网络安全的行业黑话

二、攻击方式

APT 攻击

Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。
这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

C2

C2 全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。

供应链攻击

是黑客攻击目标机构的合作伙伴,并以该合作伙为跳板,达到渗透目标用户的目的。
一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。
所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!

社会工程学

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。
通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。
世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。

拿站

指得到一个网站的最高权限,即得到后台和管理员名字和密码。

提权

指得到你本没得到的权限,比如说电脑中非系统管理员就无法访问一些C盘的东西,而系统管理员就可以,通过一定的手段让普通用户提升成为管理员,让其拥有管理员的权限,这就叫提权。

渗透

就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

横移

指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。

跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

网马

就是在网页中植入木马,当打开网页的时候就运行了木马程序。

黑页

黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。

暗链

看不见的网站链接,“暗链”在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察觉。
它和友情链接有相似之处,可以有效地提高网站权重。

拖库

拖库本来是数据库领域的术语,指从数据库中导出数据。
在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。

撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

暴库

入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来。

CC攻击

即Challenge Collapsar,名字来源于对抗国内安全厂商绿盟科技早期的抗拒绝服务产品黑洞,攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求,耗尽目标的处理资源,达到拒绝服务的目的。

Webshell

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。

跨站攻击

通常简称为XSS,是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

中间人攻击

中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。

薅羊毛

指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。

商业电子邮件攻击(BEC)

也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者通常冒充(盗用)决策者的邮件,来下达与资金、利益相关的指令;或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短时间进行经济交易。

电信诈骗

是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。

杀猪盘

网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。

ARP攻击

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。

欺骗攻击

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、 DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

Shellcode

一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞后执行的恶意代码,shellcode为二进制的机器码,因为经常让攻击者获得shell而得名。

物理攻击

通俗理解,即采用物理接触而非技术手段达到网络入侵的目的,最常见的表现形式为插U盘。
著名的震网病毒事件即通过插U盘的形式,感染了伊朗核设施。

网络安全的行业黑话 ——攻击篇 之攻击方法(2)相关推荐

  1. 网络安全的行业黑话 ——防守篇之技术与服务业

    网络安全的行业黑话 --防守篇 2.技术与服务 加密技术 加密技术包括两个元素:算法和密钥. 算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种 ...

  2. 网络安全的行业黑话 ——防守篇之软硬件

    网络安全的行业黑话 --防守篇 1.软硬件 加密机 主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求. CA证书 为实现双方安全通信提供了电 ...

  3. 网络安全的行业黑话 ——攻击篇 之攻击工具

    网络安全的行业黑话 一.攻击篇 1.攻击工具 肉鸡 所谓"肉鸡"是一种很形象的比喻,比喻那些可以被攻击者控制的电脑.手机.服务器或者其他摄像头.路由器等智能设备,用于发动网络攻击. ...

  4. 网络安全的行业黑话 ——攻击篇 之攻击者

    网络安全的行业黑话 三.攻击者 黑产 网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全.社会政治稳定带来潜在威胁(重大安全隐患)的非法行为. 例如 ...

  5. 网络安全的行业黑话 ——攻击篇 之攻击方法

    网络安全的行业黑话 二.攻击方法 挂马 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马. 挖洞 指漏洞挖掘. 加壳 就是利用特殊的算法,将EXE可执行程序或 ...

  6. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  7. 网络安全行业黑话大全

    网络安全行业黑话大全 Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中 ...

  8. 纵观网络安全攻击的各种方式方法

    纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害.因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一. 一.DDoS的概念 ...

  9. 网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

    摘要: 网络攻击是导致网络安全威胁的主要原因,嗅探攻击.截获攻击.拒绝服务攻击等是常见的网络攻击.网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全.嗅探攻击是被动 ...

最新文章

  1. 4g8核支持多少php进程,服务器8核16g内存,同时有1000多人在抢红包,有502怎么办?...
  2. android 锁屏
  3. 学会python如何兼职-学会Python自动制作PPT,立马在兼职群接到一单
  4. 七个步骤,带你快速读懂 RPC 框架原理
  5. c语言中point的用法_关于C语言Switch语句,先学这些技巧够不够?
  6. 订书机是怎样发明的?
  7. java学习(77):GUL下拉菜单框和滚动条
  8. matlab数字通信,基于matlab时分复用数字通信系统的设计与实现.pdf
  9. fedora中linux改成英文,Fedora的英文界面下使用中文
  10. 仿 vue-cli 搭建属于自己的脚手架
  11. 为vsftpd添加虚拟用户的脚本
  12. Eclipse 常用快捷键和使用技巧
  13. 关于序列化的 10 几个问题,你肯定不知道
  14. 如何处理iOS中照片的方向
  15. 通用权限系统快速开发框架
  16. 电力工程项目管理系统
  17. C#,数据库,会员积分管理系统
  18. 网络流量分析详解(包含OSI七层模型、TCP协议及Wireshark工具用法)
  19. yp集之p8简单数论
  20. 青村茶舍||“清明寄哀思”乡风建设活动

热门文章

  1. logstash简介及基本操作
  2. 《软件工程》第4章需求工程
  3. Linux下MySQL的安装与使用
  4. 在移动设备上实时执行的DNN权重修剪中缺失但令人满意的稀疏性
  5. Java:获取当前日期当前季度、上一季度开始结束日期时间
  6. ES 查询示例 搜索 分组 去重 分页 排序
  7. 阿里云网站ICP备案详细操作步骤教程
  8. 魔术师的猜牌术(1)
  9. 梳状谱干扰matlab仿真,干扰信号MATLAB仿真.ppt
  10. echarts地图学习(使用geoJson数据绘制地图)