上海医疗网站备案,knowall wordpress,上海网站设计开,网站建站分辨率Top
渗透测试常用专业术语 相信大家和我一样#xff0c;搞不清这些专业名词的区别#xff0c;所以我来整理一下。
1. POC、EXP、Payload与Shellcode POC#xff1a;全称 Proof of Concept #xff0c;中文 概念验证 #xff0c;常指一段漏洞证明的代码。 EXP#xf… Top
渗透测试常用专业术语 相信大家和我一样搞不清这些专业名词的区别所以我来整理一下。
1. POC、EXP、Payload与Shellcode POC全称 Proof of Concept 中文 概念验证 常指一段漏洞证明的代码。 EXP全称 Exploit 中文 利用 指利用系统漏洞进行攻击的动作。 Payload中文 有效载荷 指成功exploit之后真正在目标系统执行的代码或指令。 Shellcode简单翻译 shell代码 是Payload的一种由于其建立正向/反向shell而得名。 2. 几点注意 POC是用来证明漏洞存在的EXP是用来利用漏洞的两者通常不是一类或者说PoC通常是无害的Exp通常是有害的有了POC才有EXP。 Payload有很多种它可以是Shellcode也可以直接是一段系统命令。同一个Payload可以用于多个漏洞但每个漏洞都有其自己的EXP也就是说不存在通用的EXP。 Shellcode也有很多种包括正向的反向的甚至meterpreter。 Shellcode与Shellshcok不是一个Shellshock特指14年发现的Shellshock漏洞。 3. Payload模块 在Metasploit Framework 6大模块中有一个Payload模块在该模块下有Single、Stager、Stages这三种类型Single是一个all-in-one的Payload不依赖其他的文件所以它的体积会比较大Stager主要用于当目标计算机的内存有限时可以先传输一个较小的Stager用于建立连接Stages指利用Stager建立的连接下载后续的Payload。Stager和Stages都有多种类型适用于不同场景。 4. 总结 想象自己是一个特工你的目标是监控一个重要的人有一天你怀疑目标家里的窗子可能没有关于是你上前推了推结果推开了这是一个POC。之后你回去了开始准备第二天的渗透计划第二天你通过同样的漏洞渗透进了它家仔细查看了所有的重要文件离开时还安装了一个隐蔽的录音笔这一天你所做的就是一个EXP你在他家所做的就是不同的Payload就把录音笔当作Shellcode吧 Top 加更暗网 我是会把我遇到很晦涩或者难以理解的词语分享到这的。 暗网这个词是我在b站偶然看到一个叫经常给开发找麻烦的金子姑娘的视频她的解释让我理解了这个词所以解释一下。暗网并不是那种灰色交易遍布人们谁也不认谁很罪恶的地方充满着人性的负面。暗网其实就是带密码的空间就像我们的qq空间。网络世界10%在表面剩下的就是暗网。浏览器的搜索引擎其实就是利用爬虫把各个网页资源整合到一起他也有进不去的地方就像地图软件除了用卫星还有人工测绘人员他们就像爬虫一样总有到达不了的暗网。这里提到tor浏览器洋葱这个浏览器的原理就是a如果想把消息给ba把消息给cc给dd给e。经过层层代理导致无法确定人们的踪迹所以慢慢的这里就成为了罪犯最好的集聚地。这里加一个匿名浏览器tor的详细介绍https://www.cnblogs.com/liun1994/p/6435505.html ------------2020/09/19
Top
转大佬笔记 转载自教父博客https://www.jiaofutql.cn/20/#title-7
Top
一、攻击篇
1攻击工具
肉鸡 所谓“肉鸡”是一种很形象的比喻比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备用于发动网络攻击。 例如在2016年美国东海岸断网事件中黑客组织控制了大量的联网摄像头用于发动网络攻击这些摄像头则可被称为“肉鸡”。
僵尸网络 僵尸网络 Botnet 是指采用一种或多种传播手段将大量主机感染病毒从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 僵尸网络是一个非常形象的比喻众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着成为被攻击者执行各类恶意活动DDOS、垃圾邮件等利用的一种基础设施。
木马 就是那些表面上伪装成了正常的程序但是当这些程序运行时就会获取系统的整个控制权限。 有很多黑客就是热衷使用木马程序来控制别人的电脑比如灰鸽子、Gh0st、PcShare等等。
网页木马 表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中当有人访问时网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。
Rootkit Rootkit是攻击者用来隐藏自己的行踪和保留root根权限可以理解成WINDOWS下的system或者管理员权限访问权限的工具。 通常攻击者通过远程攻击的方式获得root访问权限或者是先使用密码猜解破解的方式获得对系统的普通访问权限进入系统后再通过对方系统存在的安全漏洞获得系统的root或system权限。 然后攻击者就会在对方的系统中安装Rootkit以达到自己长久控制对方的目的Rootkit功能上与木马和后门很类似但远比它们要隐蔽。
