網(wǎng)絡(luò)安全行業(yè)黑話大全
- Burp Suite 是一款信息安全從業(yè)人員必備的集成型的滲透測(cè)試工具,它采用自動(dòng)測(cè)試和半自動(dòng)測(cè)試的方式,通過(guò)攔截HTTP/HTTPS的Web數(shù)據(jù)包,充當(dāng)瀏覽器和相關(guān)應(yīng)用程序的中間人,進(jìn)行攔截、修改、重放數(shù)據(jù)包進(jìn)行測(cè)試,是Web安全人員的一把必備的瑞士軍刀。
- Bypass就是繞過(guò)的意思,滲透測(cè)試人員通過(guò)特殊語(yǔ)句的構(gòu)建或者做混淆等進(jìn)行滲透測(cè)試,然后達(dá)到繞過(guò)WAF的手法。
- C2全稱(chēng)為Command and Control,命令與控制,常見(jiàn)于APT攻擊場(chǎng)景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。
- CC攻擊的原理是通過(guò)代理服務(wù)器或者大量肉雞模擬多個(gè)用戶訪問(wèn)目標(biāo)網(wǎng)站的動(dòng)態(tài)頁(yè)面,制造大量的后臺(tái)數(shù)據(jù)庫(kù)查詢(xún)動(dòng)作,消耗目標(biāo)CPU資源,造成拒絕服務(wù)。CC不想- - - DDoS可以用硬件防火墻來(lái)過(guò)濾攻擊,CC攻擊本身的請(qǐng)求就是正常的請(qǐng)求。
- CDN,全稱(chēng)“Content Delivery Network”內(nèi)容分發(fā)網(wǎng)絡(luò),它能提高用戶訪問(wèn)網(wǎng)站的速度,從而提高用戶的體驗(yàn)度。它還有一定程度上防DDoS攻擊,還能隱藏服務(wù)器的真實(shí)IP。
- CISP(Certified Information Security Professional)即注冊(cè)信息安全專(zhuān)業(yè)人員,是經(jīng)中國(guó)信息安全產(chǎn)品測(cè)評(píng)認(rèn)證1中心實(shí)施的國(guó)家認(rèn)證,對(duì)信息安全人員執(zhí)業(yè)資質(zhì)的認(rèn)可。該證書(shū)是面向信息安全企業(yè)、信息安全咨詢(xún)服務(wù)機(jī)構(gòu)、信息安全評(píng)測(cè)機(jī)構(gòu)等負(fù)責(zé)信息系統(tǒng)建設(shè)、運(yùn)行維護(hù)和管理工作的信息安全專(zhuān)業(yè)人員所頒發(fā)的專(zhuān)業(yè)資質(zhì)的證書(shū)。
- CISSP(Certification for Information System Security Professional)即信息系統(tǒng)安全專(zhuān)業(yè)認(rèn)證,CISSP認(rèn)證項(xiàng)目面向從事商業(yè)環(huán)境安全體系建設(shè)、設(shè)計(jì)、管理或控制的專(zhuān)業(yè)人員的技術(shù)及知識(shí)積累進(jìn)行測(cè)試。
- CMD一般指命令提示符是在操作系統(tǒng)中,提示進(jìn)行命令輸入的一種工作提示1符。在不同的操作系統(tǒng)環(huán)境下,命令提示符各不相同。
- CMS一般指內(nèi)容管理系統(tǒng)。CMS是Content Management System的縮寫(xiě),意為“內(nèi)容管理系統(tǒng)”,內(nèi)容管理系統(tǒng)是企業(yè)信息化建設(shè)和電子政務(wù)的新寵,也是一個(gè)相對(duì)較新的市場(chǎng)。
- CMS指紋識(shí)別,CMS(Content Management System)網(wǎng)站內(nèi)容管理系統(tǒng);CMS 是被原理就是得到一些CMS的一些固有特征,通過(guò)得到這個(gè)特征來(lái)判斷CMS的類(lèi)別。
- CNNVD(China National Vulnerability Database of Information Security)即中國(guó)國(guó)家信息安全漏洞庫(kù),是中國(guó)信息安全測(cè)評(píng)中心為切實(shí)履行漏洞分析和風(fēng)險(xiǎn)評(píng)估的職能,負(fù)責(zé)建設(shè)運(yùn)維的國(guó)家信息安全漏洞庫(kù),為我國(guó)信息安全保障提供基礎(chǔ)服務(wù)。
- CNVD(China National Vulnerability Database)即國(guó)家信息安全漏洞共享平臺(tái),是由國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理1協(xié)調(diào)中心(中文簡(jiǎn)稱(chēng)國(guó)家互聯(lián)應(yīng)急中心,英文簡(jiǎn)稱(chēng)CNCERT)聯(lián)合國(guó)內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運(yùn)營(yíng)商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國(guó)家網(wǎng)絡(luò)安全漏洞庫(kù)。
- Cobalt Strike是用于紅隊(duì)攻擊的常見(jiàn)工具,該工具提供了代理服務(wù)器、Malleable C2、加密隧道、內(nèi)置載荷等一系列功能,是紅隊(duì)人員居家必備良品,強(qiáng)大的插件功能使得攻擊者可開(kāi)發(fā)自定義功能配合使用。
Commando VM是火眼推出的基于Windows平臺(tái)的滲透測(cè)試平臺(tái),推出一系列標(biāo)準(zhǔn)化工具套件,包含超過(guò)140個(gè)開(kāi)源Windows滲透工具,紅隊(duì)滲透測(cè)試和藍(lán)隊(duì)防御人員均擁有頂級(jí)偵查與漏洞利用程序集。
Firefox插件,除了用來(lái)查看、編輯、創(chuàng)建或插入Cookies,還能看到更多關(guān)于Cookies的信息,允許同時(shí)修改或備份多個(gè)Cookies。 - CRLF是“回車(chē) + 換行”(\r\n)的簡(jiǎn)稱(chēng)。在HTTP協(xié)議中,HTTP Header與HTTP body是用兩個(gè)CRLF分隔的,一旦我們能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣我們就能注入一些會(huì)話Cookies或者HTML代碼。
- 跨站請(qǐng)求偽造(Cross-site request forgery),通常縮寫(xiě)為CSRF或者XSRF,是一種要挾制用戶在當(dāng)前已登錄的Web應(yīng)用程序上執(zhí)行非本意的操作的攻擊方法。跟跨網(wǎng)站腳本(XSS)相比,XSS利用的是用戶對(duì)指定網(wǎng)站的信任,CSRF利用的是網(wǎng)站對(duì)用戶網(wǎng)頁(yè)瀏覽器的信任。
- CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用來(lái)表示一種漏洞的特定編號(hào)。CVE就好像是一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞或者已經(jīng)暴露出來(lái)的弱點(diǎn)給出一個(gè)公共的名稱(chēng)。
CVSS全稱(chēng)是(Common Vulnerability Scoring System)即通用漏洞評(píng)分系統(tǒng)。CVSS是一個(gè)行業(yè)公開(kāi)標(biāo)準(zhǔn),其被設(shè)計(jì)用來(lái)評(píng)測(cè)漏洞的嚴(yán)重程度,并幫助確定所需反應(yīng)的緊急度和重要度。 - C段入侵,同網(wǎng)段不同服務(wù)器的滲透方案,可能某公司在外網(wǎng)C段中擁有多個(gè)IP地址,但是內(nèi)網(wǎng)卻相連著,主目標(biāo)不存在漏洞通過(guò)C段中其他存在漏洞的機(jī)器進(jìn)入內(nèi)網(wǎng)。
- 分布式拒絕服務(wù)攻擊(DDoS:Distributed denial of service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
- DEFCON(也寫(xiě)作DEF CON,Defcon,or DC)是全球最大的計(jì)算機(jī)安全會(huì)議之一,DEFCON的與會(huì)者主要有計(jì)算機(jī)安全領(lǐng)域的專(zhuān)家、安全研究員、黑客等對(duì)安全領(lǐng)域有興趣的成員,涉及的領(lǐng)域主要有軟件安全、計(jì)算機(jī)架構(gòu)、無(wú)線電竊聽(tīng)、硬件修改和其他容易受到攻擊的信息領(lǐng)域。
- DNS Log,DNS在解析的時(shí)候會(huì)留下日志,這類(lèi)工具就是讀取多級(jí)域名的解析日志,來(lái)獲取信息,簡(jiǎn)單來(lái)說(shuō)就是把信息放在多級(jí)子域名中,傳遞到我們自己的服務(wù)器中,然后讀取日志,獲取特定信息,最后根據(jù)獲取的信息來(lái)判斷我們滲透測(cè)試的動(dòng)作是否成功運(yùn)行。
- DNS域傳送漏洞,DNS協(xié)議支持使用AXFR類(lèi)型的記錄進(jìn)行區(qū)域傳送,用來(lái)解決主從同步問(wèn)題,如果管理員在配置DNS服務(wù)器的時(shí)候沒(méi)有限制允許獲取記錄的來(lái)源,將會(huì)導(dǎo)致DNS域傳送漏洞。
- Dom型XSS,客戶端的腳本程序可以動(dòng)態(tài)地檢查和修改頁(yè)面內(nèi)容,而不依賴(lài)于服務(wù)器的數(shù)據(jù)。例如客戶端如從URL中提取數(shù)據(jù)并在本地執(zhí)行,如果用戶在客戶端輸入的數(shù)據(jù)包含了惡意的JavaScript腳本,而這些腳本沒(méi)有經(jīng)過(guò)適當(dāng)?shù)倪^(guò)濾,那么應(yīng)用程序就可能受到DOM-based XSS攻擊。
- DOS命令,計(jì)算機(jī)術(shù)語(yǔ),是指DOS操作系統(tǒng)的命令,是一種面向磁盤(pán)的操作命令,主要包括目錄操作類(lèi)命令、磁盤(pán)操作類(lèi)命令、文件操作類(lèi)命令和其他命令。
深度包檢測(cè)技術(shù)(即DPI)是一種基于應(yīng)用層的流量檢測(cè)和控制技術(shù),當(dāng)IP數(shù)據(jù)包、TCP或UDP數(shù)據(jù)流通過(guò)基于DPI技術(shù)的帶寬管理系統(tǒng)時(shí),通過(guò)深入讀取IP包載荷的內(nèi)容來(lái)對(duì)OSI七層協(xié)議中的應(yīng)用層信息進(jìn)行重組,得到整個(gè)應(yīng)用程序的內(nèi)容,按照系統(tǒng)定義的管理策略對(duì)流量進(jìn)行整形操作。 - 終端防護(hù)響應(yīng)(EDR)工具,運(yùn)用大數(shù)據(jù),為終端抵御未知和零日攻擊,應(yīng)用機(jī)器學(xué)習(xí)和行為分析進(jìn)行EDR防護(hù)。以大數(shù)據(jù)分析切入EDR(終端防護(hù)與響應(yīng)),應(yīng)用機(jī)器學(xué)習(xí)算法與行為分析提供精確、全面、實(shí)時(shí)的防護(hù)與響應(yīng),能夠有效發(fā)現(xiàn)未知威脅并減少誤報(bào)。
- EL表達(dá)式注入漏洞和SpEL、OGNL等表達(dá)式注入漏洞是一樣的漏洞原理的,即表達(dá)式外部可控導(dǎo)致攻擊者注入惡意表達(dá)式實(shí)現(xiàn)任意代碼執(zhí)行。一般的,EL表達(dá)式注入漏洞的外部可控點(diǎn)入口都是在Java程序代碼中,即Java程序中的EL表達(dá)式內(nèi)容全部或部分是從外部獲取的。
- BetterCap是一個(gè)功能強(qiáng)大、模塊化、輕便的MiTM框架,可以用來(lái)對(duì)網(wǎng)絡(luò)開(kāi)展各種類(lèi)型的中間人攻擊(Man-In-The-Middle),它也可以幫你實(shí)時(shí)地操作HTTP和HTTPS流量,BetterCap具有對(duì)多主機(jī)進(jìn)行欺騙的能力,包括:ARP欺騙、DNS欺騙以及ICMP雙向欺騙。
- Ettercap是一個(gè)基于ARP地址欺騙方式的網(wǎng)絡(luò)嗅探工具,主要使用于交換局域網(wǎng)絡(luò)。借助Ettercap攻擊者可以檢測(cè)網(wǎng)絡(luò)內(nèi)銘文數(shù)據(jù)通訊的安全性,及時(shí)采取措施,避免敏感數(shù)據(jù)以明文形式傳輸。
- Exp,全稱(chēng)“Exploit”,中文譯作利用,可以理解為具體的漏洞的利用,通常是一個(gè)漏洞利用的代碼,EXP是存在風(fēng)險(xiǎn)的,指利用系統(tǒng)漏洞進(jìn)行攻擊的動(dòng)作。
- Exploit-DB是一個(gè)面向全世界黑客的漏洞提交平臺(tái),該平臺(tái)會(huì)公布最新漏洞的相關(guān)情況,這些可以幫助企業(yè)改善公司的安全狀況,同時(shí)也以幫助安全研究員和滲透測(cè)試工程師更好的進(jìn)行安全測(cè)試工作。
- Firefox插件,F(xiàn)irebug是一個(gè)好的插件,它集成了Web開(kāi)發(fā)工具。使用這個(gè)工具,你可以編輯和調(diào)試頁(yè)面上的HTML,CSS和JavaScript,然后查看任何的更改所帶來(lái)的影響。它能夠幫助我們分析JS文件來(lái)發(fā)現(xiàn)XSS缺陷。用來(lái)發(fā)現(xiàn)基于DOM的XSS缺陷,F(xiàn)irebug是相當(dāng)有用的。
- Frida是一款輕量級(jí)HOOK框架,適用于開(kāi)發(fā)人員,逆向工程人員和安全研究人員的動(dòng)態(tài)儀表工具包。可監(jiān)聽(tīng)加密API或跟蹤私有應(yīng)用程序代碼。
- FRP是一個(gè)高性能的反向代理工具,可以進(jìn)行內(nèi)網(wǎng)穿透,對(duì)外網(wǎng)提供服務(wù),支持TCP、HTTP、HTTPS等協(xié)類(lèi)型,并且Web服務(wù)支持根據(jù)域名進(jìn)行路由轉(zhuǎn)發(fā)。
- Fuzz Seanner,一個(gè)主要用于信息搜集的工具集,主要用于對(duì)網(wǎng)站子域名、開(kāi)放端口、端口指紋、C端地址、敏感目錄等信息進(jìn)行批量搜集。
- Ghidra是由美國(guó)國(guó)家安全局(NSA)研究部門(mén)開(kāi)發(fā)的逆向工程(SRE)套件,是一個(gè)軟件逆向工程(SRE)框架,包括一套功能齊全的高端軟件分析工具,使用戶能夠在各種平臺(tái)上分析編譯后的代碼。功能包括反匯編,匯編,反編譯,繪圖和腳本,以及數(shù)百個(gè)其他功能。
- git信息泄露,當(dāng)前大量開(kāi)發(fā)人員使用git進(jìn)行版本控制,對(duì)站點(diǎn)自動(dòng)部署。如果配置不當(dāng),可能會(huì)將.git文件夾直接部署到線上環(huán)境。這就引起了git泄露漏洞。
Goby是基于網(wǎng)絡(luò)空間映射技術(shù)的下一代網(wǎng)絡(luò)安全工具。它通過(guò)為目標(biāo)網(wǎng)絡(luò)建立全面的資產(chǎn)庫(kù)來(lái)生成對(duì)網(wǎng)絡(luò)安全事件和漏洞的緊急響應(yīng)。 - Google hack 是指使用Google等搜集引擎對(duì)某些特定的網(wǎng)絡(luò)主機(jī)漏洞(通常是服務(wù)器上的腳本漏洞)進(jìn)行搜索,已達(dá)到快速找到漏洞主機(jī)或特定主機(jī)的漏洞的目的。
- GnuPG(GNU Privacy Guard,GPC)是一種加密軟件,它是PGP加密軟件的滿足GPL協(xié)議的替代物。GnuPG是用于加密、數(shù)字簽章及產(chǎn)生非對(duì)稱(chēng)匙對(duì)的軟件。GPG兼容PGP(Pretty Good Privacy)的功能。
- Firefox插件,主要用于安全審計(jì),例如XSS,SQL的編碼/解碼,MD5,SH1,- Base64,Hexing,Splitting等。
