网络安全:
一.名称解释:
- 挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
- 后门(BackDoor):这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马(TrojanHorse)程序都可以被入侵者用语制、作后门。
- 木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑。
- 弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)。
- 花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
- 网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
- 免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
- shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell。
- 加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
- 溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。
- 注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQL Injection,即:SQL注入。
- 注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
- 内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255)255
- 外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
- 端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
- 默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了”$”符号,所以看不到共享的托手图表,也成为隐藏共享。
- WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,以后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等。
- rootkit:rootkit是攻击者用来隐藏自己行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。
二.入侵手段:
1.SQL注入:SQL注入。
2.嗅探SNIFF:
网卡来说有四种接收模式:
广播模式:网卡能接受到网络中的广播数据。
组播模式:网卡接受到组播数据。
直接模式:只接收数据(目地)地址与自己MAC地址匹配的帧。
混杂模式:在混杂模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。
在混在模式下的网卡能接收到一切通过它的数据,不管实际上数据的地址是不是它。网卡缺省的工作模式是广播和直播。只接收广播和发给自己的帧。
SNIFF原理:1. 把网卡置于混杂模式。2. 捕获数据包。3.分析数据包。
3.缓冲区溢出:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。第一个缓冲区溢出攻击--Morris蠕虫。
4.内网渗透:渗透的过程就是一个信息刺探、利用、思考、突破的过程。
5.XSS 跨站漏洞:利用这种漏洞也可以窃取你身份信息。FTP 密码等重要信息。
6.上传漏洞:利用上传漏洞能直接得到 WEBSHELL 危害等级终极高。允许 Put 方法,那也可以直接 put。
7.旁注:简单的说就是服务器上。网站做得安全。可是服务器上的另外某些站点做得漏洞百出。因为都是同一个服务器。所以他人就会利用别的服务器。提权。然后得到服务器权限。
相关推荐
网络安全简介及实际案例及案例详解.rar网络安全简介及实际案例及案例详解.rar网络安全简介及实际案例及案例详解.rar网络安全简介及实际案例及案例详解.rar网络安全简介及实际案例及案例详解.rar网络安全简介及实际...
网络安全简介及基础教程及特点阐述.rar网络安全简介及基础教程及特点阐述.rar网络安全简介及基础教程及特点阐述.rar网络安全简介及基础教程及特点阐述.rar网络安全简介及基础教程及特点阐述.rar网络安全简介及基础...
网络安全简介实用.pdf
第八节 Windows NT中的Web安全 第一节 网络安全概述 主 要 内 容 网络安全的含义 网络安全的标准 网络安全的特征 网络安全的结构层次 主要的网络安全威胁 6.1.1 网络安全的含义 网络安全就其本质而言是网络上的信息...
网络安全简介 关于工业网络安全全文共29页,当前为第1页。 关于工业控制网络安全几项问题和安全产品 1、近年来的工控网络安全事件 2、工控系统网络面临的众多安全问题 3、国内工控信息安全相关政策 4、传统的IT安全...
一、网络安全简介 网络安全是指网络系统的硬件、软件和数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全不仅是技术问题,也是政治、经济、社会...
常见网络安全产品介绍 常见网络安全设备简介全文共30页,当前为第1页。 常见网络安全产品汇总 常见网络安全设备简介全文共30页,当前为第2页。 常见边界安全产品——防火墙 防火墙定义:保护网络周边安全的关键设备...
网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全主要是指网络上的...
网络安全简介中,我们了解到网络安全的基本概念,包括冒名顶替、废物搜寻、身份识别错误等常见的攻击方式。这些威胁可能导致数据泄露、系统瘫痪或服务中断,对税务系统的正常运行构成严重风险。例如,病毒和木马如...
网络安全简介 网络安全 ——是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全培训(2)全文...
网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全主要是指网络上的...
1 网络安全简介 1.1网络安全 到底什么是网络安全呢?网吧里的交换机和路由器等硬件,控制和管理网络的软件, 还有计算机之间共享的资源,以及网络上的各种各样方便快捷的服务,都包含在计算机 网络所涉及的内容之中...
网络安全简介:系统组成、系统特色、业务流程等
标题“北约网络安全十条规则报告简介与评述”以及描述“北约网络安全十条规则报告简介与评述 零信任”提示了报告中可能存在的重要内容点。首先,报告的核心是介绍和评价北约提出的十条网络安全规则,这些规则很可能...
重磅,最新网络安全等级保护(等保2.0)标准全集 金融行业网络安全等级保护实施指引(2020) 金融行业网络安全等级保护实施指引 第1部分:基础和术语 金融行业网络安全等级保护实施指引 第2部分:基本要求 金融行业...
主要内容 网络安全简介 TCP/IP网络安全分析 网络安全概念和手段介绍 安全建议 网络安全展望
某公司网络安全产品简介.pptx