기본 해커 용어

1. 브로일러(Broiler): 소위 '브로일러'는 우리가 마음대로 제어할 수 있는 컴퓨터를 비유적으로 표현한 것입니다. /리눅스 시스템이나 일반 컴퓨터도 대형 서버가 될 수 있습니다. 상대방에게 들키지 않고 우리 자신의 컴퓨터처럼 운영할 수 있습니다.

2. 트로이 목마: 정상적인 프로그램처럼 보이지만 프로그램에 의해 실행되면 시스템의 전체 제어 권한을 획득하는 프로그램입니다. Grey Pigeon, Black Hole, PcShare 등과 같은 다른 사람의 컴퓨터를 제어하기 위해 트로이 목마 프로그램을 사용하려는 해커가 많이 있습니다.

3. 웹 트로이 목마: 표면적으로는 일반 웹 페이지 파일로 위장하거나 일반 웹 페이지 파일에 직접 코드를 삽입합니다. 상대방의 시스템이나 브라우저에서는 구성된 트로이 목마 서버를 방문자의 컴퓨터에 자동으로 다운로드하여 자동 실행합니다.

4. 트로이 목마: 타인의 웹사이트 파일에 웹 트로이 목마를 삽입하거나, 상대방의 일반 웹페이지 파일에 코드를 몰래 삽입하여 뷰어를 목마에 빠뜨리는 것입니다.

5. 백도어: 침입자는 특정 방법을 사용하여 대상 호스트를 성공적으로 제어한 후 상대방의 시스템에 특정 프로그램을 이식하거나 특정 프로그램을 수정할 수 있다는 점을 생생한 비유로 표현합니다. 이러한 변화는 표면적으로는 감지하기 어렵지만, 침입자는 해당 프로그램이나 방법을 이용하여 쉽게 컴퓨터와 연결을 맺고 컴퓨터에 대한 제어권을 다시 얻을 수 있는데, 마치 침입자가 비밀리에 장비를 갖춘 안방이라면 들어갈 수 있다. 주인에게 들키지 않고 언제든지 나갈 수 있습니다.

일반적으로 대부분의 트로이 목마 프로그램은 침입자가 백도어(BackDoor)를 만드는 데 사용될 수 있습니다.

6. 루트킷: 루트킷은 공격자가 자신의 위치를 ​​숨기기 위해 사용하며 루트(루트)를 유지하는 도구입니다. WINDOWS 액세스 권한에 따른 시스템 또는 관리자 권한으로 이해될 수 있습니다. 일반적으로 공격자는 원격 공격을 통해 루트 액세스 권한을 얻거나, 먼저 비밀번호 추측(크래킹)을 사용하여 시스템에 대한 일반적인 액세스 권한을 얻은 후 상대방 시스템의 보안 취약점을 통해 시스템에 액세스합니다. 그런 다음 공격자는 상대방에 대한 장기적인 통제 목적을 달성하기 위해 상대방의 시스템에 루트킷을 설치합니다. 루트킷은 앞서 언급한 트로이 목마 및 백도어와 매우 유사하지만 해커보다 훨씬 더 숨겨져 있습니다. Guardians는 매우 일반적입니다. 국내 ntroorkit은 물론이고 모두 좋은 루트킷 도구입니다.

9. IPC$: "namedpipe"를 공유하기 위한 리소스입니다. 프로세스 간 통신을 위해 공개된 네임드 파이프입니다. 사용자 이름과 비밀번호를 확인하여 해당 권한을 얻을 수 있습니다. 컴퓨터를 원격으로 관리하고 컴퓨터의 공유 리소스를 확인합니다.

10. 취약한 비밀번호: 123, abc 등 강력하지 않고 쉽게 유추할 수 있는 비밀번호(비밀번호)를 말합니다.

11. 기본 *** 공유: 기본 * **Windows 2000/XP/2003 시스템에서 **공유 서비스를 열면 모든 하드 디스크에 대해 공유가 자동으로 활성화됩니다. "$" 기호가 추가되므로 **공유에 대한 지원 차트를 볼 수 없으며, ***즐거움을 숨기세요.