- 鉤子(Hook),是Windows消息處理機(jī)制的一個(gè)平臺(tái),應(yīng)用程序可以在上面設(shè)置程序已監(jiān)視指定窗口的某種消息,而且所監(jiān)聽(tīng)的窗口可以是其他進(jìn)程所創(chuàng)建的。當(dāng)消息到達(dá)后,在目標(biāo)窗口處理函數(shù)之前處理它。鉤子機(jī)制允許應(yīng)用程序截獲粗粒Windows消息或特定事件。
- HSTS,HTTP嚴(yán)格傳輸安全協(xié)議,全稱(chēng):HTTP Strict Transport Security,是一套由互聯(lián)網(wǎng)工程任務(wù)組發(fā)布的互聯(lián)網(wǎng)安全策略機(jī)制。網(wǎng)站可以選擇使用HSTS策略,讓瀏覽器強(qiáng)制使用HTTPS與網(wǎng)站進(jìn)行通信,以減少會(huì)話劫持風(fēng)險(xiǎn)。
- HTTP Fox,F(xiàn)irefox插件,用來(lái)監(jiān)測(cè)和分析瀏覽器與Web Server之間的所有HTTP流量。
- HTTP參數(shù)污染,也叫HPP(HTTP Parameter Pollution)。簡(jiǎn)單地講就是給一個(gè)參數(shù)賦上兩個(gè)或兩個(gè)以上的值,由于現(xiàn)行的HTTP標(biāo)準(zhǔn)沒(méi)有提及在遇到多個(gè)輸入值給相同的參數(shù)賦值時(shí)應(yīng)該怎樣處理,而且不同的網(wǎng)站后端作出的處理方式是不同的,從而造成解析錯(cuò)誤。
- HTTP報(bào)文即數(shù)據(jù)包,在OSI模型中,網(wǎng)絡(luò)層及其以上層級(jí),傳輸?shù)臄?shù)據(jù)單元均為包,即報(bào)文。數(shù)據(jù)鏈路層傳輸單元為幀,物理層為比特流。
- HTTP請(qǐng)求走私是一種干擾網(wǎng)站處理HTTP請(qǐng)求序列方式的技術(shù),使攻擊者可以繞過(guò)安全控制,未經(jīng)授權(quán)訪問(wèn)敏感數(shù)據(jù)并直接危害其他應(yīng)用程序用戶。
- Web程序代碼中把用戶提交的參數(shù)未做過(guò)濾就直接輸出到HTTP響應(yīng)頭中,攻擊者可以利用該漏洞來(lái)注入HTTP響應(yīng)頭,可以造成XSS攻擊、欺騙用戶下載惡意可執(zhí)行文件等攻擊。(關(guān)注網(wǎng)絡(luò)安全資源庫(kù),免費(fèi)領(lǐng)網(wǎng)安資源)
- Hydra是一款爆破神器,可以對(duì)多種服務(wù)的賬號(hào)和密碼進(jìn)行爆破,包括Web登錄、數(shù)據(jù)庫(kù)、SSH、FTP等服務(wù),支持Linux、Windows、Mac平臺(tái)安裝。
- IDA Pro,為Interactive Disassembler公司的反編譯與除錯(cuò)工具的產(chǎn)品,常用于逆向工程。
- 入侵檢測(cè)系統(tǒng)(intrusion detection system,簡(jiǎn)稱(chēng)“IDS”)是一種對(duì)網(wǎng)絡(luò)傳輸進(jìn)行即時(shí)監(jiān)視,在發(fā)現(xiàn)可疑傳輸時(shí)發(fā)出警報(bào)或者采取主動(dòng)反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,IDS是一種積極主動(dòng)的安全防護(hù)技術(shù)。
- IMAP (Internet Mail Access Protocol)以前稱(chēng)作交互郵件訪問(wèn)協(xié)議(Interactive Mail Access Protocol),是一個(gè)應(yīng)用層協(xié)議。IMAP是斯坦福大學(xué)在1986年開(kāi)發(fā)的一種郵件獲取協(xié)議。它的主要作用是郵件客戶端可以通過(guò)這種協(xié)議從郵件服務(wù)器上獲取郵件的信息,下載郵件等。
- IPC$是指共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開(kāi)放的命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。
- 入侵防御系統(tǒng)(IPS: Intrusion Prevention System)是電腦網(wǎng)絡(luò)安全設(shè)施,是對(duì)防病毒軟件和防火墻的補(bǔ)充。入侵預(yù)防系統(tǒng)是一部能夠監(jiān)視網(wǎng)絡(luò)或網(wǎng)絡(luò)設(shè)備的網(wǎng)絡(luò)資料傳輸行為的計(jì)算機(jī)網(wǎng)絡(luò)安全設(shè)備,能夠即時(shí)的中斷、調(diào)整或隔離一些不正?;蚴蔷哂袀π缘木W(wǎng)絡(luò)資料傳輸行為。
- IP碎片攻擊,IP首部有兩個(gè)字節(jié)表示整個(gè)IP數(shù)據(jù)包的長(zhǎng)度,所以IP數(shù)據(jù)包最長(zhǎng)只能為0xFFFF,就是65535字節(jié)。如果有意發(fā)送總長(zhǎng)度超過(guò)65535的IP碎片,一些老的系統(tǒng)內(nèi)核在處理的時(shí)候就會(huì)出現(xiàn)問(wèn)題,導(dǎo)致崩潰或者拒絕服務(wù)。
- Kali Linux是一個(gè)基于Debian的Linux發(fā)行版,它預(yù)裝了14大類(lèi)近300多個(gè)安全測(cè)試和滲透軟件,Kali Linux預(yù)裝的這些軟件基本包括了黑客會(huì)使用到的所有工具。
Kill Chain,在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱(chēng)為Kill Chain,也稱(chēng)作網(wǎng)絡(luò)攻擊生命周期,包括偵查追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標(biāo)達(dá)成等七個(gè)階段,來(lái)識(shí)別和防止入侵。 - LDAP全稱(chēng):Lightweight Directory Access Protocol,輕型目錄訪問(wèn)協(xié)議,是一個(gè)開(kāi)放的、中立的工業(yè)標(biāo)準(zhǔn)的應(yīng)用協(xié)議,通過(guò)IP協(xié)議提供訪問(wèn)控制和維護(hù)分布式信息的目錄信息,常用用途是單點(diǎn)登錄,用戶可在多個(gè)服務(wù)中使用同一個(gè)密碼。
- LDAP注入是指客戶端發(fā)送查詢(xún)請(qǐng)求時(shí),輸入的字符串中含有些特殊字符,導(dǎo)致修改了LDAP本來(lái)的查詢(xún)結(jié)構(gòu),從而使得可以訪問(wèn)更多的未授權(quán)數(shù)據(jù)的一種攻擊方式。類(lèi)似于SQL注入。
- MD5一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個(gè)128位(16字節(jié))的散列值(hash value),用于確保信息傳輸完整一致。
- Metasploit是一款開(kāi)源的滲透測(cè)試框架平臺(tái), msf 已經(jīng)內(nèi)置了數(shù)千個(gè)已披露的漏洞相關(guān)的模塊和滲透測(cè)試工具,模塊使用ruby語(yǔ)言編寫(xiě),選定需要使用的攻擊模塊之后,只需要使用簡(jiǎn)單的命令配置一些參數(shù)就能完成針對(duì)一個(gè)漏洞的測(cè)試和利用,將滲透的過(guò)程自動(dòng)化、簡(jiǎn)單化。
- Mimikatz為法國(guó)人Benjamin Delpy編寫(xiě)的款輕量級(jí)的調(diào)試工具,在內(nèi)網(wǎng)滲透過(guò)程中,它多數(shù)時(shí)候是作為一款抓取用戶口令的工具。然而Mimikatz其實(shí)并不只有抓取口令這個(gè)功能,它還能夠創(chuàng)建票證、票證傳遞、hash 傳遞、甚至偽造域管理憑證令牌。
NCat或者說(shuō)nc是款功能類(lèi)似cat的工具,但是用于網(wǎng)絡(luò)的。它是一款擁有多種功能的 CLI工具,可以用來(lái)在網(wǎng)絡(luò)上讀、寫(xiě)以及重定向數(shù)據(jù)。它被設(shè)計(jì)成可以被腳本或其他程序調(diào)用的可靠的后端工具同時(shí)由于它能創(chuàng)建任意所需的連接,因此也是一個(gè)很好的網(wǎng)絡(luò)調(diào)試工具。 - NDay:指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類(lèi)漏洞的防護(hù)只需更新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開(kāi),往往此類(lèi)漏洞是黑客最常使用的漏洞。
Nessus是最受歡迎且功能最強(qiáng)大的漏洞掃描程序之一。它是款用于保護(hù)電腦安全,掃描系統(tǒng)漏洞,并及時(shí)修復(fù)的專(zhuān)業(yè)工具,旨在為用戶提供完整且有用的網(wǎng)絡(luò)漏洞掃描方案,可快速輕松地進(jìn)行補(bǔ)丁、配置以及合規(guī)性審核。 - Netsparker是一款綜合型的Web應(yīng)用安全漏洞掃描工具,它分為專(zhuān)業(yè)版和免費(fèi)版,免費(fèi)版的功能也比較強(qiáng)大。Netsparker與其他綜合性的Web應(yīng)用安全掃描工具相比的一個(gè)特點(diǎn)是它能夠更好的檢測(cè)SQL Injection和Cross site Scripting類(lèi)型的安全漏洞。
Nmap(全稱(chēng)Network Mapper)是一款功能強(qiáng)大、 界面簡(jiǎn)潔清晰的連接端口掃描軟件。Nmap能夠輕松掃描確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng),從而幫助用戶管理網(wǎng)絡(luò)以及評(píng)估網(wǎng)絡(luò)系統(tǒng)安全,堪稱(chēng)系統(tǒng)漏洞掃描之王!
NTLM(NT LAN Manager)是微軟公司開(kāi)發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開(kāi)始就一直使用,主要用于本地的賬號(hào)管理。 - Ollydbg通常稱(chēng)作OD,是反匯編工作的常用工具,OD附帶了200脫殼腳本和各種插件,功能非常強(qiáng)大,可以過(guò)SE, VMP3.0,深受逆向圈內(nèi)人士的喜愛(ài)。
OSCP認(rèn)證,是一個(gè)專(zhuān)門(mén)針對(duì)Kali Linux滲透測(cè)試培訓(xùn)課程的專(zhuān)業(yè)認(rèn)證。該認(rèn)證機(jī)構(gòu)聲稱(chēng),OSCP認(rèn)證是一個(gè)區(qū)別于所有其它認(rèn)證的考試,考試全程采取手動(dòng)操作的方式,而不設(shè)筆試環(huán)節(jié)。 - Open Web Application Security Project”表示開(kāi)放式Web應(yīng)用程序安全項(xiàng)目,它是一個(gè)安全組織,發(fā)布了有名的《OWASP Top 10》安全項(xiàng)目,展示了OWASP十大應(yīng)用安全風(fēng)險(xiǎn)。
- ZAP則是OWASP里的工具類(lèi)項(xiàng)目,也是旗艦項(xiàng)目,全稱(chēng)是OWASP Zed attack proxy,是一款web application集成滲透測(cè)試和漏洞工具,同樣是免費(fèi)開(kāi)源跨平臺(tái)的。
Parrot Security OS是個(gè)基于Debian的Linux 發(fā)行版,專(zhuān)注于計(jì)算機(jī)安全。它專(zhuān)為滲透測(cè)試,漏洞評(píng)估和緩解,計(jì)算機(jī)取證和匿名Web瀏覽而設(shè)計(jì),由Frozenbox團(tuán)隊(duì)開(kāi)發(fā)。 - Payload中文譯為,‘有效載荷’,指成功漏洞利用之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或指令。
- PoC,全稱(chēng)”P(pán)roof of Concept中文譯作概念驗(yàn)證??梢岳斫獬蔀槁┒打?yàn)證程序。通常是指一段漏洞證明的代碼,驗(yàn)證漏洞是否有效,PoC通常是無(wú)害的,僅為驗(yàn)證漏洞是否存在。
- 死亡之Ping(英文:ping of death, POD) ,是一種向目標(biāo)電腦發(fā)送錯(cuò)誤封包的或惡意的ping指令的攻擊方式。通常,一次ping大小為32字節(jié)。在當(dāng)時(shí),大部分電腦無(wú)法處理大于IPv4最大封包大小的ping封包。因此發(fā)送這樣大小的ping可以令目標(biāo)電腦崩潰。
- POP3,全名為“Post Office Protocol – Version 3”,即“郵局協(xié)議版本3”。是TCP/IP協(xié)議族中的一員,由RFC1939定義。本協(xié)議主要用于支持使用客戶端遠(yuǎn)程管理在服務(wù)器上的電子郵件。
- Windows PowerShell是微軟公司為Windows環(huán)境所開(kāi)發(fā)的殼程式(Shell)及腳本語(yǔ)言技術(shù),采用的是命令行界面。這項(xiàng)全新的技術(shù)提供了豐富的控制與自動(dòng)化的系統(tǒng)管理能力。
- PowerSploit是基于Microsoft Powershell的測(cè)試工具集合,可在安全評(píng)估所有階段幫助滲透測(cè)試人員,PowerSploit由:CodeExecution、ScriptModification、 Persistence、AntivirusBypass、Exfiltration 等等模塊組成。
- Proxifier軟件是一款極其強(qiáng)大的socks5客戶端,同時(shí)也是款強(qiáng)大的站長(zhǎng)工具。Proxifer 支持TCP, UDP 協(xié)議,支持Xp, Vista,Win7,支持socks4, socks5, http 代理協(xié)議可以讓不支持通過(guò)代理服務(wù)器工作的網(wǎng)絡(luò)程序能通過(guò)HTTPS或SOCKS代理或代理鏈。
- RASP即應(yīng)用運(yùn)行時(shí)自我保護(hù)。它是一種新型應(yīng)用安 全保護(hù)技術(shù),它將保護(hù)程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實(shí)時(shí)檢測(cè)和阻斷安全攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對(duì)其進(jìn)行防御,而不需要進(jìn)行人工干預(yù)。
- RCE,全程遠(yuǎn)程命令執(zhí)行,由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過(guò)發(fā)送特定的請(qǐng)求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。
Rootkit是攻擊者用來(lái)隱藏自己的行蹤和保留root (根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問(wèn)權(quán)限的工具。
Samba是一個(gè)能讓Linux系統(tǒng)應(yīng)用Microsoft網(wǎng)絡(luò)通訊協(xié)議的軟件,而SMB是ServerMessageBlock的縮寫(xiě),即為服務(wù)器消息塊SMB主要是作為Microsoft的網(wǎng)絡(luò)通訊協(xié)議,后來(lái)Samba將SMB通信協(xié)議應(yīng)用到了Linux 系統(tǒng)上,就形成了現(xiàn)在的Samba軟件。 - SASE的核心是身份,即身份是訪問(wèn)決策的中心,而不再是企業(yè)數(shù)據(jù)中心。這也與零信任架構(gòu)和CARTA理念相一致,基于身份的訪問(wèn)決策。
SDL的全稱(chēng)為安全開(kāi)發(fā)生命周期,它是由微軟最早提出的,在軟件工程中實(shí)施,是幫助解決軟件安全問(wèn)題的辦法,SDL 是一個(gè)安全保證的過(guò)程,其重點(diǎn)是軟件開(kāi)發(fā),它在開(kāi)發(fā)的所有階段都引入了安全和隱私的原則。 - Session:在計(jì)算機(jī)中,尤其是在網(wǎng)絡(luò)應(yīng)用中,稱(chēng)為“會(huì)話控制”Session對(duì)象存儲(chǔ)特定用戶會(huì)話所需的屬性及配置信息。
