15
加壳
就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的 。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等 。
16
花指令
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造 。说通俗点就是”杀毒软件是从头到脚按顺序来识别病毒 。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“ 。
17
反弹端口
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范 。于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意 。
18
软件加壳
“壳”是一段专门负责保护软件不被非法修改或反编译的程序 。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务 。经过加壳的软件在跟踪时已无法看到其真实的十六进制代码,因此可以起到保护软件的目的 。
19
软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了 。
20
蠕虫病毒
它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能 。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名 。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性 。
21
缓冲区溢出
功击者向一个地址区输入这个区间存储不下的大量字符 。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制而获得计算机的控制权 。
22
嗅控器
(Sniffer)就是能够捕获网络报文的设备 。嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题 。
23
密罐(Honeypot)
是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标 。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的 。密罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在密罐上浪费时间 。与此同时,真正需要攻击的目标得到了保护 。
24
路由器(Routers)
是用来连接不同子网的中枢,它们工作于OSI7层模型的传输层和网络层 。路由器的基本功能就是将网络信息包传输到它们的目的地 。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去 。许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息 。
25
NTLM验证
NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的帐号管理 。
26
IPC管道
为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程 。
27
社会工程学黑客技术
世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋 。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身 。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条线索,通过社工攻击手段,加以筛选、整理,就能把你所有个人情况信息、家庭状况、兴趣爱好、婚姻状况,你在网上留下的一切痕迹等个人信息掌握得一清二楚 。虽然这个可能是最不起眼,而且还是最麻烦的方法 。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术 。
28
供应链攻击
是黑客利用用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击的一种方式 。供应链攻击在国内,基本上被认为是捆绑下载,所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!
29
黑帽黑客
推荐阅读
- “黑客”的网络攻击手段,从“入侵”到“破坏”的形象描述
- 信息“爆炸”时代,搜索引擎是如何工作的?
- “买车位”还是“租车位”划算?关键取决于三点,注意事项是什么
- 为何女性进入更年期后容易“发福”?提醒:做好4件事可避免
- 微信聊天“潜规则”:不要上来就问“在吗”
- 这些洗车禁忌 看看你有没有“中招”!
- 解开“肺功能”检查五大疑惑
- 猖獗的“油耗子”偷油打人?老司机教你怎么防范他
- 世界著名黑客事件 世界顶级黑客组织
- 黑客工具sqlmap,带你了解什么是sql注入
