名词解释
最后更新于
最后更新于
名词
释义
0day(Zero-day)
0day 即零日攻击 (Zero-day):即在漏洞发现地同一天就发生了攻击事件。根据经验,一般黑客攻击漏洞在修复漏洞之前,有时是黑客先发现地漏洞。这种情况下,漏洞地发现和攻击会发生在同一天。由于之前并不知道漏洞地存在,所以没有办法防范攻击。
1Day
指的是官方发布了补丁,但该漏洞仍然大量未修复,存在一定可利用性
APT
APT (Advanced Persistent Threat) 高级持续性威胁。指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。
ARP欺骗
ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。
ATT & CK
ATT & CK (Adversarial Tactics, Techniques, and Common Knowledge) 。它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。该模型由 MITRE 公司提出,这个公司一直以来都在为美国军方做威胁建模,之前著名的 STIX 模型也是由该公司提出的。参考链接
AV
AV (Anti Virus) 反病毒软件。杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。
CC攻击
CC 攻击的前身是 DDOS 攻击(分布式拒绝攻击)。 攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装就叫:CC(ChallengeCollapsar)。CC 主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。
CMD
是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。
CMS
是内容管理系统,是一种位于WEB 前端和后端办公系统或流程之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。学生管理系统之类。有b/s和c/s架构。
CNCERT
CNCERT (National Internet Emergency Center) 国家互联网应急中心。国家互联网应急中心全称是国家计算机网络应急技术处理协调中心 ,其成立于2002年9月,是中央网络安全和信息化委员会办公室领导下的国家级网络安全应急机构。 其致力于建设国家级的网络安全监测中心、预警中心、应急中心,以支撑政府主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和安全运行,支援重要信息系统的网络安全监测、预警和处置。
CNNVD
CNNVD (China National Vulnerability Database of Information Security) 中国国家信息安全漏洞库。是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
CNVD
CNVD (China National Vulnerability Database) 国家信息安全漏洞共享平台。国家信息安全漏洞共享平台,联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。
CSRF(XSRF)
跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
CTF
CTF (Capture The Flag) 夺旗赛。在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF 起源于 1996 年 DEFCON 全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013 年全球举办了超过五十场国际性 CTF 赛事。而 DEFCON 作为 CTF 赛制的发源地,DEFCON CTF 也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于 CTF 赛场中的“世界杯” 。
CVE
CVE (Common Vulnerabilities & Exposures) 公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
DBA
DBA (Database Administrator) 数据库管理员。DBA 是从事管理和维护数据库管理系统 (DBMS) 的相关工作人员的统称,属于运维工程师的一个分支,主要负责业务数据库从设计、测试到部署交付的全生命周期管理。 DBA 的核心目标是保证数据库管理系统的稳定性、安全性、完整性和高性能。
DEFCON
DEFCON极客大会是全球顶级的安全会议,诞生于1993年,被称为极客界的“奥斯卡”,每年7月在美国的拉斯维加斯举行,近万名参会者除来自世界各地的极客、安全领域研究者、爱好者,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
DOS DDOS
DOS (Denial of Service) 拒绝服务。一种常用来使服务器或网络瘫痪的网络攻击手段。 DDOS (Distributed Denial of Service) 分布式拒绝服务攻击。分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。
EXP
EXP (Exploit) 利用。指利用漏洞进行攻击的动作。
FUZZ
模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在模糊测试中,用随机坏数据(也称做 fuzz)攻击一个程序,然后等着观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的:自动模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽可能多的杂乱数据投入程序中。由这个测试验证过的失败模式通常对程序员来说是个彻底的震撼,因为任何按逻辑思考的人都不会想到这种失败。
IOCs
IOC (Indicators Of Compromise),妥协的指标,该术语可被表示一个用于指代一个入侵,或更大的信息集。安全事件调查人员在安全事件应急响应过程中面临的其中一个挑战是,找一个有效的方法把所有调查过程中的信息组织起来,这些信息包括攻击者的活动、所用的工具、恶意软件、或者其他的攻击指示器(indicators of compromise),简称 IOCs 。
ISC
ISC (China Internet Security Conference) ,中国互联网安全大会 。ISC 互联网安全大会是亚太地区规格高、规模大、影响力深远的安全峰会。ISC 创办于2013年,至今已历时6届,共举办了s场国际峰会,100多个分论坛,18场特色活动,全球30多个国家的180余位外籍专家参会,演讲议题超过1100个,500余家海内外媒体报道,累计接待18.4万人次。
ITIL
