日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

渗透测试专业术语——攻击篇

發(fā)布時間:2023/12/14 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透测试专业术语——攻击篇 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

滲透測試專業(yè)術語

  • 開端
  • 一、攻擊篇
    • 1、攻擊工具
    • 2、攻擊方法
    • 3、攻擊者

開端

你們千思萬盼的專業(yè)術語終于來了,直接上干貨

一、攻擊篇

1、攻擊工具

  • 肉雞
    所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的
    電腦、手機、服務器或者其他攝像頭、路由器等智能設備,用于發(fā)
    動網絡攻擊
    例如在 2016 年美國東海岸斷網事件中,黑客組織控制了大量的聯
    網攝像頭用于發(fā)動網絡攻擊,這些攝像頭則可被稱為“肉雞”。
  • 僵尸網絡
    僵尸網絡 Botnet 是指采用一種或多種傳播手段,將大量主機感
    染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控
    制的網絡僵尸網絡是一個非常形象的比喻,眾多的計算機在不知不
    覺中如同中國古老傳說中的僵尸群一樣被人驅趕和指揮著,成為被
    攻擊者執(zhí)行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎
    設施。
  • 木馬
    就是那些表面上偽裝成了正常的程序,但是當這些程序運行時,就
    會獲取系統的整個控制權限。
    有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、
    Gh0st、PcShare 等等。
  • 網頁木馬
    表面上偽裝成普通的網頁或是將惡意代碼直接插入到正常的網頁
    文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的
    漏洞自動將配置好的木馬服務端植入到訪問者的電腦上來自動執(zhí)
    行將受影響的客戶電腦變成肉雞或納入僵尸網絡。
  • Rootkit
    Rootkit 是攻擊者用來隱藏自己的行蹤和保留 root(根權限,可以
    理解成 WINDOWS 下的 system 或者管理員權限)訪問權限的工
    具。 通常,攻擊者通過遠程攻擊的方式獲得 root 訪問權限,或者
    是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進
    入系統后,再通過對方系統存在的安全漏洞獲得系統的 root 或
    system 權限。 然后,攻擊者就會在對方的系統中安裝 Rootkit,
    以達到自己長久控制對方的目的,Rootkit 功能上與木馬和后門很
    類似,但遠比它們要隱蔽。
  • 蠕蟲病毒
    它是一類相對獨立的惡意代碼,利用了聯網系統的開放性特點,通
    過可遠程利用的漏洞自主地進行傳播,受到控制終端會變成攻擊的
    發(fā)起方,嘗試感染更多的系統。
    蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、
    特定的觸發(fā)性、很大的破壞性。
  • 震網病毒
    又名 Stuxnet 病毒,是第一個專門定向攻擊真實世界中基礎(能
    源)設施的“蠕蟲”病毒,比如核電站,水壩,國家電網。
    作為世界上首個網絡“超級破壞性武器”,Stuxnet 的計算機病毒
    已經感染了全球超過 45000 個網絡,其目標伊朗的鈾濃縮設備遭
    到的攻擊最為嚴重。
  • 勒索病毒
    主要以郵件、程序木馬、網頁掛馬的形式進行傳播。該病毒性質惡
    劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒
    利用各種加密算法對文件進行加密,被感染者一般無法解密,必須
    拿到解密的私鑰才有可能破解。
  • 挖礦木馬
    一種將 PC、移動設備甚至服務器變?yōu)榈V機的木馬,通常由挖礦團
    伙植入,用于挖掘比特幣從而賺取利益。
  • 攻擊載荷
    攻擊載荷(Payload)是系統被攻陷后執(zhí)行的多階段惡意代碼。 通
    常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可
    能通過網絡獲取更多的組件。
  • 嗅探器(Sniffer)
    就是能夠捕獲網絡報文的設備或程序。嗅探器的正當用處在于分析
    網絡的流量,以便找出所關心的網絡中潛在的問題。
  • 惡意軟件
    被設計來達到非授權控制計算機或竊取計算機數據等多種惡意行
    為的程序。
  • 間諜軟件
    一種能夠在用戶不知情的情況下,在其電腦、手機上安裝后門,具
    備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。
  • 后門
    這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主
    機后,可以在對方的系統中植入特定的程序,或者是修改某些設置,
    用于訪問、查看或者控制這臺主機。 這些改動表面上是很難被察
    覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不
    起眼處修了一條暗道,可以方便自身隨意進出。 通常大多數木馬
    程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。
  • 弱口令
    指那些強度不夠,容易被猜解的,類似 123,abc 這樣的口令(密
    碼)。
  • 漏洞
    漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺
    陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。奇
    安信集團董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞
    的一個主要來源,缺陷是天生的,漏洞是不可避免的。
  • 遠程命令執(zhí)行漏洞
    由于系統設計實現上存在的漏洞,攻擊者可能通過發(fā)送特定的請求
    或數據導致在受影響的系統上執(zhí)行攻擊者指定的任意命令。
    0day漏洞 0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,
    后來才發(fā)展到游戲,音樂,影視等其他內容的。 0day 中的 0 表示
    Zero,早期的 0day 表示在軟件發(fā)行后的 24 小時內就出現破解版
    本。 在網絡攻防的語境下,0day 漏洞指那些已經被攻擊者發(fā)現掌
    握并開始利用,但還沒有被包括受影響軟件廠商在內的公眾所知的
    漏洞,這類漏洞對攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的
    對應的補丁或臨時解決方案,防守方不知道如何防御,攻擊者可以
    達成最大可能的威脅。
  • 17.1day 漏洞
    指漏洞信息已公開但仍未發(fā)布補丁的漏洞。此類漏洞的危害仍然較
    高,但往往官方會公布部分緩解措施,如關閉部分端口或者服務等。
  • Nday 漏洞
    指已經發(fā)布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更
    新補丁即可,但由于多種原因,導致往往存在大量設備漏洞補丁更
    新不及時,且漏洞利用方式已經在互聯網公開,往往此類漏洞是黑
    客最常使用的漏洞。 例如在永恒之藍事件中,微軟事先已經發(fā)布
    補丁,但仍有大量用戶中招。
  • 2、攻擊方法

