1. 安全测试法规和专业术语介绍

网络安全法

《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。

传送门:百度百科关于网络安全法的介绍

网络安全法


网络安全专业术语解读

肉鸡

百度百科:肉鸡
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。
肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

抓肉鸡

  1. 一般XP都很难扫不出IP,先要突破一下,可以用工具是使xp支持syn扫描,运行就重启。线程就可以达到10240,然后将每次扫描,关闭防火墙命令是"net stop sharedaccess",一般都可以扫出IP,如果还不行,换个IP段。
  2. 扫描环境:一般都是XP系统,但其实扫描IP速度很慢,而且扫不多。建议抓鸡[1]最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统。
  3. 抓鸡方法\
135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的。因为这个漏洞很久,所以端口也很少的了。如果整理IP不好,就很难扫出弱口令。\
1433端口(SQL Server默认端口),先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了。\
3389端口(mstsc远程访问端口),先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!\
4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行。\
5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!\
80端口,先扫描80IP,然后整理,再用Apache\ Tomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。\
  1. 免杀木马
    抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!不会可以先学定位,用CCM修改就OK了。

木马

百科:木马病毒
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。

  • 含义
    计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
    木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。
    完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。

  • 木马专业术语:网页木马、一句话木马、大马(相对于小马,大马可提权)、webshell等

渗透专业术语

勒索病毒

挖矿木马
后门

权限维持

弱口令

暴力破解

漏洞

0day漏洞,1day漏洞,Nday漏洞

挖洞/漏洞挖掘

DDoS
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

CC攻击
攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(Challenge Collapsar)。

CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。

CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

CC攻击和DDoS攻击的区别

CC攻击和DDoS攻击的区别 表现在:攻击对象、危害、门槛、流量大小等方面。

1、攻击对象不同

DDoS是针对IP的攻击。

CC攻击针对的是网页。

2、危害不同

DDoS攻击危害性较大,更难防御。

CC攻击的危害不是毁灭性的,但是持续时间长。

3、门槛不同

DDoS攻击门槛高,攻击者一般需要在攻击前搜集被攻击目标主机数目、地址情况、目标主机的配置性能等资料,盲目攻击可能导致效果不佳。

CC攻击门槛低,利用更换IP代理工具即可实施攻击,且目标比较明确,黑客水平比较低的用户也能进行。

4、流量大小不同

DDoS攻击比CC攻击所需要流量更大。

CC攻击有时不需要很大的流量。

网络钓鱼

鱼叉攻击

钓鲸攻击
所谓 “鲸钓攻击” (Whaling Attack) 指的就是针对高层管理人员的欺诈和商业电子邮件骗局。BEC诈骗又称钓鲸欺诈,攻击者要么侵入公司电子邮件账户,要么冒充承包商或商务合作伙伴,发送网络钓鱼邮件提交虚假发票。只要发票被支付,资金便会汇入银行,然后被快速洗走。

水坑攻击
水坑攻击(Watering hole)是一种计算机入侵手法,其针对的目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。

由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。

社会工程学
凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

拿站
拿站指雇佣骇客对第三方商业或个人网站进行攻击的行为被称为“拿站”。骇客一旦收取佣金后,就会替客户入侵指定网站,使雇主获得该网站的后台管理权限,进而由黑客或雇主直接实施“挂马”、盗取信息、篡改内容等非法行为。

提权
提权,顾名思义就是提高自己在服务器中的权限,就比如在windows中你本身登录的用户是guest,然后通过提权后就变成超级管理员,拥有了管理Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。

渗透
黑客技术里的渗透是指黑客通过非法途径入侵网站系统,拿到网站的WebShell进行非法操作。也指信息安全风险评估

横移
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。

跳板
网络跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。通过跳板的使用,可以减少他人查找到你的可能性,同时也增加了被发现的难度。举个简单例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,同时C朋友家的厕所又是和D朋友家相连。你在A朋友家做了一些事情,比如设置和修改。A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的了。这中间的各种朋友关系,其实就是你的跳板。通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。

网马
网马就是在网页中植入木马,你打开网页就运行了木马程序,使你在不知不觉中中毒。

黑页
一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页。
拖库
拖库本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库文件,拖库的主要防护手段是数据库加密。

