网络安全-渗透测试前置知识
滲透測(cè)試 前置知識(shí)
1.肉雞
所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對(duì)方可以是windows系統(tǒng),也可以是UNIX/LINUX系統(tǒng),也可以是普通的個(gè)人電腦,也可以是大型的服務(wù)器,我們可以像操作自己的電腦 那樣操作它們,而不被對(duì)方所發(fā)現(xiàn)。
2.木馬
表面上偽裝成了正常的程序,但是當(dāng)這些被程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。有很多黑客就是 熱衷于使用木馬程序來(lái)控制別人的電腦,比如 “灰鴿子” “黑洞”等。
3.遠(yuǎn)控
遠(yuǎn)程控制,是在網(wǎng)絡(luò)上由一臺(tái)電腦(主控端 remote / 客戶端) 遠(yuǎn)距離去控制另一臺(tái)電腦(被控端 Host/服務(wù)器端) 的技術(shù),這里的 遠(yuǎn)程不是字面意思的遠(yuǎn)距離,一般指通過(guò)網(wǎng)絡(luò)控制遠(yuǎn)端電腦。
4.網(wǎng)頁(yè)木馬
網(wǎng)頁(yè)木馬:表面上偽裝成普通的網(wǎng)頁(yè)文件或是將惡意代碼 直接插入到正常的網(wǎng)頁(yè)文件中。當(dāng)有人訪問(wèn)時(shí),網(wǎng)頁(yè)木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬下載到訪問(wèn)者的電腦上來(lái)自動(dòng)執(zhí)行。
5.黑頁(yè)
計(jì)算機(jī)被入侵后,入侵者為證明自己的存在,對(duì)網(wǎng)站主頁(yè)(在服務(wù)器開放web服務(wù)的情況下)進(jìn)行改寫,從而公布入侵者留下的信息,這樣的網(wǎng)頁(yè)通常稱為黑頁(yè)。
6.掛馬
在別人的網(wǎng)站文件里面放入網(wǎng)頁(yè)木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁(yè)文件里,以使瀏覽者中馬。
7.大馬/小馬
功能強(qiáng)大的網(wǎng)頁(yè)后門,能夠執(zhí)行命令,操作文件,連接數(shù)據(jù)庫(kù)。
比較單一的網(wǎng)頁(yè)后門。一般是上傳保存大馬。asp 小馬 asp旁注小馬
8.后門
是一種形象的比喻,攻擊者在利用某種方法成功的控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置。這些改動(dòng)表面上是很難被察覺的,但是攻擊者卻可以使用相應(yīng)的程序或者方法來(lái)輕易的與這臺(tái)電腦建立連接,重新控制這臺(tái)電腦,就好像是攻擊者偷偷的配了一把主人房間的鑰匙,可以 隨時(shí)進(jìn)出而不被主人發(fā)現(xiàn)一樣。通常大多數(shù)的特洛伊木馬 程序 多苦 悲攻擊者用于制作后門 (backdoor)
9.拖庫(kù)
是在數(shù)據(jù)庫(kù)領(lǐng)域的術(shù)語(yǔ),指從數(shù)據(jù)庫(kù)中導(dǎo)出數(shù)據(jù)。黑客入侵?jǐn)?shù)據(jù)庫(kù)后把數(shù)據(jù)庫(kù)導(dǎo)出來(lái)。
10.社工庫(kù)
社工庫(kù)是黑客與大數(shù)據(jù)方式進(jìn)行結(jié)合的一種產(chǎn)物,黑客們將泄漏的用戶數(shù)據(jù)整合分析,然后集中歸檔的一個(gè)地方。
11.撞庫(kù)
黑客通過(guò)收集互聯(lián)網(wǎng)已經(jīng)泄漏的用戶和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登陸的用戶。很多用戶在不同網(wǎng)站使用的是相同的賬號(hào)密碼,因此黑客可以通過(guò)獲取用戶在A網(wǎng)站的賬戶從而嘗試登陸B(tài)網(wǎng)址,這就可以理解為撞庫(kù)攻擊。
12.提權(quán)
顧名思義就是提高自己在服務(wù)器中的權(quán)限,比如windows中你本身登錄的用戶是guest,然后通過(guò)提權(quán)后就變成超級(jí)管理員,擁有了管理windows的所有權(quán)限。提權(quán)是黑客的專業(yè)名詞,一般用于網(wǎng)站入侵和系統(tǒng)入侵中。
13.網(wǎng)絡(luò)釣魚