蠕虫病毒 它是一类相对独立的恶意代码利用了联网系统的开放性特点通过可远程利用的漏洞自主地进行传播受到控制终端会变成攻击的发起方尝试感染更多的系统。 蠕虫病毒的主要特性有自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
震网病毒 又名Stuxnet病毒是第一个专门定向攻击真实世界中基础能源设施的“蠕虫”病毒比如核电站水坝国家电网。 作为世界上首个网络“超级破坏性武器”Stuxnet的计算机病毒已经感染了全球超过 45000个网络其目标伊朗的铀浓缩设备遭到的攻击最为严重。
勒索病毒 主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密被感染者一般无法解密必须拿到解密的私钥才有可能破解。
挖矿木马 一种将PC、移动设备甚至服务器变为矿机的木马通常由挖矿团伙植入用于挖掘比特币从而赚取利益。
攻击载荷 攻击载荷Payload是系统被攻陷后执行的多阶段恶意代码。 通常攻击载荷附加于漏洞攻击模块之上随漏洞攻击一起分发并可能通过网络获取更多的组件。
嗅探器Sniffer 就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量以便找出所关心的网络中潜在的问题。
恶意软件 被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。
间谍软件 一种能够在用户不知情的情况下在其电脑、手机上安装后门具备收集用户信息、监听、偷拍等功能的软件。
后门 这是一种形象的比喻入侵者在利用某些方法成功的控制了目标主机后可以在对方的系统中植入特定的程序或者是修改某些设置用于访问、查看或者控制这台主机。 这些改动表面上是很难被察觉的就好象是入侵者偷偷的配了一把主人房间的钥匙或者在不起眼处修了一条按到可以方便自身随意进出。 通常大多数木马程序都可以被入侵者用于创建后门BackDoor。
弱口令 指那些强度不够容易被猜解的类似123abc这样的口令密码。
漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。 奇安信集团董事长齐向东在《漏洞》一书中指出软件的缺陷是漏洞的一个主要来源缺陷是天生的漏洞是不可避免的。
远程命令执行漏洞 由于系统设计实现上存在的漏洞攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。
0day漏洞 0day漏洞最早的破解是专门针对软件的叫做WAREZ后来才发展到游戏音乐影视等其他内容的。 0day中的0表示Zero早期的0day表示在软件发行后的24小时内就出现破解版本。 在网络攻防的语境下0day漏洞指那些已经被攻击者发现掌握并开始利用但还没有被包括受影响软件厂商在内的公众所知的漏洞这类漏洞对攻击者来说有完全的信息优势由于没有漏洞的对应的补丁或临时解决方案防守方不知道如何防御攻击者可以达成最大可能的威胁。
1day漏洞 指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高但往往官方会公布部分缓解措施如关闭部分端口或者服务等。
Nday漏洞 指已经发布官方补丁的漏洞。通常情况下此类漏洞的防护只需更新补丁即可但由于多种原因导致往往存在大量设备漏洞补丁更新不及时且漏洞利用方式已经在互联网公开往往此类漏洞是黑客最常使用的漏洞。 例如在永恒之蓝事件中微软事先已经发布补丁但仍有大量用户中招。
2攻击方法
挂马 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里以使浏览者中马。
挖洞 指漏洞挖掘。
加壳 就是利用特殊的算法将EXE可执行程序或者DLL动态连接库文件的编码进行改变比如实现压缩、加密以达到缩小文件体积或者加密程序编码甚至是躲过杀毒软件查杀的目的。 目前较常用的壳有UPXASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
溢出 简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误后果可能是造成程序崩溃或者是执行攻击者的命令。
缓冲区溢出 攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下这些多余的字符可以作为“执行代码”来运行因此足以使攻击者不受安全措施限制而获得计算机的控制权。
注入 Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器这些恶意数据可以欺骗解释器从而执行计划外的命令或者未授权访问数据。 注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。
SQL注入 注入攻击最常见的形式主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句在管理员不知情的情况下实现非法操作以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作导致数据库信息泄露或非授权操作数据表。
