新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

肉鸡?/p>

所谓“肉鸡”是一种很形象的比喻,

比喻那些可以随意被我们控制的?/p>

脑,对方可以?/p>

WINDOWS

系统,也可以?/p>

UNIX/LINUX

系统,可以是普通的个人

电脑?/p>

也可以是大型的服务器?/p>

我们可以象操作自己的电脑那样来操作它们,

?/p>

不被对方所发觉?/p>

 

 

 

2.

木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,

就会获取系统的整个控制权限。有很多黑客就是

 

热中与使用木马程序来控制?/p>

人的电脑,比如灰鸽子,黑洞,

PcShare

等等?/p>

 

 

 

3.

网页木马?/p>

表面上伪装成普通的网页文件或是将而已的代码直接插入到?/p>

常的网页文件中,

当有人访问时?/p>

网页木马就会利用对方系统或者浏览器的漏?/p>

自动将配置好的木马的服务端下载到访问者的电脑上来自动执行?/p>

 

 

 

4.

挂马?/p>

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方

正常的网页文件里,以使浏览者中马?/p>

 

 

 

5. 

后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标

主机后,

可以在对方的系统中植入特定的程序?/p>

或者是修改某些设置?/p>

这些改动

表面上是很难

 

被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易?/p>

与这台电脑建立连接,

重新控制这台电脑?/p>

就好象是入侵者偷偷的配了一把主?/p>

房间的要是,可以?/p>

 

时进出而不被主人发现一样?/p>

 

 

 

通常大多数的特洛伊木?/p>

(Trojan Horse)

程序都可以被入侵者用语制作后

?/p>

(BackDoor) 

 

 

6.rootkit

?/p>

rootkit

是攻击者用来隐藏自己的行踪和保?/p>

root(

根权限,

?/p>

以理解成

WINDOWS

下的

system

或者管理员

 

权限

)

访问权限的工具。通常,攻?/p>

者通过远程攻击的方式获?/p>

root

访问权限,或者是先使用密码猜?/p>

(

破解

)

的方

式获得对系统的普通访问权限,进入系统

 

后,再通过,对方系统内存在的安?/p>

漏洞获得系统?/p>

root

权限。然后,攻击者就会在对方的系统中安装

rootkit

?/p>

以达到自己长久控制对方的?/p>

 

的,

rootkit

与我们前边提到的木马和后门很?/p>

似,但远比它们要隐蔽,黑客守卫者就是很典型?/p>

rootkit

,还有国内的

ntroorkit

等都是不

 

错的

rootkit

工具?/p>

 

 

 

7.IPC$

?/p>

是共享“命名管道”的资源?/p>

它是为了让进程间通信而开放的饿命

名管道,

可以通过验证用户名和密码获得相应的权限,

在远程管理计算机和查?/p>

计算机的共享资源时使用?/p>

 

 

 

8.

弱口令:

指那些强度不够,

容易被猜解的?/p>

类似

123

?/p>

abc

这样的口?/p>

(

?/p>

?/p>

) 

 

 

9.

默认共享?/p>

默认共享?/p>

WINDOWS2000/XP/2003

系统开启共享服务时自动开

启所有硬盘的共享,因为加?/p>

"$"

符号,所以看不到共享的托手图表,也成为隐

藏共享?/p>

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

肉鸡?/p>

所谓“肉鸡”是一种很形象的比喻,

比喻那些可以随意被我们控制的?/p>

脑,对方可以?/p>

WINDOWS

系统,也可以?/p>

UNIX/LINUX

系统,可以是普通的个人

电脑?/p>

也可以是大型的服务器?/p>

我们可以象操作自己的电脑那样来操作它们,

?/p>

不被对方所发觉?/p>

 

 

 

2.

木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,

就会获取系统的整个控制权限。有很多黑客就是

 

热中与使用木马程序来控制?/p>

人的电脑,比如灰鸽子,黑洞,

PcShare

等等?/p>

 

 

 

3.

网页木马?/p>

表面上伪装成普通的网页文件或是将而已的代码直接插入到?/p>

常的网页文件中,

当有人访问时?/p>

网页木马就会利用对方系统或者浏览器的漏?/p>

自动将配置好的木马的服务端下载到访问者的电脑上来自动执行?/p>

 

 

 

4.

挂马?/p>

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方

正常的网页文件里,以使浏览者中马?/p>

 

 

 

5. 