- Shell是一種命令執(zhí)行環(huán)境, 比如我們按下鍵盤(pán)上的“開(kāi)始鍵+R”時(shí)出現(xiàn)“運(yùn)行”對(duì)話框,在里面輸入“cmd”會(huì)出現(xiàn)一個(gè)用于執(zhí)行命令的黑窗口,這個(gè)就是WINDOWS的Shell執(zhí)行環(huán)境。通常我們使用遠(yuǎn)程溢出程序成功溢出遠(yuǎn)程電腦后得到的那個(gè)用于執(zhí)行系統(tǒng)命令的環(huán)境就是對(duì)方的Shell
- Shellcode是一段用于利用軟件漏洞而執(zhí)行的代碼,Shellcode為16進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻擊者獲得shell而得名。Shellcode常常使用機(jī)器語(yǔ)言編寫(xiě)??稍跁捍嫫鱡ip溢出后,塞入一段可讓CPU執(zhí)行的Shellcode機(jī)器碼,讓電腦可以執(zhí)行攻擊者的任意指令。
- Shitf后們,其實(shí)就是使用了windows系統(tǒng)的粘滯鍵功能,當(dāng)連按5次Shift鍵的時(shí)候就會(huì)啟動(dòng)粘滯鍵程序。然后有些后[門(mén)]程序會(huì)替換掉這個(gè)程序,然后通過(guò)按5次就來(lái)啟動(dòng)后門(mén)。
- Shodan是互聯(lián)網(wǎng)上最可怕的搜索引擎。Shodan不是在網(wǎng)上搜索網(wǎng)址,而是直接進(jìn)入互聯(lián)網(wǎng)的背后通道。Shodan可以說(shuō)是一款“黑暗”谷歌,一刻不停的在尋找著所有和互聯(lián)網(wǎng)關(guān)聯(lián)的服務(wù)器、攝像頭、打印機(jī)、路由器等等。每個(gè)月Shodan都會(huì)在大約5億個(gè)服務(wù)器上日夜不停地搜集信息。
- SMB (全稱(chēng):Server Message Block)協(xié)議即為服務(wù)器消息塊,SMB主要是作為Microsoft的網(wǎng)絡(luò)通訊協(xié)議,可應(yīng)用于Web連接和客戶端與服務(wù)器之間的信息溝通。后來(lái)微軟又把SMB改名為CIFS,即公共Internet文件系統(tǒng),并且加入了許多新的功能。
SMTP是一種提供可靠且有效的電子郵件傳輸?shù)膮f(xié)議。SMTP是建立在FTP文件傳輸服務(wù)上的一種郵件服務(wù),主要用于 系統(tǒng)之間的郵件信息傳遞,并提供有關(guān)來(lái)信的通知。
SPF,即發(fā)件人策略框架是一套電子郵件認(rèn)證機(jī)制,可以確認(rèn)電子郵件確實(shí)是由網(wǎng)域授權(quán)的郵件服務(wù)器寄出,防止有人偽冒身份網(wǎng)絡(luò)釣魚(yú)或寄出垃圾電郵。SPF 允許管理員設(shè)定一個(gè)DNS TXT記錄或SPF記.錄設(shè)定發(fā)送郵件服務(wù)器的IP范圍來(lái)驗(yàn)證是否為假冒郵件。 - SPN掃描通過(guò)域控制器的LDAP進(jìn)行服務(wù)查詢(xún),由于這是Kerberos票據(jù)行為的一部分,所以很難被檢測(cè)到。
- SQLMap是一個(gè)開(kāi)源滲透測(cè)試工具,它可以自動(dòng)檢測(cè)和利用SQL注入漏洞并接管數(shù)據(jù)庫(kù)服務(wù)器。它具有強(qiáng)大的檢測(cè)引擎,同時(shí)有眾多功能,包括數(shù)據(jù)庫(kù)指紋識(shí)別、從數(shù)據(jù)庫(kù)中獲取數(shù)據(jù)、訪問(wèn)底層文件系統(tǒng)以及在操作系統(tǒng)上帶內(nèi)連接執(zhí)行命令。
SQL盲注根據(jù)注入后頁(yè)面返回不同情況來(lái)得到數(shù)據(jù)庫(kù)信息的一-種辦法。(例如布爾盲注, 時(shí)間盲注等。) - SQL注入即是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有判斷或過(guò)濾不嚴(yán),攻擊者可以在事先定義好的查詢(xún)語(yǔ)句的結(jié)尾上添加額外的SQL語(yǔ)句,以此來(lái)實(shí)現(xiàn)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢(xún),得到相應(yīng)的數(shù)據(jù)信息。
漏洞響應(yīng)平臺(tái)即SRC,一些企業(yè)會(huì)通過(guò)建立自己的應(yīng)急響應(yīng)中心,通過(guò)互聯(lián)網(wǎng)白帽子的力量發(fā)掘自身產(chǎn)品的安全問(wèn)題,并給予-些漏洞挖掘報(bào)酬。白帽子可以通過(guò)SRC提交你的漏洞換取- – 些錢(qián)或者獎(jiǎng)勵(lì)。 - SSI注入全稱(chēng)Server- Side Includes Injection,即服務(wù)端包含注入。SsI是類(lèi)似于CGI,用于動(dòng)態(tài)頁(yè)面的指令。SSI 注入允許遠(yuǎn)程在Web應(yīng)用中注入腳本來(lái)執(zhí)行代碼。
單點(diǎn)登錄(SingleSignOn, SSO) 指一個(gè)用戶可以通過(guò)單一的ID和憑證(密碼)訪問(wèn)多個(gè)相關(guān)但彼此獨(dú)立的系統(tǒng)。 - SSRF (服務(wù)端請(qǐng)求偽造很多),Web 應(yīng)用都提供了從其他的服務(wù)器上獲取數(shù)據(jù)的功能。使用用戶指定的URL, Web應(yīng)用可以獲取圖片,下載文件,讀取文件內(nèi)容等。這個(gè)功能如果被惡意使用,可以利用存在缺陷的Web應(yīng)用作為代理攻擊遠(yuǎn)程和本地的服務(wù)器,探測(cè)內(nèi)網(wǎng)信息甚至內(nèi)網(wǎng)入侵。
SSTI,服務(wù)端模板注入是由于服務(wù)端接收了用戶的輸入,將其作為Web應(yīng)用模板內(nèi)容的一部分,在進(jìn)行目標(biāo)編譯渲染的過(guò)程中,執(zhí)行了用戶插入的惡意內(nèi)容,因而導(dǎo)致了敏感信息泄露、代碼執(zhí)行、GetShell等問(wèn)題。其影響范圍主要取決于模版引擎的復(fù)雜性。 - Apache Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,會(huì)對(duì)某些標(biāo)簽屬性(比如id)的屬性值進(jìn)行二次表達(dá)式解析,因此在某些場(chǎng)景下將可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
SVN信息泄漏,在使用SVN管理本地代碼過(guò)程中,會(huì)自動(dòng)生成一個(gè)隱藏文件夾,其中包含重要的源代碼信息,在發(fā)布代碼時(shí)由于錯(cuò)誤操作,直接復(fù)制代碼文件夾到WEB服務(wù)器上,這就使隱藏文件夾被暴露于外網(wǎng)環(huán)境,這使得滲透工程師可以借助其中包含版本信息追蹤的網(wǎng)站文件,逐步摸清站點(diǎn)結(jié)構(gòu)。
SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過(guò)發(fā)送大量的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源。SYN攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實(shí)上SYN攻擊并不管目標(biāo).是什么系統(tǒng),只要這些系統(tǒng)打開(kāi)TCP服務(wù)就可以實(shí)施。 - Tamper Data, Firefox 插件,這是滲透測(cè)試人員最?lèi)?ài)的插件之一,經(jīng)常用來(lái)查看修改HTTP/HTTPS頭部文件、HTTP 的響應(yīng)時(shí)間或請(qǐng)求時(shí)間、POST 參數(shù)。
TCP四次揮手,由于TCP連接是全雙工的,因此每個(gè)方向都必須單獨(dú)進(jìn)行關(guān)閉。TCP有個(gè)半關(guān)閉狀態(tài),假設(shè)A.B要釋放連接,那么A發(fā)送一個(gè)釋放連接報(bào)文給B,B收到后發(fā)送確認(rèn)這個(gè)時(shí)候A不發(fā)數(shù)據(jù),但是B如果發(fā)數(shù)據(jù)A還是要接受,這叫半關(guān)閉。然后B還要發(fā)給A連接釋放報(bào)文,然后A發(fā)確認(rèn),所以是4次。
Telegram (非正式簡(jiǎn)稱(chēng)TG)是跨平臺(tái)的即時(shí)通信軟件,其客戶端是自由及開(kāi)放源代碼軟件,但服務(wù)器端是專(zhuān)有軟件。用戶可以相互交換加密與自毀消息(類(lèi)似于“閱后即焚”),發(fā)送照片、影片等所有類(lèi)型文件。 - Token,在計(jì)算機(jī)身份認(rèn)證中是令牌(臨時(shí))的意思,在詞法分析中是標(biāo)記的意思。一般作為邀請(qǐng)、登錄系統(tǒng)使用。
用戶賬戶控制(User Account Control,簡(jiǎn)寫(xiě)作UAC)是微軟公司在其Windows Vista及更高版本操作系統(tǒng)中采用的-種控制機(jī)制。其原理是通知用戶是否對(duì)應(yīng)用程序使用硬盤(pán)驅(qū)動(dòng)器和系統(tǒng)文件授權(quán),以達(dá)到幫助阻止惡意程序(有時(shí)也稱(chēng)為“惡意軟件”)損壞系統(tǒng)的效果。 - URL編碼是–種瀏覽器用來(lái)打包表單輸入的格式。瀏覽器從表單中獲取所有的name和其中的值,將它們以name/value參數(shù)編碼(移去那些不能傳送的字符,將數(shù)據(jù)排行等等)作為URL的一部分或者分離地發(fā)給服務(wù)器。
URL定向釣魚(yú),通過(guò)構(gòu)建URL,攻擊者可以使用戶重定向到任意URL,利用這個(gè)漏洞可以誘使用戶訪問(wèn)某個(gè)頁(yè)面,掛馬、密碼記錄、下載任意文件等,常被用來(lái)釣魚(yú)。
User Agent Switcher, Firefox 插件,可 以快速添加用戶端按鈕,可以模擬用戶使用不用設(shè)備、不同系統(tǒng)的瀏覽器訪問(wèn),例如IE,Search Robots,IPhone (IOS)。
UTM安全設(shè)備的定義是指一體化安全設(shè)備,它具備的基本功能包括網(wǎng)絡(luò)防火墻、網(wǎng)絡(luò)入侵檢測(cè)/防御和網(wǎng)關(guān)防病毒功能。 - 虛擬專(zhuān)用網(wǎng)絡(luò)(VPN)的功能是:在公用網(wǎng)絡(luò)上建立專(zhuān)用網(wǎng)絡(luò),進(jìn)行加密通訊。在企業(yè)網(wǎng)絡(luò)中有廣泛應(yīng)用。VPN網(wǎng)關(guān)通過(guò)對(duì)數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)。VPN可通過(guò)服務(wù)器、硬件、軟件等多種方式實(shí)現(xiàn)。
VPS (即虛擬專(zhuān)用服務(wù)器)技術(shù),將一臺(tái)服務(wù)器分割成多個(gè)虛擬專(zhuān)享服務(wù)器的優(yōu)質(zhì)服務(wù)。實(shí)現(xiàn)VPS的技術(shù)分為容器技術(shù),和虛擬化技術(shù)在容器或虛擬機(jī)中,每個(gè)VPS都可選配獨(dú)立公網(wǎng)IP地址、獨(dú)立操作系統(tǒng)、實(shí)現(xiàn)不同VPS間磁盤(pán)空間、內(nèi)存、CPU資源、進(jìn)程和系統(tǒng)配置的隔離。 - 被稱(chēng)為Vanderpool的虛擬技術(shù)簡(jiǎn)稱(chēng)VT,是英特爾公司處理器市場(chǎng)策略之中的一部分,英特爾公司的策略是向用戶提供的實(shí)用功能而不是增長(zhǎng)的性能。VT能夠使用戶在他們的個(gè)人電腦.上建立多套虛擬的運(yùn)行環(huán)境以便能夠使同一臺(tái)個(gè)人電腦上能夠運(yùn)行不同的操作系統(tǒng)。
- WAF即Web Application Firewall, 即Web應(yīng)用防火墻,是通過(guò)執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來(lái)專(zhuān)門(mén)]為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。
Web Developer,F(xiàn)irefox 插件,Web Developer是另外一個(gè)好的插件,能為瀏覽器添加很多web開(kāi)發(fā)工具,當(dāng)然在滲透滲透測(cè)試中也能幫上忙。 - WebShell就是以asp. php. jsp 或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等。也可以將其稱(chēng)作是一種網(wǎng)頁(yè)后門(mén)。
- Web容器是一種服務(wù)程序,在服務(wù)器一個(gè)端口就有一個(gè)提供相應(yīng)服務(wù)的程序,而這個(gè)程序就是處理從客戶端發(fā)出的請(qǐng)求,如JAVA中的Tomcat容器, ASP的IIS或PWS都是這樣的容器。
- Web應(yīng)用防火墻,是一款專(zhuān)門(mén)提供網(wǎng)站安全服務(wù)的產(chǎn)品,集FW.IPS、WAF、 防篡改等功能為- -體,通過(guò) 多維度多模塊的防御策略防護(hù)網(wǎng)站的系統(tǒng)及業(yè)務(wù)安全。
Whois (讀作“Whois” ,非縮寫(xiě))是用來(lái)查詢(xún)域名的IP以及所有者等信息的傳輸協(xié)議。簡(jiǎn)單說(shuō),Whois 就是一個(gè)用來(lái)查詢(xún)域名是否已經(jīng)被注冊(cè),以及注冊(cè)域名的詳細(xì)信息的數(shù)據(jù)庫(kù)(如域名所有人、域名注冊(cè)商) - WinHex (窗口十六進(jìn)制)是一個(gè)德國(guó)軟件公司X-Ways所開(kāi)發(fā)的十六進(jìn)制資料編輯處理程序,還可以應(yīng)用在磁盤(pán)資料撤銷(xiāo)及資料剖析采證上。WinHex小巧輕快但功能眾多,且在此領(lǐng)域已有相當(dāng)長(zhǎng)的歷史,第一個(gè)公開(kāi)版本是在1995年。
Wireshark是一個(gè)非常棒的開(kāi)源多平臺(tái)網(wǎng)絡(luò)協(xié)議分析器。它允許檢查來(lái)自實(shí)時(shí)網(wǎng)絡(luò)或磁盤(pán)上的捕獲文件的數(shù)據(jù)。您可以以交互方式瀏覽捕獲數(shù)據(jù),深入了解所需的數(shù)據(jù)包詳細(xì)信息。 - WMI,是Windows 2K/XP管理系統(tǒng)的核心;對(duì)于其他的Win32操作系統(tǒng),WMI 是一個(gè)有用的插件。
- WriteUp,常指CTF(信息安全奪旗賽)中的解題思路,比賽結(jié)束后,通常主辦方會(huì)要求排名靠前的提交WriteUp,看你是怎么做的。這不僅是為了證明題是你做的,而且由于ctf題目通常一題都是有n種解法的,這樣做也可以因此擴(kuò)展其他選手的知識(shí)。
XFF,是X-Forwarded-For的縮寫(xiě),存在于http請(qǐng)求頭中,XFF注入是SQL注入的一種,該注入原理是通過(guò)修改X-Forwarded-For頭對(duì)帶入系統(tǒng)的dns進(jìn)行sql注入,從而得到網(wǎng)站的數(shù)據(jù)庫(kù)內(nèi)容。 - XML注入,服務(wù)端解析用戶提交的XML文件時(shí)未對(duì)XML文件引用的外部實(shí)體做合適的處理,并且實(shí)體的URL支持file:// 和php://等協(xié)議,攻擊者可以在XML文件中聲明URI指向服務(wù)器本地的實(shí)體造成攻擊。
- Xp_cmd shell,,是SQL Server的一個(gè)擴(kuò)展存儲(chǔ)過(guò)程,xp_cmd shell擴(kuò)展存儲(chǔ)過(guò)程將命令字符串作為操作系統(tǒng)命令shell執(zhí)行,并以文本行的形式返回所有輸出?;诎踩紤],MSSQL2005 及以上版本默認(rèn)禁用了xp_ cmd shell.