12. 쉘(Shell): 명령 실행 환경을 의미합니다. 예를 들어 키보드에서 "시작 키 R"을 누르면 "실행" 대화 상자가 나타납니다. 그러면 "실행" 대화상자가 나타납니다. 명령을 실행하는 데 사용되는 검은색 창이 WINDOWS의 Shell 실행 환경입니다. 일반적으로 원격 오버플로 프로그램을 사용하여 원격 컴퓨터를 오버플로에 성공한 후 시스템 명령을 실행하는 데 사용되는 환경은 상대방의 셸입니다.

13 webshell: webshell은 asp와 같은 웹 파일 형태입니다. , php, jsp 또는 cgi 웹 백도어라고도 할 수 있는 명령 실행 환경이 있습니다.

해커는 웹 사이트에 침입한 후 일반적으로 이러한 ASP 또는 PHP 백도어 파일을 웹 사이트 서버의 WEB 디렉터리에 있는 일반 웹 페이지 파일과 혼합한 후 브라우저를 사용하여 이러한 ASP 또는 PHP 백도어에 액세스하고 명령 실행 환경을 얻을 수 있습니다. , 웹 사이트 서버 제어 목적을 달성하기 위해. 파일 업로드 및 다운로드, 데이터베이스 보기, 임의 프로그램 명령 실행 등을 수행할 수 있습니다. 중국에서 흔히 사용되는 웹셸에는 Haiyang ASP Trojan, Phpspy, c99shell 등이 있습니다.

14. 오버플로: 정확히 말하면 "버퍼 오버플로"여야 합니다. 간단히 설명하면 프로그램이 수신한 입력 데이터에 대해 효과적인 탐지를 수행하지 않아 오류가 발생하고 그 결과 프로그램이 중단되거나 공격자의 명령이 실행될 수 있다는 것입니다. 이는 대략 두 가지 범주로 나눌 수 있습니다. (1) 힙 오버플로 (2) 스택 오버플로.

15. 주입: B/S 모드 응용 프로그램 개발이 발전하면서 점점 더 많은 프로그래머가 이 모드를 사용하여 프로그램을 작성하지만 프로그래머의 수준이 고르지 않기 때문에 응용 프로그램의 상당 부분이 보안 위험. 사용자는 데이터베이스 쿼리 코드를 제출하고 프로그램에서 반환된 결과를 기반으로 알고 싶은 일부 데이터를 얻을 수 있습니다. 이는 소위 SQL 주입, 즉 SQL 주입입니다.

16. 인젝션 포인트: 인젝션을 할 수 있는 곳으로, 일반적으로 데이터베이스에 접근하기 위한 연결이다. 주입 지점 데이터베이스의 실행 계정 권한에 따라 얻는 권한도 다릅니다.

17. 인트라넷: 일반인의 용어로 말하면 인터넷 카페, 캠퍼스 네트워크, 회사 인트라넷 등의 근거리 네트워크입니다. 모두 이 범주에 속합니다. IP 주소가 다음 세 가지 범위 내에 있으면 인트라넷에 있다는 의미입니다: 10.0.0.0—10.255.255.255, 172.16.0.0—172.31.255.255, 192.168.0.0—192.168.255.255

18 외부 네트워크 : 인터넷(인터넷)에 직접 연결되어 있어 인터넷상의 어떤 컴퓨터로도 서로 접속할 수 있습니다. IP 주소는 예약된 IP(내부 네트워크) IP 주소가 아닙니다.

19. 포트(Port): (포트)는 데이터 전송 채널에 해당합니다. 특정 데이터를 수신하여 해당 서비스로 전송하는 데 사용됩니다. 컴퓨터가 데이터를 처리한 후 해당 복구를 열린 포트를 통해 상대방에게 전송합니다. 일반적으로 열려 있는 각 포트는 해당 서비스에 해당합니다. 이러한 포트를 닫으려면 해당 서비스만 닫으면 됩니다.

