网络安全专有名词解释 (v1.0) 来源: https://mp.weixin.qq.com/s/oP_PYhLXS4o2AB5XrFUeVg https://mp.weixin.qq.com/s/L-cqkaTC3lsfyWmd9jbU3A 日期:2021.8.12 m o c . 5 网络安全专有名词详解(黑话指南) 肉鸡 “肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统, 也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电 脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。 木马 b u h t i g 那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。 有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。 网页木马 表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访 问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者 的电脑来自动执行。 挂马 在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏 览者中马。 后门 黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序, 或者是修改某些设置。这些改动改动表面上很难被察觉,但是黑客却可以使用相应的程序或 者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主 人房间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马 1 (Trojan Horse)程序可以被黑客用于制作后门(BackDoor)。 Rootkit rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的 System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访 问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。 IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用 户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。 m o c . 5 shell 指的是一种命令执行环境,比如我们按下键盘上的 “开始键+R”时出现“运行”对话框, 在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows 的 Shell 执行环境。 通常我们使用远程溢出程序成功一处远程电脑后得到的那个用于执行系统命令的环境就是 对方的 shell。 b u WebShell h t i g WebShell 就是以 ASP、PHP、JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以 将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP 或 PHP 后门文件 与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP 或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查 看数据库、执行任意程序命令等。 溢出 确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接受的输入没有执行有效的检 测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢 出两类。 注入 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程 序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询 代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection 及 SQL 注入。 注入点 指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的 2 权限的不同,你所得到的权限也不同。 内网 通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看 IP 地 址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.010.255.255.255, 172。16.0.0172.31.255.255,192.168.0.0~192.168.255.255 外网 直接连入 Internet(互联网)的网络,互联网的任意一台电脑可以直接互相访问,IP 地址 不是内网地址。 m o c . 5 端口 端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务, 而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端 口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。 免杀 b u 指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查 杀。 加壳 h t i g 指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如 实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。 目前较常用的壳有 UPX、ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等。 花指令 几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件得构造。 通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒 软件就找不到病毒了。 软件加壳 “壳”是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动, 拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十 六进制代码,因此可以起到保护软件的目的。 3 软件脱壳 顾名思义,就是利用相应的工具,把在软件“外面”其保护作用的“壳”程序去除,还文件 本来面目,这样在修改文件内容就容易多了。 蠕虫病毒 蠕虫病毒类似于脚步程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用 功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中, 使用 *.HTM、VBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我赋值能力、很强 的传播性、潜伏性、特定的触发性及很大的破坏性。 CMD m o c . 5 CMD 是一个所谓的命令行控制台。有两条进入该程序的通道:第一,鼠标单击“开始运 行”,在出现的编辑中输入“CMD”,然后单击“确定”;第二,在启动 Windows 2000 的时候, 按 F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时 一个在 Windows 9x 系统常见的那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解 释器,但是用方法和原来的 DOS 没有区别。 b u 嗅探器 h t i g 嗅探器(Snifffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量, 以便找出所关系的网络中潜在的问题。 密罐 密罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客 提供一个容易攻击的目标。由于密罐没有其他的任务需要完成,因此所有连接的尝试都被视 为是可疑的。密罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。 弱口令 指强度不够、容易被猜解的,类似 123、abc 这样的口令(密码) 默认共享 默认共享是 Windows 2000/xp/2003 系统开启共享式自动开启所有硬盘的共享,因为加 了“$"符号,所有看不到共享的托手图标,也称为隐藏共享。 入行必备的网络安全“黑话”词典 奇安信集团 2020-09-20 4 以“网络安全为人民,网络安全靠人民”为主题的 2020 国家网络安全宣传周即将闭幕, 虽然每年的网安周为全社会普及了常用的网络安全知识,但作为一个入门门槛较高的领域, 大量的专业术语还是让人如读“黑话”般的想抓耳挠腮。 下面小编就盘点了超过 200 个常用的网络安全词汇,希望对您的学习与业务沟通有所 帮助。 一、攻击篇 1.攻击工具 m o c . 5 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或 者其他摄像头、路由器等智能设备,用于发动网络攻击。 例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网 络攻击,这些摄像头则可被称为“肉鸡”。 僵尸网络 b u h t i g 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者 和被感染主机之间所形成的一个可一对多控制的网络。 僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵 尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用 的一种基础设施。 木马 就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控 制权限。 有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare 等 等。 网页木马 表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问 时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者 5 的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。 Rootkit Rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 WINDOWS 下的 system 或者管理员权限)访问权限的工具。 通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解) 的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统 的 root 或 system 权限。 然后,攻击者就会在对方的系统中安装 Rootkit,以达到自己长久控制对方的目的,Rootkit 功能上与木马和后门很类似,但远比它们要隐蔽。 m o c . 5 蠕虫病毒 它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞 自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统。 b u 蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大 的破坏性。 震网病毒 h t i g 又名 Stuxnet 病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒, 比如核电站,水坝,国家电网。 作为世界上首个网络“超级破坏性武器”,Stuxnet 的计算机病毒已经感染了全球

pdf文档 网络安全专有名词解释 - v1.0

安全文档 > 网络安全 > 文档预览
中文文档 37 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共37页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
网络安全专有名词解释 - v1.0 第 1 页 网络安全专有名词解释 - v1.0 第 2 页 网络安全专有名词解释 - v1.0 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-06-17 06:15:37上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。