- XPath注入攻擊是指利用XPath解析器的松散輸入和容錯(cuò)特性,能夠在URL、表單或其它信息上附帶惡意的XPath查詢(xún)代碼,以獲得權(quán)限信息的訪問(wèn)權(quán)并更改這些信息。
Xposed ( 也被稱(chēng)作Xposed框架),是一個(gè)運(yùn)行于Android操作系統(tǒng)的鉤子框架。其通過(guò)替換Android系統(tǒng)的關(guān)鍵文件,可以攔截幾乎所有Java函數(shù)的調(diào)用,并允許通過(guò)Xposed模塊中的自定義代碼更改調(diào)用這些函數(shù)時(shí)的行為。因此,Xposed 常被用來(lái)修改Android系統(tǒng)和應(yīng)用程序的功能。 - 類(lèi)似于XPath注入,XQuery 注入攻擊是指利用XQuery解析器的松散輸入和容錯(cuò)特性,能夠在URL、表單或其它信息上附帶惡意的XQuery查詢(xún)代碼,以獲得權(quán)限信息的訪問(wèn)權(quán)并更改這些信息。
- XSS是跨站腳本攻擊(Cross Site Scripting), 為不和層疊樣式表(Cascading Style Sheets,CSS) 的縮寫(xiě)混淆,故將跨站腳本攻擊縮寫(xiě)為XSS。通過(guò)巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè),使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁(yè)程序,如劫持用戶會(huì)話,插入惡意內(nèi)容、重定向用戶等。
- XXE就是XML外部實(shí)體注入(XML External Entity。當(dāng)允許引用外部實(shí)體時(shí),通過(guò)構(gòu)造惡意內(nèi)容,就可能導(dǎo)致任意文件讀取、系統(tǒng)命令執(zhí)行、內(nèi)網(wǎng)端口探測(cè)、攻擊內(nèi)網(wǎng)網(wǎng)站等危害。
- 暗鏈也稱(chēng)黑鏈,是黑帽SEO的作弊手法之一,目的就是利用高權(quán)重網(wǎng)站外鏈來(lái)提升自身站點(diǎn)排名。暗鏈?zhǔn)怯晒粽呷肭志W(wǎng)站后植入的,且在網(wǎng)頁(yè)上不可見(jiàn)或者極易被忽略,但是搜索引擎仍然可以通過(guò)分析剛頁(yè)的源代碼收錄這些鏈接,以此迅速提高自身網(wǎng)站權(quán)重,獲得高額流量。
- 安全加固是指是根據(jù)專(zhuān)業(yè)安全評(píng)估結(jié)果,制定相應(yīng)的系統(tǒng)加固方案,針對(duì)不同目標(biāo)系統(tǒng),通過(guò)打補(bǔ)丁、修改安全配置、增加安全機(jī)制等方法,合理進(jìn)行安全性加強(qiáng)。
安全模式繞過(guò)指通過(guò)程序相關(guān)解析等問(wèn)題,繞過(guò)程序原有的安全保護(hù)措施或者模式的一種漏洞類(lèi)型。 - 安全審計(jì),指由專(zhuān)業(yè)審計(jì)人員根據(jù)有關(guān)的法律法規(guī)、財(cái)產(chǎn)所有者的委托和管理當(dāng)局的授權(quán),對(duì)計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下的有關(guān)活動(dòng)或行為進(jìn)行系統(tǒng)的、獨(dú)立的檢查驗(yàn)證,并作出相應(yīng)評(píng)價(jià)。
- 安全眾測(cè),借助眾多白帽子的力量,針對(duì)目標(biāo)系統(tǒng)在規(guī)定時(shí)間內(nèi)進(jìn)行漏洞懸賞測(cè)試。在收到有效的漏洞后,按漏洞風(fēng)險(xiǎn)等級(jí)給予白帽子一定的獎(jiǎng)勵(lì)。通常情況下是按漏洞付費(fèi),性?xún)r(jià)比較高。
- 暗網(wǎng)(英語(yǔ):Dark web)是存在于黑暗網(wǎng)絡(luò)、覆蓋網(wǎng)絡(luò)上的萬(wàn)維網(wǎng)內(nèi)容,只能用特殊軟件、特殊授權(quán)或?qū)τ?jì)算機(jī)做特殊設(shè)置才能訪問(wèn),一.些灰色的非法網(wǎng)站將他們]的資源聯(lián)系到一起形成了一個(gè)龐大的網(wǎng)絡(luò),這就是暗網(wǎng)。
安卓模擬器是能在個(gè)人計(jì)算機(jī)運(yùn)行并模擬安卓手機(jī)系統(tǒng)的模擬器,并能安裝、使用、卸載安卓應(yīng)用的軟件,利用安卓模擬器,用戶即使沒(méi)有手機(jī)硬件設(shè)備,也能在模擬器中使用移動(dòng)應(yīng)用程序。 - 白盒測(cè)試又稱(chēng)結(jié)構(gòu)測(cè)試、透明盒測(cè)試邏輯驅(qū)動(dòng)測(cè)試或基于代碼的測(cè)試。白盒測(cè)試是一種測(cè)試用例設(shè)計(jì)方法,需要全面了解程序內(nèi)部邏輯結(jié)構(gòu)、對(duì)所有邏輯路徑進(jìn)行測(cè)試,窮舉路徑測(cè)試。檢查程序的內(nèi)部結(jié)構(gòu),從檢查程序的邏輯著手,得出測(cè)試數(shù)據(jù)。
- 白帽黑客,一群不被利益趨驅(qū)使的文藝黑客。White hat (computersecurity)術(shù)語(yǔ)”white”在網(wǎng)絡(luò)語(yǔ)言中指的是–種道德的電腦黑客,或計(jì)算機(jī)安全專(zhuān)家,專(zhuān)攻滲透測(cè)試和其他測(cè)試方法,以確保一個(gè)組織的信息系統(tǒng)的安全。
- 報(bào)錯(cuò)注入,顧名思義,報(bào)錯(cuò)注入就是通過(guò)頁(yè)面爆出的錯(cuò)誤信息,構(gòu)造合適的語(yǔ)句來(lái)獲取我們]想要的數(shù)據(jù),SQL報(bào)錯(cuò)注入就是利用數(shù)據(jù)庫(kù)的某些機(jī)制,人為地制造錯(cuò)誤條件,使得查詢(xún)結(jié)果能夠出現(xiàn)在錯(cuò)誤信息中。
- 堡壘機(jī),即在一個(gè)特定的網(wǎng)絡(luò)環(huán)境下,為了保障網(wǎng)絡(luò)和數(shù)據(jù)不受來(lái)自外部和內(nèi)部用戶的入侵和破壞,而運(yùn)用各種技術(shù)手段實(shí)時(shí)收集和監(jiān)控網(wǎng)絡(luò)環(huán)境中每一個(gè)組成部分的系統(tǒng)狀態(tài)、安全事件、網(wǎng)絡(luò)活動(dòng),以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。
- 暴力破解,通過(guò)利用大量猜測(cè)和窮舉的方式來(lái)嘗試獲取用戶口令的攻擊方式。就是猜口令。攻擊者一直枚舉進(jìn)行請(qǐng)求,通過(guò)對(duì)比數(shù)據(jù)包的長(zhǎng)度可以很好的判斷是否爆破成功,因?yàn)楸瞥晒褪〉拈L(zhǎng)度是不一樣的,所以可以很好的判斷是否爆破成功。
- 靶機(jī),就是指一個(gè)存在漏洞的系統(tǒng),互聯(lián)網(wǎng)上所有的網(wǎng)站(系統(tǒng))都可以說(shuō)是“靶機(jī)”,但是由于存在網(wǎng)絡(luò)安全法,你是不能直接對(duì)人家的未授權(quán)的網(wǎng)站(系統(tǒng))進(jìn)行測(cè)試的。但是,你想做為練手、或者說(shuō)驗(yàn)證某個(gè)漏洞怎么辦?現(xiàn)在就有了靶機(jī)的出現(xiàn),提供測(cè)試,驗(yàn)證,學(xué)習(xí)。
- 本地文件包含漏洞,由于程序員未對(duì)用戶可控的變量進(jìn)行輸入檢查,導(dǎo)致用戶可以控制被包含的文件,成功利用時(shí)可以使服務(wù)器將特定文件當(dāng)成服務(wù)端腳本執(zhí)行,從而導(dǎo)致攻擊者可獲取–定的服務(wù)器權(quán)限,同時(shí)可能導(dǎo)致服務(wù)器上的敏感配置文件被攻擊者讀取。
- 邊界防御,以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強(qiáng)調(diào)把所有的安全威脅都擋在外網(wǎng)。
- 編輯器漏洞,某一些編輯器如FCKEditor、UEditor 以及EWEBeditor等在特定版本存在漏洞如文件上傳,命令執(zhí)行等漏洞。
比特幣(Bitcoin) 的概念最初由中本聰在2008年11月1日提出,并于2009年1月3日正式誕生。根據(jù)中本聰?shù)乃悸吩O(shè)計(jì)發(fā)布的開(kāi)源軟件以及建構(gòu)其上的P2P網(wǎng)絡(luò)。比特幣是一種P2P形式的虛擬的加密數(shù)字貨幣。點(diǎn)對(duì)點(diǎn)的傳輸意味著一個(gè)去中心化的支付系統(tǒng)。 - 彩虹表(Rainbow Tables)就是一個(gè)龐大的、針對(duì)各種可能的字母組合預(yù)先計(jì)算好的哈希值的集合,常用來(lái)破解md5。
- 持久化,在攻擊者利用漏洞獲取到某臺(tái)機(jī)器的控制權(quán)限之后,會(huì)考慮將該機(jī)器作為一個(gè)持久化的據(jù)點(diǎn),種植一個(gè)具備持久化的后門(mén),從而隨時(shí)可以連接該被控機(jī)器進(jìn)行深入滲透。
- 沖擊波蠕蟲(chóng)是一種散播于Microsoft操作系統(tǒng),WindowsXP與Windows 2000的蠕蟲(chóng)病毒,爆發(fā)于2003年8月。本蠕蟲(chóng)第一次被注意并如燎原火般散布,是在2003年的8月11日。它不斷繁殖并感染,在8月13 日達(dá)到高峰,之后借助ISP與網(wǎng)絡(luò)上散布的治療 方法阻止了此蠕蟲(chóng)的散布。
- 垂直越權(quán)是指由于后臺(tái)應(yīng)用沒(méi)有做權(quán)限控制,或僅僅在菜單、按鈕上做了權(quán)限控制,導(dǎo)致惡意用戶只要猜測(cè)其他管理頁(yè)面的URL或者敏感的參數(shù)信息,就可以訪問(wèn)或控制其他角色擁有的數(shù)據(jù)或頁(yè)面,達(dá)到權(quán)限提升的目的。
- 儲(chǔ)存型XSs,攻擊者事先將惡意代碼上傳或儲(chǔ)存到漏洞服務(wù)器中,只要受害者瀏覽包含此惡意代碼的頁(yè)面就會(huì)執(zhí)行惡意代碼。這就意味著只要訪問(wèn)了這個(gè)頁(yè)面的訪客,都有可能會(huì)執(zhí)行這段惡意腳本,因此儲(chǔ)存型XSS的危害會(huì)更大。
- 代理:Proxy, 一類(lèi)程序或系統(tǒng),接收來(lái)自客戶計(jì)算機(jī)的流量,并代表客戶與服務(wù)器交互。代理能用于過(guò)濾應(yīng)用級(jí)別的制定類(lèi)型的流量或緩存信息以提高性能。許多防火墻依賴(lài)代理進(jìn)行過(guò)濾。
- 代碼混淆(Obfuscation) 是將計(jì)算機(jī)程序的代碼轉(zhuǎn)換成功能上等價(jià),但是難于閱讀和理解的形式的行為。
- 代碼審計(jì),顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過(guò)自動(dòng)化工具或者人工審查的方式,對(duì)程序源代碼逐條進(jìn)行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。
- 代碼泄露指的是服務(wù)器等由于配置不當(dāng)?shù)仍驅(qū)е鲁绦蛟创a可以被攻擊者直接訪問(wèn)。
- 代碼執(zhí)行漏洞是用戶通過(guò)瀏覽器提交執(zhí)行命令,由于服務(wù)器端沒(méi)有針對(duì)執(zhí)行函數(shù)做過(guò)濾,導(dǎo)致在沒(méi)有指定絕對(duì)路徑的情況下就執(zhí)行命令,可能會(huì)允許攻擊者通過(guò)改變SPATH或程序執(zhí)行環(huán)境的其他方面來(lái)執(zhí)行一個(gè)惡意構(gòu)造的代碼。
- 安全網(wǎng)關(guān)是各種技術(shù)有趣的融合,具有重要且獨(dú)特的保護(hù)作用,其范圍從協(xié)議級(jí)過(guò)濾到十分復(fù)雜的應(yīng)用級(jí)過(guò)濾。設(shè)置的目的是防止Internet或外網(wǎng)不安全因素蔓延到自己企業(yè)或組織的內(nèi)部網(wǎng)。
- 打補(bǔ)丁就好比你的衣服破了個(gè)洞需要補(bǔ)漏一樣,是對(duì)系統(tǒng)的缺陷進(jìn)行補(bǔ)丁的一種程序包。所謂的補(bǔ)丁就是你安裝的這個(gè)系統(tǒng)中有些所謂的“漏洞”的修補(bǔ)程序,安裝上這些補(bǔ)丁就是把這些“漏洞”補(bǔ)上,以提高安全性或增強(qiáng)性能。
- 等級(jí)保護(hù)般指信息安全等級(jí)保護(hù)。信息安全等級(jí)保護(hù),是對(duì)信息和信息載體按照重要性等級(jí)分級(jí)別進(jìn)行保護(hù)的一種工作,在中國(guó)、美國(guó)等很多國(guó)家都存在的一種信息安全領(lǐng)域的工作。
- 點(diǎn)擊劫持(ClickJacking)也被稱(chēng)為UI覆蓋攻擊。它是通過(guò)覆蓋不可見(jiàn)的框架誤導(dǎo)受害者點(diǎn)擊。雖然受害者點(diǎn)擊的是他所看到的網(wǎng)頁(yè),但其實(shí)他所點(diǎn)擊的是被黑客精心構(gòu)建的另一個(gè)置于原網(wǎng)頁(yè)上面的透明頁(yè)面。這種攻擊利用了HTML中標(biāo)簽的透明屬性。
電子取證,數(shù)字取證是取證科學(xué)的一個(gè)分支,它包括計(jì)算機(jī)取證、網(wǎng)絡(luò)取證和移動(dòng)設(shè)備取證等,它是一個(gè)新興的領(lǐng)域。 - 釣魚(yú)網(wǎng)站是指欺騙用戶的虛假網(wǎng)站?!搬烎~(yú)網(wǎng)站” 的頁(yè)面與真實(shí)網(wǎng)站界面基本致,欺騙消費(fèi)者或者竊取訪問(wèn)者提交的賬號(hào)和密碼信息。釣魚(yú)網(wǎng)站一般只有一個(gè)或幾個(gè)頁(yè)面,和真實(shí)網(wǎng)站差別細(xì)微。
- 端口可以認(rèn)為是設(shè)備與外界通訊交流的出口。端口可分為虛擬端口和物理端口,其中虛擬端I指計(jì)算機(jī)內(nèi)部或交換機(jī)路由器內(nèi)的端口。例如計(jì)算機(jī)中的80端口、21 端口、23 端口等。物理端口又稱(chēng)為接口,計(jì)算機(jī)背板的RJ45網(wǎng)口,交換機(jī)路由器集線器等RJ45端口等屬于物理接口。
- 端口復(fù)用是指一個(gè)端口上建立多個(gè)連接,而不是在一個(gè)端口上面開(kāi)放了多個(gè)服務(wù)而互不干擾。在一般情況下,一個(gè)端口只能被一個(gè)程序所占用,如果通過(guò)套接字設(shè)置了端口復(fù)用選項(xiàng),則該套接字就可以綁定在已經(jīng)被占用的端口上,同時(shí)并沒(méi)有權(quán)限的區(qū)分。
- 端口掃描是指發(fā)送一組端口掃描消息,以識(shí)別目標(biāo)端口服務(wù)信息、版本信息等。通過(guò)了解到的信息探尋攻擊弱點(diǎn),試圖以此侵入某臺(tái)計(jì)算機(jī)。
- 端口轉(zhuǎn)發(fā)就是將一臺(tái)主機(jī)的網(wǎng)絡(luò)端口轉(zhuǎn)發(fā)到另外一臺(tái)主機(jī)并由另一臺(tái)主機(jī)提供轉(zhuǎn)發(fā)的網(wǎng)絡(luò)服務(wù)。
- 短信轟炸漏洞在網(wǎng)站的一個(gè)發(fā)送驗(yàn)證碼的接口上, 由于未做短信發(fā)送限制,可以無(wú)限制的請(qǐng)求發(fā)送驗(yàn)證碼,造成短信資源池浪費(fèi),也對(duì)被轟炸人造成了嚴(yán)重的影響。
- 短信劫持,就是在GSM網(wǎng)絡(luò)下(也就是2G),利用GSM劫持+短信嗅探技術(shù)可實(shí)時(shí)獲取使用2G信號(hào)的用戶手機(jī)短信內(nèi)容,這主要是GSM在制式上存在缺陷,進(jìn)而利用各大銀行、網(wǎng)站、移動(dòng)支付APP存在的技術(shù)漏洞和缺陷,實(shí)現(xiàn)信息竊取、資金盜刷和網(wǎng)絡(luò)詐騙等犯罪。