20.3389, 4899 Broiler: 3389는 WINDWS 터미널 서비스(터미널 서비스)에서 사용되는 기본 포트 번호입니다. 이 서비스는 네트워크 관리자가 원격으로 서버를 관리하고 유지 관리할 수 있도록 하기 위해 시작되었습니다. 터미널 서비스가 켜져 있는 네트워크의 모든 컴퓨터에 연결하려면 데스크톱을 사용하세요. 성공적으로 로그인하면 자신의 컴퓨터를 운영하는 것처럼 호스트를 운영할 수 있습니다. 이는 원격 제어 소프트웨어나 트로이 목마 프로그램이 구현하는 기능과 매우 유사합니다. 터미널 서비스에 대한 연결은 매우 안정적이며 어떤 바이러스 백신 소프트웨어에서도 확인하지 않으므로 해커들 사이에서도 매우 인기가 있습니다. 해커는 호스트에 침입한 후 자신의 백도어 계정을 추가한 후 상대방의 터미널 서비스를 개설하는 방법을 찾는 경우가 많습니다. 이러한 방식으로 터미널 서비스를 이용하여 언제든지 상대방을 제어할 수 있습니다. 숙주는 보통 3389 브로일러라고 부르게 됩니다. Radmin은 매우 뛰어난 원격 제어 소프트웨어입니다. 4899는 Radmin의 기본 버전이며 해커가 트로이 목마로 자주 사용합니다(이러한 이유로 현재 안티 바이러스 소프트웨어도 Radmin을 검사하고 종료합니다). 몇몇 분들이 사용하고 있는 서비스 포트 번호입니다. Radmin의 제어 기능은 매우 강력하기 때문에 대부분의 트로이 목마보다 전송 속도가 빠르고, 바이러스 백신 소프트웨어에서 Radmin을 사용하여 원격 컴퓨터를 관리할 때 빈 비밀번호나 취약한 비밀번호가 사용되며, 해커가 일부를 사용할 수 있습니다. 네트워크에 Radmin의 빈 비밀번호 또는 취약한 비밀번호가 있는 호스트가 있으면 로그인하여 호스트를 원격으로 제어할 수 있습니다. 이러한 방식으로 제어되는 호스트는 일반적으로 4899 육계로 사용됩니다.

21. 바이러스 백신 소프트웨어: 바이러스 백신 소프트웨어의 탐지를 피할 수 있도록 프로그램을 패키징, 암호화, 기능코드 수정, 명령어 추가 등의 방법으로 수정합니다.

22. 패킹: 특수한 산성 방법을 사용하여 EXE 실행 프로그램이나 DLL 동적 링크 라이브러리 파일의 인코딩을 변경(압축, 암호화 등)하여 파일 크기를 줄이거나 프로그램을 암호화하는 것입니다. 인코딩은 바이러스 백신 소프트웨어의 탐지를 피할 수도 있습니다. 현재 더 일반적으로 사용되는 셸에는 UPX, ASPack, PePack, PECompact, UPack, Immunity 007, Trojan Caiyi 등이 있습니다.

23. 플라워 지침: 이는 어셈블리 명령문이 점프할 수 있도록 허용하는 몇 가지 어셈블리 지침일 뿐이므로 바이러스 백신 소프트웨어가 바이러스 파일의 구조를 제대로 확인할 수 없습니다. 간단히 말하면, "바이러스 백신 소프트웨어는 머리부터 발끝까지 바이러스를 찾아냅니다. 바이러스의 머리와 발을 반대로 하면 바이러스 백신 소프트웨어가 바이러스를 찾아내지 못하게 됩니다."

