网安基础词汇

网安基础词汇

  • 攻击篇
  • 攻击方法
  • 攻击者

文章目录

攻击篇

攻击工具

肉鸡:

肉鸡就是一种很形象的比喻。比喻那些可以被攻击者控制的电脑,手机,服务器或者其他摄像头,路由器等智能设备,用于发动网络战争。

例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则被称为“肉鸡”。

电脑被别人控制,就是肉鸡

美国东海岸事件

僵尸网络:

僵尸网络Botnet是指采用一种或者多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如果湘西赶尸那样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS,垃圾邮件等)利用的一种基础设施。

木马:

就是哪些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。

很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子,GhOst,PcShare等等

(不具有破坏性,就是一个后门)

网页木马:

表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将设置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。

Rootkit :

Rootkit 是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成Windows下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获取root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获取系统的root或system权限。

然后,攻击者就会在对方的系统中安装Rootkit ,以达到自己长久控制对方的目的,Rootkit功能上与木马和后门很类似,但远比它们要隐蔽。

蠕虫病毒:

它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统

蠕虫病毒的主要特征有:自我复制能力,很强的传播性,潜伏性,特定的触发性,很大的破坏性。

震网病毒:

又叫做Stuxnet病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫病毒”,比如核电站,水坝,国家电网。

作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过45000个网络,其目标伊朗的铀浓缩设备遭到的攻击最为严重。

勒索病毒:

主要以邮件,程序木马,网页挂马的形式进行传播。该病毒性质恶劣,危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

挖矿木马:

一种将PC,移动设备甚至服务器变成矿机的木马,通常由挖矿团伙植入,用于挖掘比特币从而赚取利益。

攻击载荷:

攻击载荷(payload)是系统被攻陷后执行的多阶段恶意代码

通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

嗅探器(sniffer):

就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

恶意软件:

被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。

间谍软件:

一种能够在用户不知情的情况下,在其电脑,手机上安装后门,具备收集用户信息,监听 ,偷拍等功能的软件。

后门:

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问,查看或者控制这台主机。

这些改动表面上是难以被察觉的,就好象是入侵者偷偷配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。

通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

弱口令:

指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)。

漏洞:

漏洞是在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在没有授权的情况下访问或者破坏系统。

远程命令执行漏洞:

由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。

0day漏洞:

0day漏洞最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。

0day中的0 表示Zreo, 早期的0day 表示在软件发行后的24小时内就出现破解版本。

在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞对应的补丁或临时解决方案,防守方不知如何防御,攻击者可以达成最大可能的威胁

1day漏洞:

指漏洞信息已经公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会发布部分缓解措施,如关闭部分端口或者服务等。

Nday漏洞:

指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需要更新补丁即可,但是由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。

例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。

攻击方法

挂马:

就是在比人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

挖洞:

指漏洞挖掘。

加壳:

就是利用特殊的算法,将EXE可执行程序或者DLL 动态连接库文件的编码进行改变(比如实现压缩,加密),以达到缩小文件体检或者加密程序编码,甚至是躲过杀毒软件查杀的目的。

目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

溢出:

简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

缓冲区溢出:

攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

注入:

web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。

注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询,LDAP查询,OS命令,程序参数等 中出现。

SQL注入:

注入攻击最常见的形式,主要是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

注入点:

即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行账户的权限的不同,你所得到的权限也不同。

软件脱壳:

顾名思义,就是利用相应的工具,把在软件”外面“起保护作用的”壳“ 程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

免杀:

就是通过加壳,加密,修改特征码,加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

暴力破解:

简称”爆破“ 黑客对系统中账号的每一个可能的密码进行高度密集的 自动搜索,从而破坏安全并获得对计算机的访问权限。

洪水攻击:

是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。

从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。

洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。

DD0S攻击便是洪水攻击的一种。

syn攻击:

利用操作系统tc

  • 7
    点赞
  • 63
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值