后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标

主机后,

可以在对方的系统中植入特定的程序?/p>

或者是修改某些设置?/p>

这些改动

表面上是很难

 

被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易?/p>

与这台电脑建立连接,

重新控制这台电脑?/p>

就好象是入侵者偷偷的配了一把主?/p>

房间的要是,可以?/p>

 

时进出而不被主人发现一样?/p>

 

 

 

通常大多数的特洛伊木?/p>

(Trojan Horse)

程序都可以被入侵者用语制作后

?/p>

(BackDoor) 

 

 

6.rootkit

?/p>

rootkit

是攻击者用来隐藏自己的行踪和保?/p>

root(

根权限,

?/p>

以理解成

WINDOWS

下的

system

或者管理员

 

权限

)

访问权限的工具。通常,攻?/p>

者通过远程攻击的方式获?/p>

root

访问权限,或者是先使用密码猜?/p>

(

破解

)

的方

式获得对系统的普通访问权限,进入系统

 

后,再通过,对方系统内存在的安?/p>

漏洞获得系统?/p>

root

权限。然后,攻击者就会在对方的系统中安装

rootkit

?/p>

以达到自己长久控制对方的?/p>

 

的,

rootkit

与我们前边提到的木马和后门很?/p>

似,但远比它们要隐蔽,黑客守卫者就是很典型?/p>

rootkit

,还有国内的

ntroorkit

等都是不

 

错的

rootkit

工具?/p>

 

 

 

7.IPC$

?/p>

是共享“命名管道”的资源?/p>

它是为了让进程间通信而开放的饿命

名管道,

可以通过验证用户名和密码获得相应的权限,

在远程管理计算机和查?/p>

计算机的共享资源时使用?/p>

 

 

 

8.

弱口令:

指那些强度不够,

容易被猜解的?/p>

类似

123

?/p>

abc

这样的口?/p>

(

?/p>

?/p>

) 

 

 

9.

默认共享?/p>

默认共享?/p>

WINDOWS2000/XP/2003

系统开启共享服务时自动开

启所有硬盘的共享,因为加?/p>

"$"

符号,所以看不到共享的托手图表,也成为隐

藏共享?/p>

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

肉鸡?/p>

所谓“肉鸡”是一种很形象的比喻,

比喻那些可以随意被我们控制的?/p>

脑,对方可以?/p>

WINDOWS

系统,也可以?/p>

UNIX/LINUX

系统,可以是普通的个人

电脑?/p>

也可以是大型的服务器?/p>

我们可以象操作自己的电脑那样来操作它们,

?/p>

不被对方所发觉?/p>

 

 

 

2.

木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,

就会获取系统的整个控制权限。有很多黑客就是

 

热中与使用木马程序来控制?/p>

人的电脑,比如灰鸽子,黑洞,

PcShare

等等?/p>

 

 

 

3.

网页木马?/p>

表面上伪装成普通的网页文件或是将而已的代码直接插入到?/p>

常的网页文件中,

当有人访问时?/p>

网页木马就会利用对方系统或者浏览器的漏?/p>

自动将配置好的木马的服务端下载到访问者的电脑上来自动执行?/p>

 

 

 

4.

挂马?/p>

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方

正常的网页文件里,以使浏览者中马?/p>

 

 

 

5. 

后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标

主机后,

可以在对方的系统中植入特定的程序?/p>

或者是修改某些设置?/p>

这些改动

表面上是很难

 

被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易?/p>

与这台电脑建立连接,

重新控制这台电脑?/p>

就好象是入侵者偷偷的配了一把主?/p>

房间的要是,可以?/p>

 

时进出而不被主人发现一样?/p>

 

 

 

通常大多数的特洛伊木?/p>

(Trojan Horse)

程序都可以被入侵者用语制作后

?/p>

(BackDoor) 

 

 

6.rootkit

?/p>

rootkit

是攻击者用来隐藏自己的行踪和保?/p>

root(

根权限,

?/p>

以理解成

WINDOWS

下的

system

或者管理员

 

权限

)

访问权限的工具。通常,攻?/p>

者通过远程攻击的方式获?/p>

root

访问权限,或者是先使用密码猜?/p>

(

破解

)

的方

式获得对系统的普通访问权限,进入系统

 

后,再通过,对方系统内存在的安?/p>

漏洞获得系统?/p>

root

权限。然后,攻击者就会在对方的系统中安装

rootkit

?/p>

以达到自己长久控制对方的?/p>

 

的,

rootkit

与我们前边提到的木马和后门很?/p>

似,但远比它们要隐蔽,黑客守卫者就是很典型?/p>

rootkit

,还有国内的

ntroorkit

等都是不

 

错的

rootkit

工具?/p>

 

 

 

7.IPC$

?/p>

是共享“命名管道”的资源?/p>

它是为了让进程间通信而开放的饿命

名管道,

可以通过验证用户名和密码获得相应的权限,

在远程管理计算机和查?/p>

计算机的共享资源时使用?/p>

 

 

 

8.