網(wǎng)絡(luò)釣魚 Phishing,是fishing和phone的綜合體,由于黑客始祖起初是以電話詐騙,所以用ph來(lái)代替F,創(chuàng)造了Phishing。然而,現(xiàn)在的“網(wǎng)絡(luò)釣魚”攻擊利用欺騙性的電子郵件和偽造的Web站點(diǎn)來(lái)進(jìn)行詐騙活動(dòng),受騙者往往會(huì)泄漏自己的財(cái)務(wù)數(shù)據(jù),如信用卡號(hào)/賬戶用戶名/口令和社保編號(hào)等內(nèi)容。
14.社會(huì)工程學(xué)
是一種通過(guò)對(duì)被攻擊者心理弱點(diǎn)/本能反應(yīng)/好奇心/信任/貪婪等心理陷阱所采取的諸如欺騙/傷害等危害手段,獲取自身利益的手法。
15.rootkit
rootkit是攻擊者用來(lái)隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system 或者管理員權(quán)限) 訪問(wèn) 權(quán)限的工具。通常,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝rootkit以達(dá)到長(zhǎng)久控制對(duì)方的目的。rootkit與 我們前邊提到的木馬和后門很類似,但遠(yuǎn)比它們要隱蔽。 “黑客守衛(wèi)者”就是很典型的 rootkit,還有國(guó)內(nèi)的ntrookit等都是不錯(cuò)的 rookit工具。
16.IPC$
共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限。在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。
17.弱口令
指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼);常見top1,top1000弱口令
18.默認(rèn)共享
是WINDOWS2000/XP/2003系統(tǒng)開啟共享服務(wù)時(shí) 自動(dòng)開啟所有硬盤的共享因?yàn)榧恿?“$”自負(fù),所以看不到共享的脫手圖表,也稱為隱藏共享。
19.shell
指的就是一種命令執(zhí)行環(huán)境,比如我們的cmd窗口,這個(gè)就是windows的shell執(zhí)行環(huán)境。通常我們使用遠(yuǎn)程溢出程序成功溢出遠(yuǎn)程電腦后得到的哪個(gè)用于執(zhí)行系統(tǒng)命令的環(huán)境就是對(duì)方的shell。
20.交互式shell
比如linux或者cmd里的shell。
21.webshell
webshell就是以asp/php/jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱作是一種網(wǎng)頁(yè)后門。黑客在黑了一個(gè)網(wǎng)站后,通常會(huì)將這些asp或者php后門文件與網(wǎng)站服務(wù)器web目錄下正常的網(wǎng)頁(yè)文件混在一起,就可以使用瀏覽器來(lái)訪問(wèn)這些asp或者php后門,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任務(wù)
22.溢出
確切的講,應(yīng)該是“緩沖區(qū)溢出”。簡(jiǎn)單的解釋就是程序?qū)邮艿妮斎霐?shù)據(jù)沒有執(zhí)行有效的檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序奔潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類: (1)堆溢出 (2)棧溢出
23.注入
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來(lái)越多,但是由于程序員的水平參差不齊 相當(dāng)大一部分應(yīng)用程序存在安全隱患。 用戶可提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲取某些他想要知道的數(shù)據(jù),這個(gè)就是所謂的SQLinjection。即:SQL注入。
所謂SQL注入
通過(guò)把SQL命令插入到web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖執(zhí)行SQL語(yǔ)句。 比如說(shuō),先前很多影視網(wǎng)站泄漏vip會(huì)員密碼大多是是通過(guò)web表單提交查詢字符爆出的,這類表單特別容易受到SQL注入式攻擊。
24.注入點(diǎn)
