Programación Siyou
Palabras clave: terminología de piratas informáticos, comunicación integral
Principio del "puerto de rebote":
El servidor (terminal controlado) se comunica activamente con el cliente (terminal controlado ) terminal) conexión. Para ocultarlo, el puerto de escucha generalmente se abre en 80 (el puerto que proporciona servicios HTTP), de modo que incluso si el usuario usa un software de escaneo de puertos para verificar su propio puerto, será difícil encontrarlo. Los datos enviados por el terminal de control al servidor se implementan en el espacio de terceros. Normalmente, utilice el espacio de la página de inicio. ¿El extremo del control escribe un archivo en el espacio de la página de inicio a través de FTP y el servidor está programado? *** El protocolo TTP lee el contenido del archivo y, cuando descubre que el cliente ha comenzado a conectarse, se conectará activamente. De esta forma, el terminal de control puede atravesar el firewall e incluso acceder a ordenadores de la LAN.
Shell de software:
Un "shell" es un programa específicamente responsable de proteger el software contra modificaciones o descompilaciones ilegales. Por lo general, obtienen el control del programa antes de que se ejecute y luego completan su tarea de proteger el software. El software empaquetado ha visto su verdadero código hexadecimal durante el seguimiento, por lo que se puede proteger.
Descompresión del software:
Como sugiere el nombre, consiste en utilizar las herramientas correspondientes para eliminar el programa "shell" que protege el "exterior" del software y restaurar la apariencia original del el archivo, lo que hace que sea mucho más fácil modificar el contenido del archivo.
Gusano:
Aprovecha la apertura del sistema WINDOWS, especialmente la idea de programación de componentes COM a COM. Un script puede llamar a componentes más potentes para completar sus funciones. Tomemos como ejemplo el virus de secuencia de comandos VB. Todos agregan archivos de script VBS a los archivos adjuntos y usan nombres de archivos engañosos como *. HTM y VBS. Las principales características de los gusanos son: autorreplicación, fuerte transmisibilidad, naturaleza latente, especificidad desencadenante y alto poder destructivo.
Desbordamiento de búfer:
El atacante ingresa una gran cantidad de caracteres en un área de direcciones que no puede almacenar estos caracteres. En algunos casos, estos caracteres adicionales pueden ejecutarse como "código ejecutable" y, por tanto, ser suficientes para que un atacante obtenga el control del ordenador sin medidas de seguridad.
CMD:
Esta es la llamada consola de línea de comandos. Hay dos canales para ingresar al programa: primero, haga clic en "Iniciar-Ejecutar", ingrese "CMD" en el cuadro de edición que aparece y luego haga clic en "Aceptar". En segundo lugar, al iniciar Windows 2000, presione F8 para ingresar a la selección de inicio; menú, mueva la barra de luz o escriba el número en el estado de la línea de comando del modo seguro. La ventana que aparece es la interfaz MSDOS común en los sistemas win9x. Aunque Microsoft ve esta herramienta como una nueva instancia del intérprete de comandos, no se diferencia del DOS original.
Smell Controller:
Sniffffer es un dispositivo que puede capturar mensajes de red. El uso adecuado de un controlador de rastreo es analizar el tráfico de la red para identificar problemas potenciales en la red de interés.
Closed Pot: (Honeypot)
Un sistema que contiene vulnerabilidades que simula uno o más hosts vulnerables, lo que proporciona un blanco fácil para los piratas informáticos. Dado que la cápsula no tiene otras tareas que completar, todos los intentos de conexión deben considerarse sospechosos. Otro propósito del bote de gas es retrasar el ataque de fuerza de un atacante contra su verdadero objetivo para que el atacante pueda perder tiempo con el bote de gas. Al mismo tiempo, el objetivo del impacto original está protegido y no se violará el brillo interior verdaderamente valioso.
Router (router):
Se utiliza para conectar diferentes subredes, trabajando en la capa de transporte y capa de red del modelo osi de 7 capas. La función básica de un enrutador es transportar paquetes de red a su destino. Algunos enrutadores también tienen listas de control de acceso (ACL) que permiten filtrar paquetes no deseados. Muchos enrutadores pueden inyectar su información de registro en un sistema IDS, proporcionando información valiosa sobre los intentos de acceso a la red bloqueados.
Vulnerabilidad Unicode:
Unicode es un conjunto de caracteres de 16 bits que se puede trasplantar a las principales plataformas informáticas y cubre casi todo el mundo.
Tanto Microsoft IIS4 como Microsoft IIS 5 tienen una vulnerabilidad que reemplaza "/" y "\" con caracteres Unicode extendidos y aprovecha la conveniencia del directorio ../". Un usuario no autorizado podría usar el espacio contextual de la cuenta IUSR_machinename para acceder a cualquier De forma predeterminada, la cuenta es miembro de los grupos Todos y Usuarios, por lo que cualquier archivo al que puedan acceder estos grupos en la misma unidad lógica de la raíz web se puede eliminar, modificar o ejecutar de la misma manera que el usuario puede completar con éxito. La función de inicio de sesión es la misma.
