黑客專業術語全篇
1、肉雞:
所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的服務器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。
2、木馬:
就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制權限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3.網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
4、掛馬:
就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
5、后門:
這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語制作后門(BackDoor)
6、rootkit:
rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統后,再通過,對方系統內存在的安全漏洞獲得系統的root權限。然后,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。
7、IPC$:
是共享“命名管道”的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
8、弱口令:
指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
9、默認共享:
默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬盤的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。
10、shell:
指的是一種命令指行環境,比如我們按下鍵盤上的“開始鍵+R”時出現“運行”對話框,在里面輸入“cmd”會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦后得到的那個用於執行系統命令的環境就是對方的shell
11、WebShell:
WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁后門。黑客在入侵了一個網站后,通常會將這些asp或php后門文件與網站服務器WEB目錄下正常的網頁文件混在一起,好后就可以使用瀏覽器來訪問這些asp 或者php后門,得到一個命令執行環境,以達到控制網站服務器的目的。可以上傳下載文件,查看數據庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
12、溢出:
確切的講,應該是“緩沖區溢出”。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢出;(2)棧溢出。
13、注入:
隨着B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
14、注入點:
是可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。
15、內網:
通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬於此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16、外網:
直接連入INTERNET(互連網),可以與互連網上的任意一台電腦互相訪問,IP地址不是保留IP(內網)IP地址。
17、端口:
(Port)相當於一種數據的傳輸通道。用於接受某些數據,然后傳輸給相應的服務,而電腦將這些數據處理后,再將相應的恢復通過開啟的端口傳給對方。一般每一個端口的開放的偶對應了相應的服務,要關閉這些端口只需要將對應的服務關閉就可以了。
18、3389、4899肉雞:
3389是Windows終端服務(Terminal Services)所默認使用的端口號,該服務是微軟為了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可以使用遠程桌面連接到網絡上任意一台開啟了終端服務的計算機上,成功登陸后就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序實現的功能很相似,終端服務的連接非常穩定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一台主機后,通常都會想辦法先添加一個屬於自己的后門帳號,然后再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。
Radmin是一款非常優秀的遠程控制軟件,4899就是Radmin默認使以也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,然后就可以登陸上去遠程控制對惡劣,這樣被控制的主機通常就被成做4899肉雞。
19、免殺:
就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺
20、加殼:
就是利用特殊的酸法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
21、花指令:
就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。
22、TCP/IP
是一種網絡通信協議,他規范了網絡上所有的通信設備,尤其是一個主機與另一個主機之間的數據往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標准方法.在數據傳誦中,可以形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的信息被划為若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網.
23、路由器
路由器應該是在網絡上使用最高的設備之一了,它的主要作用就是路由選路,將IP數據包正確的送到目的地,因此也叫IP路由器.
24、蜜罐
好比是情報收集系統.蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,所有攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對你的服務器發動的最新的攻擊和漏洞.還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,並且掌握他們的社交網絡.
25、拒絕服務攻擊
DOS是DENIALOFSERVICE的簡稱,即拒絕服務,造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機或網絡無法正常服務,最常見的DOS攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源被消耗,最終計算機無法再處理合法用戶的請求.
26、腳本注入攻擊(SQLINJECTION)
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或也面請求的查學字符串,欺騙服務器執行惡意的SQL命令,在某些表單中,用戶輸入的內容直接用來構造動態的SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊.
27、防火牆
使用防火牆(Firewall)是一種確保網絡安全的方法。防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
28、入侵檢測
入侵檢測是防火牆的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象
29、數據包監測
數據包監測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。在這里值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用於海底電纜的數據監聽。特別是太平洋。
30、NIDS
NIDS是NetworkIntrusionDetectionSystem的縮寫,即網絡入侵檢測系統,主要用於檢測Hacker或Cracker通過網絡進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網絡設備的通信信息,比如Hub、路由器。
31、SYN包
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去實際不存在的站點,因此無法有效進行處理。
32、加密技術
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。 加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的鑰加密技術和管理機制來保證網絡的信息通信安全。
33、局域網內部的ARP攻擊
ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。
基於ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使對方在回應報文時,由於簡單的地址重復錯誤而導致不能進行正常的網絡通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:
(1)不斷彈出“本機的XXX段硬件地址與網絡中的XXX段地址沖突”的對話框。
(2)計算機不能正常上網,出現網絡中斷的症狀。
因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。
34、欺騙攻擊
網絡欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
35、嗅探
計算機網絡的共享通訊道的,支持每對通訊計算機獨占通道的交換機/集線器仍然過於昂貴,共享意為着計算機能夠接收到發送給其他計算機的信息,捕獲在網絡中傳輸的數據信息就稱為嗅探.
