网络安全专业术语

网络安全专有名词详解

1.肉鸡

被黑客操控的终端设备(电脑、服务器、移动设备等等),黑客可以随心所欲的操作这些终端设备而不会被发觉。

2.木马

表面上伪装成正常的程序,但是当这些程序运行时候就会获取整个系统的控制权限,来达到黑客的目的的程序。

3.网页木马

一种存在于网页中,它是插入网页的一段代码或者一个网页文件,访问者通过访问网页或者下载这个文件就会被黑客利用。

4.挂马

在别人的网站文件里面放入网页木马或将代码潜入到对方正在浏览的网页中,让浏览者的电脑中马。

5.后门

黑客利用某种方法获得了访问目标设备的一种权限,可以在对方的系统里面进行修改或者配置相应的参数,让对方很难察觉。相当于黑客获得了一张随时去目标设备的通行卡。

6.Rootkit

rootkit是黑客隐藏自己行踪和保留ROOT访问权限的工具,通常黑客在取得对方的系统root权限之后,会在被攻击对象的系统中安装rootkit,从而实现持久化的控制。

7.IPC$

是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管理。可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。

8.Shell

就是命令执行环境。比如我们Windows系统下面的 win+R 打开 cmd 就是这个页面。

9.WebShell

就是网页中以ASP、PHP、JSP或者CGI等网页文件形式的一种命令执行环境,也就是网页的后门。攻击者获得网页的这些权限之后,就可以实现上传下载、查看数据库、执行任意程序命令等的这些权限。

10.溢出

以前听说过最多的就是"内存溢出",也就是程序对接受的输入没有执行有效的输入检测和导致的一个错误。后果就是造成程序崩溃或者执行攻击者的命名,本质可以划分为:栈溢出和堆溢出两类。

11.注入

也就是提交一段代码或者一个程序执行后,获得想要的权限的过程。比如SQL注入,就是黑客在一些SQL注入点,提交相应的SQL代码,对数据库进行增删改查的操作。

12.注入点

指的是可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限不同,所获得的权限也不同。

13.内网

校园网、公司网络、政府内部网络等,这些都属于内网。通常是192.168.0.0,16.0.172

14.外网

直接接入Internet的网络,互联网的任意一台电脑可以直接相互访问,IP地址不是内网地址、

15.端口

端口Port,相当于一种数据的传输通道。开启某些端口之后,可以将数据通过这些端口传输到对方的电脑。比如MySQL默认的3306端口,就是开放了这个端口之后,可以通过这个3306访问数据库。

16.免杀

通过加壳、加密、修改特征码、加花指令等技术来修改程序,从而避免杀毒软件的查杀。

17.加壳

利用特殊的一些算法,对原本的exe程序或者DLL动态连接文件的编码进行改变,比如实现压缩、加密,从而达到缩小文件体积或者加密程序的编码,甚至躲过杀毒软件查杀的目的。常见的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。

18.花指令

在不改变程序功能的前提下更改程序的执行指令,从而躲过杀毒软件的判断。比如在一段程序里面增加很多的跳转,头尾相改。

19.软件加壳

相当于给软件穿上了一件"保护衣",保护软件正常运行防止被修改或者进行反编译。

20.软件脱壳

相当于把保护软件外面的保护 "壳" 程序去除。还原软件的本来面目,方便修改软件的内容。

21.蠕虫病毒

类似于脚本程序,利用Windows开发性的特点,即一个脚本程序能够调用更多的权限和组件来完成自己的功能。

22.嗅探器

嗅探器(Sniffer)就是能够获取网络报文的设备或程序,以便找出所关系的网络中潜在的问题。

23.蜜罐

蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或者多个易受攻击的主机,让黑客进行攻击,从而留下黑客的踪迹。同时,它也拖延了黑客对真正有价值的内容进行攻击。

24.僵尸网络

僵尸网络(Botnet)指采用一种或者多种传播手段,将大量的主机感染病毒,从而在控制者和被感染主机之间行程一个可一对多控制的网络。并最终让越来越多的电脑去攻击某一个单一的目标。

