Security terminology introduced

First, the chicken, the chicken caught
 
1: Broiler
Some servers personal computers and the Internet host PC, and a variety of sites, hacker attacks through various means implanted Trojan horses, viruses manner to the machine, a hacker to control the machine, also called broilers. Become broiler machine, a hacker can easily view files and perform some operations.
Chicken can also be used to attack, attack broiler chicken joint are generally thousands to attack one or multiple machines, its main purpose is to cause the other party machine and enter the site paralyzed, unable to function properly.
 
 
2: Catching chickens
By scanning vulnerabilities, brute force, weak password for the machine trojaned way to control the machine, it is common practice by scanning a number of port number, for example: 1433 catch the chicken, chicken grasping 3389, 3306 catch chickens, to obtain the machine's vulnerabilities, in order to achieve stallion, a process called catch the chicken.
 
 
Second, the computer Trojan, Trojan
 
1: computer Trojan
Hackers backdoor written bundled into some of the Internet frequently used programs compression package, and then posted on the Internet, to lure users to download and execute use, so as to achieve stallion machine by hackers snooping contents of the file privacy, damage the system, remote manipulation and so on.
 
 
2: Trojan (Trojan, he also distributed some of the terms page, Malaysia, pony, horse sentence.)
Malaysia: volume is relatively large, feature-rich complete, you can change, browsing, file directory on the stallion machine, scan port. Malaysia has common webshell, a command-page file webshell is to form asp, php, jsp or cgi and other existing execution environment can also be called as a web page back door. Hackers invaded after a site will usually asp or php backdoor file and web server directory under WEB mix normal web page file, then you can use the browser to access the asp or php back door, get a command execution environment, in order to achieve the purpose control web server.
Pony: relatively small size, can be of WebShell upload large files or, commonly used to upload Malaysia.
Trojan sentence: implanted through a short code to your pages, making it a loophole, with the Chinese kitchen knife tool to manipulate tools.
Trojan sentence Example:
ASP: <%execute(request("MH"))%>
.NET:<%@Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
PHP:<?php eval($_POST[a]); ?>
 
 
三、蜜罐、暗网
 
1:蜜罐
蜜罐技术是通过一些诱饵机器,对攻击方进行诱骗的技术,诱惑攻击方对诱饵机进行攻击,从攻击方的攻击手段过程,进行捕获分析,来了解攻击中使用的工具和方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
 
2:暗网
互联网中分为LAN网(内网)——表层网——深网——暗网四种结构网。
LAN网(内网):通常讲的局域网,如果电脑在没有联网的情况下,处于是一个封闭的局域网中,局域网段中的机器可以互相进行通信,但无法和外界联系。
表层网:能够被搜索引擎找到,例如:腾讯、淘宝、百度等给类型网站,这些能够公众面前轻易搜索展示的网站均处于表层网。
深网:无法通过搜素引擎访问,需要借助特殊处理访问,列如微信、QQ软件等
暗网:深网的子集,无法通过搜素引擎查找,需借助特殊的方式和接口进入,一般此类型的站点是以.onion为后缀
 
四、免杀、APT攻击
 
1:免杀
通过特殊的技术手段,从而绕过杀毒软件的查杀,避免被杀毒软件拦截,获得免杀权。
 
2:APT攻击
APT(Advanced Persistent Threat)是指高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式;这种类型攻击量不大,但是长期持续性的对目标攻击,也会造成很大的影响。
 
五、Exploit、POC
 
1:Exploit
Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞
 
2:POC
概念验证(英语:Proof of concept,简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,示范其原理,其目的是为了验证一些概念或理论。概念验证通常被认为是一个有里程碑意义的实现的原型 。
 
六、内网渗透、社会工程学、社工库
 
1:内网渗透
内网和外网是隔离的两个不同网段,通过特殊的技术扫描漏洞、渗透等方式进入内网中,窃取内网机器上的重要文件。
 
2:社会工程学
通过正常交流的方式,引导对方套出有价值的信息,然后从交流者对方行为和透露出的信息,进行分析的一种心理学。
 
3:社工库
收集、窃取用户泄露的信息,例如:姓名、手机号、密码、生日等一些私人信息,保存到建立的数据库中进行一些非法收集个人隐私。
 
七、谷歌黑客、脱裤
 
1:谷歌黑客
利用谷歌搜索引擎和谷歌语法,对互联网网站进行漏洞扫描,对扫描出来的漏洞进行攻击。
 
2:脱裤
利用一些特殊的技术手段,使攻击的目标数据库被下载。
 
八、提权、0day
 
1:提权
入侵目标成功后,但由于是普通用户的权限,通过手段将普通用户提升到超级管理员用户权限。
 
2:0day
零日漏洞或零时差漏洞,通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击,则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数
 
九、旁站、C段
 
1:旁站
攻击的目标站点所在服务器上其他网站,跨站点到真正目标站点目录中。
 
2:C段
网段中的任意一台机器,进行对同一网段的用户嗅探帐号和密码。

Guess you like

Origin www.cnblogs.com/douyi/p/11680796.html