基础

本文介绍了网络安全中的常用术语,包括脚本语言、HTTP协议、MD5散列函数以及各种攻击手段,如抓鸡、跳板、提权、后门等。此外,还涉及0day漏洞、CVE、PoC、Exp、SSL、APT攻击、WAF防护等概念,揭示了网络安全攻防的基础知识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

基础

一、常用术语

  • 脚本(asp,php,jsp)

  • html(css,js,html)

  • HTTP协议

  • CMS(B/S)

  • MD5

    信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。

  • 抓鸡

    利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

  • 跳板

    使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

  • 一句话

    通过向服务器提交一句简短的代码,配合本地客户端实现webshell功能的木马

  • 小马

  • webshell

    通过web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

  • 提权

    操作系统低权限的账户将自己提升为管理员权限使用的方法

  • 后门

    黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个入口。

  • 源码打包

  • 脱裤

  • 嗅探

  • 旁站入侵

    即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限

  • 肉鸡

    被黑客入侵并被长期驻扎的计算机或服务器。

  • C段入侵

    即同c段下服务器入侵,如目标IP为192.168.1.253入侵192.168.1.x的任意一台机器,然后利用一些黑客工具嗅探获取在网上传输的各种信息

  • 0day 漏洞 和 0day 攻击

    0day 漏洞,又称零日漏洞 「zero-day」。是已经被发现 (有可能未被公开),而官方还没有相关补丁的漏洞。 利用0day漏洞的攻击行为即为0day攻击

  • CVE

    CVE 的英文全称是 「Common Vulnerabilities & Exposures」 公共漏洞和暴露,例如 CVE-2015-0057、CVE-1999-0001 等等。CVE 就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称

  • PoC

    你可以理解成为漏洞验证程序。和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。

  • Exp

    漏洞利用程序。简单讲就是一段可以发挥漏洞价值的程序,可以用过漏洞拿到目标机器的权限。

  • SSL

    安全套接字层(SSL, Secure Sockets Layer)是一种协议,支持服务通过网络进行通信而不损害安全性。

  • APT攻击

    高级持续性攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

  • 旁注

    旁注是一种入侵方法,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

  • 免杀

    就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

  • 红蓝对抗

    网络安全中,红蓝对抗是一方扮演黑客(蓝军),一方扮演防御者(红军),进行网络安全的攻防对抗。

  • Payload

    通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,比如数据量的大小、校验位等,这样就相当于给已经分批的原始数据加一些外套,这些外套起标示作用,使得原始数据不易丢失,一批数据加上“外套”就形成了传输通道的基本传输单元,叫做数据帧或数据包,而其中的原始数据就是payload
    Payload即有效载荷,被隐藏并且秘密发送的信息

  • DDOS攻击

    分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

  • IDS

    入侵检测系统(IDS是英文“Intrusion Detection Systems”的缩写)。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

  • IPS

    入侵防御系统(IPS),有过滤攻击功能的特种安全设备。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。

  • WAF防护

    WAF英文全称为Web Application Firewall,中文含义为网站应用级入侵防御系统,也就是俗称的防火墙,是一项网络安全技术,主要用于加强网站服务器安全。

  • 黑盒测试

    在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

  • 白盒测试

    白盒测试就偏向于代码审计,在得知代码的情况下进行漏洞分析。

  • 灰盒测试

    基于白盒与黑盒测试之间的一种产物。

  • 僵尸网络(Botnet)

    僵尸网络 Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

  • 鱼叉攻击

    “鱼叉攻击”通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马

  • 钓鱼式攻击

    钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

  • 水坑攻击

    水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

  • 加壳

    对可执行程序进行资源压缩的手段. 另一种形式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。

  • sys驱动

    驱动程序一般指的是设备驱动程序(Device Driver),是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。

  • SQL注入

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

  • DLL注入

    将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。

  • 社会工程学攻击

    社会工程学(Social Engineering),是一种通过人际交流的方式获得信息的非技术渗透手段。

  • shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值