Vulnerabilidad CGI:
CGI es la abreviatura de Common Gateway Interface. No se refiere a un idioma. Los principales problemas de seguridad de los servidores web incluyen: 1. ) ERROR de programación del software del servidor; 2) Error de configuración del servidor. Puede provocar fugas de código fuente CGI, fugas de información de ruta física, fugas de información confidencial del sistema o ejecución remota de comandos arbitrarios. siguientes categorías: errores de configuración, errores de condiciones límite, errores de verificación de acceso, errores de verificación de fuente, errores de verificación de entrada, errores de política, errores de uso, etc. Las vulnerabilidades CGI se dividen principalmente en las siguientes categorías: exposición de información que no debe exponerse. ejecución de comandos que no deben ejecutarse y desbordamiento.
Vulnerabilidad SSL:
SSL es la abreviatura de Secure Socket Layer. Es un estándar de cifrado de la industria que se usa ampliamente para transmitir. información a través de Internet, como contraseñas de cuentas y tarjetas de crédito. Hay tres tipos de vulnerabilidades de seguridad comunes: 1. Atacar certificados Debido a que el servidor IIS proporciona la función de "asignación de certificados de cliente", se utiliza para asignar el nombre. el certificado enviado por el cliente a la cuenta de usuario del sistema NT. ¡Podemos obtener los derechos de administrador del sistema del host! Si el pirata informático no puede usar el certificado ilegal para ingresar al servidor, también puede intentar robar el certificado. El pirata informático también puede robar el certificado válido y las claves de amigos relacionadas.
Vulnerabilidad de IPC$:
IPC$ tiene * * * derecho a "canalizaciones con nombre". "Los recursos son muy importantes para la comunicación entre programas. Luego se usan cuando se administran computadoras de forma remota y se visualizan * * * recursos de computadora. Usando IPC, podemos establecer un vacío. conexión con el host de destino. A través de esta conexión vacía, también podemos obtener la lista de usuarios en el host de destino, pero algunas personas con motivos ocultos usarán IPC$ para encontrar nuestra lista de usuarios y usarán algunas herramientas de diccionario para invadir nuestro host. p>
Vulnerabilidad de IIS:
IIS es una abreviatura de Internet Information Services. Este es el servidor web de Microsoft que admite varios tipos de archivos que requieren procesamiento del lado del servidor. El cliente, el archivo DLL correspondiente los manejará automáticamente. Se descubrió que la DLL, que es responsable de procesar los archivos HTR, tiene serias vulnerabilidades de seguridad. Esta vulnerabilidad contiene un búfer no verificado en ISM.DLL, que puede representar dos amenazas para el funcionamiento seguro del servidor WEB. La primera es la amenaza de ataques de denegación de servicio. Otra amenaza es el uso de solicitudes de archivos bien diseñadas para permitir que se ejecute código binario en el lado del servidor. En este caso, ¡puede pasar cualquier cosa!
Autenticación NTLM:
NTLM (NT LAN Mangager) es un mecanismo de autenticación desarrollado por Microsoft. Se utiliza desde NT4 y se utiliza principalmente para la gestión de cuentas locales.
Tubería IPC:
Para controlar y manejar mejor la comunicación y el intercambio de datos entre diferentes procesos, el sistema programará todo el proceso a través de una tubería de conexión especial.
Vulnerabilidad 3389:
Debido a Microsoft, existen graves vulnerabilidades en la instalación de terminales de servicio de Microsoft y servidores Win2K que pueden iniciar sesión de forma remota y obtener el superusuario del condado.
Vulnerabilidad 139:
La intrusión a través del puerto 139 es un método de ataque común en ataques de red.
En términos generales, el puerto 139 se abre debido al uso del protocolo de red NetBIOS. NetBIOS es el sistema básico de entrada y salida de la red. El sistema puede utilizar servicios WINS, transmisiones y archivos Lmhost para resolver nombres NetBIOS en direcciones IP correspondientes para lograr la comunicación de información. El uso del protocolo NetBIOS dentro de una red de área local puede lograr muy convenientemente la comunicación de mensajes, pero en Internet, NetBIOS es equivalente a un programa de puerta trasera y muchos ataques se lanzan a través de las vulnerabilidades de NetBIOS.