可以實(shí)行注入的地方,通常是一個(gè)訪問(wèn)數(shù)據(jù)庫(kù)的連接。根據(jù)注入點(diǎn)數(shù)據(jù)庫(kù)的運(yùn)行賬號(hào)的權(quán)限不同,你得到的權(quán)限也是不同的。
25.旁站入侵
同一個(gè)服務(wù)器上有多個(gè)站點(diǎn),可以通過(guò)入侵其中一個(gè)站點(diǎn),通過(guò)提權(quán)跨目錄訪問(wèn)其他站點(diǎn)。
26.C段滲透
C段下服務(wù)器入侵,同一個(gè)網(wǎng)段內(nèi) 例如 202.202.0.1-202.202.0.254,如果拿下其中一臺(tái)服務(wù)器,通過(guò)這臺(tái)服務(wù)器嗅探目標(biāo)服務(wù)器傳輸上的數(shù)據(jù)。從而獲取這臺(tái)服務(wù)器的權(quán)限。常見的工具有cain。
27.內(nèi)網(wǎng)
通俗的講就是局域網(wǎng),比如 : 網(wǎng)吧,校園網(wǎng),公司內(nèi)網(wǎng) 都屬于此類。 查看ip地址如果通常是在以下三個(gè)范圍之內(nèi)的話,就說(shuō)明我們是處于內(nèi)網(wǎng)之中的 : 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255
28.外網(wǎng)
直接連入 internet,可以和互聯(lián)網(wǎng)上的任意一臺(tái)電腦訪問(wèn),ip地址是不保留IP(內(nèi)網(wǎng))ip地址的。
29.中間人攻擊
Man in the MiddleAttack,簡(jiǎn)稱 “MTM攻擊”; 中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到如今還具有極大的擴(kuò)展空間。在網(wǎng)絡(luò)安全方面,MITM攻擊的使用是很廣泛的,曾經(jīng)猖獗一時(shí)的SMB會(huì)話劫持/DNS欺騙等技術(shù)都是典型的MTM攻擊手段。MTM攻擊成為堆網(wǎng)銀/網(wǎng)游/網(wǎng)上交易等最有威脅并且最具破壞性的一種攻擊方式。
30.端口
端口port 相當(dāng)于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應(yīng)的服務(wù),而電腦將這些數(shù)據(jù)處理后,再將相應(yīng)的恢復(fù)通過(guò)開啟的端口傳給對(duì)方。一般每一個(gè)端口的開發(fā)都對(duì)應(yīng)了相應(yīng)的服務(wù),要關(guān)閉這些端口只需要將對(duì)應(yīng)的服務(wù)關(guān)閉即可。
31.免殺
通過(guò)加殼,加密,修改特征碼,加花指令等等技術(shù)來(lái)修改程序,使其逃過(guò)殺毒軟件的查殺。
32.加殼
利用特殊的算法,將exe可執(zhí)行文件或者DLL動(dòng)態(tài)連接庫(kù)文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮,加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過(guò)殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack,PePack,PECompact,UPack,免疫007,木馬彩衣等。
33.花指令
就是幾句匯編指令,讓匯編語(yǔ)句進(jìn)行一些跳轉(zhuǎn),使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說(shuō)通俗點(diǎn)就是殺毒軟件是從頭到腳按順序來(lái)查找病毒。如果我們 把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。
34.TCP/IP
是一種網(wǎng)絡(luò)通信協(xié)議,規(guī)范了網(wǎng)絡(luò)上所有的通信設(shè)備,尤其是一個(gè)主機(jī)與另一個(gè)主機(jī)之間的數(shù)據(jù)往來(lái)格式以及傳送方式,TCP/IP是INTERNET的基礎(chǔ)協(xié)議,也是一種電腦數(shù)據(jù)打包和尋址的標(biāo)準(zhǔn)方法。在數(shù)據(jù)傳送種,可以形象地理解為兩個(gè)信封,TCP和IP就像是信封,要傳遞的信息被劃為若干段,每一段塞入一個(gè)TCP信封,并在該信封面上記錄有分段號(hào)的信息,再將TCP信封塞入IP大信封,發(fā)送上網(wǎng)。
