1.肉鸡
肉鸡用来比喻哪些可以随意被我们控制的计算机,可以是普通的个人电脑,也可以是大型服务器或者其他网络设备,我们可以像操作自己的电脑一样操作他们而不被发觉。
2.木马
表面上伪装成了正常程序,但是当程序被运行的时候,就会获取整个系统的控制权限。
3.远控RDP
远程控制,在网络上由一台电脑控制另一台电脑的技术,通过网络控制远端电脑。
4.网页木马
表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。
5.黑页
一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页进行改写,从而公布入侵者留下的信息,这样的网页称为黑页。
6.挂马
在别人的网站文件里放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
7.大马
功能强大的网页后门,能执行命令,操作文件,连接数据库。
8.小马
比较单一的网页后门,一般是上传保存大马。
9.一句话后门
一段很小的网页代码后门,可以用客户端连接,对网站进行控制。
10.后门
后门程序(backdoor)也属于木马的一种恶意软件,用于在已经受到攻击的计算机系统上创建非法访问的通路。它通常被攻击者用来维持对受感染计算机的控制权,以便随时进入系统,并执行各种恶意操作,例如窃取敏感信息、植入其他恶意软件等。
11.拖库
从数据库中导出数据。黑客入侵数据库后把数据库导出来。
12.社工库
黑客们将泄露的用户数据整合分析,然后集中归档的一个地方。
13.撞库
黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表, 尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网站,就可以理解为撞库攻击。
14.提权
提高自己在服务器中的权限,普通用户提权后就变成了超级管理员,拥有所有权限。
15.网络钓鱼
利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
16.社会工程学攻击
一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。
17.rootkit
rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。
通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后攻击者在对方系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与前面提到的木马和后门类似,但远比他们要隐蔽。
18.IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
19.弱口令
指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
常见top100、top1000弱口令
20.默认共享
系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。
21.shell
指的是一种命令执行环境。
windows的shell执行环境:Win+R -> cmd
22.交互式shell
交互式就是shell等待着输入命令,并且执行提交的命令。
这种模式被称作交互式是因为shell与用户进行交互。
23.webshell
webshell就是以asp、PHP、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。
24.溢出
缓冲区溢出。就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类:堆溢出、栈溢出。
25.注入
随着B(浏览器)/S(服务器)模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但由于程序员的水平参差不齐导致相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要知道的数据。这是SQL注入。
26.注入点
可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,所得到的权限也不同。
27.旁站入侵
同一个服务器上有多个站点,可以通过入侵其中的一个站点,可以通过提权夸目录访问其他站点。
28.C段渗透
C段下服务器入侵同一个网段内,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。
从而获取这台服务器的权限。
29.内网
通俗的讲就是局域网。
查看IP地址如果在一下三个范围之内的,就说明处在内网之中。
10.0.0.0——10.255.255.255, 172.16.0.0——172.31.255.255,192.168.0.0——192.168.255.255
30.外网
直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP地址
31.中间人攻击
Man-in-the-MiddleAttack(简称MITM攻击),像SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。
32.端口
一种数据的传输通道。用于接收某些数据,然后传输给相应的服务。
要关闭端口只需要将对应的服务关闭就可以了。
33.免杀
通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
34.加壳
利用特殊的算法,将exe可执行程序或者dll动态链接库文件的编码进行改变(比如压缩、加密),达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。
35.花指令
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。
说白了就是“杀毒软件是从头到脚的顺序来按顺序查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。
36.TCP、IP
一种网络通信协议,规范网络上所有的设备,一个主机与另一个主机之间的数据往来格式以及传送方式。
37.路由器
在网络上使用最高的设备之一了,主要作用是路由选择,将IP数据包正确送到目的地,也叫IP路由器。
38.蜜罐
好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,就可以知道他如何得逞的,随时了解对自己的服务器发动的最新的攻击和漏洞,还可以窃听黑客之间的联系,收集黑客所用的工具,掌握他们的社交网络。
39.拒绝服务攻击
DOS是DENIAL OF SERVICE的简称,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求攻击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。
40.cc攻击
攻击者借助代理服务器生成指向受害者主机的合法请求,实现DDOS和伪装就是:CC (Challenge Collapsar)
41.脚本注入攻击(SQL INJECTION)
所谓脚本注入攻击,攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造SQL命令,或作为存储过程的输入参数,这类表单特别容易收到SQL注入式攻击。
42.加密技术
利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原(解密)。
43.局域网内部的ARP攻击
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误导致不能进行正常的网络通信。
一般情况下受到ARP攻击的计算机会出现两种现象:
- 不断弹出“本机的XXX段硬盘地址与网络中的XXX段地址冲突”的对话框
- 计算机不能正常上网,出现网络中断的症状。
44.欺骗攻击及它的攻击方式
网络欺骗技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使收攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)。
45.嗅探
嗅探计算机网络中的共享通讯隧道的。共享意味着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。
46.跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。
47.权限
权限是计算机对于文件及目录的创建,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式严格区分的。
48.IP地址
Internet上的每一台主机都分配有一个唯一的32位地址,该地址为ip地址,也称为网际地址,由四个数值部分组成,每个数值部分可取值0-255,用“.”分开。