우선 이 정도만 쓰고, 친구들에게 도움이 되었으면 좋겠습니다

'바운스 포트'의 원리:

서버(제어 끝)가 적극적으로 클라이언트(제어단)의 경우 은닉을 위해 보통 80번(HTTP 서비스를 제공하는 포트)에서 리스닝 포트를 열어둔다. 이런 식으로 사용자가 자신의 포트를 확인하기 위해 포트 스캐닝 소프트웨어를 사용하더라도, 그것을 찾기가 어렵습니다. 제어단에서 서버로 전송되는 데이터는 제3자 공간에서 구현되는데, 일반적으로 제어단은 FTP를 통해 홈페이지 공간에 파일을 쓰고, 서버는 이 파일을 TTP를 통해 주기적으로 읽는다. 프로토콜 콘텐츠에서 클라이언트가 자체적으로 연결을 시작하도록 허용하면 적극적으로 연결됩니다. 이러한 방식으로 콘솔은 방화벽을 통과할 수 있으며 심지어 LAN 내의 컴퓨터에도 액세스할 수 있습니다.

소프트웨어 패킹:

'패킹'은 불법적인 수정이나 디컴파일로부터 소프트웨어를 보호하는 역할을 특별히 담당하는 프로그램입니다. 일반적으로 프로그램보다 먼저 실행되어 제어권을 얻은 다음 소프트웨어 보호 작업을 완료합니다. 패키지 소프트웨어는 추적 중에 실제 16진수 코드를 확인하므로 소프트웨어를 보호할 수 있습니다.

소프트웨어 압축 풀기:

이름에서 알 수 있듯이 해당 도구를 사용하여 소프트웨어 '외부'를 보호하는 '셸' 프로그램을 제거하고 파일의 원래 모습을 복원하는 것입니다. , 그러면 파일 내용을 수정할 수 있습니다.

웜 바이러스:

WINDOWS 시스템의 개방성, 특히 COM 대 COM 구성 요소 프로그래밍 아이디어를 활용합니다. 스크립트 프로그램은 자체 완성을 위해 더 큰 기능을 가진 구성 요소를 호출할 수 있습니다. 기능. VB 스크립트 바이러스를 예로 들어 보겠습니다. 이 바이러스는 모두 첨부 파일에 VBS 스크립트 파일을 추가하고 *.HTM 및 VBS와 같은 사기성 파일 이름을 사용합니다. 웜의 주요 특징은 자기 복제 능력, 강력한 전염성, 잠재성, 특정 유발 능력 및 파괴력이 크다는 것입니다.

버퍼 오버플로:

공격자는 주소 영역에 저장할 수 없는 대량의 문자를 입력합니다. 경우에 따라 이러한 추가 문자는 "실행 가능 코드"로 실행될 수 있으므로 공격자가 보안 조치의 제한을 받지 않고 컴퓨터를 제어할 수 있을 만큼 충분합니다.

CMD:

소위 명령줄 콘솔이라고 합니다. 이 프로그램을 시작하는 데는 두 가지 채널이 있습니다. 먼저 "시작-실행"을 클릭하고 나타나는 편집 상자에 "CMD"를 입력한 다음 "확인"을 클릭하고, 두 번째로 Windows 2000을 시작할 때 F8을 눌러 시작 선택을 입력합니다. 메뉴를 열고 라이트 바를 이동하거나 숫자를 입력하여 안전 모드의 명령줄 상태로 이동합니다. 나타나는 창은 win9x 시스템에서 흔히 사용되는 MSDOS 인터페이스입니다. Microsoft는 이 도구를 명령 해석기의 새로운 인스턴스로 취급하지만 사용 방법은 원래 DOS와 다르지 않습니다.

스니퍼:

(스니퍼)는 네트워크 패킷을 캡처할 수 있는 장치입니다. 스니퍼의 합법적인 사용은 문제가 되는 네트워크의 잠재적인 문제를 식별하기 위해 네트워크 트래픽을 분석하는 것입니다.

허니팟(Honeypot)

취약성을 포함하는 시스템으로, 하나 이상의 취약한 호스트를 시뮬레이션하여 해커에게 공격하기 쉬운 대상을 제공합니다. 비밀 jar에는 수행할 다른 작업이 없으므로 모든 연결 시도는 의심스러운 것으로 간주되어야 합니다. 비밀 항아리의 또 다른 용도는 실제 대상에 대한 공격자의 공격을 지연시켜 공격자가 비밀 항아리에서 시간을 낭비하게 만드는 것입니다. 동시에 원래의 공격 대상은 보호되고, 진정으로 가치 있는 콘텐츠는 침해로부터 보호됩니다.

