关于Hack术语方面

一、肉鸡
       所谓“肉鸡”是一种很形象的比喻,比喻那些能够随意被咱们控制的电脑,对方能够是WINDOWS系统,也能够是UNIX/LINUX系统,能够是普通的我的电脑,也能够是大型的服务器,咱们能够象操做本身的电脑那样来操做它们,而不被对方所发觉。  php

二、木马
       就是那些表面上假装成了正常的程序,可是当这些被程序运行时,就会获取系统的整个控制权限。有不少黑客就是热衷于使用木马程序来控制别人的电脑,好比灰鸽子,黑洞,PcShare等等。  git

三、网页木马
       表面上假装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。  程序员

四、挂马
       就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。  算法

五、后门
       这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,能够在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,可是攻击者却可使用相应的程序或者方法来轻易的与这台电脑创建链接,从新控制这台电脑,就好象是攻击者者偷偷的配了一把主人房间的要是,能够随时进出而不被主人发现同样。  sql

  一般大多数的特洛伊木马(Trojan Horse)程序均可以被攻击者用语制做后门(BackDoor)  shell

六、rootkit
       rootkit是攻击者用来隐藏本身的行踪和保留root(根权限,能够理解成WINDOWS下的system或者管理员权限)访问权限的工具。一般,攻击者经过远程攻击的方式得到root访问权限,或者是先使用密码猜解(破解)的方式得到对系统的普通访问权限,进入系统后,再经过对方系统内存在的安全漏洞得到系统的root权限。而后,攻击者就会在对方的系统中安装rootkit,以达到本身长久控制对方的目的,rootkit与咱们前边提到的木马和后门很相似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。  数据库

七、IPC$
       是共享“命名管道”的资源,它是为了让进程间通讯而开放的命名管道,能够经过验证用户名和密码得到相应的权限,在远程管理计算机和查看计算机的共享资源时使用。  编程

八、弱口令
       指那些强度不够,容易被猜解的,相似123,abc这样的口令(密码)  windows

九、默认共享
       默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启全部硬盘的共享,由于加了"$"符号,因此看不到共享的托手图表,也成为隐藏共享。  浏览器

十、shell
       指的是一种命令执行环境,好比咱们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。一般咱们使用远程溢出程序成功溢出远程电脑后获得的那个用于执行系统命令的环境就是对方的shell。

十一、WebShell
       WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也能够将其称作是一种网页后门。黑客在攻击了一个网站后,一般会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一块儿,好后就可使用浏览器来访问这些asp 或者php后门,获得一个命令执行环境,以达到控制网站服务器的目的。能够上传下载文件,查看数据库,执行任意程序命令等。国内经常使用的WebShell有海阳ASP木马,Phpspy,c99shell等。  

十二、溢出
       确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而致使错误,后果多是形成程序崩溃或者是执行攻击者的命令。大体能够分为两类:(1)堆溢出;(2)栈溢出。  

1三、注入
       随着B/S模式应用开发的发展,使用这种模式编写程序的程序员愈来愈来越多,可是因为程序员的水平良莠不齐至关大一部分应用程序存在安全隐患。用户能够提交一段数据库查询代码,根据程序返回的结果,得到某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注入。  

14.注入点
       是能够实行注入的地方,一般是一个访问数据库的链接。根据注入点数据库的运行账号的权限的不一样,你所获得的权限也不一样。  

1五、内网
       通俗的讲就是局域网,好比网吧,校园网,公司内部网等都属于此类。查看IP地址若是是在如下三个范围以内的话,就说明咱们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255  

1六、外网
       直接连入INTERNET(互连网),能够与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。  

1七、端口(Port)
       至关于一种数据的传输通道。用于接受某些数据,而后传输给相应的服务,而电脑将这些数据处理后,再将相应的回复经过开启的端口传给对方。通常每个端口的开放的偶对应了相应的服务,要关闭这些端口只须要将对应的服务关闭就能够了。  