36、跳板
一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。
37、權限
計算機用戶對於文件及目錄的建立,修改,刪除以及對於某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的.被賦予了相應的權限,就可以進行相應的操作,否則就不可以.
38、溢出
程序在處理我們提交給它的數據時,有的時候忘了檢查數據的大小與合法性,那么這些數據可能會超過屬於自己的地盤,覆蓋到其它數據的盤.如果這些超長數據被精心的策划構造的話,可能會被黑客去執行任意命令.打個比喻來說,windows系統是一個人,會一杯一杯喝我們給它准備的水,其中有一個杯子太小了,我們倒入了大量的水它就會溢出到別的杯子里去,而溢出到別的杯子里的東西我們事先可以設計好,而系統並不知道,這以為這本來就是那個杯子里的東西,於是我們可以完成一定的任務.
39、端口
要網絡上,知道一台電腦的ip地址,只是相當於知道了它的居住地址,要和它進行通信,我們還要知道它開了哪些端口,比如說我們到一家醫院,掛號要到1號窗口,划價要到2號窗口,取葯要到3號窗口.那么與計算機的通信也是一樣的,要上qq,你得登陸到騰訊服務器的8000端口,要瀏覽x檔案的論壇,你得與其80端口進行聯系,要ftp登陸空間,傳輸文件,我們又得服務器的21端口連接了.可以說,端口就是一種數據的傳輸通道,用於接收某些數據,然后傳給相應的服務,而電腦將這些數據處理后,再將相應的回復通過端口傳給對方.
40、ip地址
inter上的電腦有許多,為了讓他們能夠相互識別,inter上的每一台主機都分配有一個唯一的32位地址,該地址稱為ip地址,也稱作網際地址,ip地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用一個‘.‘分開.
41、ARP
地址解析協議(AddressResolutionProtocol),此協議將網絡地址映射到硬件地址。
42、RARP
反向地址解析協議(ReverseAddressResolutionProtocol),此協議將硬件地址映射到網絡地址
43、UDP
用戶數據報協議(UserDatagramProtocol),這是提供給用戶進程的無連接協議,用於傳送數據而不執行正確性檢查。
44、FTP
文件傳輸協議(FileTransferProtocol),允許用戶以文件操作的方式(文件的增、刪、改、查、傳送等)與另一主機相互通信。
45、SMTP
簡單郵件傳送協議(SimpleMailTransferProtocol),SMTP協議為系統之間傳送電子郵件。
46、TELNET
終端協議(TelTerminalProcotol),允許用戶以虛終端方式訪問遠程主機
47、HTTP
超文本傳輸協議(HypertextTransferProcotol)
48、TFTP
簡單文件傳輸協議(TrivialFileTransferProtocol)
49、Shell
Shell就是系統於用戶的交換式界面。簡單來說,就是系統與用戶的一個溝通環境,我們平時用到的DOS就是一個Shell(Win2K或cmd.exe)。
50、Root
Unix里最高權限的用戶,也就是超級管理員。
51、Admin
WindowsNT/2K/XP里最高權限的用戶,也就是超級管理員。
52、Rootshell
通過一個溢出程序,在主機溢出一個具有Root權限的Shell。
53、Exploit
溢出程序。Exploit里通常包含一些Shellcode。
54、Shellcode
溢出攻擊要調用的函數,溢出后要一個交換式界面進行操作。所以說就有了Shellcode。
55、AccesControllist(ACL)
訪問控制列表。
56、AddressResolutionProtocol(ARP)
地址解析協議。
57、Administratoraccount
管理員帳號。
58、ARPANET
阿帕網(Inter的簡稱)。
59、accesstoken
訪問令牌。
60、adaptivespeedleveling
自適應速度等級調整。
62、algorithm
算法alias別名。
62、anlpasswd
一種與PASSWD+相似的代理密碼檢查器。
63、applicatlons
應用程序異步傳遞模式。
64、accoutlockout
帳號封鎖。
65、accoutpolicies
記帳策略。
66、accounts
帳號。
67、adapter
適配器。
68、上傳漏洞
這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
69、webshell:
其實WEBSHELL並不什么深奧的東西,是個WEB的權限,可以管理WEB,修改主頁內容等權限,但是並沒有什么特別高的權限,(這個看管理員的設置了)一般修改別人主頁大多都需要這個權限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過WEBSHELL得到最高權限。
70、暴庫
這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前台或者后台的權限了。
71、注入漏洞
這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在着注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。
72、旁注
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什么可以利用的東西,那么這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然后通過你家得到整個樓的鑰匙(系統權限),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!