注入点 即可以实行注入的地方通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同你所得到的权限也不同。
软件脱壳 顾名思义就是利用相应的工具把在软件“外面”起保护作用的“壳”程序去除还文件本来面目这样再修改文件内容或进行分析检测就容易多了。
免杀 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序使其逃过杀毒软件的查杀。
暴力破解 简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索从而破坏安全并获得对计算机的访问权限。
洪水攻击 是黑客比较常用的一种攻击技术特点是实施简单威力巨大大多是无视防御的。 从定义上说攻击者对网络资源发送过量数据时就发生了洪水攻击这个网络资源可以是routerswitchhostapplication等。 洪水攻击将攻击流量比作成洪水只要攻击流量足够大就可以将防御手段打穿。 DDoS攻击便是洪水攻击的一种。
SYN攻击 利用操作系统TCP协调设计上的问题执行的拒绝服务攻击涉及TCP建立连接时三次握手的设计。
DoS攻击 拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
DDoS 分布式DOS攻击常见的UDP、SYN、反射放大攻击等等就是通过许多台肉鸡一起向你发送一些网络请求信息导致你的网络堵塞而不能正常上网。
抓鸡 即设法控制电脑将其沦为肉鸡。
端口扫描 端口扫描是指发送一组端口扫描消息通过它了解到从哪里可探寻到攻击弱点并了解其提供的计算机网络服务类型试图以此侵入某台计算机。
花指令 通过加入不影响程序功能的多余汇编指令使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置杀毒软件就找不到病毒了”。
反弹端口 有人发现防火墙对于连入的连接往往会进行非常严格的过滤但是对于连出的连接却疏于防范。 于是利用这一特性反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端)就给人“被控制端主动连接控制端的假象让人麻痹大意。
网络钓鱼 攻击者利用欺骗性的电子邮件或伪造的Web 站点等来进行网络诈骗活动。 诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌骗取用户的私人信息或邮件账号口令。 受骗者往往会泄露自己的邮箱、私人资料如信用卡号、银行卡账户、身份证号等内容。
鱼叉攻击 鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击具有更高的成功可能性。 不同于撒网式的网络钓鱼鱼叉攻击往往更加具备针对性攻击者往往“见鱼而使叉”。 为了实现这一目标攻击者将尝试在目标上收集尽可能多的信息。通常组织内的特定个人存在某些安全漏洞。
钓鲸攻击 捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。 通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。
水坑攻击 顾名思义是在受害者必经之路设置了一个“水坑(陷阱)”。 最常见的做法是黑客分析攻击目标的上网活动规律寻找攻击目标经常访问的网站的弱点先将此网站“攻破”并植入攻击代码一旦攻击目标访问该网站就会“中招”。
嗅探 嗅探指的是对局域网中的数据包进行截取及分析从中获取有效信息。
APT攻击 Advanced Persistent Threat即高级可持续威胁攻击指某组织在网络上对特定对象展开的持续有效的攻击活动。 这种攻击活动具有极强的隐蔽性和针对性通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
C2 C2 全称为Command and Control命令与控制常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互作名词解释时理解为攻击者的“基础设施”。
供应链攻击 是黑客攻击目标机构的合作伙伴并以该合作伙为跳板达到渗透目标用户的目的。 一种常见的表现形式为用户对厂商产品的信任在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。 所以在某些软件下载平台下载的时候若遭遇捆绑软件就得小心了
社会工程学 一种无需依托任何黑客软件更注重研究人性弱点的黑客手法正在兴起这就是社会工程学黑客技术。 通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论其攻击手法往往出乎人意料。 世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金最终导致数据泄露的原因往往却是发生在人本身。
拿站 指得到一个网站的最高权限即得到后台和管理员名字和密码。
提权 指得到你本没得到的权限比如说电脑中非系统管理员就无法访问一些C盘的东西而系统管理员就可以通过一定的手段让普通用户提升成为管理员让其拥有管理员的权限这就叫提权。
渗透 就是通过扫描检测你的网络设备及系统有没有安全漏洞有的话就可能被入侵就像一滴水透过一块有漏洞的木板渗透成功就是系统被入侵。
