현재 위치 - 중국 분류 정보 발표 플랫폼 - 생활 서비스 정보 - 해커 용어는 어떤 것이 있고, 무슨 뜻인가요?

해커 용어는 어떤 것이 있고, 무슨 뜻인가요?

고향에 들어가 풍속을 따른다는 말이 있듯이 해커의 문에 들어선 이상 해커의 전문 용어를 알아야 하며, 다음 편집자는 해커 전문 용어를 소개할 것이다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커) 1. 육계: 이른바' 육계' 는 우리가 마음대로 통제할 수 있는 컴퓨터들, 상대방이 WINDOWS 시스템, 유닉스/리눅스 시스템, 일반 개인용 컴퓨터, 대형 서버일 수 있다는 것을 비유하는 매우 형상적인 비유이다. 우리는 우리 자신의 컴퓨터처럼 조작할 수 있다 2. 트로이 목마: 겉으로는 정상적인 프로그램으로 위장하지만 프로그램이 실행될 때 시스템의 전체 제어 권한을 얻습니다. 회색 비둘기, 블랙홀, PcShare 등과 같은 다른 사람의 컴퓨터를 제어하기 위해 목마 프로그램을 사용하는 해커들이 많다. 3. 웹 트로이 목마: 겉으로는 일반 웹 파일로 위장하거나, 단지 코드를 일반 웹 파일에 직접 삽입한다. 누군가가 방문할 때 웹 트로이 목마는 상대방 시스템이나 브라우저의 허점을 이용해 구성된 트로이 목마의 서버를 방문자의 컴퓨터에 자동으로 다운받아 자동으로 실행한다. 4. 말 걸기: 다른 사람의 사이트 파일에 웹 목마를 넣거나, 코드를 상대방의 정상적인 웹 파일에 잠입해 보는 사람이 말을 할 수 있도록 하는 것이다. 5. 뒷문: 침입자가 특정 방법으로 대상 호스트를 성공적으로 통제한 후 상대방의 시스템에 특정 프로그램을 이식하거나 특정 설정을 수정할 수 있다는 이미지의 비유입니다. 이러한 변화는 겉으로는 알아차리기 어렵지만, 침입자는 해당 프로그램이나 방법을 사용하여 이 컴퓨터에 쉽게 연결하고 다시 제어할 수 있습니다. 마치 침입자가 주인의 방을 몰래 배치한 것처럼, 주인이 발견하지 않고 언제든지 드나들 수 있습니다. 보통 대부분의 트로이 목마 (Trojan Horse) 프로그램은 침입자 용어로 백도어 (back root) 6. rootkit 을 만들 수 있다. rootkit: rootkit 은 공격자가 자신의 행방을 숨기고 루트 (루트 권한) 를 보존하는 데 사용하는 것으로 WINDOWS 의 시스템 또는 관리자 권한으로 이해할 수 있다 일반적으로 공격자는 원격 공격을 통해 루트 액세스 권한을 얻거나, 먼저 암호 해독 (해독) 을 사용하여 시스템에 대한 일반 액세스 권한을 얻습니다. 시스템에 들어간 후 상대방의 시스템에 존재하는 보안 취약점을 통해 시스템의 루트 권한을 얻습니다. 그런 다음 공격자는 상대방의 시스템에 rootkit 을 설치하여 오랫동안 상대방을 통제할 수 있도록 합니다. rootkit 은 앞서 언급한 목마와 뒷문과 비슷하지만 그보다 훨씬 더 은폐되어 있습니다. 해커 수비자는 전형적인 rootkit 이고, 국내 ntroorkit 등은 모두 좋은 rootkit 도구입니다. (윌리엄 셰익스피어, Nortkit, Nortkit, Nortkit, Nortkit, Nortkit, Nortkit 등) 7.IPC$: 예 * * * * "명명 파이프" 를 즐기는 리소스로 프로세스간 통신을 위해 개방된 배고픈 명명 파이프로, 사용자 이름과 비밀번호를 검증하여 적절한 권한을 얻을 수 있으며 원격으로 컴퓨터를 관리하고 컴퓨터의 * * * 공유 리소스를 볼 때 사용할 수 있습니다. 8. 약한 비밀번호: 강도가 부족해 쉽게 짐작할 수 있는 123, ABC 와 같은 비밀번호 (비밀번호) 9. 기본 * * * 향유: 기본 * * * 향유는 WINDOWS2000/XP/2003 시스템 켜기입니다 10. 셸: 명령을 가리키는 명령줄 환경입니다. 예를 들어 키보드에서 "시작 키 +R" 을 누르면 "실행" 대화 상자가 나타나고 "cmd" 를 입력하면 명령을 실행할 수 있는 검은색 창이 나타납니다. 이것이 바로 WINDOWS 의 셸 실행 환경입니다. 일반적으로 원격 오버플로 프로그램을 사용하여 원격 컴퓨터를 성공적으로 넘긴 후 얻은 시스템 명령을 실행하는 환경은 상대방의 shell 11.WebShell:WebShell 은 ASP, PHP, JSP 또는 CGI 와 같은 웹 페이지 파일로 존재하는 명령 실행 환경입니다. 이를 웹 뒷문이라고 부를 수도 있습니다.

