2023年12月23日发(作者:)

附录四

黑客攻防技术常用技术术语速查

我们在基础篇当中给大家提供一些常用术语的速查的目的是为了大家更方便快捷的查到所要用到的常用术语,避免碰到问题再去互联网中搜索,免去不必要的麻烦。有针对性的总结如下,以期待能够提高读者学习的效率。读者在读每一节的时候都要注意,每一节的第一部分都是综述。

4.1.1 脚本入侵常用术语

什么是脚本

脚本script是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的E-mail地址时能自动调用Outlook Express或Foxmail这类邮件软件,就是通过脚本功能来实现的。也正因为脚本的这些特点,往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过“安全设置”对话框,选择“脚本”选项下的各种设置就可以轻松实现对脚本的禁用和启用。

现在的脚本语言是比较多的,一般的脚本语言的执行只同具体的解释执行器有关,所以只要系统上有相应语言的解释程序就可以做到跨平台。脚本(Script),就是含有bind和alias等命令的集合,你可以把这个集合存为一个独立的文件然后在需要的时候执行,这样就可以方便你在CS中的使用。脚本可以存为后缀名为.cfg的文件放在cstrike文件夹下,执行时在控制台输入:exec(脚本文件名).cfg即可。比如将一个脚本存为 文件,则在控制台中输入:则可以实现我们所需要的功能。要实现一个命令只要把这一过程定义(alias)好,并且分配一个键位给这个命令,以后只要按分配好的键位,就可以实现这一过程。所有的脚本都是通过这一方法实现的。

ASP木马:它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另版权所有

严禁复制本手册的全部或部分内容,并严禁分发此类副本

377

一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。

23端口:23号端口是telnet端口,可以远程登陆计算机,一般是在命令提示符下连接远程计算机在新装的系统下是默认打开的,在“我的电脑”上点反键“属性”选择“远程连接”把“允许远程连接”选上,就可以使用远程连接,NT以上的系统都有采用,我们所熟悉的2000,2003和XP都有。

135端口:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point

mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server、版本,还有些DOS攻击直接针对这个端口。

139端口:139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题口。

389端口:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

445端口:445端口也是一种TCP端口,该端口在windows 2000 Server或Windows Server

2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息.

1433端口:SQL Server使用的1433端口,往往容易被病毒侵袭,造成不可估量的损失!以下这篇文章就是教你如何封闭自己win 2k/xp上不使用的端口的,不用SQL server/client 的朋友最好遵照这个方法试一试封掉1433端口

ODAY: 就是向我们至少提供了超过50%的盗版软件、电影和游戏的非赢利性国际化民间组织———这个数字是业内资深人士估计的。ODAY中的“O”原是指阿拉伯数字中的“0”,“DAY”则是英文中“天”的意思,意为将新发行的软件、电影、游戏等在不到一天的时间内进行破解,并提供共享。ODAY由一群计算机技术极高的人才组成,依靠行业内约定俗成的行规而运行,其成员遍布全球。

Base64:Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一。

Bash:一种编辑的程序。

B/S模式:B/S(Browser/Server,浏览器/服务器)模式又称B/S结构。它是随着Internet技术的兴起,对C/S模式应用的扩展。在这种结构下,用户工作界面是通过IE浏览器来实现的。B/S模式最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式(比如LAN, WAN,Internet/Intranet等)访问和操作共同的数据;最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。

Shell: 字操作系统与外部最主要的接口就叫做shell。shell是操作系统最外面的一层。

378

shell管理你与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。 shell提供了你与操作系统之间通讯的方式。这种通讯可以以交互方式(从键盘输入,并且可以立即得到响应),或者以shell script(非交互)方式执行。shell

script是放在文件中的一串shell和操作系统命令,它们可以被重复使用。本质上,shell script是命令行命令简单的组合到一个文件里面。 Shell基本上是一个命令解释器,类似于DOS下的。它接收用户命令(如ls等),然后调用相应的应用程序。较为通用的shell有标准的Bourne shell (sh)和C shell (csh)。

交互式shell和非交互式shell

4.1.2 网吧入侵常用术语

入侵的方法很多,但对网吧入侵最常用的方法是什么呢?首先,自动登陆。现在网吧一般都是win2000或者windows xp的机器,网管一般都把机子设置为自动登陆!