ITIL (Information Technology Infrastructure Library) 即信息技术基础构架库。是全球公认的一系列信息技术(IT)服务管理的最佳实践。由英国中央计算机与电信局(简称CCTA)一手创建,旨在满足将信息技术应用于商业领域的发展需求。
Payload
有效载荷。指成功 exploit 之后,P真正在目标系统执行的代码或指令。
PE文件
PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的 EXE、DLL、OCX、SYS、COM 都是 PE 文件,PE 文件是微软 Windows 操作系统上的程序文件(可能是间接被执行,如DLL)
POC
POC (Proof of Concept) 验证性测试,译为为观点提供证据,可以理解为证明漏洞存在的代码
RASP
RASP (Runtime application self-protection),即运行时应用程序自我保护。在2014年的时候,由 Gartner 提出。它是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。 RASP 技术可以快速的将安全防御功能整合到正在运行的应用程序中,它拦截从应用程序到系统的所有调用,确保它们是安全的,并直接在应用程序内验证数据请求。Web 和非 Web 应用程序都可以通过 RASP 进行保护。该技术不会影响应用程序的设计,因为 RASP 的检测和保护功能是在应用程序运行的系统上运行的。
RAT
RAT (Remote Access Tools) 远程管理工具或远程访问工具。通俗点说就是木马病毒。
redteam
红队(redteam)测试在有些攻击技术方面类似渗透测试,但不同于渗透测试尽量多找漏洞的目标,红队测试的任务往往是拿下某个特定的业务目标(比如公司某个项目的源代码,公司竞标标书和底价等商业机密,某个高层管理人员的邮箱或个人机等) 。红队要模拟真实世界中的极具目的性且不希望被检测到的恶意攻击者(受竞争对手雇佣的恶意黑客,收集政治、经济和科技情报的境外国家资助的黑客团伙等),红队测试某种程度上可以说是合法的高级持续性威胁 (APT) 。在这种完全贴近真实攻击的测试活动中,能够测试企业安全防护体系的阻断(prevention)、检测(detection)和响应(response)能力。
rootkit
rootkit 是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成 WINDOWS 下的 system 或者管理员权限)访问权限的工具。rootki t与木马和后门很类似,但远比它们要隐蔽。
ShellCode(缓冲区溢出)
Shellcode 实际是一段代码(也可以是填充数据),可以用来发送到服务器,利用已存在的特定漏洞造成溢出,通称“缓冲区溢出攻击”中植入进程的代码。这段代码可以是导致常见的恶作剧目的的弹出一个消息框弹出,也可以用来删改重要文件、窃取数据、上传木马病毒并运行,甚至是出于破坏目的的格式化硬盘等等。
SQL盲注入
SQL盲注入(Blind SQL injection),并不是一个新的概念,其实质是 SQL 注入的一种新的方式。传统常规意义上的 SQL 注入依赖于SQL错误信息,攻击者通常便利用这些消息,能够轻易找出容易遭受“ SQL 注入”的脚本。因此,降低 SQL 注入攻击风险的一般方式,是禁止详细的 SQL 错误消息。虽然SQL错误信息被屏蔽了,但并没有从根本上解决问题,事实上 SQL 注入漏洞依然存在,只是被表面掩盖了,为了利用或者说发现错误信息被屏蔽的情况下的SQL注入漏洞,一种新的技术被提出了,即“盲目 SQL 注入”,简称”SQL盲注入“。
SRC
SRC (Security Response Center) 安全应急响应中心。
SSH
SSH (Secure Shell) 安全外壳协议。SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
SSTI
SSTI (Server-Side Template Injection) 服务器模板注入。是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI 攻击可以用来找出 Web 应用程序的内容结构。
WAF
WAF (Web Application Firewall) Web应用防火墙。Web应用防火墙是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品。
webshell
webshell就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一起,然后就可以使用浏览器来访问 asp 或者 php 后门,得到一个命令执行环境,以达到控制网站服务器的目的。
XSS
CSS(Cross Site Script)即跨站脚本攻击,为了和HTML中的CSS(层叠样式)进行区分,在信息安全领域内,我们习惯将跨站脚本攻击成为“XSS”。
堡垒机
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
暴破
通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。
比特币
比特币是一种P2P形式的虚拟的加密数字货币。点对点的传输意味着一个去中心化的支付系统。
彩虹表
彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。彩虹表是马丁·赫尔曼早期提出的简单算法的应用。
菜刀/蚁剑/冰蝎/cnife
WEBSHELL管理工具
重放攻击
重放攻击 (Replay Attacks) 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性
端口(Port)
相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
堆喷射
堆喷射是一种较易获得任意代码执行 Exploit 的技术手段。堆喷射代码试图将自身大面积地分配在进程堆栈中,并且以正确的方式将命令写满这些区域,以此实现在目标进程的内存中预定的位置写入一串命令。它们通常利用了堆喷射代码执行时这些堆栈区域总是在同一位置的这一特性。
高危漏洞
软件本身出现极其严重的漏洞,这些漏洞很容易被病毒、木马、黑客等侵入,导致软件崩溃或者盗取重要信息、密码等。
供应链攻击
供应链攻击是一种面向软件开发人员和供应商的新兴威胁。 目标是通过感染合法应用分发恶意软件来访问源代码、构建过程或更新机制。 由于软件由受信任的供应商构建和发布, 因此这些应用和更新已签名并经过认证。 在软件供应链攻击中, 供应商可能未意识到他们的应用或更新在发布到公众时受到恶意代码的感染。 然后, 恶意代码将以与应用相同的信任和权限运行。
黑产圈
指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为的人组成的圈子。
横向渗透
横向渗透,就是在已经攻占部分内网主机的前提下,利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限、发动 APT 的目的
后门
绕过安全控制而获取对程序或系统访问权的方法.
