Esos hackers en Internet tienen un término llamado "caja".

Para muchos principiantes, es posible que algunos términos de seguridad de red no les resulten muy familiares:

1. una máquina que ha sido infectada por nuestro caballo de Troya o que tiene una puerta trasera y que podemos controlar de forma remota. Ahora mucha gente llama a las máquinas con permisos WEBSHELL pollos de engorde.

2. Caballo de Troya: Deberías haber visto el caballo de Troya en la película "Troya". Durante la guerra, Troy dejó deliberadamente un caballo de Troya. Mucha gente pensó que era un trofeo. En la ciudad, se encontraron todos los caballos de Troya. Son guerreros. Este tipo de cosas se llama troyano. Se puede decir que un troyano es algo que una parte deja para el asador. Los troyanos también tienen diferentes funciones. Hay troyanos dedicados al robo de cuentas y troyanos dedicados al control remoto. Se presentan los siguientes puntos: Hay muchos especiales para robar cuentas. Los que roban QQ incluyen Ala QQ Thief, Robber QQ y Legend Trojan. Generator, Warcraft Trojan Generator, etc. Los troyanos de control remoto incluyen: Binghe (el orgullo del pueblo chino, número uno en troyanos de China), Gray Pigeon, PCshare, Network Thief, FLUX, etc. Hay muchos troyanos que utilizan subprocesos. tecnología de inserción, para que puedas buscarlos tú mismo.

3. Virus: No creo que sea necesario explicar esto. Creo que todo el mundo se ha enfrentado a ellos. La mayoría de los virus son destructivos, transmisibles, secretos y latentes.

4. Puerta trasera: Esto es lo que queda después de la invasión para facilitarnos el ingreso al asador la próxima vez. Se llama cariñosamente puerta trasera. Las mejores puertas traseras ahora incluyen REDMAIN y así sucesivamente.

5. CRACK: Este término se confunde fácilmente con HACK, pero muchas personas no entienden CRACK, pero las personas que han estado expuestas al cracking de software deben entender la palabra CRACKER, significa cracker de software (. nota Hay varios ER aquí), y nuestro CRACKER, que ahora se conoce comúnmente como la versión descifrada del software XX, descifra muchos programas gratuitos.

6. Laguna: Creo que este término no necesita mucha introducción. Se puede entender en el sentido literal. Es como una casa. La puerta es muy fuerte, pero la ventana no es buena. Esto es muy probable. La intrusión también está relacionada con la entrada de otros. Debe haber lagunas antes de la intrusión. Por cierto, usemos el ejemplo anterior. La puerta es fuerte, pero las ventanas no son buenas. Aquí necesitamos parchear las ventanas. Se llama parchear. Mucha gente me ha preguntado cómo puedo saber si mi máquina es vulnerable. ¿Cómo parchear? Aquí está mi respuesta. Primero, le presentaré cómo verificar qué tipo de milagros tiene. BSA es la herramienta de detección de seguridad de Microsoft para sistemas Windows. Puede encontrarla en línea y descargarla para verificar qué vulnerabilidad tiene su máquina. introduzca el nombre de vulnerabilidad de Microsoft MS05-001 MS05-002 El MS delante de este formulario debería significar Microsoft, 05 es 2005 y 001 es la primera vulnerabilidad en 2005 (no sé la explicación) (¿Es así? Es mío comprensión) También puede descargar Kingsoft Antivirus. Kingsoft puede tener una función de detección de vulnerabilidades y también puede ayudarlo a parchear los parches correspondientes. Entonces, ¿cómo parchearlo? De hecho, esto es muy simple. Puede ingresar MS05-. 001 (si tiene esta vulnerabilidad) y Microsoft encontrará el parche correspondiente. Simplemente descárguelo e instálelo Jaja, parchear no es difícil.

7. Puerto: Esta es una parte muy importante de la intrusión. El puerto es como si quisiera comprar algo, necesito pagar en la ventana No. 1, y la ventana No. 1 está abierta. como una respuesta. El puerto se puede comparar vívidamente con una ventana Jaja, diferentes puertos abren diferentes servicios. Puede encontrar la tabla de comparación de puertos en línea para ver qué servicios abren diferentes puertos.

8. Permisos: Esto tiene el mismo efecto que los derechos humanos. Tenemos nuestros propios derechos, pero nuestros derechos no pueden exceder nuestro propio alcance. Por ejemplo, la ley puede controlar la vida de las personas. en las computadoras. La autoridad administrativa es la autoridad más alta. El juez es la persona que hace cumplir la ley. El punto más bajo es la autoridad del SISTEMA. Cada una de las siguientes personas tiene su propia autoridad diferente. Mucha gente no lo sabe. ¿Qué es este permiso? En realidad, es un permiso de administración WEB (industria de redes). El permiso es generalmente relativamente bajo, pero a veces, si desea obtener el permiso ADMIN de un servidor, puede comenzar con el. Permiso WEBSHELL, que es lo que a menudo se llama escalada de privilegios