1八、338九、4899肉鸡
       3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可使用远程桌面链接到网络上任意一台开启了终端服务的计算机上,成功登录后就会象操做本身的电脑同样来操做主机了。这和远程控制软件甚至是木马程序实现的功能很类似,终端服务的链接很是稳定,并且任何杀毒软件都不会查杀,因此也深受黑客喜好。黑客在攻击了一台主机后,一般都会想办法先添加一个属于本身的后门账号,而后再开启对方的终端服务,这样,本身就随时可使用终端服务来控制对方了,这样的主机,一般就会被叫作3389肉鸡。Radmin是一款很是优秀的远程控制软件,4899就是Radmin默认使用也常常被黑客看成木马来使用(正是这个缘由,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。由于Radmin的控制功能很是强大,传输速度也比大多数木马快,并且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,而后就能够登录上去远程控制对恶劣,这样被控制的主机一般就被成作4899肉鸡。  

1九、免杀
       就是经过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。  

20、加壳
       就是利用特殊的算法,将EXE可执行程序或者DLL动态链接库文件的编码进行改变(好比实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较经常使用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫00七、木马彩衣等等。  

2一、花指令
       就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。若是咱们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

2二、TCP/IP 
       是一种网络通讯协议,他规范了网络上全部的通讯设备,尤为是一个主机与另外一个主机之间的数据往来格式以及传送方式.,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,能够形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网. 

2三、路由器 
        路由器应该是在网络上使用最高的设备之一了,它的主要做用就是路由选择,将IP数据包正确的送到目的地,所以也叫IP路由器. 

2四、蜜罐 
       比如是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,因此攻击者攻击后,你就能够知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞.还能够经过窃听黑客之间的联系,收集黑客所用的种种工具,而且掌握他们的社交网络. 

2五、拒绝服务攻击 
       DOS是DENIAL OF SERVICE的简称,即拒绝服务,形成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络没法正常服务,最多见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的链接请求冲击计算机,使得全部可用的操做系统资源被消耗,最终计算机没法再处理合法用户的请求. 

2六、脚本注入攻击(SQL INJECTION) 
       所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或做为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击. 

2七、加密技术
       加密技术是最经常使用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不一样的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者能够理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可经过适当的钥加密技术和管理机制来保证网络的信息通讯安全。 

2八、局域网内部的ARP攻击 
       ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是经过目标设备的IP地址,查询目标设备的MAC地址,以保证通讯的进行。 基于ARP协议的这一工做特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,因为简单的地址重复错误而致使不能进行正常的网络通讯。通常状况下,受到ARP攻击的计算机会出现两种现象:

       1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 

       2.计算机不能正常上网,出现网络中断的症状。 

       由于这种攻击是利用ARP请求报文进行“欺骗”的,因此防火墙会误觉得是正常的请求数据包,不予拦截。所以普通的防火墙很难抵挡这种攻击。 

2九、什么叫欺骗攻击?它有哪些攻击方式 
       网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(经过指定路由,以假冒身份与其余主机进行合法通讯或发送假报文,使受攻击主机出现错误动做)、地址欺骗(包括伪造源地址和伪造中间站点)等。 

30、嗅探 
       计算机网络的共享通信道的,支持每对通信计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机可以接收到发送给其余计算机的信息,捕获在网络中传输的数据信息就称为嗅探。

3一、跳板 
       一个具备辅助做用的机器,利用这个主机做为一个间接工具,来**其余主机,通常和肉鸡连用。 

3二、权限 
       计算机用户对于文件及目录的创建,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就能够进行相应的操做,不然就不能够。

3三、溢出 
       程序在处理咱们提交给它的数据时,有的时候忘了检查数据的大小与合法性,那么这些数据可能会超过属于本身的地盘,覆盖到其它数据的地盘。若是这些超长数据被精心的策划构造的话,可能会被黑客去执行任意命令。打个比喻来讲,windows系统是一我的,会一杯一杯喝咱们给它准备的水,其中有一个杯子过小了,咱们倒入了大量的水它就会溢出到别的杯子里去,而溢出到别的杯子里的东西咱们事先能够设计好,而系统并不知道,这觉得这原本就是那个杯子里的东西,因而咱们能够完成必定的任务。

3四、ip地址 
       internet上的电脑有许多,为了让他们可以相互识别,internet上的每一台主机都分配有一个惟一的32位地址,该地址称为ip地址,也称做网际地址,ip地址由4个数值部分组成,每一个数值部分可取值0-255,各部分之间用一个‘.‘分开.

