注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

有感斯文

...梦里不知身是客,一晌贪欢...

 
 
 

日志

 
 
关于我

来自远祖时代的华夏子民,生活在一个遥远的地方,一不留神误入了网络时空,再也回不去了。

网易考拉推荐

电脑及网络基础知识  

2011-03-21 13:04:08|  分类: 电脑知识 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

电脑及网络名词解释

IP地址

 简单地说I P地址就是您的计算机在互联网上的地址(门牌号码)。每一台上网的电脑都具有独一无二的I P地址,这个地址类似于生活中人们的家庭地址。通过网络路由器等多种物理设备,网络可以完成从一个电脑到另一个电脑之间的信息交换工作。因为它们的I P地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的I P地址。这样当服务器接受到黑客电脑(伪I P地址)的请求后,服务器会将应答信息传送到伪I P地址上,从而造成网络的混乱。当然,黑客也可以根据I P地址轻易的找到任何上网者或服务器,进而对它们进行攻击(想想现实中的入室抢劫),因而我们可能会看到很多诸如《如何隐藏自己IP地址》的文章。

服务器与客户端

最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多,例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的。而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。

系统与系统环境

电脑要运作必须安装操作系统,如今流行的操作系统主要有UNIX、Linux、Mac、BSD、Windows2000、Windows 95/98/Me、Windows NT等。这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows 2000配合Ftp软件可以将电脑构设成一台文件服务器,通过远程f t p登陆可以获得系统上的各种文件资源等。

端口与后门

一台电脑上为什么能同时使用多种网络服务呢?这就好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。我们经常听到的“后门”也是端口的一种。黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,而服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而不容易被一般上网用户和网络管理员发现,即“隐藏的端口”,故称为“后门”。每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端使用的都是80号端口,进行I R C聊天则在服务端使用6667端口,客户端使用1026端口等。

漏洞

漏洞就是程序中没有考虑到的情况。例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;P e r l程序漏洞则可能是由于程序员在设计程序的时候考虑不完善而出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序时造成的资源不足;特殊I P包炸弹实际上是程序在分析某些特殊数据的时候出现错误等等。总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的。

加密与解密

网络上最常使用的加密方式是设置个人密码和使用D E S加密锁。这两种加密方式分别可以完成用户登录系统、网站、电子邮件信箱和保护信息包的工作。而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文。有人把“魔高一尺、道高一丈”用在这里,的确是再恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。可以说,“漏洞”和“解密”是两个完全不同的黑客领域。

肉鸡

不是吃的那种,而是中了我们的木马或者留了后门,可以被我们远程操控的机器。现在许多人把有WebShell 权限的机器也叫肉鸡。

权限

好比人权一样,我们都有自己的权利,但是我们只有在一定范围内行使自己的权利。计算机中的权限同样如此。最高权限就是计算机中的A d m i n权限,其次就是System权限。比较低等的有WebShell权限(W e b的管理权限)。但是有时想得到一个服务器的Admin权限,就可以先从WebShell权限来入手,也就是常说的提权。

弱口令

就是指密码设置得很简单,比如12345、空密码或者默认密码。

入侵

入侵是指在非授权的情况下,试图存取信息,处理信息或破坏系统以使系统不可靠、不可用的故意行为。网络入侵(h a c k i n g)通常是指具有熟练地编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行为。

代理服务器

代理服务器英文全称是Pr o x y S e r v er,形象地说,它是网络信息的中转站,是介于浏览器和W e b服务器之间的另一台服务器,有了它之后,浏览器不是直接到W e b服务器去取回网页而是向代理服务器发出请求,信号会先送到代理服务器,由代理服务器取回浏览器所需要的信息并传送给你的浏览器。大部分代理服务器都具有缓冲的功能,就好像一个大的Cache。代理服务器还是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(O S I)模型的对话层,从而起到防火墙的作用。

为何要开设代理服务器?

1.连接Internet与Intranet ,充当firewall(防火墙)。因为所有内部网的用户通过代理服务器访问外界时,只映射为一个I P地址,所以外界不能直接访问到内部网;同时可以设置I P地址过滤,限制内部网对外部的访问权限;另外,两个没有互联的内部网,也可以通过第三方的代理服务器进行互联来交换信息。
      2.节省I P开销。如前面所讲,所有用户对外只占用一个I P,所以不必租用过多的I P地址,降低网络的维护成本。这样,局域局内没有与外网相连的众多机器就可以通过内网的一台代理服务器连接到外网,大大减少费用。当然也有它不利的一面,如许多网络黑客通过这种方法隐藏自己的真实IP地址,从而逃过监视。
      3.提高访问速度。本身带宽较小,通过带宽较大的proxy与目标主机连接。而且通常代理服务器都设置一个较大的硬盘缓冲区(可能高达几个G B或更大),当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,从而达到提高访问速度的目的。

IPC

IPC是Internet Process Connection的缩写,也就是远程网络连接。它是Windows NT及Windows2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。

木马

木马,也称为后门,直截了当地说,木马由两个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入你的计算机,通过指挥服务器程序达到控制你的计算机的目的。

计算机病毒

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码

  评论这张
 
阅读(24)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017