73、COOKIE詐騙
許多人不知道什么是COOKIE,COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名什么的。怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密后的一個16位的密碼)。我們就可以用COOKIE詐騙來實現,把自己的ID修 改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。
74、時間戳
“時間戳”是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們查看系統中的文件屬性,其中顯示的創建、修改、訪問時間就是該文件的時間戳。對於大多數一般用戶而言,通過修改“時間戳”也許只是為了方便管理文件等原因而掩飾文件操作記錄。但對於應用數字時間戳技術的用戶就並非這么“簡單”了,這里的“時間戳”(time-stamp)是一個經加密后形成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(DTS:digita1timestampservice)能夠對提供電子文件的日期和時間信息進行安全保護,以防止被商業對手等有不良企圖的人偽造和串改的關鍵性內容。
75、MySQL數據庫
我們在黑客文章中常會看到針對“MySQL數據庫”的攻擊,但很多朋友卻對其不大了解。“MySQL數據庫”之所以應用范圍如此廣泛,是由於它是一款免費的開放源代碼的多用戶、多線程的跨平台關系型數據庫系統,也可稱得上是目前運行速度最快的SQL語言數據庫。“MySQL數據庫”提供了面向C、C++、Java等編程語言的編程接口,尤其是它與PHP的組合更是黃金搭檔。“MySQL數據庫”采用的是客戶機/服務器結構的形式,它由一個服務器守護程序Mysqld和很多不同的客戶程序和庫組成。但若是配置不當,“MySQL數據庫”就可能會受到攻擊,例如若是設置本地用戶擁有對庫文件讀權限,那么入侵者只要獲取“MySQL數據庫”的目錄,將其復制本機數據目錄下就能訪問進而竊取數據庫內容。
76、MD5驗證
MD5(全稱是message-digestalgorithm5)的作用是讓大容量信息在用數字簽名軟件簽署私人密匙前被“壓縮”為一種保密的格式。它的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。通俗地說MD5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。MD5碼是每個文件的唯一校驗碼(MD5不區分大小寫,但由於MD5碼有128位之多,所以任意信息之間具有相同MD5碼的可能性非常之低,通常被認為是不可能的),憑借此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。通過MD5驗證即可檢查文件的正確性,例如可以校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、后門(若是校驗結果不正確就說明原文件已被人擅自串改)。
77、ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。例如,我們在檢測網絡通不通時常會使用Ping命令,Ping執行操作的過程就是ICMP協議工作的過程。“ICMP協議”對於網絡安全有着極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊為主的。由於操作系統規定ICMP數據包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而導致系統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。
78、WAP攻擊
黑客們在網絡上瘋狂肆虐之后,又將“觸角”伸向了WAP(無線應用協議的英文簡寫),繼而WAP成為了他們的又一個攻擊目標。“WAP攻擊”主要是指攻擊WAP服務器,使啟用了WAP服務的手機無法接收正常信息。由於目前WAP無線網絡的安全機制並非相當嚴密,因而這一領域將受到越來越多黑客的“染指”。現在,我們使用的手機絕大部分都已支持WAP上網,而手機的WAP功能則需要專門的WAP服務器來支持,若是黑客們發現了WAP服務器的安全漏洞,就可以編制出針對該WAP服務器的病毒,並對其進行攻擊,從而影響到WAP服務器的正常工作,使WAP手機無法接收到正常的網絡信息。
79、ICMP協議
ICMP(全稱是InterControlMessageProtocol,即Inter控制消息協議)用於在IP主機、路由器之間傳遞控制消息,包括網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。例如,我們在檢測網絡通不通時常會使用Ping命令,Ping執行操作的過程就是ICMP協議工作的過程。“ICMP協議”對於網絡安全有着極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網絡上的路由器和主機。由於操作系統規定ICMP數據包最大尺寸不超過64KB,因而如果向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤。
80、拖庫、洗庫、撞庫
在黑客術語里面,”拖庫“是指黑客入侵有價值的網絡站點,把注冊用戶的資料數據庫全部盜走的行為,因為諧音,也經常被稱作“脫褲”。
在取得大量的用戶數據之后,黑客會通過一系列的技術手段和黑色產業鏈將有價值的用戶數據變現,這通常也被稱作“洗庫”。
最后黑客將得到的數據在其它網站上進行嘗試登陸,叫做“撞庫”。