3五、RARP 
       反向地址解析协议(ReverseAddressResolutionProtocol) ,此协议将硬件地址映射到网络地址。

3六、UDP 
       用户数据报协议(UserDatagramProtocol) ,这是提供给用户进程的无链接协议,用于传送数据而不执行正确性检查。 

3七、FTP 
       文件传输协议(FileTransferProtocol) ,容许用户以文件操做的方式(文件的增、删、改、查、传送等)与另外一主机相互通讯。 

3八、SMTP 
       简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP协议为系统之间传送电子邮件。 

3九、TELNET 
       终端协议(TelTerminalProcotol) ,容许用户以虚终端方式访问远程主机。

40、HTTP 
       超文本传输协议(HypertextTransferProcotol) 。

4一、TFTP 
       简单文件传输协议(TrivialFileTransferProtocol) 

4二、Shell 
       Shell就是系统于用户的交换式界面。简单来讲,就是系统与用户的一个沟通环境,咱们平时用到的DOS就是一个Shell(Win2K或cmd.exe)。 

4三、Root 
       Unix里最高权限的用户,也就是超级管理员。 

Admin 

WindowsNT/2K/XP里最高权限的用户,也就是超级管理员。 

Rootshell 

经过一个溢出程序,在主机溢出一个具备Root权限的Shell。 

什么是防火墙?它是如何确保网络安全的 

使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不一样网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不一样网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(容许、拒绝、监测)出入网络的信息流,且自己具备较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 

什么是后门?为何会存在后门? 

后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内建立后门以即可以修改程序中的缺陷。若是后门被其余人知道,或是在软件以前没有删除,那么它就成了安全隐患。 

什么叫**检测 

**检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提升信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象 

什么叫数据包监测,它有什么做用 

数据包监测能够被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们其实是在阅读和解释网络上传送的数据包。若是你须要在互联网上经过计算机发送一封电子邮件或请求下载一个网页,这些操做都会使数据经过你和数据目的地之间的许多计算机。这些传输信息时通过的计算机都可以看到你发送的数据,而数据包监测工具就容许某人截获数据而且查看它。 


什么是NIDS 

NIDS是NetworkIntrusionDetectionSystem的缩写,即网络**检测系统,主要用于检测Hacker或Cracker 

经过网络进行的**行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其自己的通讯信息,另外一 

种是在一台单独的机器上运行以监测全部网络设备的通讯信息,好比Hub、路由器。 

什么叫SYN包 

TCP链接的第一个包,很是小的一种数据包。SYN攻击包括大量此类的包,因为这些包看上去实际不存在的 

站点,所以没法有效进行处理。 

Exploit 

溢出程序。Exploit里一般包含一些Shellcode。 

Shellcode 

溢出攻击要调用的函数,溢出后要一个交换式界面进行操做。因此说就有了Shellcode。 

AccesControllist(ACL) 

访问控制列表。 

AddressResolutionProtocol(ARP) 

地址解析协议。 

Administratoraccount 

管理员账号。 

ARPANET 

阿帕网(Inter的简称)。 

accesstoken 

访问令牌。 

adaptivespeedleveling 

自适应速度等级调整。 

algorithm 

算法alias别名。 

anlpasswd 

一种与PASSWD+类似的代理密码检查器。 

applicatlons 

应用程序异步传递模式。 

accoutlockout 

账号封锁。 

accoutpolicies 

记账策略。 

accounts 

账号。 

adapter 

适配器。

上传漏洞 

这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞能够直接获得WEBSHELL,危害等级超级高,如今的**中上传漏洞也是常见的漏洞。 

怎样利用:在网站的地址栏中网址后加上/upfile.asp若是显示“上传格式不正确[从新上传]”这样的字样就是有上传漏洞了,找个能够上传的工具直接能够获得WEBSHELL。 