    1.掛馬
    就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對
    方正常的網頁文件里,以使瀏覽者中馬。
    2.挖洞
    指漏洞挖掘。
    3.加殼
    就是利用特殊的算法,將 EXE 可執(zhí)行程序或者 DLL 動態(tài)連接庫文
    件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積
    或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常
    用的殼有 UPX,ASPack、PePack、PECompact、UPack、免疫
    007、木馬彩衣等等。
    簡單的解釋就是程序對輸入數據沒有執(zhí)行有效的邊界檢測而導致
    錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。
    4.緩沖區(qū)溢出
    攻擊者向一個地址區(qū)輸入這個區(qū)間存儲不下的大量字符。在某些情
    況下,這些多余的字符可以作為“執(zhí)行代碼”來運行,因此足以使
    攻擊者不受安全措施限制而獲得計算機的控制權。
    5.注入
    Web 安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查
    詢語句發(fā)送給解釋器,這些惡意數據可以欺騙解釋器,從而執(zhí)行計
    劃外的命令或者未授權訪問數據。 注入攻擊漏洞往往是應用程序
    缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在 SQL 查
    詢、LDAP 查詢、OS 命令、程序參數等中出現。
    6.SQL 注入
    注入攻擊最常見的形式,主要是指 Web 應用程序對用戶輸入數據
    的合法性沒有判斷或過濾不嚴,攻擊者可以在 Web 應用程序中事
    先定義好的查詢語句的結尾上添加額外的 SQL 語句,在管理員不
    知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執(zhí)行非
    授權的任意查詢或其他操作,導致數據庫信息泄露或非授權操作數
    據表。
    7.注入點
    即可以實行注入的地方,通常是一個涉及訪問數據庫的應用鏈接。
    根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不
    同。
    8.軟件脫殼
    顧名思義,就是利用相應的工具,把在軟件“外面”起保護作用的
    “殼”程序去除,還文件本來面目,這樣再修改文件內容或進行分
    析檢測就容易多了。
    9.免殺
    就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,
    使其逃過殺毒軟件的查殺。
    10.暴力破解
    簡稱“爆破”。黑客對系統中賬號的每一個可能的密碼進行高度密
    集的自動搜索,從而破壞安全并獲得對計算機的訪問權限。
    11.洪水攻擊
    是黑客比較常用的一種攻擊技術,特點是實施簡單,威力巨大,大
    多是無視防御的。 從定義上說,攻擊者對網絡資源發(fā)送過量數據
    時就發(fā)生了洪水攻擊,這個網絡資源可以是 router,switch,host,
    application 等。 洪水攻擊將攻擊流量比作成洪水,只要攻擊流量
    足夠大,就可以將防御手段打穿。 DDoS 攻擊便是洪水攻擊的一
    種。
    12.SYN 攻擊
    利用操作系統 TCP 協調設計上的問題執(zhí)行的拒絕服務攻擊,涉及
    TCP 建立連接時三次握手的設計。
    13.DoS 攻擊
    拒絕服務攻擊。攻擊者通過利用漏洞或發(fā)送大量的請求導致攻擊對
    象無法訪問網絡或者網站無法被訪問。
    14.DDoS
    分布式 DOS 攻擊,常見的 UDP、SYN、反射放大攻擊等等,就是
    通過許多臺肉雞一起向你發(fā)送一些網絡請求信息,導致你的網絡堵
    塞而不能正常上網。
    15.抓雞
    即設法控制電腦,將其淪為肉雞。
    16.端口掃描
    端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋
    到攻擊弱點,并了解其提供的計算機網絡服務類型,試圖以此侵入
    某臺計算機。
    17.花指令
    通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常
    的判斷病毒文件的構造。說通俗點就是“殺毒軟件是從頭到腳按順
    序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找
    不到病毒了”。
    18.反彈端口
    有人發(fā)現,防火墻對于連入的連接往往會進行非常嚴格的過濾,但
    是對于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口
    型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給人
    “被控制端主動連接控制端的假象,讓人麻痹大意。
    19.網絡釣魚
    攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網絡
    詐騙活動。 詐騙者通常會將自己偽裝成網絡銀行、在線零售商和
    信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。
    受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬
    戶、身份證號等內容。
    20.魚叉攻擊
    魚叉攻擊是將用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可
    以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的
    成功可能性。 不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備
    針對性,攻擊者往往“見魚而使叉”。 為了實現這一目標,攻擊
    者將嘗試在目標上收集盡可能多的信息。通常,組織內的特定個人
    存在某些安全漏洞。
    21.釣鯨攻擊
    捕鯨是另一種進化形式的魚叉式網絡釣魚。它指的是針對高級管理
    人員和組織內其他高級人員的網絡釣魚攻擊。 通過使電子郵件內
    容具有個性化并專門針對相關目標進行定制的攻擊。
    22.水坑攻擊
    顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。 最常
    見的做法是,黑客分析攻擊目標的上網活動規(guī)律,尋找攻擊目標經
    常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦
    攻擊目標訪問該網站就會“中招”。
    23.嗅探
    嗅探指的是對局域網中的數據包進行截取及分析,從中獲取有效信
    息。
    24.APT 攻擊
    Advanced Persistent Threat,即高級可持續(xù)威脅攻擊,指某組織
    在網絡上對特定對象展開的持續(xù)有效的攻擊活動。 這種攻擊活動
    具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應
    鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻
    擊。
    25.C2
    C2 全稱為 Command and Control,命令與控制,常見于 APT 攻
    擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名
    詞解釋時理解為攻擊者的“基礎設施”。
    供應鏈攻擊
    是黑客攻擊目標機構的合作伙伴,并以該合作伙為跳板,達到滲透
    目標用戶的目的。 一種常見的表現形式為,用戶對廠商產品的信
    任,在廠商產品下載安裝或者更新時進行惡意軟件植入進行攻擊。
    所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小
    心了!
    26.社會工程學
    一種無需依托任何黑客軟件,更注重研究人性弱點的黑客手法正在
    興起,這就是社會工程學黑客技術。 通俗而言是指利用人的社會
    學弱點實施網絡攻擊的一整套方法論,其攻擊手法往往出乎人意料。
    世界第一黑客凱文·米特尼克在《反欺騙的藝術》中曾提到,人為因
    素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,
    最終導致數據泄露的原因,往往卻是發(fā)生在人本身。
    27.拿站
    指得到一個網站的最高權限,即得到后臺和管理員名字和密碼。
    28.提權
    指得到你本沒得到的權限,比如說電腦中非系統管理員就無法訪問
    一些 C 盤的東西,而系統管理員就可以,通過一定的手段讓普通用
    戶提升成為管理員,讓其擁有管理員的權限,這就叫提權。
    29.滲透
    就是通過掃描檢測你的網絡設備及系統有沒有安全漏洞,有的話就
    可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系
    統被入侵。
    30.橫移
    指攻擊者入侵后,從立足點在內部網絡進行拓展,搜尋控制更多的
    系統。
    31.跳板
    一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入
    侵其他主機,一般和肉雞連用。
    32.網馬
    就是在網頁中植入木馬,當打開網頁的時候就運行了木馬程序。
    33.黑頁
    黑客攻擊成功后,在網站上留下的黑客入侵成功的頁面,用于炫耀
    攻擊成果。
    34.暗鏈
    看不見的網站鏈接,“暗鏈”在網站中的鏈接做得非常隱蔽,短時
    間內不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效
    地提高網站權重。
    35.拖庫
    拖庫本來是數據庫領域的術語,指從數據庫中導出數據。 在網絡
    攻擊領域,它被用來指網站遭到入侵后,黑客竊取其數據庫文件。
    36.撞庫
    撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的
    字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶。
    很多用戶在不同網站使用的是相同的帳號密碼,因此黑客可以通過
    獲取用戶在 A 網站的賬戶從而嘗試登錄 B 網址,這就可以理解為
    撞庫攻擊。
    37.暴庫
    入侵網站的一種手法,通過惡意代碼讓網站爆出其一些敏感數據來。
    38.CC 攻擊
    即 Challenge Collapsar,名字來源于對抗國內安全廠商綠盟科技
    早期的抗拒絕服務產品黑洞,攻擊者借助代理服務器生成指向受害
    主機的涉及大量占用系統資源的合法請求,耗盡目標的處理資源,
    達到拒絕服務的目的。
    39.Webshell
    Webshell 就是以 asp、php、jsp 或者 cgi 等網頁文件形式存在的
    一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網頁后門,可以上傳下
    載文件,查看數據庫,執(zhí)行任意程序命令等。
    40.跨站攻擊
    通常簡稱為 XSS,是指攻擊者利用網站程序對用戶輸入過濾不足,
    輸入可以顯示在頁面上對其他用戶造成影響的 HTML 代碼,從而
    盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒
    侵害的一種攻擊方式。
    41.中間人攻擊
    中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種
    技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的
    兩臺通信計算機之間,通過攔截正常的網絡通信數據,并進行數據
    篡改和嗅探,而這臺計算機就稱為“中間人”。
    42.薅羊毛
    指網賺一族利用各種網絡金融產品或紅包活動推廣下線抽成賺錢,
    又泛指搜集各個銀行等金融機構及各類商家的優(yōu)惠信息,以此實現
    盈利的目的。這類行為就被稱之為薅羊毛。
    43.商業(yè)電子郵件攻擊(BEC)
    也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊
    者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關的指
    令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導高管短
    時間進行經濟交易。
    44.電信詐騙
    是指通過電話、網絡和短信方式,編造虛假信息,設置騙局,對受
    害人實施遠程、非接觸式詐騙,誘使受害人打款或轉賬的犯罪行為,
    通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙
    的目的。
    45.殺豬盤
    網絡流行詞,電信詐騙的一種,是一種網絡交友誘導股票投資、賭
    博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,
    是指放長線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。
    46.ARP 攻擊
    ARP 協議的基本功能就是通過目標設備的 IP 地址,查詢目標設備
    的 MAC 地址,以保證通信的進行。 基于 ARP 協議的這一工作特
    性,黑客向對方計算機不斷發(fā)送有欺詐性質的 ARP 數據包,數據
    包內包含有與當前設備重復的 Mac 地址,使對方在回應報文時,
    由于簡單的地址重復錯誤而導致不能進行正常的網絡通信。
    47.欺騙攻擊
    網絡欺騙的技術主要有:HONEYPOT 和分布式 HONEYPOT、欺
    騙空間技術等。 主要方式有:IP 欺騙、ARP 欺騙、 DNS 欺騙、
    Web 欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒
    身份與其他主機進行合法通信或發(fā)送假報文,使受攻擊主機出現錯
    誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
    48.Shellcode
    一段可被操作系統無需特別定位處理的指令,通常在利用軟件漏洞
    后執(zhí)行的惡意代碼,shellcode 為二進制的機器碼,因為經常讓攻
    擊者獲得 shell 而得名。
    49.物理攻擊
    通俗理解,即采用物理接觸而非技術手段達到網絡入侵的目的,最
    常見的表現形式為插 U 盤。著名的震網病毒事件即通過插 U 盤的
    形式,感染了伊朗核設施。