라우터:

다른 서브넷을 연결하는 데 사용되는 허브입니다. OSI 7계층 모델의 전송 계층과 네트워크 계층에서 작동합니다. 라우터의 기본 기능은 네트워크 패킷을 목적지로 전송하는 것입니다. 일부 라우터에는 원치 않는 패킷을 필터링할 수 있는 ACL(액세스 제어 목록)도 있습니다. 많은 라우터는 로그 정보를 IDS 시스템에 삽입하여 차단된 네트워크 액세스 시도에 대한 귀중한 정보를 제공할 수 있습니다.

유니코드 취약성:

유니코드는 모든 주요 컴퓨터 플랫폼으로 이식 가능하고 거의 전 세계에 적용되는 16비트 문자 집합입니다. Microsoft IIS4와 5에는 "../" 디렉터리의 편리함을 이용하기 위해 확장된 유니코드 문자를 사용하여 "/" 및 "\"를 대체하는 취약점이 있습니다. 권한이 없는 사용자는 IUSR_machinename 계정의 컨텍스트 공간을 이용하여 알려진 파일에 액세스할 수 있습니다. 이 계정은 기본적으로 모든 사람 및 사용자 그룹의 구성원이므로 이러한 사용자 그룹에 액세스할 수 있는 웹 루트와 동일한 논리 드라이브에 있는 모든 파일은 사용자가 성공적으로 로그인한 것처럼 삭제, 수정 또는 실행될 수 있습니다. 완료할 수 있는 기능은 동일합니다!

CGI 취약점:

CGI는 Common Gateway Interface의 약어이며 특정 언어를 지칭하지 않습니다. 웹 서버 보안 문제에는 주로 다음이 포함됩니다. 1) 웹 서버 소프트웨어 컴파일의 버그 2) 서버 구성 오류. 이는 CGI 소스 코드 유출, 물리적 경로 정보 유출, 시스템 민감 정보 유출 또는 임의 명령의 원격 실행으로 이어질 수 있습니다. CGI 언어 취약점은 구성 오류, 경계 조건 오류, 액세스 확인 오류, 소스 확인 오류, 입력 확인 오류, 정책 오류, 사용 오류 등으로 분류됩니다. CGI 취약점은 크게 노출되어서는 안 될 정보 노출, 실행하면 안 되는 명령 실행, 오버플로 등의 유형으로 구분된다.

SSL 취약점:

SSL은 Secure Socket Layer의 약어입니다. 신용카드, 계좌 비밀번호 등의 정보를 온라인으로 전송할 때 널리 사용되는 업계 암호화 표준입니다. SSL에는 세 가지 일반적인 보안 취약점이 있습니다. 1. 인증서를 공격합니다. IIS 서버는 "클라이언트 인증서 매핑" 기능을 제공하므로 클라이언트가 제출한 인증서의 이름을 NT 시스템의 사용자 계정에 매핑하는 데 사용됩니다. . 이 경우 이 호스트에 대한 시스템 관리자 권한을 얻을 수 있습니다! 해커가 불법 인증서를 사용하여 서버에 침입할 수 없는 경우 무차별 대입 공격을 시도할 수도 있습니다. 2. 인증서 훔치기. 해커는 유효한 인증서 및 관련 Siyou 키도 훔칠 수 있습니다. 3. 안전 사각지대. 네트워크 탐지 시스템과 보안 취약성 검토가 없으면 가장 중요한 서버는 가장 덜 보호되는 서버가 됩니다.