撞库
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

薅羊毛
“薅羊毛”的定义越来越广泛,已经跨出了金融行业的界定,渗透到各个领域,滴滴打车等打车和拼车软件送代金券,美团外卖,饿了么点餐减免活动,百度钱包,免费送话费充流量等诸多活动,都可以称为薅羊毛。

黑客
黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。

红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。

蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。

在中国,人们经常把黑客跟骇客搞混。实际区别很大。
骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。
主流社会总是将黑客视为罪犯。

“黑客”这个词被媒体歪曲,因为媒体总是表现出他们的非法行为。
WAF
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。

VPN
VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。

蜜罐

沙箱
Sandboxie(又叫沙箱、沙盘)即是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。它创造了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。 在网络安全中,沙箱指在隔离环境中,用以测试不受信任的文件或应用程序等行为的工具。

沙箱逃逸
一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象

黑名单

白名单

内网

外网

应急响应

态势感知
态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

探针

网络空间测绘
网络空间测绘,用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。
网络空间测绘,在国家把网络空间安全概念提升到一个重要的层次时,更显重要。因为要搞网络攻防,首先得了解网络,要了解网络空间,就需要对网络空间测绘。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/352992.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

暴力破解全攻略

1. 压缩文件的暴力破解(zip ,rar )。 2. excel加密文件的破解。 3. MSF对Metasploitable2-Linux的服务暴力破解。 (ftp,ssh,telnet,mysql,postgresql,vnc) 4. hydra工具暴力破解。 5. 使用Medusa暴力破解。 6. windows下3389,21,3306,5900爆破。 7. PkavHTTP Fuzze…

【黑客】入门路线及学习方法,工具小子起步,零基础可学,建议收藏

(图片源于网络,侵删) 分享一个【黑客】入门学习的路线及方法 1学习路线 1、【黑客】术语基础(学习一个月):主要把一些常用【黑客】术语搞清楚,比如什么叫木马,什么叫病毒,什么叫肉鸡&#xf…

内网渗透工具

一、内网渗透常见知识讲解 网络环境问题: 内外网简单判断 内网渗透中常见的几个问题有哪些呢? 防火墙穿透、木马免杀穿透、内网信息收集及定位。 内网渗透的一些工具和平台 渗透测试平台类: Metasploit Cobalt Strike Empire empure…

软件测试面试怎样介绍自己的测试项目?会问到什么程度?

想知道面试时该怎样介绍测试项目?会问到什么程度?那就需要换位思考,思考HR在这个环节想知道什么。 HR在该环节普遍想获得的情报主要是下面这2个方面: 1)应聘者的具体经验和技术能力, 2)应聘者的…

深度学习基础知识-tf.keras实例:衣物图像多分类分类器

参考书籍:《Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow, 2nd Edition (Aurelien Geron [Gron, Aurlien])》 本次使用的数据集是tf.keras.datasets.fashion_mnist,里面包含6w张图,涵盖10个分类。 import tensorflo…

国内顶尖团队的开源地址

open_source_team 项目地址:niezhiyang/open_source_team 简介:国内顶尖团队的开源地址 更多:作者 提 Bug 标签: 开源项目- 概述 想跟着大神走吗,想学习大神的步伐吗,想使自己的项目变得简单吗,那就看一看个大公司团…

产业互联网时代,公有云还受欢迎吗?

如今各行各业,言必称“产业互联网”,这既有国家政策层面的推动,又有互联网、传统企业转型的需要。而云计算则是“产业互联网”的底层驱动器。 在云计算的发展历史中,公有云曾主导整个市场;而在产业互联网时代&#xff…

详解自动化运维平台的构建过程

2013年,我加入了聚美优品,当时成都团队仅有四五个人,负责一些辅助系统的日常运维,比如查查日志等。随着公司规模逐渐的扩大,一些重要的业务往成都迁移,这对成都团队是一个非常大的挑战。业务部署最开始是手…

写了4年博客,我终于也出了一本书。

缘起 很多早期关注过我的朋友们或许知道,我是从2015年开始写博客的,到现在也坚持了4年多的时间。 最近看了一下自己的博客发文记录,共发表了369篇文章,平均每4天发表一篇。个人博客阅读量达到了300万,这还不算我发表到…

细节真的决定成败吗

肯定很多人都听过“细节决定成败”,百度百科的版本是这句话最初来自一个小故事“丢失了一个钉子,坏了一只蹄铁;坏了一只蹄铁,折了一匹战马;折了一匹战马,伤了一位国王;伤了一位国王,…

拼多多的正品险是个假保险?