35.路由器
應(yīng)該是網(wǎng)絡(luò)上使用最高的設(shè)備之一了,主要作用就是路由選擇,將IP數(shù)據(jù)包正確的送到目的地,因此也叫IP路由器。
36.蜜罐
好比是情報(bào)收集系統(tǒng)。蜜罐好像是故意讓人攻擊的目標(biāo),引誘黑客來(lái)攻擊,所以攻擊者攻擊后,你就可以知道他是如何得逞的,隨時(shí)了解針對(duì)你的服務(wù)器發(fā)動(dòng)的最新的攻擊和漏洞,還可以通過(guò)竊聽黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡(luò)。
37.拒絕服務(wù)攻擊
DOS,denial of service 的簡(jiǎn)稱,即拒絕服務(wù),造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法正常服務(wù),最常見的DOS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),使得所有可用的操作系統(tǒng)資源被消耗,最終計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。
38.CC攻擊
攻擊者借助代理服務(wù)器生成指向受害主機(jī)的合法請(qǐng)求,實(shí)現(xiàn)DDOS和偽裝就叫 :CC(challenge COllapsar)
39.腳本注入攻擊(SQL INJECTION)
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或頁(yè)面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,在某些表單中,用戶輸入的內(nèi)容直接用來(lái)構(gòu)造動(dòng)態(tài)的SQL命令,或作為存儲(chǔ)過(guò)程的輸入?yún)?shù),這類表單特別容易受到SQL注入式的攻擊。
40.加密技術(shù)
加密技術(shù)使最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密)。加密技術(shù)包括兩個(gè)元素:算法和密鑰。 算法是將普通的信息或者可以理解的信息與一串?dāng)?shù)字(密鑰)結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來(lái)對(duì)數(shù)據(jù)進(jìn)行編碼和解密的一種算法。在安全保密中,可通過(guò)適當(dāng)?shù)拿荑€加密技術(shù)和管理機(jī)制來(lái)保證網(wǎng)絡(luò)的信息通信安全。
41.局域網(wǎng)內(nèi)的ARP攻擊
ARP Address Resolution Protocol 地址解析協(xié)議,協(xié)議的基本功能就是通過(guò)目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前涉惡逼重復(fù)的MAC地址,是對(duì)方在回應(yīng)報(bào)文時(shí),由于簡(jiǎn)單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。一般情況下,收到ARP攻擊的計(jì)算機(jī)會(huì)出現(xiàn)兩種現(xiàn)象:
1.不斷彈出“本機(jī)的xxx段硬件地址與網(wǎng)絡(luò)中的xxx段地址沖突”的對(duì)話框。
2.計(jì)算機(jī)不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀。
因?yàn)?strong>這種攻擊時(shí)利用ARP請(qǐng)求報(bào)文進(jìn)行“欺騙”的,所以防火墻會(huì)誤以為是正常的請(qǐng)求數(shù)據(jù)包,不與攔截。因此防火墻很難抵擋這種攻擊。
42.什么叫欺騙攻擊?它有哪些攻擊方式
網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT,欺騙空間技術(shù)等。
主要方式有:IP欺騙,ARP欺騙,DNS欺騙,Web欺騙,電子郵件欺騙,源路欺騙(通過(guò)指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)誤動(dòng)作),地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。
43.嗅探