- 對(duì)稱(chēng)加密采用單鑰密碼系統(tǒng)的加密方法、同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱(chēng)為對(duì)稱(chēng)加密,也稱(chēng)為單密鑰加密。
- 多因子認(rèn)證,主要區(qū)別于單一口令認(rèn)證的方式,要通過(guò)兩種以上的認(rèn)證機(jī)制之后,才能得到授權(quán),使用計(jì)算機(jī)資源:例如,用戶要輸入PIN碼,插入銀行卡,最后再經(jīng)指紋比對(duì),通過(guò)這三種認(rèn)證方式,才能獲得授權(quán).這種認(rèn)證方式可以降低單一口令失竊的風(fēng)險(xiǎn),提高安全性。
- 所謂二階注入是指已存縮(數(shù)期庫(kù)、文件)的用戶輸入被讀取后再次進(jìn)入到SOL,查詢(xún)語(yǔ)句中導(dǎo)致的注入
- 惡意代碼Unwanted Code是指沒(méi)有作用卻會(huì)帶來(lái)危險(xiǎn)的代碼,一個(gè)最安全的定義是把所有不必要的代碼都看作是惡也的、不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個(gè)組織安全策略相沖突的軟件
- 防爬意為防爬蟲(chóng),主要是指防止網(wǎng)絡(luò)爬蟲(chóng)從自身網(wǎng)站中爬取信也網(wǎng)絡(luò)爬蟲(chóng)是一種按照一定的規(guī)則,自動(dòng)地抓取網(wǎng)絡(luò)信息的福序或者腳本。
- 反射型XSS 把用戶輸入的數(shù)據(jù)“反射”給瀏覽器。攻擊者往往需要誘使用戶“點(diǎn)擊”一個(gè)惡意鏈接,于能攻擊成功,反射型XSS 也叫做“非持久型XSS”。
- 反向代理服務(wù)器位于用戶與目標(biāo)服務(wù)器之間,但是對(duì)于用戶而言,反向代理服務(wù)器就相當(dāng)于目標(biāo)服務(wù)器,即用戶直接訪向反向代理服務(wù)器就可以獲得目標(biāo)服務(wù)器的資源。同時(shí),用戶不需要知道目標(biāo)服務(wù)器的地址,也無(wú)須在用戶端作任何設(shè)定。
- 反序列化漏洞,如果應(yīng)用對(duì)用戶輸入,即不可信數(shù)據(jù)做了反序列化處理,那么攻擊者可以通過(guò)構(gòu)造惡意輸入,讓反序列化產(chǎn)生非預(yù)期的對(duì)象,非預(yù)期的對(duì)象在產(chǎn)生過(guò)程中就有可能帶來(lái)任意代碼執(zhí)行。
反制,在已知現(xiàn)有的攻擊信息對(duì)攻擊源頭采取相應(yīng)的措施實(shí)施反制措施,反制措施是對(duì)敵對(duì)人物和勢(shì)力的行為進(jìn)行回?fù)?,包含以血還血、以牙還牙的意思,也是打擊和制伏進(jìn)攻敵人。 - 非對(duì)稱(chēng)加密算法是一種密鑰的保密方法。非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey:簡(jiǎn)稱(chēng)公鑰)和私有密鑰(privatekey:簡(jiǎn)稱(chēng)私鑰)。公鑰與私鑰是一對(duì),如果用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私鑰才能解密、
風(fēng)險(xiǎn)端口-1090,是 RMI 服務(wù)的默認(rèn)端門(mén),是遠(yuǎn)程方法調(diào)用。1099端口原本對(duì)應(yīng)的服務(wù)為Apache ActiveMQ對(duì)JMX的支持,但是由于配置不當(dāng),導(dǎo)致攻擊者可以通過(guò)此端口利用getMBeansFromURL方法來(lái)加載一個(gè)遠(yuǎn)端惡意的MBean,即可以遠(yuǎn)程執(zhí)行任意代碼。 - 風(fēng)險(xiǎn)端口-11211,是 Memcache服務(wù)的默認(rèn)端口,由于它本身沒(méi)有權(quán)限控制模塊,所以對(duì)公網(wǎng)開(kāi)放的 Memcache服務(wù)很容易被攻擊者掃描發(fā)現(xiàn),攻擊者通過(guò)命令交互可直接讀取 Memcached中的敏感信息
風(fēng)險(xiǎn)端口-1433.是SQL Server默認(rèn)的端口。SQL Server服務(wù)使用兩個(gè)端口:TCP-1433 UDP-1434。其中1433用于供對(duì)外提供服務(wù)、1434用于向請(qǐng)求者返回SQL cerver使用了哪個(gè)TCP/IP端口。該服務(wù)可能存在弱口令,暴力破解等風(fēng)險(xiǎn)。 - 風(fēng)險(xiǎn)端口-1521, ORACLE數(shù)據(jù)庫(kù)系統(tǒng)付用1521端口,ORACLE數(shù)據(jù)庫(kù)是美國(guó)ORACLE公司(甲骨文)提供的以分布式數(shù)據(jù)庫(kù)為核心的一組軟件產(chǎn)品,是目前最流行的客戶/服務(wù)器(CLIENT/SERVER)或B/S體系結(jié)構(gòu)的數(shù)據(jù)庫(kù)之一。該數(shù)據(jù)庫(kù)可能存在弱口令、暴力破解等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-161、簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)是專(zhuān)門(mén)設(shè)計(jì)用于在IP網(wǎng)絡(luò)管理網(wǎng)絡(luò)節(jié)點(diǎn)(服務(wù)器、工作站、路由器、交換機(jī)及HUBS等)的一種標(biāo)準(zhǔn)協(xié)議,它是一種應(yīng)用協(xié)議該服務(wù)??赡艽嬖谌蹩诹睿畔⑿孤兜蕊L(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端-21,主要用于FTP (File Transfer Protocol.文件傳輸協(xié)議)服務(wù)。FTP服務(wù)主要是為了在兩臺(tái)計(jì)算機(jī)之間實(shí)現(xiàn)文件的上傳與下載,可以采用匿名(anonvmous)登錄和授權(quán)用戶名與密碼登錄兩種方式登錄FTP服務(wù)器。該服務(wù)存在弱口令,暴力破解等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-2181, Zookeeper服務(wù)器的默認(rèn)端口、分布式的,開(kāi)放源碼的分布式應(yīng)用程序協(xié)調(diào)服務(wù)。Zookeeper安裝部署之后默認(rèn)情況下不需要任何身份驗(yàn)證,造成攻擊者可以遠(yuǎn)程利用Zookeeper,通過(guò)服務(wù)器收集敏感信息或者在Zookeeper 集群內(nèi)進(jìn)行破壞。
- 風(fēng)險(xiǎn)端口-22,SSH是傳輸層和應(yīng)用層上的安全協(xié)議,它只能通過(guò)加密連接雙方會(huì)話的方式來(lái)保證連接的安全性。當(dāng)使用SSH連接成功后,將建立客戶端和服務(wù)端之間的加密會(huì)話。該服務(wù)存在弱口令、暴力破解等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-23,Telnet協(xié)議早 TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。該服務(wù)存在弱口令、暴力破解等風(fēng)險(xiǎn)。
- 2375是Docker默認(rèn)端口,當(dāng) Docker Daemon把服務(wù)暴露在TCP的2375端口上,這樣就可以在網(wǎng)絡(luò)上操作Docker了。Docker 本身沒(méi)有身份認(rèn)證的功能,只要網(wǎng)絡(luò)上能訪問(wèn)到服務(wù)端口,就可以操作Docker,可能存在未授權(quán)訪問(wèn)等風(fēng)險(xiǎn)。
- MongoDB是一個(gè)基于分布式文件存儲(chǔ)的數(shù)據(jù)庫(kù)。由CH+語(yǔ)言編寫(xiě)。旨在為WEB應(yīng)用提供可擴(kuò)展的高性能數(shù)據(jù)存儲(chǔ)解決方案。該服務(wù)可能存在默認(rèn)口令,弱口令,未授權(quán)等風(fēng)險(xiǎn)。
- MySQL是一種開(kāi)放源代碼的關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)(RDBMS),使用最常用的數(shù)據(jù)庫(kù)管理語(yǔ)言–結(jié)構(gòu)化查詢(xún)語(yǔ)言(SQL)進(jìn)行數(shù)據(jù)庫(kù)管理。該服務(wù)可能存在弱口令,暴力破解等風(fēng)險(xiǎn)。
- 3389端口是 Windows遠(yuǎn)程桌面的服務(wù)端口,可以通過(guò)這個(gè)端口,用”遠(yuǎn)程桌面”等連接工具來(lái)連接到遠(yuǎn)程的服務(wù)器。該服務(wù)可能存在弱口令,暴力破解,遠(yuǎn)程命令執(zhí)行等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-443,主要是用于 HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。在一些對(duì)安全性要求較高的網(wǎng)站,比如銀行、證券等,都采用HTTPS服務(wù),這樣在這些網(wǎng)站上的交換信息,其他人抓包獲取到的是加密數(shù)據(jù),保證了交易的安全性。該服務(wù)可能存在SSL心臟滴血等安全風(fēng)險(xiǎn)。
- 445端口是一個(gè)毀譽(yù)參半的端口,有了它我們可以在局域網(wǎng)中輕松訪問(wèn)各種共享文件夾或共享打印機(jī),但也正是因?yàn)橛辛怂?,黑客們才有了可乘之機(jī),他們能通過(guò)該端口偷偷共享你的硬盤(pán),甚至?xí)谇臒o(wú)聲息中將你的硬盤(pán)格式化掉,該端口可能存在永恒之藍(lán)等風(fēng)險(xiǎn)。
- GlassFish是一款強(qiáng)健的商業(yè)兼容應(yīng)用服務(wù)器,達(dá)到產(chǎn)品級(jí)質(zhì)量,可免費(fèi)用于開(kāi)發(fā)、部署和重新分發(fā)。該服務(wù)部分版本存在弱口令,遠(yuǎn)程命令執(zhí)行等風(fēng)險(xiǎn)。
美國(guó)Sybase 公司研制的一種關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng),IBM DB2是美國(guó)IBM 公司開(kāi)發(fā)的一套關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)。兩款數(shù)據(jù)庫(kù)在部分版本存在爆破以及注入等風(fēng)險(xiǎn)。 - 風(fēng)險(xiǎn)端口-5432,PostgreSQL是一種特性非常齊全的自由軟件的對(duì)象-關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)(ORDBMS),是以加州大學(xué)計(jì)算機(jī)系開(kāi)發(fā)的POSTGRES,4.2版本為基礎(chǔ)的對(duì)象關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)。該服務(wù)可能存在弱口令,暴力破解等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-5900,VNC (Virtual Network Console)是虛擬網(wǎng)絡(luò)控制臺(tái)的縮寫(xiě)。它是一款優(yōu)秀的遠(yuǎn)程控制工具軟件,由著名的AT&T的歐洲研究實(shí)驗(yàn)室開(kāi)發(fā)的。該服務(wù)可能存在弱口令,暴力破解等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-5948, Apache CouchDB是一個(gè)面向文檔的數(shù)據(jù)庫(kù)管理系統(tǒng)。它提供以json作為數(shù)據(jù)格式的 REST接口來(lái)對(duì)其進(jìn)行操作,并可以通過(guò)視圖來(lái)操縱文檔的組織和呈現(xiàn)。該服務(wù)部分版本存在未授權(quán)導(dǎo)致的任意命令執(zhí)行風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-6379,是 Redis默認(rèn)端口,Redis因配置不當(dāng)可以未授權(quán)訪問(wèn)。攻擊者無(wú)需認(rèn)證訪問(wèn)到內(nèi)部數(shù)據(jù),可導(dǎo)致敏感信息泄露,也可以惡意執(zhí)行flushall 來(lái)清空所有數(shù)據(jù)。如果 Redis 以 root身份運(yùn)行,可以給root賬戶寫(xiě)入SSH公鑰文件,直接通過(guò)SSH登錄受害服務(wù)器。
- 風(fēng)險(xiǎn)端口-7001,是 Weblogic的默認(rèn)端口,可能存在java反序列化,Weblogic服務(wù)端請(qǐng)求偽造漏洞等。
- Zabbix是一個(gè)基于WEB 界面的提供分布式系統(tǒng)監(jiān)視以及網(wǎng)絡(luò)監(jiān)視功能的企業(yè)級(jí)的開(kāi)源解決方案。zabbix能監(jiān)視各種網(wǎng)絡(luò)參數(shù),保證服務(wù)器系統(tǒng)的安全運(yùn)營(yíng);并提供靈活的通知機(jī)制以讓系統(tǒng)管理員快速定位/解決存在的各種問(wèn)題。在部分版本存在SQL注入、未授權(quán)、RCE等風(fēng)險(xiǎn)。
- Rsync(remote synchronize)是一個(gè)遠(yuǎn)程數(shù)據(jù)同步工具,可通過(guò)LAN/WAN快速同步多臺(tái)主機(jī)間的文件,也可以使用 Rsync同步本地硬盤(pán)中的不同目錄。該服務(wù)部分版本存在匿名訪問(wèn)以及文件上傳等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-8888,寶塔面板是一款簡(jiǎn)單好用的服務(wù)器運(yùn)維面板,簡(jiǎn)單說(shuō)來(lái)就是一個(gè)可視化的面板管理工具,支持一鍵LAMP/LNMP/集群/監(jiān)控/網(wǎng)站/FTP/數(shù)據(jù)庫(kù)/JAVA等100多項(xiàng)服務(wù)器管理功能。部分版本存在信息泄露,數(shù)據(jù)庫(kù)未授權(quán)等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-9090,Websphere,IBM WebSphere Application Server(WAS)是由IBM 遵照開(kāi)放標(biāo)準(zhǔn),例如Java EE、XML及 WebServices,開(kāi)發(fā)并發(fā)行的一種應(yīng)用服務(wù)器,該服務(wù)可能存在Java反序列化以及弱口令等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)端口-9200/9300, Elasticsearch 是一個(gè)分布式、RESTful 風(fēng)格的搜索和數(shù)據(jù)分析引擎,能夠解決不斷涌現(xiàn)出的各種用例。該服務(wù)可能存在遠(yuǎn)程命令執(zhí)行、文件包含,越權(quán)訪問(wèn)等風(fēng)險(xiǎn)。