假货,一直是萦绕在电商平台头顶上的噩梦。二十年来,无数电商平台在此折戟沉沙,比如红极一时的聚美优品,CEO陈欧如今靠直播吸引人气。 杜绝假货,就是电商平台的“珠穆朗玛峰”。十几年的坚持和努力,无数“假…

聚美优品云平台实践

当下Kubernetes事实上已成为容器届编排的标准,但对于围绕容器构建的周边生态却是各有千秋。聚美优品云平台项目从2017初开始调研到现在落地推广也有快两年的时间,虽然享受到了Kubernetes对容器标准化操作的红利,但实际上在推进过程中&#xf…

(0.50mm)TF31-4S-0.5SH 4 位置 FFC,FPC 连接器、G846A10221T4EU(1.0MM)矩形连接器 互连器件

TF31-4S-0.5SH (0.50mm)脚距前开盖式FFC/FPC连接器的安装深度为5.7mm,可最大限度地节省电路板空间,并能够自动放置电路板。Hirose Electric TF31连接器具有高FPC保持力(采用FPC侧拉手设计),易于…

形容谣言的四字词语_形容谣言的四字成语

形容谣言的四字成语以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧! 1. 中国20世纪的一位大作家说的 是余秋雨“谈中国文化弊病”说的。 造谣无责,传谣无阻;中谣无助,辟谣无路;驳谣无效,破谣无趣;老谣方去,…

以太坊是匿名化的影子银行?将如何适应并影响传统金融?

以太坊经常被描述为传统金融权力的对立面。实际上,以太坊的目标并不是去颠覆传统金融领域,而试图去补充和改善它。未来,这两个系统将会有更多的交集。 多极世界中的中立性 以太坊并不是一种隐形的货币替代品和匿名的影子银行,目前…

四、初探[ElasticSearch]集群架构原理与搜索技术

目录 一、浅析Elasticsearch架构原理1.Elasticsearch的节点类型1.1 Master节点1.2DataNode节点 二、分片和副本机制2.1分片2.2副本2.3指定分片、副本数量2.4查看分片、主分片、副本分片 三、Elasticsearch工作流程3.1Elasticsearch文档写入原理3.2Elasticsearch检索原理 四、El…

服务器修改合作模式,饥荒的服务器合作模式 | 手游网游页游攻略大全

发布时间:2015-11-21 合作模式专家难度 第一:FPS游戏的硬件基础 1.一个能帮你准确分辨声音方向的耳机.某些人,队友不在他的视线内被HUNTER扑了,SMOKER拉了,他浑然不知还津津乐道地打他前面的僵尸(特殊僵尸出 ... 标签: 生存之旅 发布时间:201…

未转变者2.2.4怎么创建服务器,未转变者2period;2period;4墙怎么做 | 手游网游页游攻略大全...

发布时间:2016-08-18 里面大家见过可以自动修复的墙吗?今天小编就为大家带来了我的世界可自动修复墙的制作视频教程,非常不错的哦,想学的话下面跟我一起来看看吧. 自动修复墙制作视频教程 标签: 攻略 我的世界 建筑 红石 视频解说 发布时间:…

背包DP-入门篇

目录 01背包: 完全背包: 多重背包: 分组背包: 01背包: [NOIP2005 普及组] 采药 - 洛谷https://www.luogu.com.cn/problem/P1048 01背包背景 在一个小山上,有个n个黄金和一个容量为w的背包,…

独自去旅行你必须知道的事—勇气小姐独行攻略(内有拍照秘籍哦)

前言 每一次准备出游前,遇到的朋友总会问我“这次和谁一起出发?”80%的时候我的答案都是“和我自己!”随着我一次次平安归来后分享的旅行趣事,朋友们的情绪也从担心、不解、疑惑转变成钦佩、向往和难以抑制的冲动。可是&#xff0…