会话劫持
会话劫持(Session hijacking),这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标识不被泄漏。
加壳 脱壳
加壳:其实是利用特殊的算法,对可执行文件里的资源进行压缩,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。 脱壳:既然有加密/压缩壳的技术就有解密/解压壳的技术,这种解密/解压壳的技术就叫脱壳。
僵尸网络
僵尸网络(英文名称叫 BotNet ),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击。如:分布式拒绝服务攻击 (DDoS) 、海量垃圾邮件等。同时,黑客控制的这些计算机所保存的信息也都可以被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上最受黑客青睐的作案工具。
矿池
矿池可以理解为很多挖矿机组成的一个整体,因为硬件的提升,以及每10分钟内全球只有一个新区块能够被认可,那么很多私人靠单一的计算机运算量很难在短短10分钟内生成新得区块,那么就把很多挖矿机器组合到一起,由矿池统一分发任务,一旦生成新的区块,那么矿池就会根据每台机器的功劳进行分发奖励。目前,挖矿木马通常都是加入矿池进行挖矿。
密码喷洒
针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。当密码开始喷洒时,往往会从列表中的第一个密码开始。第一个密码用于尝试对活动目录中的每个用户进行身份验证。针对活动目录中的每个用户,攻击者都会尝试用这个密码进行登录,并且当所有用户都使用该密码进行了测试后,就会自动转到下一个密码,执行重复的测试。
免杀
免杀技术全称为反杀毒技术 Anti Anti- Virus 简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。
木马
木马 (Trojan) 这个名字来源于古希腊传说,在互联网时代它通常是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
目录遍历/路径遍历
目录遍历(或路径遍历) (directory traversal/path traversal) 是由于Web服务器或 Web 应用程序对用户输入文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过 HTTP 请求和利用一些特殊字符就可以绕过服务器的安全限制,访问任意受限的文件(可以是 Web 根目录以外的文件),甚至执行系统命令。
内网
通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255。
逆向
逆向工程(又称逆向技术),是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析。其主要目的是在不能轻易获得必要的生产信息的情况下,直接从成品分析,推导出产品的设计原理。逆向工程可能会被误认为是对知识产权的严重侵害,但是在实际应用上,反而可能会保护知识产权所有者。例如在集成电路领域,如果怀疑某公司侵犯知识产权,可以用逆向工程技术来寻找证据。
爬虫
网络爬虫,又被称为网页蜘蛛,网络机器人,是一种按照一定的规则,自动地抓取互联网信息的程序或者脚本。网络爬虫带来的最大危害是网站信息被窃取,攻击者通过爬虫爬取相关网站的用户信息,网站资源,并进行贩卖获利。同时有些同业者通过爬虫技术,爬取同行的信息和资源,制定自己的运营计划和方案,给同业者带来重大的打击。近年来爬虫技术普及,有些黑产提供集成的爬虫工具,无计算机基础的人士都能运用网络爬虫,因此网站要更加注意自身的安全问题。
旁站入侵
既同服务器下网站入侵。入侵之后可以通过提权跨目录等手段拿到目标服务器的权限.