- 風(fēng)險(xiǎn)控制是指風(fēng)險(xiǎn)管理者采取各種措施和方法,消滅或減少風(fēng)險(xiǎn)事件發(fā)生的各種可能性,或風(fēng)險(xiǎn)控制者減少風(fēng)險(xiǎn)事件發(fā)生時(shí)造成的損失。
- 分塊傳輸編碼(Chunked transfer encoding)是超文本傳輸協(xié)議(HTTP)中的一種數(shù)據(jù)傳輸機(jī)制,允許HTTP由網(wǎng)頁(yè)服務(wù)器發(fā)送給客戶端應(yīng)用(通常是網(wǎng)頁(yè)瀏覽器)的數(shù)據(jù)可以分成多個(gè)部分。分塊傳輸編碼只在HTTP協(xié)議1.1版本(HTTP/1.1)中提供。
- 供應(yīng)鏈攻擊是一種傳播間諜軟件的方式,一般通過(guò)產(chǎn)品軟件官網(wǎng)或軟件包存儲(chǔ)庫(kù)進(jìn)行傳播。通常來(lái)說(shuō),黑客會(huì)瞄準(zhǔn)部署知名軟件官網(wǎng)的服務(wù)器,篡改服務(wù)器上供普通用戶下載的軟件源代碼,將間諜軟件傳播給前往官網(wǎng)下載軟件的用戶。
- 所謂的掛馬,就是黑客通過(guò)各種手段,獲得網(wǎng)站管理員賬號(hào),然后登錄網(wǎng)站后臺(tái),通過(guò)漏洞獲得一個(gè)webshell。利用獲得的webshell修改網(wǎng)站頁(yè)面的內(nèi)容,向頁(yè)面中加入惡意轉(zhuǎn)向代碼。當(dāng)你訪問(wèn)被加入惡意代碼的頁(yè)面時(shí),你就會(huì)自動(dòng)的訪問(wèn)被轉(zhuǎn)向的地址或者下載木馬病毒。
- 薅羊毛本是沿襲春晚小品中白云大媽的“游羊毛織毛衣”的做法,被定義為“薅羊毛”。所謂薅羊毛就是指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動(dòng)推廣下線抽成賺錢(qián),又泛指搜集各個(gè)銀行等金融機(jī)構(gòu)及各類(lèi)商家的優(yōu)惠信息,以此實(shí)現(xiàn)盈利的目的。這類(lèi)行為就被稱(chēng)之為薅羊毛。
- 黑盒測(cè)試,在授權(quán)的情況下,模擬黑客的攻擊方法和思維方式,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險(xiǎn)。黑盒測(cè)試不同于黑客入侵,并不等于黑站。黑盒測(cè)試考驗(yàn)的是綜合的能力。思路與經(jīng)驗(yàn)積累往往決定成敗,黑盒測(cè)試還是傳統(tǒng)的滲透測(cè)試。
- 黑帽黑客(black hat hacker)就是人們常說(shuō)的“黑客”或“駭客”了。他們往往利用自身技術(shù),在網(wǎng)絡(luò)上竊取別人的資源或破解收費(fèi)的軟件,以達(dá)到獲利的目的。雖然在他們看來(lái)這是因?yàn)榧夹g(shù)而得到的,但是這種行為卻往往破壞了整個(gè)市場(chǎng)的秩序,或者泄露了別人的隱私。
- 黑頁(yè),黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁(yè)面,用于炫耀攻擊成果。
- 橫向移動(dòng),橫向滲透攻擊技術(shù)是復(fù)雜網(wǎng)絡(luò)攻擊中廣泛使用的一種技術(shù),攻擊者可以利用這些技術(shù),以被攻陷的系統(tǒng)為跳板,訪問(wèn)其他主機(jī),獲取包括郵箱、共享文件夾或者憑證信息在內(nèi)的敏感資源。攻擊者可以利用這些敏感信息,進(jìn)一步控制其他系統(tǒng)、提升權(quán)限或竊取更多有價(jià)值的憑證。
- 宏病毒,宏可能引起宏病毒,它是一種寄存在文檔或模板的宏中的計(jì)算機(jī)病毒。一旦打開(kāi)這樣的文檔,其中的宏就會(huì)被執(zhí)行、激活、轉(zhuǎn)移到計(jì)算機(jī)上,并駐留模板上。所有自動(dòng)保存的文檔都會(huì)“感染”上這種宏病毒,而且如果其他用戶打開(kāi)了感染病毒的文檔,宏病毒又會(huì)轉(zhuǎn)移到他的計(jì)算機(jī)上。
- 紅帽黑客,紅帽黑客以正義、道德、進(jìn)步、強(qiáng)大為宗旨,以熱愛(ài)祖國(guó)、堅(jiān)持正義、開(kāi)拓進(jìn)取為精神支柱,紅客通常會(huì)利用自己掌握的技術(shù)去維護(hù)國(guó)內(nèi)網(wǎng)絡(luò)的安全,并對(duì)外來(lái)的進(jìn)攻進(jìn)行還擊。
后門(mén),在信息安全領(lǐng)域,后門(mén)是指繞過(guò)安全控制而獲取對(duì)程序或系統(tǒng)訪問(wèn)權(quán)的方法。后門(mén)的最主要目的就是方便以后再次秘密進(jìn)入或者控制系統(tǒng)。
后滲透,在內(nèi)網(wǎng)中根據(jù)目標(biāo)的業(yè)務(wù)經(jīng)營(yíng)模式、保護(hù)資產(chǎn)形式與安全防御計(jì)劃的不同特點(diǎn),自主設(shè)計(jì)出攻擊目標(biāo),識(shí)別關(guān)鍵基礎(chǔ)設(shè)施,并尋找客戶最具價(jià)值的嘗試安全防護(hù)的信息和資產(chǎn),最終達(dá)成能夠?qū)蛻粼斐勺钪匾獦I(yè)務(wù)影響的攻擊途徑。 - 緩沖區(qū)過(guò)讀是一類(lèi)程序錯(cuò)誤,即程序從緩沖器讀出數(shù)據(jù)時(shí)超出了邊界,而讀取了(或試圖讀取)相鄰的內(nèi)存。這是有違內(nèi)存安全的一個(gè)例子。
花指令是對(duì)抗反匯編的有效手段之一,正常代碼添加了花指令之后,可以破壞靜態(tài)反匯編的過(guò)程,使反匯編的結(jié)果出現(xiàn)錯(cuò)誤。錯(cuò)誤的反匯編結(jié)果會(huì)造成破解者的分析工作大量增加,進(jìn)而使之不能理解程序的結(jié)構(gòu)和算法,也就很難破解程序,從而達(dá)到病毒或軟件保護(hù)的目的。 - 活動(dòng)目錄(Active Directory)是面向Windows Server的目錄服務(wù),活動(dòng)目錄存儲(chǔ)了有關(guān)網(wǎng)絡(luò)對(duì)象的信息,并且讓管理員和用戶可以輕松
查找和使用這些信息?;顒?dòng)目錄使用了一種結(jié)構(gòu)化的數(shù)據(jù)存儲(chǔ)方式,并以此作為基礎(chǔ)對(duì)目錄信息進(jìn)行合乎邏輯的分層組織。 - 加殼,是一種通過(guò)一系列數(shù)學(xué)運(yùn)算,將可執(zhí)行程序文件成動(dòng)態(tài)鏈接庫(kù)文件的編碼進(jìn)行改變(目前還有一些加殼軟件可以壓縮、加密驅(qū)動(dòng)序),以達(dá)到縮小文件體積或加密程序編碼的目的。加殼一般是指保護(hù)程序資源的方法。
加密機(jī)是通過(guò)國(guó)家商用密碼主管部門(mén)整定并批準(zhǔn)使用的國(guó)內(nèi)自主開(kāi)發(fā)的主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之國(guó)使用TCPIP協(xié)議通信,所以加密機(jī)對(duì)主機(jī)的類(lèi)型和主機(jī)操作系統(tǒng)無(wú)任何特殊的要求。 - 文件解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析文件時(shí)出現(xiàn)了漏洞,以其他格式執(zhí)行出腳本格式的效果。從而,黑客可以利用該漏洞實(shí)現(xiàn)非法文件的解析。
- 競(jìng)爭(zhēng)/并發(fā)漏洞,常屬于邏輯業(yè)務(wù)中的漏洞類(lèi)型,例如攻擊者通過(guò)并發(fā)http/tcp請(qǐng)求而達(dá)到多次獲獎(jiǎng)、多次收獲、多次獲贈(zèng)等非正常邏輯所能觸發(fā)的效果。
進(jìn)程遷移就是將一個(gè)進(jìn)程從當(dāng)前位置移動(dòng)到指定的處理器上。它的基本思想是在進(jìn)程執(zhí)行過(guò)程中移動(dòng)它,使得它在另一個(gè)計(jì)算機(jī)上繼續(xù)存取他的所有資源并繼續(xù)運(yùn)行,而且不必知道運(yùn)行進(jìn)程或任何與其它相互作用的進(jìn)程的知識(shí)就可以啟動(dòng)進(jìn)程遷移操作。 - 近源滲透測(cè)試人員靠近或位于測(cè)試目標(biāo)建筑內(nèi)部,利用各類(lèi)無(wú)線通訊技術(shù)、物理接口和智能設(shè)備進(jìn)行滲透測(cè)試的總稱(chēng)。
基線檢查是針對(duì)服務(wù)器操作系統(tǒng)、數(shù)據(jù)庫(kù)、軟件和容器的配置進(jìn)行安全檢測(cè),并提供檢測(cè)結(jié)果說(shuō)明和加固建議?;€檢查功能可以幫您進(jìn)行系統(tǒng)安全加固,降低入侵風(fēng)險(xiǎn)并滿足安全合規(guī)要求。 - 開(kāi)源,(Open Source)全稱(chēng)為開(kāi)放釀代碼。開(kāi)源就是要用戶利用源代碼在其基礎(chǔ)上修改和學(xué)習(xí)的,但開(kāi)源系統(tǒng)同樣也有版權(quán),同樣也受到法律保護(hù)。
空字符注入也叫零字節(jié)注入,是通過(guò)添加URL編碼的零字節(jié)字符來(lái)繞過(guò)過(guò)濾器的一種攻擊方式。 - 跨域資源共享(CORS)是一種放寬同源策略的機(jī)制,它允許瀏覽器向跨源服務(wù)器,發(fā)出XMLHttpRequest 請(qǐng)求,從而克服了AJAX只能同源使用的限制,以使不同的網(wǎng)站可以跨域獲取數(shù)據(jù)。
- 垃圾郵件是指未經(jīng)用戶許可(與用戶無(wú)關(guān))就強(qiáng)行發(fā)送到用戶郵箱中的電子郵件。
- 勒索軟件是黑客用來(lái)劫持用戶資產(chǎn)或資源并以此為條件向用戶勒索錢(qián)財(cái)?shù)囊环N惡意軟件。勒索軟件通常會(huì)將用戶數(shù)據(jù)或用戶設(shè)備進(jìn)行加密操作或更改配置,使之不可用,然后向用戶發(fā)出勒索通知,要求用戶支付費(fèi)用以獲得解密密碼或者獲得恢復(fù)系統(tǒng)正常運(yùn)行的方法。
- 聯(lián)合查詢(xún)是可合并多個(gè)相似的選擇查詢(xún)的結(jié)果集。等同于將一個(gè)表追加到另一個(gè)表,從而實(shí)現(xiàn)將兩個(gè)表的查詢(xún)組合到一起,使用謂詞為UNION或 UNION ALL。
- 零信任并不是不信任,而是作為一種新的身份認(rèn)證和訪問(wèn)授權(quán)理念,不再以網(wǎng)絡(luò)邊界來(lái)劃定可信或者不可信,而是默認(rèn)不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動(dòng)態(tài)認(rèn)證和授權(quán)的方式,把訪問(wèn)者所帶來(lái)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)降到最低。
所謂“流量劫持”,是指利用各種惡意軟件修改瀏覽器、鎖定主頁(yè)或不停彈出新窗口,強(qiáng)制網(wǎng)絡(luò)用戶訪問(wèn)某些網(wǎng)站,從而造成用戶流最被迫流向特定網(wǎng)頁(yè)的情形。 - 漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。
- 漏洞復(fù)測(cè)一般指在滲透測(cè)試中的漏洞修復(fù)階段,在廠家修復(fù)已檢測(cè)出的安全問(wèn)題后,檢測(cè)方對(duì)已有問(wèn)題進(jìn)行二次檢測(cè),檢測(cè)漏洞是否修復(fù)。
- 漏洞復(fù)現(xiàn)是指針對(duì)互聯(lián)網(wǎng)已經(jīng)暴露出來(lái)安全漏洞進(jìn)行漏洞驗(yàn)證,依據(jù)腳本/工具進(jìn)行漏洞的重現(xiàn)。
- 漏洞組合拳,引申意為了達(dá)到一定目標(biāo),采取一連套的措施或?qū)嵤┮徽椎牟襟E來(lái)進(jìn)行,指通過(guò)多個(gè)漏洞進(jìn)行組合搭配從而達(dá)到預(yù)期效果。
邏輯漏洞就是指攻擊者利用業(yè)務(wù)的設(shè)計(jì)缺陷,獲取敏感信息或破壞業(yè)務(wù)的完整性。一般出現(xiàn)在密碼修改、越權(quán)訪問(wèn)、密碼找回、交易支付金額等功能處。
目錄遍歷(路徑遍歷)是由于Web服務(wù)器或者Web應(yīng)用程序?qū)τ脩糨斎氲奈募Q(chēng)的安全性驗(yàn)證不足而導(dǎo)致的一種安全漏洞,使得攻擊者通過(guò)利用一些特殊字符就可以繞過(guò)服務(wù)器的安全限制,訪問(wèn)任意的文件(可以是 Web根目錄以外的文件),甚至執(zhí)行系統(tǒng)命令。 - 路由劫持是通過(guò)欺騙方式更改路由信息,導(dǎo)致用戶無(wú)法訪問(wèn)正確的目標(biāo),或?qū)е掠脩舻脑L問(wèn)流量繞行黑客設(shè)定的路徑,達(dá)到不正當(dāng)?shù)哪康摹?/li>
- 免殺技術(shù)全稱(chēng)為反殺毒技術(shù)Anti Anti-Virus簡(jiǎn)稱(chēng)“免殺”,它指的是一種能使病毒木馬免于被殺毒軟件查殺的技術(shù)。由于免殺技術(shù)的涉獵面非常廣,其中包含反匯編、逆向工程、系統(tǒng)漏洞等黑客技術(shù),其內(nèi)容基本上都是修改病毒、木馬的內(nèi)容改變特征碼,從而躲避了殺毒軟件的查殺。
綿羊墻(The Wall of Sheep)是在西方舉行的各種黑客大會(huì)或安全大會(huì)上經(jīng)常出現(xiàn)的趣味活動(dòng),源自于黑客大會(huì)的鼻祖Defcon。將用戶設(shè)置的不安全的網(wǎng)絡(luò)用戶名與密碼公布在上。 - Web程序代碼中把用戶提交的參數(shù)未做過(guò)濾就直接輸出,通過(guò)修改參數(shù),攻擊者可直接使用Shell,對(duì)系統(tǒng)執(zhí)行命令。
- 敏感信息/明文傳輸,網(wǎng)站未使用SSL 證書(shū)加密通訊,惡意攻擊者如果對(duì)網(wǎng)站所在的網(wǎng)段進(jìn)行嗅探,則當(dāng)用戶登錄的時(shí)候該攻擊者就可以獲取到用戶的用戶名和密碼等信息。
- 蜜罐技術(shù)本質(zhì)上是一種對(duì)攻擊方進(jìn)行欺騙的技術(shù),通過(guò)布置一些作為誘餌的主機(jī)或者網(wǎng)絡(luò)服務(wù)誘使攻擊方實(shí)施攻擊,對(duì)攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測(cè)攻擊意圖和動(dòng)機(jī),讓防御方清晰地了解他們所面對(duì)的安全威脅。
- 密碼嗅探,通過(guò)監(jiān)視或監(jiān)聽(tīng)網(wǎng)絡(luò)流量以檢索密碼數(shù)據(jù)來(lái)收集密碼的技術(shù)。如果使用非加密的方式傳輸,一旦數(shù)據(jù)被截獲,就容易被嗅探到傳輸數(shù)據(jù)內(nèi)部的賬戶密碼信息。
- 蜜網(wǎng)(Honeynet)是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的,蜜網(wǎng)技術(shù)實(shí)質(zhì)上還是蜜罐技術(shù),其主要目的是收集黑客的攻擊信息。但它又不同于傳統(tǒng)的蜜罐技術(shù),它不是單一的系統(tǒng)而是一個(gè)網(wǎng)絡(luò),即構(gòu)成了一個(gè)誘捕黑客行為的網(wǎng)絡(luò)體系架構(gòu),在這個(gè)架構(gòu)中包含了一個(gè)或多個(gè)蜜罐。
- 模糊測(cè)試(Fuzzing),是一種通過(guò)向目標(biāo)系統(tǒng)提供非預(yù)期的輸入并監(jiān)視異常結(jié)果來(lái)發(fā)現(xiàn)軟件漏洞的方法。
- 目錄穿越的目的旨在訪問(wèn)存在在網(wǎng)站根目錄外面的文件或目錄。通過(guò)瀏覽應(yīng)用,攻擊者可以尋找存儲(chǔ)在Web 服務(wù)器上的其他文件的相對(duì)路徑。
