1.肉鸡
比喻那些可以随意被黑客控制的计算机,黑客可以像操作自己的计算机那样来操作它们,却不会被对方所发觉。
2.木马
指表面上伪装成了正常的程序,但是当这些程序被运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的计算机,比如灰鸽子、黑洞、PcShare等。
3.网页木马
指表面上伪装成普通的网页文件,或将自己的代码直接插入正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞,自动将配置好的木马服务端下载到访问者的计算机上来自动执行。
4.挂马
指在别人的网页文件里面放入网页木马或者将代码潜入对方正常的网页文件里,以使浏览者中马。
5.后门
这是一种形象的比喻,黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者修改某些设置。这些改动表面上是很难被察觉的,但是黑客却可以使用相应的程序或者方法,轻易地与这台计算机建立连接,重新控制这台计算机,就好像是小偷偷偷地配了一把主人房间的钥匙,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马程序都可以被入侵者用于制作后门。
6.IPC$
用于共享“命名管道”的资源。它是为了让进程间通信而开放的命名管道,用户通过验证用户名和密码获得相应的权限后,可在远程管理计算机和查看计算机的共享资源。
7.弱口令
指那些强度不够、容易被猜解的口令,如123、abc就是弱口令(密码)。
8.Shell
指的是一种命令执行环境,比如我们按下键盘上的“开始”+R键时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是Windows的Shell执行环境。
9.WebShell
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作一种网页后门。
10.溢出
确切地讲,应该是“缓冲区溢出”。简单解释就是,程序对接受的输入数据没有执行有效的检测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。溢出大致可以分为两类:堆溢出;栈溢出。
11.注入
由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要的数据,这就是SQL注入。
12.注入点
是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,所得到的权限也不同。
13.内网
通俗地讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP地址,如果是在以下3个范围之内的话,就说明是处于内网之中的:10.0.0.0~10.255.255.255,172.16.0.0~172.31.255.255,192.168.0.0~192.168.255.255。
14.外网
外网是相对内网而言的,它可直接连入互联网,可以与互联网上的任意一台计算机互相访问。
15.免杀
通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
16.加壳
就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack等。
17.花指令
几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断出病毒文件的构造。说通俗点就是,杀毒软件是从头到脚按顺序来查找病毒的,如果把病毒的头和脚颠倒位置,杀毒软件可能就找不到病毒了。