda desde el host. (Por cierto, un hacker muy conocido en China también tiene este nombre)

IDS:

El sistema de detección de intrusiones se utiliza para detectar ataques antes de que los piratas informáticos lancen ataques o lancen ataques, y para interceptar. IDS es diferente de los firewalls solo pueden bloquear intrusiones, pero IDS puede detectar ataques o intrusiones futuras a través de cierta información antes de que ocurra la intrusión y responder.

UDP:

Un protocolo de capa de transporte para la transmisión no confiable de paquetes de datos a través de una red. Lo utiliza DNS para consultas y respuestas, y también lo utilizan muchas transmisiones de audio y video. aplicaciones.

API:

Un conjunto definido de métodos coherentes que los desarrolladores de software pueden utilizar para escribir programas que interactúan con otros programas. La API se utiliza para ampliar la funcionalidad de los programas y crear nuevos programas utilizando grupos preescritos.

FTP:

Protocolo de transferencia de archivos. El nombre de una clase de aplicación y el protocolo que utiliza la aplicación para mover archivos de una computadora a otra.

HTTP:

Protocolo de transferencia de hipertexto. Se utiliza para transmitir datos en la World Wide Web, incluidos documentos de lenguaje de marcado de hipertexto, imágenes, contenido ejecutable y más. TCP transporta HTTP y, generalmente, el servidor escucha en el puerto 80.

HTTPS:

Protocolo de transferencia de hipertexto seguro. La seguridad se agrega a la World Wide Web ejecutando el Protocolo de transferencia de hipertexto a través del protocolo Secure Sockets Layer (SSL). HTTPS se puede utilizar para autenticar el servidor WEB ante el cliente, autenticar al cliente ante el servidor WEB y cifrar todos los datos transmitidos entre los dos sistemas. Los servidores HTTPS generalmente escuchan en el puerto TCP 443.

IRC:

Internet Relay Chat, un conjunto de programas y un protocolo utilizado para implementar sesiones de chat en Internet. IRC es particularmente popular entre el mundo informático clandestino, donde los atacantes discuten sus herramientas, técnicas y trofeos.

Dirección MAC:

La dirección de la capa de enlace de datos (Capa 2) de la interfaz de red. Para las tarjetas Ethernet, la dirección MAC tiene una longitud de 48 bits.

LAN:

¡Red de área local! Una red que conecta computadoras muy cercanas, generalmente en una sola habitación, edificio o área geográfica pequeña. Todos los sistemas de una LAN están ubicados entre un salto de red.

Ping:

Un tipo de paquete de datos basado en el Protocolo de mensajes de control de Internet, utilizado para determinar si se puede acceder a una computadora en la red.

Proxy:

Proxy. Un programa o sistema que recibe tráfico de las computadoras cliente e interactúa con el servidor en nombre del cliente. Los servidores proxy se pueden utilizar para filtrar tipos específicos de tráfico a nivel de aplicación o información de caché para mejorar el rendimiento. Muchos firewalls dependen de servidores proxy para el filtrado.

telnet:

Programa y protocolo utilizado para el acceso remoto por línea de comandos a un sistema. Telnet se transmite a través de TCP y el servidor generalmente escucha en el puerto TCP 23.

TCP:

Protocolo de control de transmisión. Un protocolo de capa de transporte utilizado por muchas aplicaciones que requieren una transmisión confiable de datos. HTTP, SMTP, FTP y telnet utilizan TCP para el transporte.

TCP/IP:

El nombre colectivo de todo el conjunto de protocolos de Internet, incluidos TCP, UDP, IP e ICMP.

Caballo de Troya

El nombre completo es Caballo de Troya, que lleva el nombre de una guerra en la mitología griega. Menelao envió tropas para atacar al rey troyano.

Fingieron estar derrotados y luego dejaron atrás un gran caballo de madera, ¡pero los guerreros más fuertes estaban escondidos en el caballo de madera! Finalmente, cuando llegó la noche, los guerreros troyanos salieron corriendo y derrotaron al enemigo.

Esto se llamó más tarde la "estrategia del caballo de Troya", y el caballo de Troya entre los piratas informáticos es un poco como una puerta trasera, que oculta funciones premeditadas en funciones públicas para encubrir la intención real.

El pollo de engorde

ha sido atacado y tiene control sobre el huésped.

Trampolín

Máquina con función auxiliar, que utiliza este huésped como herramienta indirecta para invadir otros huéspedes, generalmente utilizada junto con un asador.

Shell

Shell es la interfaz de intercambio entre el sistema y el usuario. En pocas palabras, es un entorno de comunicación entre el sistema y el usuario. El DOS que utilizamos habitualmente es un Shell (Win2K o cmd.exe).

Root

El usuario con mayor autoridad en Unix, es decir, el superadministrador