(主要在局域網(wǎng)里或者c段中)嗅探計(jì)算機(jī)網(wǎng)絡(luò)的共享通訊隧道,支持每對(duì)通訊計(jì)算機(jī)獨(dú)占通道的交換機(jī)/集線器仍然過(guò)于昂貴,共享意味著計(jì)算機(jī)能夠接收到發(fā)送給其他計(jì)算機(jī)的信息,補(bǔ)貨在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息就稱為嗅探。
44.跳板
一個(gè)具有輔助作用對(duì)機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,控制其他主機(jī),一般和肉雞連用。
45.權(quán)限
權(quán)限計(jì)算機(jī)用戶對(duì)于文件及目錄的建立,修改,刪除以及對(duì)于某些服務(wù)的訪問(wèn),程序的執(zhí)行,是以權(quán)限的形式來(lái)嚴(yán)格區(qū)分的。被賦予了相應(yīng)的權(quán)限,就可以進(jìn)行相應(yīng)的操作,否則就不可以。
46.FTP協(xié)議
file transport protocal,允許用戶以文件操作的方式(文件的增刪改查傳送等)與另一主機(jī)相互通信
47.SMTP簡(jiǎn)單郵件傳送協(xié)議
simplomailtranspotprotocal,SMTP協(xié)議為系統(tǒng)之間傳送電子郵件
48.Telnet終端協(xié)議
tel terminalprotocol,允許用戶以虛擬終端方式訪問(wèn)遠(yuǎn)程主機(jī)。
49.TFTP協(xié)議
簡(jiǎn)單文件傳輸協(xié)議(TrivialFileTansfer Protocol)
50.ICMP協(xié)議
全稱是InterControlMessageProtocl,即inter控制消息協(xié)議;用于在IP主機(jī),路由器之間傳遞控制消息,包括
網(wǎng)絡(luò)通不通,主機(jī)是否可達(dá),路由是否可執(zhí)行等操作的過(guò)程就是ICMP協(xié)議工作的過(guò)程。“ICMP協(xié)議”對(duì)于網(wǎng)絡(luò)安全有著極其重要的意義,其本身的特性決定了它非常容易被用于攻擊網(wǎng)絡(luò)上的路由器和主機(jī)。例如,曾經(jīng)轟動(dòng)一時(shí)的海信主頁(yè)被黑事件就是以ICMP攻擊為主的。由于操作系統(tǒng)規(guī)定的ICMP數(shù)據(jù)包最大尺寸不吵夠64KB,因而如果向目標(biāo)主機(jī)發(fā)送超過(guò)64KB上限的數(shù)據(jù)包,該主機(jī)就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,進(jìn)而導(dǎo)致系統(tǒng)耗費(fèi)大量的資源處理,疲于奔命,最終癱瘓,死機(jī)。
51.dns協(xié)議
就是用來(lái)將域名解析到IP地址的一種協(xié)議,當(dāng)然也可以將IP地址轉(zhuǎn)換為域名的一種協(xié)議。
52.EXP/Exploit
漏洞利用代碼,運(yùn)行之后對(duì)目標(biāo)進(jìn)行攻擊
53.POC/Proof of Concept
漏洞驗(yàn)證代碼,檢測(cè)目標(biāo)是否存在對(duì)應(yīng)漏洞
54.payload
有效載荷,指成功exploit之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或者指令。
55.shellcode
是payload中的一種,由于其建立正向/反向 shell而得名。
56.軟件加殼
前面說(shuō)的加殼,一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。經(jīng)過(guò)加殼的軟件在跟蹤時(shí)已看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。
57.軟件脫殼
去掉保護(hù)殼,還原文件本來(lái)面目,這樣修改文件內(nèi)容就容易很多。
58.蠕蟲病毒
利用了Windows系統(tǒng)的開放特點(diǎn),特別是com到com+的組件編程思路,一個(gè)腳本程序能調(diào)用功能更大的組件來(lái)完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM, VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我復(fù)制能力,很強(qiáng)的傳播性,潛伏性,特定的 觸發(fā)性,很大的破壞性。