开了telnet后,我们telnet上去,先在本机打开,再telnet下面telnet -i myip get

c:,这样就把我们的木马比如radmin传过去了。如图2。再在telnet下面直接运行就ok了。

另一个方法就是ms04011漏洞,别以为着个漏洞已经过时了,在网吧这个漏洞还是相当普遍的,许多网吧的网管只会装游戏,重装系统,不重视着写漏洞,懒得打补丁!我们用DSScan扫描192.168.0.1-192.168.0.255,一般会你会很惊喜的。我们到用ms04011溢出工具溢出,一下子就得到了系统权限。

还有很多入侵方法,你可以把xscan搬出来扫描一下。很多菜鸟喜欢用啊D工具包来扫网吧的空口令,实际上这个工具扫用户账号密码很弱,以前我试过,我用上面第一种方法发现网吧都有一个密码为空的管理员账号,用啊D工具包只扫出几台机子有这个账号。我经常用我的最爱闪电狐——火狐端口扫描器来扫一下网吧主机,第一服务器等。着个扫描器速度很快,扫1到10000端口也要不了几分钟。如果发现服务器开80断口,自然是看是不是架设了网站。再看网站十分有漏洞,想办法传个asp木马上去提升权限。如果发现电影服务器装了serv_u,而且你有了一个账号,可以尝试一下serv_u的溢出。

在网吧安装木马最重要的是把它的还原破了,现在网吧的还原系统一般有3种,即还原卡,还原精灵,冰点还原精灵。硬盘还原卡其实所谓硬盘保护卡就是在ROM中写了一段HOOK INT 13的程序,屏蔽了

至于还原卡,网上有密码读取器,不过着工具只能在win98下面使用。在win2k下面我们可以用winhex来破解,次方法很奏效,

ARP病毒: 主要原因是在局域网中有人使用了ARP欺骗的木马程序,比如一些盗号的软件。传奇外挂携带的ARP木马攻击,当局域网内使用外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。方法是在能上网时,进入MS-DOS窗口,输入命令:arp –a查看网关IP对应的正确MAC地址,将其记录,如果已不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上版权所有

严禁复制本手册的全部或部分内容,并严禁分发此类副本

379

网,一旦能上网就立即将网络断掉,禁用网卡或拔掉网线,再运行arp –a.如已有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。可在MS-DOS窗口下运行以下命令:arp –s 网关IP 网关MAC。如被攻击,用该命令查看,会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录,以备查找。找出病毒计算机:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址

ARP数据包:在网络中,IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议

ARP欺骗:ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗,ARP欺骗的原理是——截获网关数据.

ANONYMOUS: ANONYMOUS为匿名

Anti-Virus:反病毒软件的缩写。反病毒软件是一种程序,可以在用户的计算机硬盘或软盘中进行搜索,以查找已知的或潜在的病毒

AntiSpyware:AntiSpyware是反间谍软件模块

Apache:apache 和iis一样是Web服务端程序,支持PHP,perl等动态页面语言,有linux和Windows版。搭建apache很简单,详细配置比较复杂

ArpSniffer: 一款小容编写的远程控制软件。

ASCII码:也叫做计算机的内码,编程用的,学计算机二级就知道的啦~ 目前计算机中用得最广泛的字符集及其编码,是由美国国家标准局(ANSI)制定的ASCII码(American

Standard Code for InformatiInterchange,美国标准信息交换码),它已被国际标准化组织(ISO)定为国际标准,称为ISO 646标准

Dns:域名解析服务器

Dns欺骗:DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理.

4.1.3 数据库注入攻击的常用语句

SQL注入攻击

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会

380

发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。

SQL注入攻击的总体思路

·发现SQL注入位置;

·判断后台数据库类型;

·确定XP_CMDSHELL可执行情况

·发现WEB虚拟目录

·上传ASP木马;

·得到管理员权限;

