本文为网安常用术语
网络安全常用术语
1.黑客:计算机技术非常擅长的人,利用技术窃取数据或破坏计算机系统。
2.脚本小子:刚入门安全行业,只会用现成工具或复制代码攻击网站,技术较差。
3.白帽子:道德黑客,发现企业漏洞并上报,帮助企业解决问题。
4.红帽子:爱国黑客,利用技术维护国家网络安全,对外部攻击进行反击。
5.漏洞:软件、硬件或…
POC和EXP
1.POC:Proof of Concept,用于证明漏洞存在的代码或脚本。
2.EXP:Exploit,利用漏洞的代码或脚本,可用于攻击。
3.漏洞数据库:收集漏洞的利用脚本和POC,便于快速利用漏洞。
Payload
1.Payload:攻击载荷,用于攻击系统的代码或内容。
2.例子:在靶场中输入的攻击代码,或用于证明漏洞存在的输入内容。
0day和1day
1.0day:未公开的零日漏洞,发现但未被修复的漏洞。
2.1day:漏洞公开后但在大部分系统未修复之前的时期。
3.Nday:漏洞已公开且大部分系统已修复的时期。
漏洞扫描
1.漏洞扫描:基于漏洞数据库和规则自动扫描目标系统,发现漏洞。
2.常用漏洞扫描工具:Appscan、AWVS、Nessus等。
补丁
1.补丁:漏洞的修复程序,通常是小规模的代码更新。
2.Windows补丁:带有KB编号,通过Windows更新程序安装。
3.安全软件:本地数据库扫描操作系统漏洞,提示修复。
- 渗透测试:模拟黑客入侵行为,对系统安全性进行测试,具有合法、授权、非破坏性的特点。
- 木马:隐藏在计算机中的恶意程序,可控制计算机,具有隐藏性强、不易被发现、可远程控制的特点。
- 病毒:具有自我复制特性的恶意程序或代码,独立存在、自动执行、可复制。
- 杀毒软件:根据病毒或木马的特征进行隔离或删除的安全软件。
- 肉鸡:已被黑客控制的计算机或服务器,可被黑客远程控制、用于挖矿或运行恶意程序。
- 抓鸡:快速批量获取他人计算机控制权限的行为。
- 跳板机:黑客利用肉鸡作为跳板,隐藏真实IP地址和行为,防止IP追溯和身份识别。
- DDoS攻击:利用大量傀儡机对目标服务器发起拒绝服务攻击,具有分布式、高并发、消耗服务器资源的特点。
- 后门:为隐藏或绕过安全检测而设置的隐藏通道,隐藏性强、可用于长期控制、可绕过安全检测。
- 中间人攻击:攻击者冒充合法中间人,拦截和篡改通信数据,窃取通信数据、篡改请求或响应、非法获取资金或信息。
- 网络钓鱼攻击:通过冒充合法网站,诱导用户输入账号和密码,伪装成合法网站、窃取用户信息、骗取资金。
Web Shell概述
1.Web Shell定义:指网页网站中的shell,通过代码文件执行任意命令。
2.Web Shell功能:控制放置代码文件的计算机,获取执行命令的权限。
3.Web Shell分类:小马(只有一个文件上传功能)、一句话木马(核心内容只有一句话)、大马(功能丰富、体积大)。
Get Shell方法
1.Get Shell定义:获得执行命令的环境的过程。
2.Get Shell方式:利用Redis未授权访问、MySQL写文件功能、日志记录功能、文件上传漏洞、数据备份功能、编辑器漏洞等。
提权概念
1.提权定义:提升权限,从普通用户提升到root用户。
2.提权方法:收集信息、利用漏洞。
拿站与脱库
1.拿站定义:通过web网站获得最高权限,获取后台管理员名称和密码。
2.脱库定义:网站被入侵后,黑客导出全部数据。
3.裤子:指泄露的数据库中的用户数据。
4.撞库:用一个网站泄露的数据去尝试登录其他网站。
旁站入侵与横向移动
1.旁站入侵:一台服务器上部署多个网站,一个网站权限被拿后,攻击者继续入侵同一台服务器上的其他网站。
2.横向移动:内网渗透中,攻击者通过内网IP继续入侵公司内部的其他服务器或个人电脑。
代理概念与功能
1.代理定义:一台用来帮我们发起请求的服务器。
2.代理功能:突破限制、访问内部资源、隐藏真实IP。
3.VPN:虚拟专用网络,实现代理功能、通信内容加密、安全连接公司内部网络。
蜜罐概念与功能
1.蜜罐定义:装有蜜的罐子,诱骗攻击者进行攻击。
2.蜜罐功能:主动吸引攻击者、记录攻击行为、反制攻击者。
3.HoneyPot-Fish:免费的蜜罐产品,用于诱骗和记录攻击行为。
沙箱概念与功能