59.LAN
其實(shí)就是局域網(wǎng),連接近距離的計(jì)算機(jī),一般位于單個(gè)房間,建筑物或小的地理區(qū)域里;LAN上的所有系統(tǒng)位于一個(gè)網(wǎng)絡(luò)跳之間。
60.proxy
代理。一類程序或系統(tǒng),接收來(lái)自客戶計(jì)算機(jī)的流量,并代表客戶與服務(wù)器交互。代理能用于過(guò)濾應(yīng)用級(jí)別的制定類型的流量或緩存信息以提高性能。許多防火墻以來(lái)代理進(jìn)行過(guò)濾。
61.CMS
content management system,意思是內(nèi)容管理系統(tǒng)
62.獨(dú)立服務(wù)器
整體硬件都是獨(dú)立的,性能很強(qiáng)大,特別是CPU,被確認(rèn)是性能最佳的托管選項(xiàng)之一。使用真是存在的獨(dú)立服務(wù)器就像擁有自己的房子,沒有人打擾
63.VPS
vps主機(jī)是一項(xiàng)服務(wù)器虛擬化和自動(dòng)化技術(shù),它采用的是操作系統(tǒng)虛擬化技術(shù)。操作系統(tǒng)虛擬化的概念是基于共用操作系統(tǒng)內(nèi)核,這樣虛擬服務(wù)器就無(wú)需額外的虛擬化內(nèi)核的過(guò)程,因而虛擬過(guò)程資源損耗就更低,從而可以在一臺(tái)物理服務(wù)器上實(shí)現(xiàn)更多的虛擬化服務(wù)器。這些VPS主機(jī)以最大化的效率共享硬件,軟件許可證以及管理資源。每一個(gè)vps主機(jī)均可以獨(dú)立進(jìn)行重啟,并擁有自己的root訪問(wèn)權(quán)限,用戶,ip地址,內(nèi)存,過(guò)程,文件,應(yīng)用程序,系統(tǒng)函數(shù)庫(kù)以及配置文件。
64.域名
domain name 又稱網(wǎng)域;是由一串用點(diǎn)分隔的名字組成的internet上某一臺(tái)計(jì)算機(jī)或計(jì)算機(jī)組的名次,用于在數(shù)據(jù)傳輸時(shí)對(duì)計(jì)算機(jī)的ing為標(biāo)識(shí)(有時(shí)也指地理位置)
65.CTF
capture the flag 奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。
66.AWD
attack with defence ,攻防兼?zhèn)淠J?#xff1b; 需要在一場(chǎng)比賽里扮演攻擊方和防守方,攻擊者得分,失守者會(huì)扣分。也就是說(shuō),打擊別人的靶機(jī)可以獲取flag分?jǐn)?shù)時(shí),別人會(huì)被扣分,同時(shí)你也要保護(hù)自己的主機(jī)不被別人的份以防扣分。
67.cve
全稱是common vulnerabilities & Exposures 通用漏洞披露。
68.CNVD
國(guó)家信息安全漏洞共享平臺(tái),簡(jiǎn)稱CNVD;
69.0day
oday漏洞是指負(fù)責(zé)應(yīng)用程序的程序員或供應(yīng)商所未知的軟件缺陷,因?yàn)樵撀┒次恢?#xff0c;所以沒有可以用的補(bǔ)丁程序。
70.1day
1day剛發(fā)布,但是已經(jīng)被發(fā)現(xiàn)官方剛發(fā)布補(bǔ)丁網(wǎng)絡(luò)上還大量存在的 vulnerability
71.Nday
指已被公布出來(lái)的0day
72.APT攻擊
advanced persistent threat,高級(jí)可持續(xù)性攻擊,是指組織(特別是政府)或者小團(tuán)體利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的供給形式(極強(qiáng)的隱蔽性,潛伏期長(zhǎng),持續(xù)性強(qiáng),目標(biāo)性強(qiáng))
73.滲透測(cè)試
黑盒,白盒,灰盒測(cè)試
74.暗網(wǎng)
暗網(wǎng)是指隱藏的網(wǎng)絡(luò),普通網(wǎng)民無(wú)法通過(guò)常規(guī)手段搜索訪問(wèn);需要用特定的軟件,配置或者授權(quán)等才能登錄。一般用tor洋蔥瀏覽器進(jìn)入。暗網(wǎng)是利用加密傳輸,p2p對(duì)等網(wǎng)絡(luò),多點(diǎn)中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問(wèn)的一類技術(shù)手段,其最突出的特點(diǎn)就是匿名性。