目錄瀏覽漏洞,Web中間件如果開(kāi)啟了目錄瀏覽功能,當(dāng)用戶訪問(wèn)Web 應(yīng)用時(shí),Web服務(wù)器會(huì)將 Web應(yīng)用的目錄結(jié)構(gòu)、文件信息返回給客戶端,攻擊者可能利用這些敏感信息對(duì)Web應(yīng)用進(jìn)行攻擊,如數(shù)據(jù)庫(kù)腳本SQL文件路徑泄露、程序備份壓縮文件路徑泄露等。 - 木馬病毒是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤(pán)等特殊功能的程序??梢詫?duì)被控計(jì)算機(jī)實(shí)施監(jiān)控、資料修改等非法操作。木馬病毒具有很強(qiáng)的隱蔽性,可以根據(jù)黑客意圖突然發(fā)起攻擊。
- 內(nèi)存保護(hù)是操作系統(tǒng)對(duì)電腦上的內(nèi)存進(jìn)行訪問(wèn)權(quán)限管理的一個(gè)機(jī)制。內(nèi)存保護(hù)的主要目的是防止某個(gè)進(jìn)程去訪問(wèn)不是操作系統(tǒng)配置給它的尋址空間。
內(nèi)存取證一般指對(duì)計(jì)算機(jī)及相關(guān)智能設(shè)備運(yùn)行時(shí)的物理內(nèi)存中存儲(chǔ)的臨時(shí)數(shù)據(jù)進(jìn)行獲取與分析,提取相關(guān)重要信息。 - 內(nèi)網(wǎng),通俗的講就是局域網(wǎng),比如網(wǎng)吧,校園網(wǎng),公司內(nèi)部網(wǎng)等都屬于此類(lèi)。查看IP地址如果是在以下三個(gè)范圍之內(nèi)的話,就說(shuō)明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
- 內(nèi)網(wǎng)穿透,構(gòu)建內(nèi)網(wǎng)隱蔽通道,從而突破各種安全策略限制,實(shí)現(xiàn)對(duì)目標(biāo)服務(wù)器的完美控制。
- 匿名者黑客組織是全球最大的黑客組織,也是全球最大的政治性黑客組織。這里聚集喜歡惡作劇的黑客和游戲玩家。他們支持網(wǎng)絡(luò)透明,但常有人冒充他們的身份來(lái)發(fā)表一些虛假視頻。“匿名者”是一個(gè)體系松散但規(guī)模龐大的國(guó)際黑客組織,黑客們大多出于對(duì)計(jì)算機(jī)的熱愛(ài)加入其中。
- 軟件逆向工程又稱(chēng)軟件反向工程,是指從可運(yùn)行的程序系統(tǒng)出發(fā),運(yùn)用解密、反匯編、系統(tǒng)分析、程序理解等多種計(jì)算機(jī)技術(shù),對(duì)軟件的結(jié)構(gòu)、流程、算法、代碼等進(jìn)行逆向拆解和分析,推導(dǎo)出軟件產(chǎn)品的源代碼、設(shè)計(jì)原理、結(jié)構(gòu)、算法、處理過(guò)程、運(yùn)行方法及相關(guān)文檔等。
- 旁注是最近網(wǎng)絡(luò)上比較流行的一種入侵方法,在字面上解釋就是一“從旁注入”,利用同一主機(jī)上面不同網(wǎng)站的漏洞得到webshell,從而利用主機(jī)上的程序或者是服務(wù)所暴露的用戶所在的物理路徑進(jìn)行入侵。
- 爬蟲(chóng)(又稱(chēng)為網(wǎng)頁(yè)蜘蛛,網(wǎng)絡(luò)機(jī)器人,更經(jīng)常的稱(chēng)為網(wǎng)頁(yè)追逐者),是一種按照一定的規(guī)則,自動(dòng)地抓取萬(wàn)維網(wǎng)信息的程序或者腳本。
- 票證傳遞攻擊(PtT)是一種使用Kerberos票據(jù)代替明文密碼或NTLM哈希的方法。PtT最常見(jiàn)的用途可能是使用黃金票證和白銀票證。
- 在訪問(wèn)控制中,票證是對(duì)客戶端或服務(wù)的身份進(jìn)行身份驗(yàn)證的數(shù)據(jù),并與臨時(shí)加密密鑰(會(huì)話密鑰)一起形成憑據(jù)。
- 全雙工通訊方式又稱(chēng)為雙向同時(shí)通信,即通信的雙方可以同時(shí)發(fā)送和接收信息的信息交互方式。
- 區(qū)塊鏈?zhǔn)且粋€(gè)信息技術(shù)領(lǐng)域的術(shù)語(yǔ),從本質(zhì)上講,它是一個(gè)共享數(shù)據(jù)庫(kù),存儲(chǔ)于其中的數(shù)據(jù)或信息,具有“不可偽造””“全程留痕”“可以追溯”“公開(kāi)透明”“集體維護(hù)”等特征?;谶@些特征,區(qū)塊鏈技術(shù)奠定了堅(jiān)實(shí)的“信任”基礎(chǔ),創(chuàng)造了可靠的“合作”機(jī)制,具有廣闊的運(yùn)用前景。
- 肉雞也稱(chēng)傀儡機(jī),是指可以被黑客遠(yuǎn)程控制的機(jī)器。比如用”灰鴿子”等誘導(dǎo)客戶點(diǎn)擊或者電腦被黑客攻破或用戶電腦有漏洞被種植了木馬,黑客可以隨意操縱它井利用它做任何事情。
- 軟件脫殼,顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還原文件本來(lái)面目,這樣再修改文件內(nèi)容或進(jìn)行分析檢測(cè)就容易多了。
- 弱口令,指那些強(qiáng)度不夠,容易被猜解的,類(lèi)似123,abc這樣的口令(密碼),容易被別人猜測(cè)到或被破解工具破解的密碼均為弱口令。
- 蠕蟲(chóng)病毒,它是一類(lèi)相對(duì)獨(dú)立的惡意代碼,利用了互聯(lián)網(wǎng)系統(tǒng)的開(kāi)放性特點(diǎn)。通過(guò)可遠(yuǎn)程利用的漏洞自主地進(jìn)行穿插,受到控制終醋會(huì)變成攻擊的發(fā)起方,嘗試感染更多的系統(tǒng)。蠕蟲(chóng)病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。
所謂的“三次握手”:為了對(duì)每次發(fā)送的數(shù)據(jù)量進(jìn)行跟蹤與協(xié)商,確保數(shù)據(jù)段的發(fā)送和接收同步,根據(jù)所接收到的數(shù)據(jù)量而確認(rèn)數(shù)據(jù)發(fā)送、接收完畢后何時(shí)撤銷(xiāo)聯(lián)系,并建立虛連接。 - 沙箱是一種用于安全的運(yùn)行程序的機(jī)制。它常常用來(lái)執(zhí)行那些非可信的程序。非可信程序中的惡意代碼對(duì)系統(tǒng)的影響將會(huì)被限制在沙箱內(nèi)而不會(huì)影響到系統(tǒng)的其它部分。
- 殺豬盤(pán),網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種阿絡(luò)交友誘導(dǎo)股票投資、賭博等類(lèi)型的詐騙方式,“殺豬盤(pán)”則是“從業(yè)者們”自己起的名字,是指放長(zhǎng)線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。
- 社工庫(kù)是黑客與大數(shù)據(jù)方式進(jìn)行結(jié)合的一種產(chǎn)物,黑客們將泄漏的用戶數(shù)據(jù)整合分析,然后集中歸檔的一個(gè)地方。
- 社會(huì)工程學(xué)是黑客米特尼克悔改后在《欺騙的藝術(shù)》中所提出的,是一種通過(guò)對(duì)受害者心理弱點(diǎn)、本能反應(yīng)、好奇心、信任、貪婪等心理陷阱進(jìn)行諸如欺騙、傷害等危害手段。
實(shí)體化編碼,以“&”開(kāi)頭和以“;”結(jié)尾的字符串。使用實(shí)體代替解釋為HTML代碼的保留字符(&,,”,不可見(jiàn)字符(如不間斷空格)和無(wú)法從鍵盤(pán)輸入的字符(如@)。 - 水坑攻擊,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。最常見(jiàn)的微法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”。
- 水平越權(quán)指攻擊者嘗試訪問(wèn)與他擁有相同權(quán)限的用戶資源。例如,用戶A和用戶B屬于同一角色,擁有相同的權(quán)限等級(jí),他們能獲取自己的私有數(shù)據(jù)(數(shù)據(jù)A和數(shù)據(jù)B),但如果系統(tǒng)只驗(yàn)證了能訪問(wèn)數(shù)據(jù)的角色,而沒(méi)有對(duì)數(shù)據(jù)做細(xì)分或者校驗(yàn),導(dǎo)致用戶A能訪問(wèn)到用戶B的數(shù)據(jù)(數(shù)據(jù)B)。
數(shù)字證書(shū)是指在互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一個(gè)數(shù)字認(rèn)證,人們可以在網(wǎng)上用它來(lái)識(shí)別對(duì)方的身份。因此數(shù)字證書(shū)又稱(chēng)為數(shù)字標(biāo)識(shí)。數(shù)字證書(shū)對(duì)網(wǎng)絡(luò)用戶在計(jì)算機(jī)網(wǎng)絡(luò)交流中的信息和數(shù)據(jù)等以加密或解密的形式保證了信息和數(shù)據(jù)的完整性和安全性。 - “撕口子”(又稱(chēng)“打點(diǎn)”):針對(duì)某薄弱環(huán)節(jié),嘗試通過(guò)漏洞利用或社工釣魚(yú)等手段去獲取外網(wǎng)系統(tǒng)控制權(quán)限。
- 網(wǎng)絡(luò)溯源是一種有效的對(duì)網(wǎng)絡(luò)攻擊的響應(yīng)方式。對(duì)網(wǎng)絡(luò)攻擊的響應(yīng)進(jìn)行網(wǎng)絡(luò)溯源,找到攻擊源進(jìn)行事故遏制和取證操作,從源頭上解決網(wǎng)絡(luò)攻擊。
態(tài)勢(shì)感知是一種基于環(huán)境的、動(dòng)態(tài)、整體地潤(rùn)悉安全風(fēng)險(xiǎn)的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對(duì)安全威脅的發(fā)現(xiàn)識(shí)別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動(dòng),是安全能力的落地。
探針也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡(jiǎn)單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓?fù)涞年P(guān)鍵節(jié)點(diǎn)上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對(duì)可能到來(lái)的攻擊發(fā)出預(yù)警。 - 簡(jiǎn)稱(chēng)PAM。特權(quán)賬戶往往擁有很高的權(quán)限。一日失竊或被濫用會(huì)給機(jī)構(gòu)帶來(lái)非常大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。特權(quán)賬戶管理往往顯得十分重要。其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個(gè)人責(zé)任、為日常管理實(shí)現(xiàn)最小權(quán)限訪問(wèn)模型、對(duì)這些憑證執(zhí)行的活動(dòng)實(shí)現(xiàn)審計(jì)功能。
- 跳板攻擊是目前黑客進(jìn)行網(wǎng)絡(luò)攻擊的普遍形式。目前的各類(lèi)攻擊,無(wú)論其攻擊原理如何,采用何種攻擊手法,其攻擊過(guò)程大多要結(jié)合跳板技術(shù),進(jìn)行攻擊源的隱藏。
- 提權(quán)是指提高自己在服務(wù)器中的權(quán)限,主要針對(duì)網(wǎng)站入侵過(guò)程中,當(dāng)入侵某一網(wǎng)站時(shí),通過(guò)各種漏洞提升WEBSHELL權(quán)限以?shī)Z得該服務(wù)器權(quán)限。
同源策略是一種約定,它是瀏覽器最核心也是最基本的安全功能,如果缺少了- - 同源策略,則瀏覽器的正常訪問(wèn)都會(huì)受到影響,可以說(shuō) web是構(gòu)建在同源策略的基礎(chǔ)之上的,瀏覽器只是針對(duì)同源策略的一種實(shí)現(xiàn)。 - 拖庫(kù)本來(lái)是數(shù)據(jù)庫(kù)領(lǐng)域的術(shù)語(yǔ),指從數(shù)據(jù)庫(kù)中導(dǎo)出數(shù)據(jù)。在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來(lái)指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫(kù)文件。
- 外網(wǎng),直接連入INTERNET(互聯(lián)網(wǎng)),可以與互聯(lián)網(wǎng)上的任意一臺(tái)電腦互相訪問(wèn),IP地址不是保留IP(內(nèi)網(wǎng))地址.。
- 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國(guó)家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展而制定的法律。
網(wǎng)絡(luò)靶場(chǎng),主要是指通過(guò)虛擬環(huán)境與真實(shí)設(shè)備相結(jié)合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗(yàn)證試驗(yàn)平臺(tái)。
網(wǎng)絡(luò)釣魚(yú),攻擊者利用欺騙性的電子郵件或偽造的 Web站點(diǎn)等來(lái)進(jìn)行網(wǎng)絡(luò)詐騙活動(dòng)。詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號(hào)口令。
“網(wǎng)絡(luò)黑產(chǎn)”即網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈,是指利用互聯(lián)網(wǎng)技術(shù)實(shí)施網(wǎng)絡(luò)攻擊、竊取信息、勒索詐騙、盜竊錢(qián)財(cái)、推廣黃賭毒等網(wǎng)絡(luò)違法行為,以及為這些行為提供工具、資源、平臺(tái)等準(zhǔn)備和非法獲利變現(xiàn)的渠道與環(huán)節(jié)。
網(wǎng)絡(luò)空間測(cè)繪,用搜索引擎技術(shù)來(lái)提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。相對(duì)于現(xiàn)實(shí)中使用的地圖,用各種測(cè)繪方法描述和標(biāo)注地理位置,用主動(dòng)或被動(dòng)探測(cè)的方法,來(lái)繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點(diǎn)和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫(huà)像。 - 遠(yuǎn)程文件包含,(RFI)是一種黑客攻擊,主要發(fā)生在網(wǎng)站上。如果管理員或網(wǎng)站建設(shè)者沒(méi)有進(jìn)行正確的驗(yàn)證,并且任何想要的人都可以將一個(gè)文件潛入系統(tǒng),則會(huì)發(fā)生這種攻擊。通過(guò)這種攻擊,黑客將遠(yuǎn)程文件注入服務(wù)器,文件的內(nèi)容會(huì)根據(jù)黑客的編碼在服務(wù)器上造成嚴(yán)重破壞。
網(wǎng)頁(yè)篡改是惡意破壞或更改網(wǎng)頁(yè)內(nèi)容,使網(wǎng)站無(wú)法正常工作或出現(xiàn)黑客插入的- - 非正常網(wǎng)頁(yè)內(nèi)容。