工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件均可以达到上传的目的,用NC也能够提交。 

WEBSHELL是什么:其实WEBSHELL并不什么深奥的东西,是个WEB的权限,能够管理WEB,修改主页内容等权限,可是并无什么特别高的权限,(这个看管理员的设置了)通常修改别人主页大多都须要这个权限,接触过WEB木马的朋友可能知道(好比老兵的站长助手就是WEB木马,海阳2006也是WEB木马)。咱们上传漏洞最终传的就是这个东西,有时碰到权限设置很差的服务器能够经过WEBSHELL获得最高权限。 

暴库 

这个漏洞如今不多见了,可是还有许多站点有这个漏洞能够利用,暴库就是提交字符获得数据库文件,获得了数据库文件咱们就直接有了站点的前台或者后台的权限了。 

暴库方法:好比一个站的地址为[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url],我门就能够把com/dispbbs中间的/换成%5c,若是有漏洞直接获得数据库的绝对路径,用寻雷什么的下载下来就能够了。还有种方法就是利用默认的数据库路径[url]http://www.xxx.com/[/url]后面加上conn.asp。若是没有修改默认的数据库路径也能够获得数据库的路径(注意:这里的/也要换成%5c)。 

为何换成%5c:由于在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为何下不了?这里须要把#号换成%23就能够下载了,为何我暴出的数据库文件是以。ASP结尾 

的?我该怎么办?这里能够在下载时把.ASP换成.MDB这样就能够下载了若是还下载不了可能做了防下载。 

注入漏洞 

这个漏洞是如今应用最普遍,杀伤力也很大的漏洞,能够说微软的官方网站也存在着注入漏洞。注入漏洞是由于字符过滤不严禁所形成的,能够获得管理员的账号密码等相关资料。 

怎样利用:我先介绍下怎样找漏洞好比这个网址[url]http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url]后面是以ID=数字形式结尾的站咱们能够手动在后面加上个and1=1看看 

若是显示正常页面再加上个and1=2来看看若是返回正常页面说明没有漏洞若是返回错误页面说明存在注入漏洞。若是加and1=1返回错误页面说明也没有漏洞,知道了站点 

有没有漏洞我门就能够利用了能够手工来猜解也能够用工具如今工具比较多(NBSI、NDSI、啊D、DOMAIN等),均可以用来猜解账号密码,由于是菜鸟接触,我仍是建议你们用工具,手工比较烦琐。 

旁注 

咱们**某站时可能这个站坚固的无懈可击,咱们能够找下和这个站同一服务器的站点,而后在利用这个站点用提权,嗅探等方法来**咱们要**的站点。打个形象的比喻,比 

如你和我一个楼,我家很安全,而你家呢,却漏洞百出,如今有个贼想**我家,他对我家作了监视(也就是扫描),发现没有什么能够利用的东西,那么这个贼发现你家和我家 

一个楼,你家很容易就进去了,他能够先进入你家,而后经过你家获得整个楼的钥匙(系统权限),这样就天然获得个人钥匙了,就能够进入个人家(网站)。 

工具介绍:仍是名小子的DOMIAN3.5不错的东西,能够检测注入,能够旁注,还能够上传! 

COOKIE诈骗 

许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,好比IP,姓名什么的。 

怎样诈骗呢?若是咱们如今已经知道了XX站管理员的站号和MD5密码了,可是破解不出来密码(MD5是加密后的一个16位的密码)。咱们就能够用COOKIE诈骗来实现,把本身的ID修 

改为管理员的,MD5密码也修改为他的,有工具能够修改COOKIE这样就答到了COOKIE诈骗的目的,系统觉得你就是管理员了。 

防火墙系统。 

IDS**检测——如今通常有成品软件卖
时间戳 

“时间戳”是个听起来有些玄乎但实际上至关通俗易懂的名词,咱们查看系统中的文件属性,其中显示的建立、修改、访问时间就是该文件的时间戳。对于大多数通常用户而言,经过修改“时间戳”也许只是为了方便管理文件等缘由而掩饰文件操做记录。但对于应用数字时间戳技术的用户就并不是这么“简单”了,这里的“时间戳”(time-stamp)是一个经加密后造成的凭证文档,是数字签名技术的一种变种应用。在电子商务交易文件中,利用数字时间戳服务(DTS:digita1timestampservice)可以对提供电子文件的日期和时间信息进行安全保护,以防止被商业对手等有不良企图的人伪造和串改的关键性内容。 