75.間諜軟件
一般能在用戶不知情的情況下,在其電腦,手機(jī)上安裝后門,具備收集用戶信息,監(jiān)聽,偷拍等功能的軟件。
76.洪水攻擊
是黑客比較常用的一種攻擊技術(shù),特點(diǎn)就是實(shí)施簡(jiǎn)單,威力巨大,大多是無(wú)視防御的。從定義上說(shuō),攻擊者對(duì)網(wǎng)絡(luò)資源發(fā)送過(guò)量數(shù)據(jù)時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò)資源可以是router,switch,host,application等。洪水攻擊將攻擊流量比作洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDos攻擊便是洪水攻擊的一種。
77.SYN攻擊
利用操作系統(tǒng)TCP協(xié)議設(shè)計(jì)上的問(wèn)題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP建立連接時(shí)三次握手的設(shè)計(jì)
78.DOS攻擊
拒絕服務(wù)攻擊,攻擊者通過(guò)利用漏洞或者發(fā)送大量的請(qǐng)求導(dǎo)致攻擊對(duì)象無(wú)法訪問(wèn)網(wǎng)絡(luò)或者網(wǎng)絡(luò)無(wú)法被訪問(wèn)。
79.DDOS攻擊
分布式DOS攻擊,常見的UDP,SYN,反射放大攻擊等等,就是通過(guò)許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請(qǐng)求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。
80.端口掃描
是指發(fā)送一組端口掃描消息,通過(guò)它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺(tái)計(jì)算機(jī)。
81.反彈端口
有人發(fā)現(xiàn),防火墻對(duì)于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過(guò)濾,但是對(duì)于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制臺(tái)),就給人 被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。
82.魚叉攻擊
主要是指可以使欺騙性電子郵件看起來(lái)更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備針對(duì)性,攻擊者往往“見魚而使叉”。 為了實(shí)現(xiàn)這個(gè)目標(biāo),攻擊者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人存在某些安全漏洞。
83.釣鯨攻擊
是另一種進(jìn)化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對(duì)高級(jí)管理人員和組織內(nèi)其他高級(jí)人員的網(wǎng)絡(luò)釣魚攻擊。通過(guò)使電子郵件內(nèi)容具有個(gè)性化并專門針對(duì)相關(guān)目標(biāo)進(jìn)行定制的攻擊。
84.水坑攻擊
顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”
最常見的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”。
85.C2
全稱為Command and Control,命令與控制常用于APT攻擊場(chǎng)景當(dāng)中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。
86.供應(yīng)鏈攻擊
是黑客攻擊目標(biāo)機(jī)構(gòu)的合作伙伴,并以該合作伙伴作為跳板,達(dá)到滲透目標(biāo)用戶的目的。一種常見的表現(xiàn)形式為,用戶對(duì)廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小心了。
87.滲透
簡(jiǎn)單理解就是通過(guò)掃描檢測(cè)你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,像一滴水透過(guò)一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。
