作为网络安全工程师,你需知道的24个黑客术语

以下是针对网络安全和黑客术语的详细解释,按照技术准确性进行梳理和优化:

  1. 后门
    隐蔽的访问通道,通常绕过正常认证机制。可能是开发者预留的调试接口或攻击者植入的恶意程序。例如,某些恶意软件会开放未授权端口供远程控制。

  2. 木马(特洛伊木马)
    伪装成合法程序的恶意软件,诱导用户执行以实现远程控制或数据窃取。与病毒不同,木马不具备自我复制能力,如远程访问木马(RAT)。

  3. 依赖注入(编程概念)
    一种设计模式,通过外部配置动态传递对象依赖,提升代码灵活性。例如,Spring框架通过IoC容器管理对象生命周期,而非硬编码实例化。

  4. 缓冲区溢出
    程序未对输入数据进行边界检查,导致覆盖相邻内存区域。分为栈溢出(覆盖返回地址)和堆溢出(破坏动态内存结构),常被用于执行任意代码。

  5. 注入点(安全漏洞)
    应用程序中未过滤用户输入的数据库交互接口。例如,SQL注入通过构造恶意查询获取/篡改数据,权限取决于数据库账户级别。

  6. 旁注攻击
    利用同一服务器上的非目标站点作为入口,通过权限提升横向渗透至目标站点。常见于共享主机环境,如通过弱权限的虚拟主机入侵主服务器。

  7. 跳板(Pivot)
    被控制的中间主机,用于隐藏攻击者真实IP或访问隔离网络。例如,通过SSH隧道将内网流量转发至公网。

  8. 肉鸡(Bot)
    被完全控制的终端设备,组成僵尸网络(Botnet)用于DDoS攻击或发送垃圾邮件。可通过漏洞利用、钓鱼等方式感染。

  9. Shell
    操作系统提供的命令行交互界面。攻击者通过漏洞获取Shell后执行命令,如Linux的Bash或Windows的PowerShell。

  10. Admin/Administrator
    Windows系统的最高权限账户,拥有系统配置和文件访问的全权控制。

  11. Root
    Unix/Linux系统的超级用户,UID为0,可执行所有操作,包括内核级修改。

  12. Rootshell
    通过漏洞利用(如本地提权)获得的具有root权限的Shell,通常伴随SUID位滥用或内核漏洞。

  13. Webshell
    驻留在Web服务器上的脚本后门(如PHP/ASP),通过HTTP协议远程管理服务器。常用于文件上传、数据库操作等。

  14. 网页木马(Drive-by Download)
    利用浏览器或插件漏洞(如Flash、Java),在用户访问页面时自动下载执行恶意载荷,通常结合漏洞利用工具包(如Exploit Kit)。

  15. 挂马(Malvertising)
    将恶意代码植入合法网站,包括iframe重定向、JS脚本加载等。例如,通过CMS漏洞篡改网页内容。

  16. Rootkit
    内核级隐蔽工具,用于隐藏进程、文件、注册表等。如Linux的Drovorub或Windows的FU Rootkit,可劫持系统调用。

  17. 弱口令(Weak Credentials)
    简单或常见密码(如123456、admin),易被暴力破解或字典攻击。多因素认证(MFA)是有效防护手段。

  18. 默认共享(Hidden Shares)
    Windows自动创建的隐藏共享(如C、ADMIN、ADMIN),需管理员权限访问。可通过组策略关闭SMB服务防范。

  19. 内网(Private Network)
    使用RFC 1918私有IP地址(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)的局域网,通过NAT连接互联网。

  20. 外网(Public IP)
    直接暴露于互联网的全球唯一IP地址,可被任意主机访问。需防火墙保护以减少攻击面。

  21. 端口(Port)
    网络通信的端点标识(0-65535),如80(HTTP)、443(HTTPS)。端口扫描(Nmap)是常见侦查手段。

  22. 3389/4899肉鸡

    • 3389:Windows远程桌面协议(RDP)端口,弱密码或漏洞(如BlueKeep)可导致入侵。

    • 4899:Radmin远程管理工具的默认端口,配置不当(如空密码)易被利用。

  23. 免杀(Evasion)
    绕过杀软检测的技术,包括:

    • 加壳:压缩或加密代码(UPX、VMProtect)。

    • 多态代码:动态改变特征码。

    • 内存加载:无文件驻留,直接注入进程。

  24. 花指令(Obfuscation)
    插入无效指令(如JMP跳转)打乱代码结构,干扰静态分析。常见于壳程序或混淆器(Ollvm)。


实际应用示例

  • 防御SQL注入:使用参数化查询(Prepared Statements)。

  • 检测Rootkit:基于行为分析的工具(如rkhunter)。

  • 防端口扫描:配置防火墙规则限制ICMP和SYN请求频率。

此版本修正了技术细节,区分了依赖注入与安全漏洞中的注入,并补充了防御策略,适合作为学习参考资料。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值