安全术语
安全术语
漏洞利用术语
POC
POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。
EXP
EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程
Payload
Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令、建立会话。
安全漏洞生命周期三个阶段:
漏洞被发现
漏洞信息被公布
漏洞具有官方补丁或修复方案
伴生出的概念:
- 0day,漏洞信息未公布时,此时利用EXP可以通杀。
- 1day,漏洞信息被公布,但漏洞没有官方的补丁或修复方案,此时利用EXP可以入侵大部分系统。
- Nday,漏洞已经有补丁,此时利用EXP只能入侵还未及时修复的系统
CVE/CNVD
CVE(Common Vulnerabilities & Exposures): 通用漏洞披露,相当于全球漏洞的百科全书。
CNVD全称 国家信息安全漏洞共享平台,是一个国家网络安全漏洞库。收录的各类漏洞会被赋予CNVD编号。
Shell/Webshell
shell是一个应用程序。它连接了用户和Linux内核,让用户能高效使用Linux内核。
webshell 是以asp、php、jsp、cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。
基础设施术语
c2服务器
c2服务器:command and control server 命令和控制服务器。 可以理解为攻击者发送控制命令的服务端
内、外网
- 内网:企业内网、局域网。 外部用户无法直接访问
- 外网: 常指互联网
DMZ区
内网中的一个特殊区域 隔离区
可以理解为对外服务区,如网站、论坛等。为保证安全性,会通过防火墙将内、外网、DMZ,进行安全隔离
外网用户可以直接访问
代理
Proxy 常用于身份隐藏、端口转发等
- 身份隐藏: 攻击者可以通过第三方代理服务器访问目标系统,从而隐藏自己的真实ip,让别人找不到自己。
- 端口转发: 可以通过代理软件穿透内网限制,访问核心内网服务器。
攻击面术语
从攻击者攻击角度的不同,可以划分为
互联网链路攻击
所有暴露的互联网应用: web服务器、数据库服务器、各端口开放服务
社会工程学攻击
鱼叉攻击、鲸钓攻击、水坑攻击
近源攻击
USB攻击、Wi-Fi攻击、门禁攻击
供应链攻击
合作伙伴、供应商(假设a公司使用b公司的产品,但是b公司的产品有漏洞。那么可以利用b公司产品的漏洞攻击a公司。)
攻击活动术语
APT攻击
APT: 高级持续性威胁,通常指处于政治或商业动机,针对特定目标进行的手段高超、低调隐蔽、时间持久、精心策划的攻击。
如美国震网病毒攻击伊朗铀浓缩设备
渗透测试
是指受信任的第三方通过模拟黑客的攻击技术与手段,对目标网络、系统进行攻击测试,发现安全隐患并给出安全加固建议的一种安全测试和评估方法。
攻击手段术语
拖库
攻击者利用漏洞(如sql注入)入侵网站将数据库拖出到黑客本地服务器的过程
洗库
攻击者“洗”出账号的价值,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币
撞库
攻击者将其收集到的数据库(社工库),制作成相应的(账号密码)字典表,之后尝试批量登录其他网站,“撞”出可以登录使用的账号。
DoS攻击
拒绝服务攻击,利用网络协议缺陷进行攻击,会使服务器或网络无法提供正常的服务。
DDoS攻击
利用控制成百上千台肉鸡(傀儡机),组成一个攻击群,在同一时刻对目标主机发起攻击。
主要分为两大类:
- 带宽消耗型攻击,如UDP泛洪攻击
- 资源消耗型攻击,如cc攻击(发送大量HTTP请求
社会工程学
是一门艺术。
利用人的粗心、轻信、疏忽和警惕性不高来操纵其执行预期的动作或泄露机密信息。
钓鱼攻击
入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站、欺诈邮件、虚假短信方式,引诱受害者浏览、下载、安装、执行,最终实现对目标对象的入侵和控制。
可分为:
鱼叉攻击
一种精确的钓鱼攻击,对特定某个人或某类人
鲸钓攻击
目标是钓一个十分重要的人(大鱼,某企业高管)。
水坑攻击
特地挖一个水坑,等人跳进来。
如某类人玩游戏特别菜,想开某种外挂,黑客利用这种心理,开发外挂并植入特洛伊木马。当人运行外挂时,黑客就能通过木马控制目标的机器了。
等方式
中间人攻击
通过伪造或者控制一个服务流程中某台重要的中间设备,把请求服务的一方引导至错误的方向,导致其收到伪造的响应。
如: 劫持dns服务器,向请求访问某域名用户主机发送错误的ip地址,将其引导至自己建立的假的目标服务器。