網(wǎng)頁(yè)仿冒是通過(guò)構(gòu)造與某一目標(biāo)網(wǎng)站高度相似的頁(yè)面誘騙用戶的攻擊方式。釣魚(yú)網(wǎng)站是網(wǎng)頁(yè)仿胃的一種常見(jiàn)形式,常以垃圾郵件、即時(shí)聊天、手機(jī)短信或網(wǎng)頁(yè)虛假?gòu)V告等方式傳播,用戶訪問(wèn)釣魚(yú)網(wǎng)站后可能泄露賬號(hào)、密碼等個(gè)人隱私。 - 網(wǎng)頁(yè)木馬就是表面上偽裝成普通的網(wǎng)頁(yè)文件或是將惡意的代碼直接插入到正常的網(wǎng)頁(yè)文件中,當(dāng)有人訪問(wèn)時(shí),網(wǎng)頁(yè)木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬的服務(wù)端下載到訪問(wèn)者的電腦上來(lái)自動(dòng)執(zhí)行。
- 網(wǎng)閘是使用帶有多種控制功能的固態(tài)開(kāi)關(guān)讀寫(xiě)介質(zhì),連接兩個(gè)獨(dú)立主機(jī)系統(tǒng)的信息安全設(shè)備。由于兩個(gè)獨(dú)立的主機(jī)系統(tǒng)通過(guò)網(wǎng)閘進(jìn)行隔離,使系統(tǒng)間不存在通信的物理連接、邏輯連接及信息傳輸協(xié)議,不存在依據(jù)協(xié)議進(jìn)行的信息交換,而只有以數(shù)據(jù)文件形式進(jìn)行的無(wú)協(xié)議擺渡。
- 萬(wàn)能密碼,通過(guò)在用戶名或者密碼處輸入閉合SQL.語(yǔ)句的SQL字符串,拼接成一個(gè)結(jié)果為T(mén)rue的SQ1語(yǔ)句,從而繞過(guò)登陸限制。
挖礦是對(duì)加密貨幣(比如比特幣 Bitcoin)開(kāi)采的一個(gè)俗稱(chēng)。開(kāi)采比特幣就像是求解一道數(shù)學(xué)題,最先得到答案,就獲得相應(yīng)的獎(jiǎng)勵(lì)。也指非法利用其他的電腦進(jìn)行構(gòu)建區(qū)塊,間接為其生產(chǎn)虛擬貨幣。
“偽基站”即假基站,設(shè)備一般由主機(jī)和筆記本電腦或手機(jī)組成,通過(guò)短信群發(fā)器、短信發(fā)信機(jī)等相關(guān)設(shè)備能夠搜取以其為中心、一定半徑范圍內(nèi)的手機(jī)卡信息,利用2G移動(dòng)通信的缺陷,通過(guò)偽裝成運(yùn)營(yíng)商的基站,冒用他人手機(jī)號(hào)碼強(qiáng)行向用戶手機(jī)發(fā)送詐騙、廣告推銷(xiāo)等短信息。 - 未授權(quán)訪問(wèn),顧名思義不進(jìn)行請(qǐng)求授權(quán)的情況下對(duì)需要權(quán)限的功能進(jìn)行訪問(wèn)執(zhí)行。通常是由于認(rèn)證頁(yè)面存在缺陷,無(wú)認(rèn)證,安全配置不當(dāng)導(dǎo)致。常見(jiàn)于服務(wù)端口,接口無(wú)限制開(kāi)放,網(wǎng)頁(yè)功能通過(guò)鏈接無(wú)限制用戶訪問(wèn),低權(quán)限用戶越權(quán)訪問(wèn)高權(quán)限功能。
威脅情報(bào)是某種基于證據(jù)的知識(shí),包括上下文、機(jī)制、標(biāo)示、含義和能夠執(zhí)行的建議,這些知識(shí)與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對(duì)威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對(duì)象的不同,威脅情報(bào)主要分為人讀情報(bào)和機(jī)讀情報(bào)。 - 偽協(xié)議是為關(guān)聯(lián)應(yīng)用程序而使用的在標(biāo)準(zhǔn)協(xié)議(http://,https://.,ftp://)之外的一種協(xié)議。例如:file:///協(xié)議。
- 文件上傳漏洞是指未對(duì)上傳文件的格式內(nèi)容進(jìn)行校驗(yàn),惡意攻擊者通過(guò)上傳包含惡意代碼的文件,從而攻擊利用獲得服務(wù)器的權(quán)限。
- 物聯(lián)網(wǎng)(loT,Internet of things)即“萬(wàn)物相連的互聯(lián)網(wǎng)”,是互聯(lián)網(wǎng)基礎(chǔ)上的延伸和擴(kuò)展的網(wǎng)絡(luò),將各種信息傳感設(shè)備與互聯(lián)網(wǎng)結(jié)合起來(lái)而形成的一個(gè)巨大網(wǎng)絡(luò),實(shí)現(xiàn)在任何時(shí)間、任何地點(diǎn),人、機(jī)、物的互聯(lián)互通。
- “無(wú)文件攻擊”不代表真的沒(méi)有文件,只是一種攻擊策略,其出發(fā)點(diǎn)就是避免將惡意文件放在磁盤(pán)上,以逃避安全檢測(cè)。所說(shuō)的無(wú)文件,也未必是攻擊全程無(wú)文件,而是其中的一部分采用了無(wú)文件攻擊。
- 信息泄露,泄露的系統(tǒng)信息或者調(diào)試信息可以幫助攻擊者了解系統(tǒng)和制定攻擊計(jì)劃。信息泄露一般發(fā)生在程序使用輸出或者日志功能的時(shí)候。
- 心臟血漏洞是一個(gè)出現(xiàn)在加密程序庫(kù)OpenSSL的安全漏洞,該程序庫(kù)廣泛用于實(shí)現(xiàn)互聯(lián)網(wǎng)的傳輸層安全(TLS)協(xié)議。它于2012年被引入了軟件中,2014年4月首次向公眾披露。只要使用的是存在缺陷的OpensSSL實(shí)例,無(wú)論是服務(wù)器還是客戶端,都可能因此而受到攻擊。
- 熊貓嬈香是一種經(jīng)過(guò)多次變種的計(jì)算機(jī)蠕蟲(chóng)病毒,2006年10月16日由25歲的中國(guó)湖北武漢新洲區(qū)人李俊編寫(xiě),2007年1月初肆虐中國(guó)大陸網(wǎng)絡(luò),它主要透過(guò)網(wǎng)絡(luò)下載的文件植入計(jì)算機(jī)系統(tǒng)。
虛擬化簡(jiǎn)單講,就是把一臺(tái)物理計(jì)算機(jī)虛擬成多臺(tái)理輯計(jì)算機(jī),每個(gè)邏輯計(jì)算機(jī)里面可以運(yùn)行不同的操作系統(tǒng),相互不受影響,這樣就可以充分利用硬件資源。
所謂虛擬機(jī)逃遞(Escape Exploit),指的是突破虛擬機(jī)的限制,實(shí)現(xiàn)與宿主機(jī)操作系統(tǒng)交互的一個(gè)過(guò)程,攻擊者可以通過(guò)虛擬機(jī)逃逸感染宿主機(jī)或者在宿主機(jī)上運(yùn)行惡意軟件。
羊毛黨,網(wǎng)絡(luò)流行語(yǔ),源于1999年央視春晚小品《昨天·今天·明天》。薅羊毛,指利用規(guī)則漏洞或者通過(guò)鉆研規(guī)則,在規(guī)則之內(nèi)獲取一些小利益,俗稱(chēng)占便宜。羊毛黨便是對(duì)薅羊毛用戶的戲稱(chēng)。
延時(shí)注入屬于盲注技術(shù)的一種,它是一種基于時(shí)間差異的注入技術(shù),根據(jù)頁(yè)面返回時(shí)同的長(zhǎng)短進(jìn)行判斷數(shù)據(jù)庫(kù)的信息。
驗(yàn)證碼繞過(guò)是指在認(rèn)證過(guò)程中跳過(guò)驗(yàn)證碼直接訪問(wèn)需要的界面內(nèi)容,通常有以下幾種方式,如響應(yīng)包含驗(yàn)證碼信息導(dǎo)致驗(yàn)證碼繞過(guò),驗(yàn)證碼前段校驗(yàn)導(dǎo)致驗(yàn)證碼繞過(guò)等等。
應(yīng)急響應(yīng)是指在發(fā)生安全事件時(shí)對(duì)安全事件緊急排查、修復(fù)并對(duì)攻擊進(jìn)行溯源分析。 - 影子賬戶是內(nèi)部賬戶和外部賬戶的形式,主要起備查及處理不方便放在外部賬戶的費(fèi)用的功能?!坝白佑脩簟币环N指在網(wǎng)絡(luò)應(yīng)用中將網(wǎng)卡的MAC,IP地址修改為與別人的一模一樣,然后接在同一個(gè)交換機(jī)的認(rèn)證口下的終端用戶。另一種指操作系統(tǒng)中影子賬戶。
隱蔽通道是一種回避或進(jìn)攻手段,用隱匿、未授權(quán)或非法方式來(lái)傳輸信息。互聯(lián)網(wǎng)隱敲通道就像是一個(gè)帶有秘密夾層的數(shù)字公文包,間諜會(huì)使用它來(lái)瞞過(guò)保安,將敏感文件放入安全設(shè)施,或從安全設(shè)施取出敏感文件。 - 隱寫(xiě),將信息地藏在多種載體中,如:視頻、硬盤(pán)和圖像,將需要隱藏的信息通過(guò)特殊的方式嵌入到載體中,而又不損害載體原來(lái)信息的表達(dá)。
- 溢出,確切的講,應(yīng)該是“緩沖區(qū)溢出”。簡(jiǎn)單的解釋就是程序?qū)邮艿妮斎霐?shù)據(jù)沒(méi)有執(zhí)行有效的檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類(lèi):堆溢出,棧溢出。
- 一句話木馬是一種基于BS結(jié)構(gòu)的簡(jiǎn)短腳本,通過(guò)這個(gè)腳本,執(zhí)行POST 來(lái)的任意參數(shù)語(yǔ)句,可以提交任意內(nèi)容,黑客借此進(jìn)行SQL注入或拿到SHELL寫(xiě)入大馬或截取網(wǎng)站私密信息,達(dá)到注入非法信息等的目的。
- 永恒之藍(lán)(Eternal Blue)被影子經(jīng)紀(jì)人公布到互聯(lián)網(wǎng)上,一經(jīng)發(fā)布便被多款?lèi)阂廛浖?。包括肆虐的WannaCry,SMB蟲(chóng)EternalRocks 等。EternalBlue是在Windows的SMB服務(wù)處理SMB v1請(qǐng)求時(shí)發(fā)生的漏洞、這個(gè)漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代碼。
- 郵件網(wǎng)關(guān)是專(zhuān)門(mén)為郵箱打造的安全產(chǎn)品。郵件網(wǎng)關(guān)通過(guò)對(duì)郵件多維度信息的綜合分析,可迅速識(shí)別APT 攻擊郵件、釣魚(yú)郵件、病毒木馬附件、漏洞利用附件等威脅,有效防范郵件安全風(fēng)險(xiǎn),保護(hù)企業(yè)免受數(shù)據(jù)和財(cái)產(chǎn)損失。
- 遠(yuǎn)程文件包含,簡(jiǎn)稱(chēng)RFI,指服務(wù)利用程序文件包含函數(shù)包含遠(yuǎn)程文件,過(guò)濾不嚴(yán)導(dǎo)致可以包含服務(wù)器外的文件而導(dǎo)致問(wèn)題產(chǎn)生。
服務(wù)器端對(duì)用戶提出的數(shù)據(jù)操作請(qǐng)求過(guò)分信任,忽略了對(duì)該用戶操作權(quán)限的判定,導(dǎo)致惡意攻擊者賬號(hào)擁有了其他賬戶的增刪改查功能。
云計(jì)算(Cloud Computing)是分布式計(jì)算的一種,指的是通過(guò)網(wǎng)絡(luò)“云”將巨大的數(shù)據(jù)計(jì)算處理程序分解成無(wú)數(shù)個(gè)小程序,然后,通過(guò)多部服務(wù)器組成的系統(tǒng)進(jìn)行處理和分析這些小程序得到結(jié)果并返回給用戶。 - 預(yù)編譯是指在創(chuàng)建數(shù)據(jù)庫(kù)對(duì)象時(shí)就將指定的SOL 語(yǔ)句編譯完成,這時(shí)SQL語(yǔ)句已經(jīng)被數(shù)據(jù)庫(kù)解析、審查,可有效防止SQL注入,因?yàn)轭A(yù)編譯時(shí)預(yù)先已經(jīng)將SOL的結(jié)構(gòu)確定,在執(zhí)行SQL語(yǔ)句時(shí),結(jié)構(gòu)也不會(huì)發(fā)生改變。
- 魚(yú)叉攻擊是將用魚(yú)叉捕魚(yú)形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來(lái)更加可信的網(wǎng)絡(luò)釣魚(yú)攻擊,具有更高的成功可能性。不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚(yú),魚(yú)叉攻擊往往更加具備針對(duì)性,攻擊者往往“見(jiàn)魚(yú)而使叉”。
- 域控制器(Domain Controller,簡(jiǎn)稱(chēng)DC)是指在“域”模式下,至少有一臺(tái)服務(wù)器負(fù)責(zé)每一臺(tái)入網(wǎng)的電腦和用戶的驗(yàn)證工作,相當(dāng)于一個(gè)單位的門(mén)衛(wèi)一樣, DC是活動(dòng)目錄的存儲(chǔ)位置,安裝了活動(dòng)目錄的計(jì)算機(jī)稱(chēng)為域控制器。
- 網(wǎng)域服務(wù)器緩存污染(DNS cache pollution), 又稱(chēng)域名服務(wù)器緩存投毒(DNS cache poisoning) DNS 緩存投毒,是指一些刻意制造或無(wú)意中制造出來(lái)的域名服務(wù)器數(shù)據(jù)包,把域名指往不正確的P地址。
域名劫持是通過(guò)攔截域名解析請(qǐng)求或篡改域名服務(wù)器上的數(shù)據(jù),使得用戶在訪問(wèn)相關(guān)域名時(shí)返回虛假I(mǎi)P地址或使用戶的請(qǐng)求失敗。
正向代理,意思是一個(gè)位于客戶端和原始耶務(wù)器(Origin Server)之間的服務(wù)器,為了從原始服務(wù)器取得內(nèi)容客戶端向代理發(fā)送一個(gè)請(qǐng)求并指定目標(biāo)(原始服務(wù)器)然后代理向原始服務(wù)器轉(zhuǎn)交請(qǐng)求并將獲得的內(nèi)容返回給客戶端??蛻舳瞬拍苁褂谜虼?。 - 震網(wǎng)病毒又名Stuxnet 病毒、是個(gè)席卷全球工業(yè)界的病毒。作為世界上首個(gè)網(wǎng)絡(luò)“超級(jí)破壞性武器”, Stuxnet 的計(jì)算機(jī)病毒已經(jīng)感染了全球超過(guò)45000個(gè)網(wǎng)絡(luò),伊朗遭到的攻擊最為嚴(yán)重,60%的個(gè)人電腦感染了這種病毒。
中國(guó)蟻劍是一款開(kāi)源的路平臺(tái)網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測(cè)試安全人品以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。是一款非常優(yōu)秀的Webshell管理工具。 - 中間件是介于應(yīng)用系統(tǒng)和系統(tǒng)軟件之間的一類(lèi)軟件,它使用系統(tǒng)軟件所提供的基礎(chǔ)服務(wù)(功能),銜接網(wǎng)絡(luò)上應(yīng)用系統(tǒng)的各個(gè)部分或不同的應(yīng)用,能夠達(dá)到資源共享、功能共享的目的。
中間人攻擊是一種“間接”的入侵攻擊,這種攻擊方式是通過(guò)各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,通過(guò)攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而這臺(tái)計(jì)算機(jī)就稱(chēng)為“中間人”。 - 撞庫(kù)是黑客通過(guò)收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。很多用戶在不同網(wǎng)站使用的是相同的賬號(hào)密碼,因此黑客可以通過(guò)獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫(kù)攻擊。
- 子域名(或子域英語(yǔ):Subdomain)是在域名系統(tǒng)等級(jí)中,屬于更高一層域的域。比如http://mail.example.com和http://calendar.example.com是http://example.com的兩個(gè)子域,而http://example.com則是頂級(jí)域.com的子域。
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-410998.html
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-410998.html
到了這里,關(guān)于網(wǎng)絡(luò)安全行業(yè)黑話大全的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!