黑客(网络安全)专业术语

这篇具有很好参考价值的文章主要介绍了黑客(网络安全)专业术语。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

攻击篇:攻击工具、攻击方法、攻击者

防守篇:软硬件、技术与服务

一、攻击篇

1、攻击工具

1. 肉鸡

所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的 电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发 动网络攻击

例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

2. 僵尸网络

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感 染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络僵尸网络是一个非常形象的比喻,众多的计算机在不知不 觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础 设施。

3. 木马

就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、 Gh0st、PcShare 等等。

4. 网页木马

表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执 行将受影响的客户电脑变成肉鸡或纳入僵尸网络。

5. Rootkit

Rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 WINDOWS 下的 system 或者管理员权限)访问权限的工具。 通常,攻击者通过远程攻击的方式获得 root 访问权限,或者
是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统的 root 或 system 权限。 然后,攻击者就会在对方的系统中安装 Rootkit, 以达到自己长久控制对方的目的,Rootkit 功能上与木马和后门很类似,但远比它们要隐蔽。

6. 蠕虫病毒

它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。

7. 震网病毒

又名 Stuxnet 病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet 的计算机病毒已经感染了全球超过 45000 个网络,其目标伊朗的铀浓缩设备遭到的攻击最为严重。

8. 勒索病毒

主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

9. 挖矿木马

一种将 PC、移动设备甚至服务器变为矿机的木马,通常由挖矿团伙植入,用于挖掘比特币从而赚取利益。

10. 攻击载荷

攻击载荷(Payload)是系统被攻陷后执行的多阶段恶意代码。通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

11. 嗅探器(Sniffer)

就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

12. 恶意软件

被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。

13. 间谍软件

一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。

14. 后门

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。 这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。 通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

15. 弱口令

指那些强度不够,容易被猜解的,类似 123,abc这样的口令(密 码)。

16. 漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。奇安信集团董事长齐向东在《漏洞》一书中指出,软件的缺陷是漏洞的一个主要来源,缺陷是天生的,漏洞是不可避免的。

17. 远程命令执行漏洞

由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。0day漏洞 0day漏洞最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。 0day 中的 0 表示Zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本。 在网络攻防的语境下,0day 漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的 对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。

18. 1day 漏洞

指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。

19. Nday 漏洞

指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。 例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。


2、攻击方法

1.挂马

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

2.挖洞

指漏洞挖掘。

3.加壳

就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

4.缓冲区溢出

攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

5.注入

Web 安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。 注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在 SQL 查询、LDAP 查询、OS 命令、程序参数等中出现。

6.SQL 注入

注入攻击最常见的形式,主要是指 Web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 Web 应用程序中事先定义好的查询语句的结尾上添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

7.注入点

即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

8.软件脱壳

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

9.免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

10.暴力破解

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

11.洪水攻击

是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。 从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是 router,switch,host, application 等。

洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。 DDoS 攻击便是洪水攻击的一 种。

12.SYN 攻击

利用操作系统 TCP 协调设计上的问题执行的拒绝服务攻击,涉及TCP 建立连接时三次握手的设计。

13.DoS 攻击

拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。

14.DDoS

分布式 DOS 攻击,常见的 UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵 塞而不能正常上网。

15.抓鸡

即设法控制电脑,将其沦为肉鸡。

16.端口扫描

端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

17.花指令

通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

18.反弹端口

有人发现,防火墙对于连入的文章来源地址https://www.toymoban.com/news/detail-605113.html

到了这里,关于黑客(网络安全)专业术语的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全中的POC、EXP、Payload、ShellCode

    POC:概念证明,即概念验证(英语:Proof of concept,简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,示范其原理,其目的是为了验证一些概念或理论。 在计算机安全术语中,概念验证经常被用来作为0day、exploit的别名。 EXP:利用(英语:Exploit,简称EXP)

    2024年02月11日
    浏览(36)
  • 【网络安全】安全常见术语介绍

    介绍 在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 1. 防火墙(Firewall) 定义 防火墙是一种

    2024年02月02日
    浏览(58)
  • 【网络安全】-安全常见术语介绍

    在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 定义 防火墙是一种网络安全设备,用于监控

    2024年02月05日
    浏览(47)
  • ​一些常见网络安全术语​

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则

    2024年02月11日
    浏览(49)
  • 网络安全常用术语

    肉鸡 肉鸡指的就是被黑客成功入侵并取得控制权限的电脑。黑客们可以随意的控制肉鸡,就像在使用自己的电脑一样,很形象的比喻,就像是养的肉鸡,任黑客宰杀和利用。关键的是,在成为肉鸡后,只要黑客不对电脑进行破坏,使用者很难发现,有可能就是被养在哪里,随

    2024年02月02日
    浏览(35)
  • Day1--什么是网络安全?网络安全常用术语

    目录 1. 什么是网络安全? 信息系统(Information System) 信息系统安全三要素(CIA) 网络空间安全管理流程 网络安全管理 2. 网络安全的常用术语 3. 网络安全形势 4. 中国网络安全产业现状         网络空间安全包括了国家安全、城市安全、经济安全、社会安全、生产安全、人

    2024年04月25日
    浏览(40)
  • 网络安全相关术语基本概述

    1. 肉鸡 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用\\\"灰鸽子\\\"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。 肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司

    2024年02月06日
    浏览(57)
  • 「 网络安全术语解读 」内容安全策略CSP详解

    引言:什么是CSP,它为什么可以防御一些常见的网络攻击,比如XSS攻击,具体原理是什么?以及如何绕过CSP? CSP(Content Security Policy,内容安全策略)是一种网络安全技术,它通过限制网页中可以加载的资源(如脚本和图像),来防止恶意攻击,如跨站脚本攻击(XSS)。CSP的

    2024年02月02日
    浏览(46)
  • 网络安全中英文术语大全

    01享级持久感动(APT) 一种阿络攻击。使用复杂的技术持续对目标 政府和公司进行网络间谍活造或其他咨意活 动。遗常由具有丰富专业知识和大量安渗的 对手进行-通营与民族国家参与者相关。 这些攻击往往来自多个入口点,并且可能使 用多个攻击媒介 《例运,同络攻击,

    2024年02月05日
    浏览(50)
  • 【网络安全常用术语解读】CWE详解

    什么是CWE?CWE是由个组织维护的?CWE的能解决什么问题?CWE共有多少个类别和条目?读完本文你将收获所有答案。如还有其他相关疑问,欢迎留言讨论。 Common Weakness Enumeration,简称CWE,中文翻译为通用缺陷枚举,它是由MITRE公司维护的一个开放的、可扩展的通用语言,用于描

    2024年02月09日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包