弱口令:

指那些强度不够,

容易被猜解的?/p>

类似

123

?/p>

abc

这样的口?/p>

(

?/p>

?/p>

) 

 

 

9.

默认共享?/p>

默认共享?/p>

WINDOWS2000/XP/2003

系统开启共享服务时自动开

启所有硬盘的共享,因为加?/p>

"$"

符号,所以看不到共享的托手图表,也成为隐

藏共享?/p>

 

Ͼλ">
Ͼλ
Ŀ

黑客技术相关术?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

1.

肉鸡?/p>

所谓“肉鸡”是一种很形象的比喻,

比喻那些可以随意被我们控制的?/p>

脑,对方可以?/p>

WINDOWS

系统,也可以?/p>

UNIX/LINUX

系统,可以是普通的个人

电脑?/p>

也可以是大型的服务器?/p>

我们可以象操作自己的电脑那样来操作它们,

?/p>

不被对方所发觉?/p>

 

 

 

2.

木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,

就会获取系统的整个控制权限。有很多黑客就是

 

热中与使用木马程序来控制?/p>

人的电脑,比如灰鸽子,黑洞,

PcShare

等等?/p>

 

 

 

3.

网页木马?/p>

表面上伪装成普通的网页文件或是将而已的代码直接插入到?/p>

常的网页文件中,

当有人访问时?/p>

网页木马就会利用对方系统或者浏览器的漏?/p>

自动将配置好的木马的服务端下载到访问者的电脑上来自动执行?/p>

 

 

 

4.

挂马?/p>

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方

正常的网页文件里,以使浏览者中马?/p>

 

 

 

5. 

后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标

主机后,

可以在对方的系统中植入特定的程序?/p>

或者是修改某些设置?/p>

这些改动

表面上是很难

 

被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易?/p>

与这台电脑建立连接,

重新控制这台电脑?/p>

就好象是入侵者偷偷的配了一把主?/p>

房间的要是,可以?/p>

 

时进出而不被主人发现一样?/p>

 

 

 

通常大多数的特洛伊木?/p>

(Trojan Horse)

程序都可以被入侵者用语制作后

?/p>

(BackDoor) 

 

 

6.rootkit

?/p>

rootkit

是攻击者用来隐藏自己的行踪和保?/p>

root(

根权限,

?/p>

以理解成

WINDOWS

下的

system

或者管理员

 

权限

)

访问权限的工具。通常,攻?/p>

者通过远程攻击的方式获?/p>

root

访问权限,或者是先使用密码猜?/p>

(

破解

)

的方

式获得对系统的普通访问权限,进入系统

 

后,再通过,对方系统内存在的安?/p>

漏洞获得系统?/p>

root

权限。然后,攻击者就会在对方的系统中安装

rootkit

?/p>

以达到自己长久控制对方的?/p>

 

的,

rootkit

与我们前边提到的木马和后门很?/p>

似,但远比它们要隐蔽,黑客守卫者就是很典型?/p>

rootkit

,还有国内的

ntroorkit

等都是不

 

错的

rootkit

工具?/p>

 

 

 

7.IPC$

?/p>

是共享“命名管道”的资源?/p>

它是为了让进程间通信而开放的饿命

名管道,

可以通过验证用户名和密码获得相应的权限,

在远程管理计算机和查?/p>

计算机的共享资源时使用?/p>

 

 

 

8.

弱口令:

指那些强度不够,

容易被猜解的?/p>

类似

123

?/p>

abc

这样的口?/p>

(

?/p>

?/p>

) 

 

 

9.

默认共享?/p>

默认共享?/p>

WINDOWS2000/XP/2003

系统开启共享服务时自动开

启所有硬盘的共享,因为加?/p>

"$"

符号,所以看不到共享的托手图表,也成为隐

藏共享?/p>

 



ļ׺.doc޸Ϊ.docĶ

  • ѧࣩĩϰ
  • Ͳ.
  • лѧԶѵ򱨣һڣ[1] - ͼ
  • ƽˮϲ-ȫ
  • ֪ʶʴԾ
  • Inventor2010ѵ̳1
  • ѧȫ֪ʶ
  • ѧϰ⼰ֲο
  • ɱҵ
  • һ¯ˮڱԭʩ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)