MySQL数据库 

咱们在黑客文章中常会看到针对“MySQL数据库”的攻击,但不少朋友却对其不大了解。“MySQL数据库”之因此应用范围如此普遍,是因为它是一款免费的开放源代码的多用户、多线程的跨平台关系型数据库系统,也可称得上是目前运行速度最快的SQL语言数据库。“MySQL数据库”提供了面向C、C++、Java等编程语言的编程接口,尤为是它与PHP的组合更是黄金搭档。“MySQL数据库”采用的是客户机/服务器结构的形式,它由一个服务器守护程序Mysqld和不少不一样的客户程序和库组成。但如果配置不当,“MySQL数据库”就可能会受到攻击,例如如果设置本地用户拥有对库文件读权限,那么**者只要获取“MySQL数据库”的目录,将其复制本机数据目录下就能访问进而窃取数据库内容。 

MD5验证 

MD5(全称是message-digestalgorithm5)的做用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”为一种保密的格式。它的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。通俗地说MD5码就是个验证码,就像咱们的我的身份证同样,每一个人的都是不同的。MD5码是每一个文件的惟一校验码(MD5不区分大小写,但因为MD5码有128位之多,因此任意信息之间具备相同MD5码的可能性很是之低,一般被认为是不可能的),凭借此特性常被用于密码的加密存储、数字签名及文件完整性验证等功能。经过MD5验证便可检查文件的正确性,例如能够校验出下载文件中是否被捆绑有其它第三方软件或木马、后门(如果校验结果不正确就说明原文件已被人擅自串改)。

ICMP协议 

ICMP(全称是InterControlMessageProtocol,即Inter控制消息协议)用于在IP主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可用等网络自己的消息。例如,咱们在检测网络通不通时常会使用Ping命令,Ping执行操做的过程就是ICMP协议工做的过程。“ICMP协议”对于网络安全有着极其重要的意义,其自己的特性决定了它很是容易被用于攻击网络上的路由器和主机。例如,曾经轰动一时的海信主页被黑事件就是以ICMP攻击为主的。因为操做系统规定ICMP数据包最大尺寸不超过64KB,于是若是向目标主机发送超过64KB上限的数据包,该主机就会出现内存分配错误,进而致使系统耗费大量的资源处理,疲于奔命,最终瘫痪、死机。

WAP攻击 

黑客们在网络上疯狂肆虐以后,又将“触角”伸向了WAP(无线应用协议的英文简写),继而WAP成为了他们的又一个攻击目标。“WAP攻击”主要是指攻击WAP服务器,使启用了WAP服务的手机没法接收正常信息。因为目前WAP无线网络的安全机制并不是至关严密,于是这一领域将受到愈来愈多黑客的“染指”。如今,咱们使用的手机绝大部分都已支持WAP上网,而手机的WAP功能则须要专门的WAP服务器来支持,如果黑客们发现了WAP服务器的安全漏洞,就能够编制出针对该WAP服务器的病毒,并对其进行攻击,从而影响到WAP服务器的正常工做,使WAP手机没法接收到正常的网络信息。

ICMP协议 

ICMP(全称是InterControlMessageProtocol,即Inter控制消息协议)用于在IP主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可用等网络自己的消息。例如,咱们在检测网络通不通时常会使用Ping命令,Ping执行操做的过程就是ICMP协议工做的过程。“ICMP协议”对于网络安全有着极其重要的意义,其自己的特性决定了它很是容易被用于攻击网络上的路由器和主机。因为操做系统规定ICMP数据包最大尺寸不超过64KB,于是若是向目标主机发送超过64KB上限的数据包,该主机就会出现内存分配错误。--------------------- 做者:顺其天然~ 来源:CSDN 原文:https://blog.csdn.net/fuhanghang/article/details/83756025 版权声明:本文为博主原创文章,转载请附上博文连接!

相关文章
相关标签/搜索