渗透测试专业术语2
二:攻擊方法
1.掛馬 就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對 方正常的網頁文件里,以使瀏覽者中馬。
2.挖洞 指漏洞挖掘。
3.加殼 就是利用特殊的算法,將 EXE 可執行程序或者 DLL 動態連接庫文 件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積 或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常 用的殼有
UPX,ASPack、PePack、PECompact、UPack、免疫 007、木馬彩衣等等。
簡單的解釋就是程序對輸入數據沒有執行有效的邊界檢測而導致 錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。
4.緩沖區溢出 攻擊者向一個地址區輸入這個區間存儲不下的大量字符。在某些情 況下,這些多余的字符可以作為“執行代碼”來運行,因此足以使 攻擊者不受安全措施限制而獲得計算機的控制權。
5.注入 Web 安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查 詢語句發送給解釋器,這些惡意數據可以欺騙解釋器,從而執行計 劃外的命令或者未授權訪問數據。 注入攻擊漏洞往往是應用程序 缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在 SQL 查 詢、LDAP
查詢、OS 命令、程序參數等中出現。
6.SQL 注入 注入攻擊最常見的形式,主要是指 Web 應用程序對用戶輸入數據 的合法性沒有判斷或過濾不嚴,攻擊者可以在 Web 應用程序中事 先定義好的查詢語句的結尾上添加額外的 SQL 語句,在管理員不 知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非
授權的任意查詢或其他操作,導致數據庫信息泄露或非授權操作數 據表。
7.注入點 即可以實行注入的地方,通常是一個涉及訪問數據庫的應用鏈接。 根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不 同。
8.軟件脫殼 顧名思義,就是利用相應的工具,把在軟件“外面”起保護作用的 “殼”程序去除,還文件本來面目,這樣再修改文件內容或進行分 析檢測就容易多了。
9.免殺 就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序, 使其逃過殺毒軟件的查殺。
10.暴力破解 簡稱“爆破”。黑客對系統中賬號的每一個可能的密碼進行高度密 集的自動搜索,從而破壞安全并獲得對計算機的訪問權限。
11.洪水攻擊 是黑客比較常用的一種攻擊技術,特點是實施簡單,威力巨大,大 多是無視防御的。 從定義上說,攻擊者對網絡資源發送過量數據 時就發生了洪水攻擊,這個網絡資源可以是 router,switch,host, application 等。
洪水攻擊將攻擊流量比作成洪水,只要攻擊流量 足夠大,就可以將防御手段打穿。 DDoS 攻擊便是洪水攻擊的一 種。
12.SYN 攻擊 利用操作系統 TCP 協調設計上的問題執行的拒絕服務攻擊,涉及 TCP 建立連接時三次握手的設計。
13.DoS 攻擊 拒絕服務攻擊。攻擊者通過利用漏洞或發送大量的請求導致攻擊對 象無法訪問網絡或者網站無法被訪問。
14.DDoS 分布式 DOS 攻擊,常見的 UDP、SYN、反射放大攻擊等等,就是 通過許多臺肉雞一起向你發送一些網絡請求信息,導致你的網絡堵 塞而不能正常上網。
15.抓雞 即設法控制電腦,將其淪為肉雞。
16.端口掃描 端口掃描是指發送一組端口掃描消息,通過它了解到從哪里可探尋 到攻擊弱點,并了解其提供的計算機網絡服務類型,試圖以此侵入 某臺計算機。
17.花指令 通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常 的判斷病毒文件的構造。說通俗點就是“殺毒軟件是從頭到腳按順 序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找 不到病毒了”。
18.反彈端口 有人發現,防火墻對于連入的連接往往會進行非常嚴格的過濾,但 是對于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口 型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給人 “被控制端主動連接控制端的假象,讓人麻痹大意。
19.網絡釣魚 攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網絡 詐騙活動。 詐騙者通常會將自己偽裝成網絡銀行、在線零售商和 信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。 受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬
戶、身份證號等內容。
20.魚叉攻擊 魚叉攻擊是將用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可 以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的 成功可能性。 不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備 針對性,攻擊者往往“見魚而使叉”。 為了實現這一目標,攻擊
者將嘗試在目標上收集盡可能多的信息。通常,組織內的特定個人 存在某些安全漏洞。
21.釣鯨攻擊 捕鯨是另一種進化形式的魚叉式網絡釣魚。它指的是針對高級管理 人員和組織內其他高級人員的網絡釣魚攻擊。 通過使電子郵件內 容具有個性化并專門針對相關目標進行定制的攻擊。
22.水坑攻擊 顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。 最常 見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經 常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦
攻擊目標訪問該網站就會“中招”。
23.嗅探 嗅探指的是對局域網中的數據包進行截取及分析,從中獲取有效信 息。
24.APT 攻擊 Advanced Persistent Threat,即高級可持續威脅攻擊,指某組織 在網絡上對特定對象展開的持續有效的攻擊活動。 這種攻擊活動 具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應
鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻 擊。
25.C2 C2 全稱為 Command and Control,命令與控制,常見于 APT 攻 擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名 詞解釋時理解為攻擊者的“基礎設施”。 供應鏈攻擊
是黑客攻擊目標機構的合作伙伴,并以該合作伙為跳板,達到滲透 目標用戶的目的。 一種常見的表現形式為,用戶對廠商產品的信
任,在廠商產品下載安裝或者更新時進行惡意軟件植入進行攻擊。 所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小 心了!
26.社會工程學 一種無需依托任何黑客軟件,更注重研究人性弱點的黑客手法正在 興起,這就是社會工程學黑客技術。 通俗而言是指利用人的社會 學弱點實施網絡攻擊的一整套方法論,其攻擊手法往往出乎人意料。 世界第一黑客凱文·米特尼克在《反欺騙的藝術》中曾提到,人為因
素才是安全的軟肋。很多企業、公司在信息安全上投入大量的資金, 最終導致數據泄露的原因,往往卻是發生在人本身。
27.拿站 指得到一個網站的最高權限,即得到后臺和管理員名字和密碼。
28.提權 指得到你本沒得到的權限,比如說電腦中非系統管理員就無法訪問 一些 C 盤的東西,而系統管理員就可以,通過一定的手段讓普通用 戶提升成為管理員,讓其擁有管理員的權限,這就叫提權。
29.滲透 就是通過掃描檢測你的網絡設備及系統有沒有安全漏洞,有的話就 可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系 統被入侵。
30.橫移 指攻擊者入侵后,從立足點在內部網絡進行拓展,搜尋控制更多的 系統。
31.跳板 一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入 侵其他主機,一般和肉雞連用。
32.網馬 就是在網頁中植入木馬,當打開網頁的時候就運行了木馬程序。
33.黑頁 黑客攻擊成功后,在網站上留下的黑客入侵成功的頁面,用于炫耀 攻擊成果。
34.暗鏈 看不見的網站鏈接,“暗鏈”在網站中的鏈接做得非常隱蔽,短時 間內不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效 地提高網站權重。
35.拖庫 拖庫本來是數據庫領域的術語,指從數據庫中導出數據。 在網絡 攻擊領域,它被用來指網站遭到入侵后,黑客竊取其數據庫文件。
36.撞庫 撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的 字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶。 很多用戶在不同網站使用的是相同的帳號密碼,因此黑客可以通過 獲取用戶在 A 網站的賬戶從而嘗試登錄 B 網址,這就可以理解為 撞庫攻擊。
37.暴庫 入侵網站的一種手法,通過惡意代碼讓網站爆出其一些敏感數據來。
38.CC 攻擊 即 Challenge Collapsar,名字來源于對抗國內安全廠商綠盟科技 早期的抗拒絕服務產品黑洞,攻擊者借助代理服務器生成指向受害 主機的涉及大量占用系統資源的合法請求,耗盡目標的處理資源,
達到拒絕服務的目的。
