安全术语


漏洞利用术语

POC

POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。

EXP

EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程

Payload

Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令、建立会话。

安全漏洞生命周期三个阶段:

  • 漏洞被发现

  • 漏洞信息被公布

  • 漏洞具有官方补丁或修复方案

伴生出的概念:

  • 0day,漏洞信息未公布时,此时利用EXP可以通杀。
  • 1day,漏洞信息被公布,但漏洞没有官方的补丁或修复方案,此时利用EXP可以入侵大部分系统。
  • Nday,漏洞已经有补丁,此时利用EXP只能入侵还未及时修复的系统

CVE/CNVD

CVE(Common Vulnerabilities & Exposures): 通用漏洞披露,相当于全球漏洞的百科全书。

CNVD全称 国家信息安全漏洞共享平台,是一个国家网络安全漏洞库。收录的各类漏洞会被赋予CNVD编号。

Shell/Webshell

shell是一个应用程序。它连接了用户和Linux内核,让用户能高效使用Linux内核。

webshell 是以asp、php、jsp、cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。


基础设施术语

c2服务器

c2服务器:command and control server 命令和控制服务器。 可以理解为攻击者发送控制命令的服务端

内、外网

  • 内网:企业内网、局域网。 外部用户无法直接访问
  • 外网: 常指互联网

DMZ区

内网中的一个特殊区域 隔离区

可以理解为对外服务区,如网站、论坛等。为保证安全性,会通过防火墙将内、外网、DMZ,进行安全隔离

外网用户可以直接访问

代理

Proxy 常用于身份隐藏、端口转发等

  • 身份隐藏: 攻击者可以通过第三方代理服务器访问目标系统,从而隐藏自己的真实ip,让别人找不到自己。
  • 端口转发: 可以通过代理软件穿透内网限制,访问核心内网服务器。

攻击面术语

从攻击者攻击角度的不同,可以划分为

  • 互联网链路攻击

    所有暴露的互联网应用: web服务器、数据库服务器、各端口开放服务

  • 社会工程学攻击

    鱼叉攻击、鲸钓攻击、水坑攻击

  • 近源攻击

    USB攻击、Wi-Fi攻击、门禁攻击

  • 供应链攻击

    合作伙伴、供应商(假设a公司使用b公司的产品,但是b公司的产品有漏洞。那么可以利用b公司产品的漏洞攻击a公司。)


攻击活动术语

APT攻击

APT: 高级持续性威胁,通常指处于政治或商业动机,针对特定目标进行的手段高超、低调隐蔽、时间持久、精心策划的攻击。

如美国震网病毒攻击伊朗铀浓缩设备

渗透测试

是指受信任的第三方通过模拟黑客的攻击技术与手段,对目标网络、系统进行攻击测试,发现安全隐患并给出安全加固建议的一种安全测试和评估方法。


攻击手段术语

拖库

攻击者利用漏洞(如sql注入)入侵网站将数据库拖出到黑客本地服务器的过程

洗库

攻击者“洗”出账号的价值,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币

撞库

攻击者将其收集到的数据库(社工库),制作成相应的(账号密码)字典表,之后尝试批量登录其他网站,“撞”出可以登录使用的账号。

DoS攻击

拒绝服务攻击,利用网络协议缺陷进行攻击,会使服务器或网络无法提供正常的服务。

DDoS攻击

利用控制成百上千台肉鸡(傀儡机),组成一个攻击群,在同一时刻对目标主机发起攻击。

主要分为两大类:

  • 带宽消耗型攻击,如UDP泛洪攻击
  • 资源消耗型攻击,如cc攻击(发送大量HTTP请求

社会工程学

是一门艺术。

利用人的粗心、轻信、疏忽和警惕性不高来操纵其执行预期的动作或泄露机密信息。

钓鱼攻击

入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站、欺诈邮件、虚假短信方式,引诱受害者浏览、下载、安装、执行,最终实现对目标对象的入侵和控制。

可分为:

  • 鱼叉攻击

    一种精确的钓鱼攻击,对特定某个人或某类人

  • 鲸钓攻击

    目标是钓一个十分重要的人(大鱼,某企业高管)。

  • 水坑攻击

    特地挖一个水坑,等人跳进来。

    如某类人玩游戏特别菜,想开某种外挂,黑客利用这种心理,开发外挂并植入特洛伊木马。当人运行外挂时,黑客就能通过木马控制目标的机器了。

等方式

中间人攻击

通过伪造或者控制一个服务流程中某台重要的中间设备,把请求服务的一方引导至错误的方向,导致其收到伪造的响应。

如: 劫持dns服务器,向请求访问某域名用户主机发送错误的ip地址,将其引导至自己建立的假的目标服务器。