IPC$ 취약점:

IPC$는 프로그램 간 통신에 매우 중요한 "명명된 파이프"를 공유하는 유일한 리소스입니다. 컴퓨터를 원격으로 관리하고 컴퓨터의 공유 리소스를 볼 때 사용합니다. IPC를 사용하면 대상 호스트와 빈 연결을 설정할 수 있으며, 이 빈 연결을 사용하여 대상 호스트의 사용자 목록을 가져올 수도 있습니다. 그러나 은밀한 동기를 가진 일부 사람들은 IPC$를 사용하여 사용자 목록을 찾고 일부 사전 도구를 사용하여 호스트에 대한 침입 공격을 수행합니다.

IIS 취약점:

IIS는 Internet Information Service의 약어입니다.

마이크로소프트의 웹 서버이다. IIS는 서버측 처리가 필요한 다양한 파일 형식을 지원합니다. 웹 사용자가 클라이언트에서 이러한 파일을 요청하면 해당 DLL 파일이 자동으로 이를 처리합니다. 그러나 HTR 파일 처리를 담당하는 파일인 ISM.DLL에서 심각한 보안 취약점이 발견됐다. 이 취약점에는 ISM.DLL에 확인되지 않은 버퍼가 포함되어 있으며, 이는 웹 서버의 보안 작동에 두 가지 위협을 가할 수 있습니다. 첫째, 서비스 거부 공격으로 인한 위협이 있습니다. 또 다른 위협은 표준 버퍼 오버플로 기술을 사용하여 신중하게 조작된 파일 요청을 사용하여 서버 측에서 바이너리 코드가 실행되도록 할 수 있습니다.

NTLM 인증:

NTLM(NT LAN Manager)은 Microsoft에서 개발한 인증 메커니즘으로 NT4부터 사용되었으며 주로 로컬 계정 관리에 사용됩니다.

IPC 파이프:

서로 다른 프로세스 간의 통신 및 데이터 교환을 더 잘 제어하고 처리하기 위해 시스템은 특수 연결 파이프를 통해 전체 프로세스를 예약합니다.

취약점 3389:

Microsoft의 잘못으로 인해 Microsoft Service Terminal 및 Quanpin이 설치된 Win2K 서버에는 원격 로그인이 가능하고 슈퍼유저의 카운티 전체를 얻을 수 있는 기능이 가능한 심각한 취약점이 있습니다. .

139 취약점:

네트워크 공격에서는 포트 139를 통한 침입이 일반적인 공격 방법입니다. 일반적으로 NetBIOS 네트워크 프로토콜을 사용하기 때문에 포트 139가 열립니다. NetBIOS는 네트워크 기본 입력 및 출력 시스템으로, 시스템은 WINS 서비스, 브로드캐스트 및 Lmhost 파일과 같은 다양한 모드를 사용하여 NetBIOS 이름을 해당 IP 주소로 확인하여 정보 통신을 달성할 수 있습니다. 근거리 통신망 내에서 NetBIOS 프로토콜을 사용하면 메시지 통신이 매우 편리하게 이루어질 수 있지만 인터넷에 있는 경우 NetBIOS는 백도어 프로그램과 같습니다. NetBIOS 취약점을 통해 많은 공격이 시작됩니다.

쉘:

쉘은 시스템과 사용자 간의 교환 인터페이스입니다. 간단히 말해서 시스템이 사용자와 "소통"하는 환경입니다. 우리가 일반적으로 사용하는 DOS는 쉘입니다. (Windows2000은 cmd.exe입니다.)

root:

Unix에서 가장 높은 권한을 가진 사용자 ~ 최고 관리자

admin:

Windows NT에서 가장 높은 권한을 가진 사용자~

rootshell:

오버플로 프로그램을 통해 호스트에서 루트 권한을 가진 쉘이 오버플로됩니다. (그런데 중국의 유명한 해커도 이 이름을 가지고 있습니다.)

IDS:

침입탐지 시스템은 해커가 공격을 시작하기 전이나 공격을 시작하기 전에 공격을 탐지하는 데 사용되는 시스템으로, 그리고 가로채기. IDS는 방화벽과 달리 침입을 차단할 수만 있지만 IDS는 침입이 발생하기 전에 일부 정보를 통해 다가오는 공격이나 침입을 감지하고 대응할 수 있습니다.