1.沙箱定义:安全虚拟环境,限制程序运行范围。
2.沙箱功能:在安全环境中运行程序、检测恶意代码、不影响真实操作系统。
3.在线云沙箱:如Vubox,用于扫描恶意程序。
靶场概念与分类
1.靶场定义:模拟漏洞环境,用于提升渗透能力。
2.外部综合靶场:如DVWA、PicAchu、BWApp,包含多种漏洞类型。
3.Web专用网站靶场:针对特定漏洞进行练习,如Sequelize Labs、UploadLab、ForkLab。
4.漏洞复现靶场:如Log4j远程代码执行漏洞复现靶场、操…
堡垒机概念与功能
1.堡垒机定义:从跳板机发展而来,统一运维访问入口。
2.堡垒机功能:身份控制、权限控制、审计、事件记录。
3.Jump Server:开源堡垒机产品,提供免费使用。
WAF概念与分类
1.WAF定义:web应用防火墙,过滤用户请求。
2.WAF种类:硬件waf、云waf、软件型waf。
3.WAF功能:拦截SQL注入、XSS等攻击。
APT攻击概述
1.APT是Advanced Persistent Threat的缩写,翻译为高级可持续威胁攻击。
2.APT攻击由组织发起,针对特定对象展开持续有效的攻击。
3.攻击对象通常是国家政府或大型基础设施,而非个人电脑或企业服务器。
4.攻击手段高级且隐蔽,防御难度大。
APT攻击利用漏洞的趋势
1.APT组织利用零日漏洞进行攻击的趋势日益明显。
2.常见的被利用漏洞包括系统漏洞、浏览器漏洞、邮件服务器漏洞、应用程序漏洞等。
3.通过报告可以了解APT组织的具体利用漏洞情况和案例事件。
护网行动概述
1.护网行动是国家级别发起的网络攻防演习。
2.参与单位包括国企、事业单位和大型企业等。
3.演习目的在于应对紧急事件时能够安全处理。
4.行动分为红队(攻击方)和蓝队(防守方)。
5.参加护网行动的人员需从安全企业临时聘请,工资按天结算。
CTF竞赛概述
1.CTF全称Capture The Flag,起源于1996年黑客大会。
2.竞赛形式包括解题、攻防等,线上线下均有。
3.题目涉及逆向、二进制、Web、加密、杂项、移动端等多个方向。
4.参赛队伍需组队,队员擅长不同方向以取长补短。
5.在线练习平台如CTFtime提供题目练习和积分奖励。
CVE漏洞数据库
1.CVE全称Common Vulnerabilities and Exposures,翻译为通用漏洞披露。
2.CVE是一个由公司维护的漏洞数据库,为每个漏洞分配唯一编号。
3.著名的RCE远程代码执行漏洞编号为CVE-2021-44228。
4.国际上有CVE,国内有CNVD等平台收录漏洞信息。
应急响应与SRC中心
1.应急响应包括事前制度建立、人员培训和演练、事后处理等措施。
2.SRC全称Security Response Center,是企业建立的应急响应中心。
3.SRC对外开放漏洞提交,邀请白帽子提交漏洞并给予奖励。
4.知名SRC中心如腾讯SRC,提交漏洞可获得经济收入和积分排名。
网络空间测绘与搜索引擎
1.网络空间测绘类似于传统搜索引擎,但收录资源不限于网页。
2.网络空间搜索引擎可以搜索服务器、摄像头、路由器、应用、工业控制系统等资源。
3.世界上的第一个网络空间搜索引擎是Shodan,国内有搜法和ZoomEye等平台。
4.使用网络空间搜索引擎可以更有效地收集信息。
ATT&CK模型
1.ATT&CK模型全称Adversarial Tactics, Techniques, and Common Knowledge,翻译为对抗战术、技术和通用知识库。
2.该模型由CVE同一公司维护,用于风险分析和威胁情报收集。
3.ATT&CK模型可以模拟APT攻击,帮助企业更好地了解攻击者的手段…
逆向工程技术
1.逆向工程是从程序到源代码的过程,包括反编译和代码分析。
2.逆向工程用于分析恶意软件原理、破解软件序列号、制作外挂等。
3.逆向工程是违法行为,仅限于合法授权范围内的分析和研究。
DevOps与CI/CD
1.DevOps是开发、测试和运维一体化的理念。
2.CI/CD包括持续集成(Continuous Integration)、持续交付(Continuous Delivery)
和持续部署(Continuous Deployment)。