88.橫移
指攻擊者入侵后,從立足點(diǎn)在內(nèi)部網(wǎng)絡(luò)進(jìn)行拓展,搜尋控制更多的系統(tǒng)。
89.暗鏈
看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做的非常隱蔽,短時(shí)間不容易被搜索引擎擦覺。它和友情鏈接有相似之處,可以有效提高網(wǎng)站權(quán)重。
90.暴庫(kù)
入侵網(wǎng)站的一種手法,通過(guò)惡意代碼讓網(wǎng)站爆出一些敏感數(shù)據(jù)來(lái)。
91.薅羊毛
泛指搜集各個(gè)銀行等金融機(jī)構(gòu)或者各類商家的優(yōu)惠信息,以此實(shí)現(xiàn)盈利的目的。
92.商業(yè)電子郵件攻擊 (BEC)
也被稱為“變臉詐騙”攻擊,這是針對(duì)高層管理人員的攻擊,攻擊者通常冒充(濫用)決策者的郵件,先瞎打與資金,利益相關(guān)的指令;或?qū)⒐粽咭蕾嚿鐣?huì)工程學(xué)制作電子郵件,說(shuō)服/誘導(dǎo)高管段時(shí)間進(jìn)行經(jīng)濟(jì)交易。
93.殺豬盤
網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資,賭博等類型的詐騙方式,指放長(zhǎng)線殺豬,養(yǎng)得越久,詐騙的越狠。
94.黑帽,白帽,紅帽
以非凡目的進(jìn)行黑客攻擊的為了經(jīng)濟(jì)利益的人就是黑帽黑客,它們進(jìn)入安全網(wǎng)絡(luò)以銷毀,贖回,修改或竊取數(shù)據(jù)。 利用自己的黑客技術(shù)來(lái)進(jìn)行合法的安全測(cè)試分析的黑客,測(cè)試網(wǎng)絡(luò)和系統(tǒng)的性能來(lái)判定它們能承受入侵的強(qiáng)弱程度的黑客就是白帽黑客。 紅帽其實(shí)就是熱愛祖國(guó),堅(jiān)持正義的黑客,一般用自己掌握的技術(shù)去維護(hù)國(guó)內(nèi)網(wǎng)絡(luò)的安全,并且對(duì)外來(lái)的進(jìn)攻進(jìn)行還擊。
95.紅隊(duì),藍(lán)隊(duì)和紫隊(duì)
紅隊(duì)指攻防演習(xí)中的攻擊隊(duì)伍,藍(lán)隊(duì)指攻防演習(xí)中的防守隊(duì)伍。紫隊(duì)通常指監(jiān)理方或者裁判方。
96.加密機(jī)
主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之間使用TCP/IP協(xié)議通信,所以加密機(jī)隊(duì)主機(jī)的類型和主機(jī)操作系統(tǒng)無(wú)任何特殊的要求。
97.CA證書
為實(shí)現(xiàn)雙方安全通信提供了電子認(rèn)證,在因特網(wǎng),公司內(nèi)部網(wǎng)或者外部網(wǎng)中,使用數(shù)字證書實(shí)現(xiàn)身份識(shí)別的電子信息加密。數(shù)字證書中含有密鑰對(duì)(公鑰和私鑰),通過(guò)驗(yàn)證識(shí)別信息的真?zhèn)螌?shí)現(xiàn)對(duì)證書持有者身份的認(rèn)證。
98.SSL證書
是數(shù)字證書的一種,類似于駕駛證/護(hù)照和營(yíng)業(yè)執(zhí)照的電子副本。因?yàn)榕渲迷诜?wù)器上,也稱為SSL服務(wù)器證書。
99.IDS
入侵檢測(cè)系統(tǒng),用于在黑客發(fā)起進(jìn)攻或者是發(fā)起進(jìn)攻之前檢測(cè)到攻擊,并加以攔截。IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生一起,通過(guò)一些信息來(lái)檢測(cè)到即將發(fā)生的攻擊或者是入侵并作出反應(yīng)。
100.堡壘機(jī)
運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對(duì)網(wǎng)絡(luò)內(nèi)的服務(wù)器,網(wǎng)絡(luò)設(shè)備,安全設(shè)備,數(shù)據(jù)庫(kù)等設(shè)備的操作行為,以便集中報(bào)警,及時(shí)處理及審計(jì)定責(zé)。
總結(jié)
以上是生活随笔為你收集整理的网络安全-渗透测试前置知识的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 华盛顿大学计算机本科录取,华盛顿大学美国
- 下一篇: 【python之父】:从他的经历中我又重