UDP:

네트워크를 통한 데이터 패킷의 신뢰할 수 없는 전송을 위한 전송 계층 프로토콜입니다. 이는 쿼리 및 응답을 위해 DNS에서 사용되며 많은 스트리밍 오디오 및 비디오에서도 사용됩니다. 응용 프로그램.

API:

소프트웨어 개발자가 다른 프로그램과 상호 작용하는 프로그램을 작성하는 데 사용할 수 있는 정의된 일관된 방법 세트입니다. API는 프로그램의 기능을 확장하고 미리 작성된 그룹을 사용하여 새 프로그램을 만드는 데 사용됩니다.

FTP:

파일 전송 프로토콜. 응용 프로그램 클래스의 이름과 응용 프로그램이 한 컴퓨터에서 다른 컴퓨터로 파일을 이동하는 데 사용하는 프로토콜입니다.

HTTP:

하이퍼텍스트 전송 프로토콜.

Hypertext Markup Language 문서, 이미지, 실행 가능한 콘텐츠 등을 포함하여 World Wide Web에서 데이터를 전송하는 데 사용됩니다. TCP는 HTTP를 전달하며 일반적으로 서버는 포트 80에서 수신 대기합니다.

HTTPS:

하이퍼텍스트 전송 프로토콜 보안. SSL(Secure Sockets Layer) 프로토콜을 통해 Hypertext Transfer Protocol을 실행하여 World Wide Web에 보안이 추가되었습니다. HTTPS는 클라이언트에 대해 웹 서버를 인증하고, 클라이언트를 웹 서버에 인증하고, 두 시스템 간에 전송되는 모든 데이터를 일반적으로 TCP 포트 443에서 수신하는 데 사용할 수 있습니다.

IRC:

인터넷 릴레이 채팅(Internet Relay Chat)은 인터넷에서 채팅 세션을 구현하는 데 사용되는 일련의 프로그램 및 프로토콜입니다. IRC는 공격자가 도구, 기술 및 트로피에 대해 토론하는 지하 컴퓨터에서 특히 인기가 있습니다.

MAC 주소:

네트워크 인터페이스의 데이터 링크 계층(계층 2) 주소입니다. 이더넷 카드의 경우 MAC 주소 길이는 48비트입니다.

LAN:

근거리 통신망! 일반적으로 단일 방, 건물 또는 작은 지리적 영역에서 가까운 거리에 있는 컴퓨터를 연결하는 네트워크입니다. LAN의 모든 시스템은 하나의 네트워크 홉 사이에 위치합니다.

핑:

인터넷 제어 메시지 프로토콜(Internet Control Message Protocol)을 기반으로 하는 데이터 패킷 유형으로, 네트워크의 컴퓨터에 연결할 수 있는지 확인하는 데 사용됩니다.

프록시:

프록시. 클라이언트 컴퓨터로부터 트래픽을 수신하고 클라이언트를 대신하여 서버와 상호 작용하는 프로그램 또는 시스템입니다. 프록시를 사용하면 애플리케이션 수준에서 특정 유형의 트래픽을 필터링하거나 정보를 캐시하여 성능을 향상시킬 수 있습니다. 많은 방화벽은 필터링을 위해 프록시를 사용합니다.

telnet:

시스템에 대한 원격 명령줄 액세스에 사용되는 프로그램 및 프로토콜입니다. Telnet은 TCP를 통해 전송되며 서버는 일반적으로 TCP 포트 23에서 수신 대기합니다.

TCP:

전송 제어 프로토콜. 안정적인 데이터 전송이 필요한 많은 애플리케이션에서 사용되는 전송 계층 프로토콜입니다. HTTP, SMTP, FTP 및 텔넷은 모두 전송에 TCP를 사용합니다.

TCP/IP:

TCP, UDP, IP 및 ICMP를 포함한 전체 인터넷 프로토콜 제품군의 총칭입니다.

上篇: 마크 워피는 어느 나라의 브랜드입니까 下篇: Changsha Fangu Art Co., Ltd.는 어떻습니까?
관련 내용