39.Webshell Webshell 就是以 asp、php、jsp 或者 cgi 等網頁文件形式存在的 一種命令執行環境,也可以將其稱做是一種網頁后門,可以上傳下 載文件,查看數據庫,執行任意程序命令等。
40.跨站攻擊 通常簡稱為 XSS,是指攻擊者利用網站程序對用戶輸入過濾不足, 輸入可以顯示在頁面上對其他用戶造成影響的 HTML 代碼,從而 盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒 侵害的一種攻擊方式。
41.中間人攻擊 中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種 技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的 兩臺通信計算機之間,通過攔截正常的網絡通信數據,并進行數據 篡改和嗅探,而這臺計算機就稱為“中間人”。
42.薅羊毛 指網賺一族利用各種網絡金融產品或紅包活動推廣下線抽成賺錢, 又泛指搜集各個銀行等金融機構及各類商家的優惠信息,以此實現 盈利的目的。這類行為就被稱之為薅羊毛。
43.商業電子郵件攻擊(BEC) 也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊 者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關的指 令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導高管短
時間進行經濟交易。
44.電信詐騙 是指通過電話、網絡和短信方式,編造虛假信息,設置騙局,對受 害人實施遠程、非接觸式詐騙,誘使受害人打款或轉賬的犯罪行為, 通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙 的目的。
45.殺豬盤 網絡流行詞,電信詐騙的一種,是一種網絡交友誘導股票投資、賭 博等類型的詐騙方式,“殺豬盤”則是“從業者們”自己起的名字, 是指放長線“養豬”詐騙,養得越久,詐騙得越狠。
46.ARP 攻擊 ARP 協議的基本功能就是通過目標設備的 IP 地址,查詢目標設備 的 MAC 地址,以保證通信的進行。 基于 ARP 協議的這一工作特 性,黑客向對方計算機不斷發送有欺詐性質的 ARP 數據包,數據 包內包含有與當前設備重復的 Mac
地址,使對方在回應報文時, 由于簡單的地址重復錯誤而導致不能進行正常的網絡通信。
47.欺騙攻擊 網絡欺騙的技術主要有:HONEYPOT 和分布式 HONEYPOT、欺 騙空間技術等。 主要方式有:IP 欺騙、ARP 欺騙、 DNS 欺騙、 Web 欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒
身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯 誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
48.Shellcode 一段可被操作系統無需特別定位處理的指令,通常在利用軟件漏洞 后執行的惡意代碼,shellcode 為二進制的機器碼,因為經常讓攻 擊者獲得 shell 而得名。
49.物理攻擊 通俗理解,即采用物理接觸而非技術手段達到網絡入侵的目的,最 常見的表現形式為插 U 盤。著名的震網病毒事件即通過插 U 盤的 形式,感染了伊朗核設施。 3、攻擊者
1.黑產 網絡黑產,指以互聯網為媒介,以網絡技術為主要手段,為計算機 信息系統安全和網絡空間管理秩序,甚至國家安全、社會政治穩定 帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數據交易 產業。
2.暗網 暗網是利用加密傳輸、P2P 對等網絡、多點中繼混淆等,為用戶提 供匿名的互聯網信息訪問的一類技術手段,其最突出的特點就是匿 名性。
3.黑帽黑客 以非法目的進行黑客攻擊的人,通常是為了經濟利益。他們進入安 全網絡以銷毀、贖回、修改或竊取數據,或使網絡無法用于授權用 戶。 這個名字來源于這樣一個歷史:老式的黑白西部電影中,惡 棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人”則戴 著白帽子。
4.白帽黑客 是那些用自己的黑客技術來進行合法的安全測試分析的黑客,測試 網絡和系統的性能來判定它們能夠承受入侵的強弱程度。
5.紅帽黑客 事實上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進 步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱, 紅客通常會利用自己掌握的技術去維護國內網絡的安全,并對外來 的進攻進行還擊。
6.紅隊 通常指攻防演習中的攻擊隊伍。
7.藍隊 通常指攻防演習中的防守隊伍。
8.紫隊 攻防演習中新近誕生的一方,通常指監理方或者裁判方
總結
- 上一篇: 颜色代码表
- 下一篇: 【AGC012E】 Camel and