Shell:
Shell es la interfaz de intercambio entre el sistema y el usuario. En pocas palabras, es el entorno en el que el sistema "se comunica" con el usuario. El DOS que utilizamos habitualmente es un shell. (Windows2000 es cmd.exe)
Raíz:
El usuario con más privilegios en Unix~es decir, el superadministrador
Administrador:
El usuario con más privilegios en Windows NT~
rootshell:
A través del programa de desbordamiento, el host desborda un shell con privilegios de root. (Por cierto, un hacker nacional muy conocido también tiene este nombre).
id:
El sistema de detección de intrusiones se utiliza para detectar e interceptar ataques antes de que los piratas informáticos ataquen o lancen ataques. El IDS es diferente de los cortafuegos. Los cortafuegos sólo pueden bloquear las intrusiones, pero el IDS puede detectar ataques o intrusiones futuras a través de cierta información antes de la intrusión.
UDP:
Protocolo de capa de transporte que transporta paquetes de forma no fiable a través de una red, utilizado por DNS para consultas y respuestas, y también por muchas aplicaciones de streaming de audio y vídeo.
API:
Un conjunto definido de métodos de conformidad que los desarrolladores de software pueden utilizar para escribir programas que sean consistentes con otros programas. La API se utiliza para ampliar la funcionalidad de un programa y crear nuevos programas utilizando grupos preescritos.
FTP:
Protocolo de transferencia de archivos. El nombre de la aplicación y su protocolo para mover archivos de una computadora a otra.
HTTP:
Protocolo de Transferencia de Hipertexto. Se utiliza para transmitir datos en la World Wide Web, incluidos documentos en lenguaje de marcado de hipertexto, imágenes, contenido ejecutable, etc. TCP transporta HTTP y, generalmente, el servidor escucha en el puerto 80.
HTTPS:
Protocolo de transferencia de hipertexto seguro. Aumenta la seguridad de la World Wide Web al ejecutar el Protocolo de transferencia de hipertexto sobre el protocolo Secure Sockets Layer (SSL). HTTPS se puede utilizar para autenticar clientes en el servidor WEB, autenticar clientes en el servidor WEB y cifrar todos los datos transferidos entre los dos sistemas. Los servidores HTTPS normalmente escuchan en el puerto TCP 443.
IRC:
Una Sesión de Retransmisión de Internet es una serie de programas y un protocolo utilizados para implementar sesiones en Internet. IRC es particularmente popular entre el mundo informático clandestino, y algunos atacantes se trasladan al norte para discutir sus herramientas, técnicas y botín.
Dirección MAC:
La dirección de la capa de enlace de datos (Capa 2) de la interfaz de red. Para las tarjetas Ethernet, la dirección MAC tiene una longitud de 48 bits.
Lan:
¡Ian! Red que conecta computadoras cercanas, generalmente dentro de una habitación, edificio o área geográfica pequeña. Todos los sistemas de una LAN están ubicados dentro de un salto de red.
Ping:
Un paquete de datos basado en el Protocolo de mensajes de control de Internet, utilizado para determinar si se puede acceder a una computadora en la red.
Agente:
Agente. Un programa o sistema que recibe tráfico de los clientes e interactúa con el servidor en nombre de los clientes. Los servidores proxy se pueden utilizar para filtrar el tráfico a nivel de aplicación o información de caché para mejorar el rendimiento. Muchos firewalls dependen de servidores proxy para el filtrado.
Inicio de sesión remoto:
Programas y protocolos para el acceso remoto por línea de comandos al sistema. Telnet se transmite a través de TCP y el servidor generalmente escucha en el puerto TCP 23.
TCP:
Protocolo de control de transmisión. Protocolo de capa de transporte utilizado por muchas aplicaciones que requieren una transmisión de datos confiable. HTTP, SMTP, FTP y telnet utilizan TCP para la transmisión.
TCP/IP:
El nombre colectivo de toda la familia de protocolos de Internet, incluidos TCP, UDP, IP e ICMP.
Caballo de Troya
El nombre completo del caballo de Troya es caballo de Troya, que lleva el nombre de una guerra en la mitología griega. Menelao envió un ejército a luchar contra el rey troyano.
Fingieron estar derrotados y luego dejaron atrás un gran caballo de madera, ¡pero el guerrero más poderoso estaba escondido en el caballo de madera! Finalmente, cuando llegó la noche, los guerreros troyanos salieron corriendo y derrotaron al enemigo.
Esto se denominó más tarde el "Plan del Caballo de Troya". El Caballo de Troya entre los piratas informáticos es un poco como una puerta trasera, que consiste en ocultar funciones premeditadas en funciones públicas para encubrir la verdadera intención.
Hot Days
Un host que fue atacado y tomó el control del mismo.
Trampolín
Una máquina auxiliar utiliza este huésped como herramienta indirecta para invadir otros huéspedes, generalmente junto con los pollos de engorde.
Shell
El shell es la interfaz de intercambio entre el sistema y el usuario. En pocas palabras, es un entorno de comunicación entre el sistema y el usuario. El DOS que utilizamos habitualmente es un Shell (Win2K o cmd.exe).
Root
El usuario con más privilegios en Unix, el superadministrador