Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » Новостная лента✾ » Словарь хакерской терминологии ver 1.0


Словарь хакерской терминологии ver 1.0

Сообщений 1 страница 3 из 3

1

Итак дорогой новичок, приветствую тебя на страницах этого форума!!!
Наверное ты бороздишь просторы интерета в поисках знаний...но твоя проблемма заключается в том что этих знаний слишком много и ты тонешь в них как в дерьме???
Тогда тебе сюда, это подробный FAQ хак терминов...Если встретил незнакомое слово, то наверняка ты найдёшь его сдесь)Удачи!!! ;)
<<<<<startx>>>>>
Итак поехали...сначала самые популярные слова

Хакер - для начала поймём кто такой хакер...
собый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные значения.

Крякер или кракер (англ. cracker) — человек, занимающийся непосредственным осуществлением взлома системы с целью получения несанкционированного доступа к чужой информации. Термин компьютерного жаргона. Вне профессиональной среды применяется общий термин «хакер».

В основе работы хакера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специальной программы — дизассемблера. В зависимости от выбранного способа взлома результат исследования может использоваться для построения генератора ключей или для внесения необходимых изменений в исполняемый файл.

Кардер ( Carder) — крякер, ворующий номера кредитных карточек.

Скрипткидди (англ. script kiddie) — человек, который не понимает принципы работы хакерских средств для взлома, но использует их.

Метод действия скрипткидди обычно следующий. Скрипткидди находят описание уязвимости в багтраках (от англ. bugtraq — это сайты или списки рассылки, где обнародуется информация о найденных багах), ищут в поисковике сайты подверженные этой уязвимости и взламывают их.

Еще скрипткидди в определенных случаях используют конструкторы вирусов, на которых при незнании языка программирования создают вирусы разной степени опасности и используют их в своих целях.

Брут - не..эт не римский император...Это программа для перебора пассов, логинов...да и не только)))вобщем это программа которая перебирает какие-либо комбинации, тем самым облегчая нашу рутинную работу подставления киллометров инфы вручную)))
З.Ы надеюсь что такое логин и пасс ты знаешь)))

Идём дальше по списку популярности...

Троян - Название пошло от знаменитого Троянского коня...Надеюсь все смотрели фильм Троя и видели там большого коняшку???
Вреданосная программа, выполняют совершенно различные функции...«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Фейк - с инглиша переводится как подделка...Подделка стартовой страницы какого либо ресурса или программы...Жертва вводит свои личные данные и они приходят нам...

Вирус - разновидность компьютерной программы, отличительной особенностью которой является способностью к рахмножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

Ну вроде бы самые популярные прошли...теперь дальше)))

Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе. Бэкдор — особо важная составляющая руткита.

Rootkit - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

IP - IP-адрес (IP, ай-пи или айпишник) – это сокращение от английского Internet Protocol Address, то есть уникальный идентификатор компьютера, подключенного к Интернету. IP-адрес по разным версиям представляет собой двоичное число 32 или 128 бит. Форма IP-адреса – запись в виде четырех десятичных чисел, от 0 до 255. Числа разделяются точками. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Каждый порт маршрутизатора имеет собственный IP-адрес. То есть IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

MACадрес - Это уникальный шестнадцатиричный серийный номер, назначаемый каждому сетевому устройству Ethernet, для идентификации его в сети. Для сетевых устройств (так же как и для большинства других сетевых типов) этот адрес (permanently) устанавливается во время изготовления, хотя обычно, он может быть изменен при помощи соответствующей (программы). Хотя, в общем-то, это не очень хорошее занятие.

TCP/IP - собирательное название для сетевых протоколов разных уровней, используемых в сетях.

FTP - английское сокращение, расшифровывающееся как File Transfer Protocol - протокол передачи файлов. FTP используется для передачи файлов с одной машины на другую. Если вы имеете подключение к интернету, вы можете получить доступ к большому колическву информации, расположенной в различных уголках сети. Для использования FTP необходим т.н. FTP-клиент, подключающийся к FTP-серверу (откуда вы хотите скачать файлы, или наоборот, хотите закачать туда файлы). Анонимный FTP позволяет подключаться к серверу, не имея на нем личных логина и пароля. Как правило, в качестве логина указывается "anonymous", а в качестве пароля - ваш e-mail. Это делается на больших серверах, для того, чтобы каждый мог скачать, например, дистрибутив Linux или какие-нибудь другие полезные программы.

Telnet – один из старейших протоколов Internet. Telnet – сокращение от словосочетания telecommmunications network protocol, что означает «сетевой коммуникационный протокол». Telnet позволяет пользователям присоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним так, как будто бы работа происходит на удаленном компьютере.

Proxy сервер - это промежуточный компьютер, который является посредником ("proxy" - посредник) между вашим компьютером и интернетом. Прокси-сервер подключен к Internet по высокоскоростному каналу. Через него проходят все ваши обращения в Internet. Прокси их обрабатывает, и результаты (полученные из Internet файлы) передает вам. Кроме того наиболее часто используемые ресурсы кэшируются (сохраненяются на сервере), что обеспечивает дополнительное ускорение. Другими словами, если один из пользователей уже поработал с медленным удаленным сервером, то другие, обратившись к тому же серверу, будут получать информацию уже не с медленного сервера, а с прокси-сервера. Соответственно, они будут получать данные с максимально возможной скоростью.

SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это сокращение от «SOCKetS» (сокеты, гнёзда).

Shell - это аккаунт на unix-сервере, который позволяет удаленно работать с этим сервером в рамках выданных вам полномочий. В текстовом режиме, разумеется. Это может включать запуск программ, в том числе ботов, компиляцию исходных кодов, использование ssh-доступа к вашему аккаунту в качестве туннеля и многое (или немногое) другое.

Port mapping - это переадресация принимаемых данных таким образом, чтобы данные, принимаемые на какой-то порт одного компьютера автоматически переадресовывались на какой-то другой порт другого компьютера.
На самом деле это гораздо легче технически реализовать, чем объяснить сам принцип. Это можно сравнить с солнечным зайчиком: если Вы направляете луч света в зеркало, он "автоматически" отражается и освещает какой-либо предмет. При этом если вы осветили какого-либо человека и этот человек не знает, что луч отразился от зеркала, он будет думать, что свет исходит от того места, где находится зеркало. Так же и здесь: все передаваемые Вами данные безо всяких искажений передаются на другой компьютер, который может быть расположен где угодно.
Эта технология в чем-то аналогична прокси серверу, однако она гораздо проще и гораздо менее гибкая.
Схема примерно такая же, как и при использовании прокси (можно сказать, что port mapping похож на proxy - но это будет то же. что сказать "дедушка похож на внука" - вообще-то это как раз proxy похож на port mapping):
Ваш компьютер >>> компьютер с port mapping >>> удаленный сервер.

P.S Просьба в теме не флудить, а только добавлять и пополнять данный ФАК...

Кстати ФАК - русское произношение слова FAQ, ответы на часто задаваемые вопросы.

2

3


Вы здесь » Hacker-Forum!® » Новостная лента✾ » Словарь хакерской терминологии ver 1.0


Рейтинг форумов | Создать форум бесплатно