肉鸡
肉鸡就是被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就象傀儡。
弱口令
指那些强度不够,容易被他人猜测到或被破解工具破解的口令。
桑基图
桑基图,即桑基能量分流图。也叫桑基能量平衡图。它是一种特定类型的流程图,图中延伸的分支的宽度对应数据流量的大小,通常应用于能源、材料成分、金融等数据的可视化分析。因1898年Matthew Henry Phineas Riall Sankey绘制的“蒸汽机的能源效率图”而闻名,此后便以其名字命名为“桑基图”。
沙箱
Sandboxie(又叫沙箱、沙盘)即是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。它创造了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。 在网络安全中,沙箱指在隔离环境中,用以测试不受信任的文件或应用程序等行为的工具。
事件型漏洞
是指某一个具体的网站或应用的漏洞。例如,某手机官方论坛800多万用户信息泄露、某旅游网站用户信用卡信息泄露均属于该漏洞类型。
提权
提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升 WEBSHELL 权限以夺得该服务器权限。
跳板
使用肉鸡IP来实施攻击其他目标。以便更好的隐藏攻击者的身份。
通用型漏洞
是指某一类的网站或应用的漏洞,比如各种CMS、通用组件等。
脱库
是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
挖矿
挖矿既是将一段时间内数字货币系统中发生的交易进行确认,并记录在区块链上形成新区块的过程,挖矿的人叫做矿工。
挖矿木马
攻击者通过各种手段将挖矿程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的云算力进行挖矿,从而获取利益,这类非法植入用户计算机的挖矿程序就是挖矿木马。
挖矿钱包
数字货币实际的交易中用户的名称是一串很长的字符串,类似于银行卡号。
外网
直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
网络钓鱼
网络钓鱼( Phishing,又名钓鱼法或钓鱼式攻击)是通过传播“声称来自于银行或其他知名机构”的欺骗信息,意图引诱受害者泄漏出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将受害者引诱到一个与其目标网站非常相似的钓鱼网站上,并获取受害者在此网站上输入的个人敏感信息。通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。
网络蠕虫
一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征。如:不利用文件寄生(有的只存在于内存中)、对网络造成拒绝服务,以及与黑客技术相结合,等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的。有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的地危害到用户的系统安全。
网络战
网络战是一种黑客行为,它通过破坏对方的计算机网络和系统,刺探机密信息达到自身的政治目的。
网站防篡改系统
网站防篡改系统通过实时监控来保证Web系统的完整性,当监控到Web页面被异常修改后能够自动恢复页面。网站放篡改系统由于其设计理念的限制,对静态页面的防护能力比较好,对动态页面的防护则先天不足。
网站挂马
所谓网站挂马,就是当黑客用某些手段成功入侵网站后在网站代码上插入恶意代码。网站挂马的主要目的是控制访问该网站的用户的计算机,从而可以进一步获取用户的计算机隐私信息而获利,或者将这些用户的计算机作为“肉鸡”,对其它服务器或网络进行DDos攻击。
威胁情报
根据 Gartner 对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。业内大多数所说的威胁情报可以认为是狭义的威胁情报,其主要内容为用于识别和检测威胁的失陷标识,如文件HASH,IP,域名,程序运行路径,注册表项等,以及相关的归属标签。
无文件攻击
无文件攻击属于一种影响力非常大的安全威胁。攻击者在利用这种技术实施攻击时,不会在目标主机的磁盘上写入任何的恶意文件,因此而得名“无文件攻击”。
嗅探攻击
嗅探 sniff ,嗅探器可以窃听网络上流经的数据包。用集线器hub组建的网络是基于共享的原理的,局域网内所有的计算机都接收相同的数据包,而网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。使用嗅探器进行攻击叫做嗅探攻击。
一句话木马
通过向服务器提交一句简短代码。配合本地客户端实现webshell功能的木马。
映像劫持
映像劫持,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。当一个可执行程序位于IFEO的控制中时,它的内存分配则根据该程序的参数来设定,而WindowsN T架构的系统能通过这个注册表项使用与可执行程序文件名匹配的项目作为程序载入时的控制依据,最终得以设定一个程序的堆管理机制和一些辅助机制等。出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就运行出问题。
用户交互式请求
用户交互式请求(User interaction required):攻击者可能会诱使你下载某个文件或者打开附件,然后进入到他们设计地圈套。专家表示,其实这种请求往往只是需要你点击某个链接,然后进入到含有“浏览即下载”地某个网站。
鱼叉式钓鱼
鱼叉式网络钓鱼(Spear phishing)指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。
越权
分为水平越权和垂直越权,同一等级权限的用户越权是水平,不同等级用户越权是垂直(通常都是由低向高,高权限向低权限不可能的吧,已有的权限还需要越什么)
中间人攻击
中间人攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。
注入
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。
注入点
是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
撞库攻击
撞库攻击是一种针对数据库的攻击方式,方法是攻击者通过所拥有的数据攻击目标的数据库,攻击者通过收集互联网已泄露的用户名和密码信息,生成对应的数据字典,尝试批量登录其他网站后,得到一系列可以登录的用户。可以简单理解为用户在 A 网站被盗的账户密码来登陆 B 网站,因为很多用户在不同网站使用的是相同的账号密码。因此,想要盗取 A 网站密码,可以通过获取用户在 B 网站的用户账户从而达到目的。