해커는 웹 사이트를 침입한 후 일반적으로 이러한 ASP 또는 PHP 백도어 파일을 웹 서버 웹 디렉토리의 일반 웹 페이지 파일과 혼합한 후 브라우저를 사용하여 이러한 ASP 또는 PHP 백도어에 액세스하여 웹 서버를 제어하는 명령 실행 환경을 얻을 수 있습니다. 다운로드 파일 업로드, 데이터베이스 보기, 프로그램 명령 실행 등을 할 수 있습니다. 국내에서 많이 쓰이는 WebShell 은 해양 ASP 트로이 목마, Phpspy, C99 셸 등 12. 넘침: 정확히 말하자면' 버퍼 넘침' 이어야 한다. 간단한 설명은 프로그램이 허용 된 입력 데이터에 대해 효과적인 테스트를 수행하지 않아 오류가 발생하며 프로그램 충돌 또는 공격자의 명령 실행으로 이어질 수 있다는 것입니다. 크게 두 가지 범주로 나눌 수 있습니다: (1) 힙 오버플로; (2) 스택 오버플로. 13. 주입: B/S 모드 응용 프로그램 개발이 진행됨에 따라 이 모드를 사용하여 프로그램을 작성하는 프로그래머가 늘고 있지만 프로그래머의 수준이 일정하지 않아 일부 응용 프로그램에는 보안 위험이 있습니다. 사용자는 데이터베이스 쿼리 코드를 제출하여 프로그램이 반환한 결과에 따라 그가 알고 싶어하는 일부 데이터를 얻을 수 있습니다. 이것이 바로 SQLinjection, 즉 SQL 주의입니다. 14. 주입점: 주입이 가능한 곳이며, 일반적으로 데이터베이스에 액세스하는 연결입니다. 주입점 데이터베이스의 실행 계정 권한에 따라 얻을 수 있는 권한도 다르다. 15. 인트라넷: 일반적으로 인터넷 카페, 캠퍼스 네트워크, 회사 인트라넷 등과 같은 LAN 입니다. IP 주소 보기 다음 세 가지 범위 내에 있다면 인트라넷에 있는 것입니다. 10.0.0.0-10.255.255.255, 172.16.0.0-172.30 17. 포트: (포트) 는 데이터 전송 채널과 같습니다. 특정 데이터를 받아 해당 서비스로 전송하는 데 사용되며, 컴퓨터는 해당 데이터를 처리한 후 열린 포트를 통해 해당 복구를 상대방에게 전달합니다. 일반적으로 각 포트의 개방된 짝수는 해당 서비스에 해당하며, 이러한 포트를 닫으려면 해당 서비스를 닫기만 하면 됩니다. 18.3389, 4899 육계: 3389 는 Windows 터미널 서비스 (Terminal Services) 에서 기본적으로 사용하는 포트 번호이며, Microsoft 가 네트워크 관리자의 원격 관리 및 유지 관리를 용이하게 하기 위해 내놓은 서비스다 이는 원격 제어 소프트웨어, 심지어 트로이 목마 프로그램의 기능과 매우 유사하며, 터미널 서비스의 연결은 매우 안정적이며, 어떤 바이러스 백신 소프트웨어도 조사하지 않아 해커들의 사랑을 받고 있다. 해커는 호스트 한 대를 침입한 후, 대개 자신의 뒷문 계정을 먼저 추가한 다음 상대방의 터미널 서비스를 켜는 방법을 강구하여, 자신이 언제든지 터미널 서비스를 사용하여 상대방을 통제할 수 있게 한다. 이런 호스트는 흔히 3389 육계라고 불린다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언) Radmin 은 매우 우수한 원격 제어 소프트웨어이며, 4899 는 Radmin 이 해커에 의해 목마로 자주 이용되는 것을 기본으로 하는 것이다. (바로 이런 이유다. 현재의 바이러스 백신 소프트웨어도 Radmin 을 죽였다.) 어떤 사람이 사용하고 있는 서비스 포트 번호입니다. Radmin 의 제어 기능은 매우 강력하기 때문에 전송 속도도 대부분의 목마보다 빠르며 바이러스 백신 소프트웨어에 의해 살해되지 않기 때문에, Radmin 을 사용하여 원격 컴퓨터를 관리할 때 빈 암호나 약한 비밀번호를 사용하면 해커는 일부 소프트웨어를 사용하여 인터넷에서 Radmin 의 빈 암호나 약한 비밀번호가 있는 호스트를 스캔한 다음 원격 제어에 접속하여 악랄한 것을 통제할 수 있기 때문에, 통제된 호스트는 보통 4899 육계로 만들어진다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마) 19. 면제: 껍데기 추가, 암호화, 특징코드 수정, 가화지령 등을 통해 프로그램을 수정해 바이러스 백신 소프트웨어 살육을 피하는 것이다.

20. 셸: EXE 실행 프로그램 또는 DLL 동적 연결 라이브러리 파일 인코딩 (예: 압축, 암호화) 을 변경하여 파일 볼륨 축소 또는 암호화 프로그램 인코딩, 심지어 바이러스 백신 소프트웨어 살육을 피하는 것입니다. 현재 더 많이 사용되는 셸은 UPX, ASPack, PE 팩, PECompact, UPack, 면역 007, 트로이 목마 등입니다. 21. 화지령: 몇 마디의 어셈블리 지시로, 어셈블리 어구가 점프를 하게 하여 바이러스 백신 소프트웨어가 바이러스 파일의 구조를 제대로 판단하지 못하게 한다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 과학명언) 통속적인 점은' 바이러스 백신 소프트웨어는 머리부터 발끝까지 순서대로 바이러스를 찾는 것' 이라고 한다. 만약 우리가 바이러스의 머리와 발을 뒤바꾸면, 바이러스 백신 소프트웨어는 바이러스를 찾을 수 없다.