    3、攻擊者

    1.黑產
    網絡黑產,指以互聯網為媒介,以網絡技術為主要手段,為計算機
    信息系統安全和網絡空間管理秩序,甚至國家安全、社會政治穩(wěn)定
    帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數據交易
    產業(yè)。
    2.暗網
    暗網是利用加密傳輸、P2P 對等網絡、多點中繼混淆等,為用戶提
    供匿名的互聯網信息訪問的一類技術手段,其最突出的特點就是匿
    名性。
    3.黑帽黑客
    以非法目的進行黑客攻擊的人,通常是為了經濟利益。他們進入安
    全網絡以銷毀、贖回、修改或竊取數據,或使網絡無法用于授權用
    戶。 這個名字來源于這樣一個歷史:老式的黑白西部電影中,惡
    棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人”則戴
    著白帽子。
    4.白帽黑客
    是那些用自己的黑客技術來進行合法的安全測試分析的黑客,測試
    網絡和系統的性能來判定它們能夠承受入侵的強弱程度。
    5.紅帽黑客
    事實上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進
    步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,
    紅客通常會利用自己掌握的技術去維護國內網絡的安全,并對外來
    的進攻進行還擊。
    6.紅隊
    通常指攻防演習中的攻擊隊伍。
    7.藍隊
    通常指攻防演習中的防守隊伍。
    8.紫隊
    攻防演習中新近誕生的一方,通常指監(jiān)理方或者裁判方。

    總結

    以上是生活随笔為你收集整理的渗透测试专业术语——攻击篇的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。