SQL注入攻击的步骤

一、SQL注入漏洞的判断

二、分析数据库服务器类型

三、确定XP_CMDSHELL可执行情况

四、发现WEB虚拟目录

五、上传ASP木马

六、得到系统的管理员权限

Sql:SQL全称是“结构化查询语言(Structured Query Language)”,最早的是IBM的圣约瑟研究实验室为其关系数据库管理系统SYSTEM R开发的一种查询语言,它的前身是SQUARE语言。SQL语言结构简洁,功能强大,简单易学,所以自从IBM公司1981年推出以来,SQL语言,得到了广泛的应用。如今无论是像Oracle ,Sybase,Informix,SQL server这些大型的数据库管理系统,还是像Visual Foxporo,PowerBuilder这些微机上常用的数据库开发系统,都支持SQL语言作为查询语言。SQL是高级的非过程化编程语言,允许用户在高层数据结构上工作。他不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统可以使用相同的SQL语言作为数据输入与管理的接口。它以记录集合作为操纵对象,所有SQL语句接受集合作为输入,返回集合作为输出,这种集合特性允许一条SQL语句的输出作为另一条SQL语句的输入,所以SQL语言可以嵌套,这使他具有极大的灵活性和强大的功能,在多数情况下,在其他语言中需要一大段程序实现的一个单独事件只需要一个SQL语句就可以达到目的,这也意味着用SQL语言可以写出非常复杂的语句。

sql server :SQL Server 是一个关系数据库管理系统。它最初是由Microsoft Sybase 和Ashton-Tate三家公司共同开发的,于1988 年推出了第一个OS/2 版本。在Windows NT 推出后,Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了,Microsoft 将SQL Server

移植到Windows NT系统上,专注于开发推广SQL Server 的Windows NT 版本。Sybase 则较专注于SQL Server在UNIX 操作系统上的应用。SQL Server 2000 是Microsoft 公司推出的SQL Server 数据库管理系统,该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能。具有使用方便可伸缩性好与相关软件集成程度高等优点,可跨越从运行Microsoft Windows 98 的膝上型电脑到运行Microsoft Windows 2000 的大型多处理器的服务器等多种平台使用。SQL Server 2005 是一个全面的数据库平台,使用集成的商业智版权所有

严禁复制本手册的全部或部分内容,并严禁分发此类副本

381

能 (BI) 工具提供了企业级的数据管理。SQL Server 2005 数据库引擎为关系型数据和结构化数据提供了更安全可靠的存储功能,使您可以构建和管理用于业务的高可用和高性能的数据应用程序。SQL Server 2005 数据引擎是本企业数据管理解决方案的核心。此外 SQL Server

2005 结合了分析、报表、集成和通知功能。这使您的企业可以构建和部署经济有效的 BI 解决方案,帮助您的团队通过记分卡、Dashboard、Web services 和移动设备将数据应用推向业务的各个领域。

sql injection :随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

sql注入 :所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.

MD5:全称是message-digest algorithm 5,能让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)

MD命令:在DOS操作系统中用来建立目录的命令格式。

MD5 CRACK:暴力破解MD5加密算法的软件。

MSSQL: 微软的SQL server 数据库服务器,是管理数据库的, 是一款数据库软件, 它本身就是数据库,并提供对海量数据的方便管理 ,并不是管理数据库的,是管理数据的

MSSQL注入:即针对MSSQL的注入,对MSSQL进行注入时,因MSSQL强大的功能而使的这种注入在很多的时候都能很快的获得很高的权限,但其注入原理与核心思想与其他数据的输入无异。

MySQL: MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQL AB公司。目前MySQL被广泛地应用在Internet上的中小型网站中。由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,许多中小型网站为了降低网站总体拥有成本而选择了MySQL作为网站数据库。

4.1.4 服务器远程控制常用术语

远程控制

远程控制是在网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑,不过,大多数时候我们所说的远程控制往往指在局域网中的远程控制而言。当操作

382

者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,就像你利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,我们控制被控端电脑进行操作似乎是在眼前的电脑上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的。

DDOS: 意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP

Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。

Debug: debug是dos中的一个外部命令,从dos 1.0起就带有此命令,因此可见此命令的重要性了。虽然此命令的功能非常强大,可以解决许多问题,可是对许多人来说,尤其是初学者来说,却非常不易掌握。因此,现将debug的命令详细介绍一番,以让大家知道它的使用

NC: 网络计算机也叫瘦客户机,是Oracle公司于1995年提出的,当时在计算机和通信界引起极大反响,同年便成立了“网络计算机联盟”。随后,IBM、Apple、 Netscape、 Oracle和Sun等五大厂商联合公布了NC的工业标准--《网络计算机参考简要特征》(简称NC-1规范),内容包括支持Java、HTML、FTP、TCP/IP以及CGI的规范。包括世界最大的消费类和商业电子设备生产商、通信厂商、软件开发商、无线系统生产商、微处理器生产商、外设制造商以及信用卡公司等70多家厂商立即表示支持制定这一技术规范。NC模式是一种全新的C/S模式,在欧美很流行。NC模式称为终端服务(TERMINAL SERVICE)和基于WINDOWS的终端(WINDOWS-BASED TERMINAL,WBT)。NC除了没有硬盘、CD-ROM、软驱,其他与一台PC机没有什么差别,也拥有主板、内存、网卡、显卡、鼠标键盘接口、并口、串口、USB口。 NC采用的工作模式是C/S(CLIENT /SERVER)模式,由于没有硬盘所以终端所使用的全部数据是放在服务器上的,当NC登录到服务器以后,服务器会发送版权所有