25.震网病毒

也叫Stuxnet病毒,是一种专门定向攻击真实世界中基础网络设施的一种蠕虫病毒。

26.勒索病毒

顾名思义,就是控制被攻击者的电脑后,留下一个索要虚拟货币的地址。

27.挖矿木马

通过将主机、移动设备、服务器等变成矿机的木马,从而获得虚拟货币。

28.攻击载荷

Payload是系统被攻陷后执行的多阶段恶意代码。攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

29.恶意软件

在未经授权的时候,通过窃取计算机数据或者控制计算机执行一些操作的软件程序。

30.间谍软件

一种能够在用户不知情的情况下,在其电脑和手机安装后门,具备了窃听、收集、偷拍用户个人数据信息的软件。

31.漏洞

软件、硬件、协议的具体实现或系统安全策略上存在的缺陷,从而让攻击者能够在未经授权的情况下访问和破坏系统。

32.远程命令执行漏洞

系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。

33.洪水攻击

指的是实施简单、威力巨大的攻击。从定义上来说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络可以是router,switch,host,application等。DDoS攻击就是洪水攻击的一种。

34.SYN攻击

利用操作系统TCP协议上设计的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手四次挥手的设计。

35.DoS攻击

拒绝服务攻击。攻击者利用网络漏洞或发送大量的请求导致攻击对象无法访问网络或者网站、app等。

36.DDoS

分布式Dos攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

37.端口扫描

端口扫描就是发送一组端口扫描信息,通过它了解从哪里可以探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

38.反弹端口

由于连入的时候往往会比退出链接严格,所以利用这一特性,进行反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人"被控制端主动连接控制端的假象,让人麻痹大意"

39.网络钓鱼

攻击者利用伪造匿名的电子邮箱发布web链接引诱受害者进行授权相关的程序或者软件。然后骗取财务和个人信息等。

40.鱼叉攻击

不同于撒网式的攻击,鱼叉攻击往往具备针对性。在尽可能的搜集到更多信息的时候,对被害者进行特定的攻击。

41.钓鲸攻击

是一种针对高级管理人员和组织内部高级人员的网络钓鱼攻击。

42.水坑攻击

就是在被害者的必经之路设置一些水坑/陷阱。通常会分析攻击目标的上网活动规律,然后在攻击目标经常访问的网站中找到一些网络漏洞,并植入相应的代码到这些网站内,被害者访问到这些网站的时候就会中招。

43.APT攻击

Adcanced Persistent Threat,高级可持续威胁攻击,对网络上的特定对象展开的持续有效的攻击活动。具有很强的隐蔽性和针对性。

44.供应链攻击

以攻击目标的合作机构为跳板,对攻击目标进行渗透攻击。比如小明和小强是好朋友,然后阿伟冒用了小明的身份信息,对小强进行了欺骗等。

45.社会工程学

无需依托任何的黑客软件,更注重研究人性弱点的黑客手法。

46.拿站

指获得了一个网站的最高权限,即后台和管理员名字和密码。

47.提权

比如一个网站,你本没有权限访问其中的一些内容,只有系统管理员可以访问,而你通过一些手段将普通用户提升为管理员的权限。

48.渗透

就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

49.横移

指攻击者入侵后,从立足点进行内部网络拓展,搜寻控制更多的系统。

50.跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

51.网马

就是在网页中植入木马,当打开网页的时候就运行了木马程序。

52.黑页

黑客入侵成功后,在网站上留下的黑客入侵成功的一个炫耀界面。

53.拖库

拖拽数据库的意思,指从数据库中导出数据。在网络攻击领域,就是指入侵成功后,黑客窃取数据库的数据。

54.撞库

黑客通过搜集到互联网上已泄露的用户和密码生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。比如,黑客得到了用户在A网站的账户和密码,就会尝试用此密码去登录B网站,这个就是理解的撞库攻击。

55.暴库

入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据来。

56.CC攻击

通过借助代理服务器生成指向受害主机的大量合法请求,以占用系统的资源,达到拒绝服务的目的。

相关推荐
独行soc4 分钟前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
冷眼看人间恩怨2 小时前
【Qt笔记】QDockWidget控件详解
c++·笔记·qt·qdockwidget
独行soc2 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
fantasy_arch2 小时前
CPU性能优化-磁盘空间和解析时间
网络·性能优化
Clockwiseee3 小时前
php伪协议
windows·安全·web安全·网络安全
黑客Ash3 小时前
安全算法基础(一)
算法·安全
云云3213 小时前
搭建云手机平台的技术要求?
服务器·线性代数·安全·智能手机·矩阵
云云3213 小时前
云手机有哪些用途?云手机选择推荐
服务器·线性代数·安全·智能手机·矩阵
是Dream呀4 小时前
Python从0到100(七十八):神经网络--从0开始搭建全连接网络和CNN网络
网络·python·神经网络
xcLeigh4 小时前
网络安全 | 防火墙的工作原理及配置指南
安全·web安全