严禁复制本手册的全部或部分内容,并严禁分发此类副本

383

给终端一个早已设置好的用户界面以及适合该用户的一些应用程序,服务器接收由终端所发出的进行操作的鼠标键盘命令,然后将运算的结果图象发送回终端显示。采用NC进行工作,所有的升级工作和管理维护工作均集中在服务器端。

Open3389:用来开启终端服务的工具,完全用批处理编写。

PCShare: 一款计算机远程控制软件,采用HTTP反向通信,屏幕数据线传输,驱动隐藏端口通信过程等技术,达到系统级别的隐藏。类似灰鸽子,由于结合了最新的Rootkit技术,用一般的系统扫描软件如Hijackthis等无法检测到其木马服务信息,最近有泛滥的趋势。产品支持win2000,windowsXp,win2003,vista等windows操作系统,具有极佳的系统兼容性,同时被控制端的文件尺寸在全功能状态下只有50K左右,是其他同类产品不可比拟的,如果选择只要部分功能,那么被控制端程序可以更小,比如20K,30K: 通信方式为标准的http1.1,具有极好的透墙功能,能够做到被控制端只要能够上网就能控制,很多大企业内部所设置的环境具有严格过滤条件,如只有标准的http协议,而且只能通过80端口的通信才能访问外网,PcShare远程管理系统能够轻松的管理这种极端环境下的机器而没有任何限制,这点在目前市面上的流行管理软件中是独一无二的,同时所有的通信都是用独立的方式加密传输,保证了系统的安全性:(企业定做版本,个人版本专有)具有穿透常见代理的功能,当企业内部网络的机器是通过某种代理上网的候,PcShare客户端能够自动的找到代理,然后通过代理连接到控制台,此功能支持HTTP,SOCKS4,SOCKE4A,SOCKS5,同时能够直接连接到管理员指定的代理,做到跨机器访问被控制机。能够支持HTTP代理协议的桌面管理软件,目前国内只有PcShare一家,此功能是花费研发人员大量的心血开发出来的:(企业定做版本,个人版本专有) 多语言支持的功能,由于被控制端可能是其他国家的机器,PcShare专门组织了团队,仿照ie的模式,能够在中文控制台下,显示和输入其他国家的语言,如俄文,韩文,日文,繁体中文等等,此功能为PcShare在国内独有的功能:(企业定做版本专有)高效率穿透防火墙功能,采取独特的技术,穿透防火墙,提供了自动辨别和人工设置的方式,可以通过默认浏览器、穿透防火墙: TB级的文件传输功能,系统支持大文件传输,如上TB(1000G)级的文件上传和下载: 驱动隐藏和保护功能,为了防止企业内部员工自行删除被控制端程序,本系统具有一定的自我保护功能,如隐藏了本身的文件和进程,隐藏了通信的连接(netstat –n看不到连接),当自身服务被删除或者禁止时,被控制端会自行恢复,做到了只有控制台的管理员才能卸载被控制端。

SYN:SYN 包(synchronize)

TCP连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。

在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。

Telnet:Telnet是传输控制协议/因特网协议(TCP/IP)网络(例如Internet)的登录和仿真程序。它最初是由ARPANET开发的,但是现在它主要用于Internet会话。它的基本功能是,允许用户登录进入远程主机系统。以前,Telnet是一个将所有用户输入送到远方主机进行处理的简单的终端程序。它的一些较新的版本在本地执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。

Tftp:TFTP是一个传输文件的简单协议,它其于UDP协议而实现,但是我们也不能确定

384

有些TFTP协议是基于其它传输协议完成的。此协议设计的时候是进行小文件传输的。因此它不具备通常的FTP的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证,它传输8位数据。传输中有三种模式:netascii,这是8位的ASCII码形式,另一种是octet,这是8位源数据类型;最后一种mail已经不再支持,它将返回的数据直接返回给用户而不是保存为文件。

版权所有

严禁复制本手册的全部或部分内容,并严禁分发此类副本

385