横移 指攻击者入侵后从立足点在内部网络进行拓展搜寻控制更多的系统。
跳板 一个具有辅助作用的机器利用这个主机作为一个间接工具来入侵其他主机一般和肉鸡连用。
网马 就是在网页中植入木马当打开网页的时候就运行了木马程序。
黑页 黑客攻击成功后在网站上留下的黑客入侵成功的页面用于炫耀攻击成果。
暗链 看不见的网站链接“暗链”在网站中的链接做得非常隐蔽短时间内不易被搜索引擎察觉。 它和友情链接有相似之处可以有效地提高网站权重。
拖库 拖库本来是数据库领域的术语指从数据库中导出数据。 在网络攻击领域它被用来指网站遭到入侵后黑客窃取其数据库文件。
撞库 撞库是黑客通过收集互联网已泄露的用户和密码信息生成对应的字典表尝试批量登陆其他网站后得到一系列可以登录的用户。 很多用户在不同网站使用的是相同的帐号密码因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址这就可以理解为撞库攻击。
暴库 入侵网站的一种手法通过恶意代码让网站爆出其一些敏感数据来。
CC攻击 即Challenge Collapsar名字来源于对抗国内安全厂商绿盟科技早期的抗拒绝服务产品黑洞攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求耗尽目标的处理资源达到拒绝服务的目的。
Webshell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境也可以将其称做是一种网页后门可以上传下载文件查看数据库执行任意程序命令等。
跨站攻击 通常简称为XSS是指攻击者利用网站程序对用户输入过滤不足输入可以显示在页面上对其他用户造成影响的HTML代码从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
中间人攻击 中间人攻击是一种“间接”的入侵攻击这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间通过拦截正常的网络通信数据并进行数据篡改和嗅探而这台计算机就称为“中间人”。
薅羊毛 指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱又泛指搜集各个银行等金融机构及各类商家的优惠信息以此实现盈利的目的。这类行为就被称之为薅羊毛。
商业电子邮件攻击BEC 也被称为“变脸诈骗”攻击这是针对高层管理人员的攻击攻击者通常冒充盗用决策者的邮件来下达与资金、利益相关的指令或者攻击者依赖社会工程学制作电子邮件说服/诱导高管短时间进行经济交易。
电信诈骗 是指通过电话、网络和短信方式编造虚假信息设置骗局对受害人实施远程、非接触式诈骗诱使受害人打款或转账的犯罪行为通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。
杀猪盘 网络流行词电信诈骗的一种是一种网络交友诱导股票投资、赌博等类型的诈骗方式“杀猪盘”则是“从业者们”自己起的名字是指放长线“养猪”诈骗养得越久诈骗得越狠。
ARP攻击 ARP协议的基本功能就是通过目标设备的IP地址查询目标设备的MAC地址以保证通信的进行。 基于ARP协议的这一工作特性黑客向对方计算机不断发送有欺诈性质的ARP数据包数据包内包含有与当前设备重复的Mac地址使对方在回应报文时由于简单的地址重复错误而导致不能进行正常的网络通信。
欺骗攻击 网络欺骗的技术主要有HONEYPOT和分布式HONEYPOT、欺骗空间技术等。 主要方式有IP欺骗、ARP欺骗、 DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗通过指定路由以假冒身份与其他主机进行合法通信或发送假报文使受攻击主机出现错误动作、地址欺骗包括伪造源地址和伪造中间站点等。
Shellcode 一段可被操作系统无需特别定位处理的指令通常在利用软件漏洞后执行的恶意代码shellcode为二进制的机器码因为经常让攻击者获得shell而得名。
物理攻击 通俗理解即采用物理接触而非技术手段达到网络入侵的目的最常见的表现形式为插U盘。 著名的震网病毒事件即通过插U盘的形式感染了伊朗核设施。
3攻击者
黑产 网络黑产指以互联网为媒介以网络技术为主要手段为计算机信息系统安全和网络空间管理秩序甚至国家安全、社会政治稳定带来潜在威胁重大安全隐患的非法行为。 例如非法数据交易产业。
暗网 暗网是利用加密传输、P2P对等网络、多点中继混淆等为用户提供匿名的互联网信息访问的一类技术手段其最突出的特点就是匿名性。
黑帽黑客 以非法目的进行黑客攻击的人通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据或使网络无法用于授权用户。 这个名字来源于这样一个历史老式的黑白西部电影中恶棍很容易被电影观众识别因为他们戴着黑帽子而“好人”则戴着白帽子。
白帽黑客 是那些用自己的黑客技术来进行合法的安全测试分析的黑客测试网络和系统的性能来判定它们能够承受入侵的强弱程度。
红帽黑客 事实上最为人所接受的说法叫红客。 红帽黑客以正义、道德、进步、强大为宗旨以热爱祖国、坚持正义、开拓进取为精神支柱红客通常会利用自己掌握的技术去维护国内网络的安全并对外来的进攻进行还击。
红队 通常指攻防演*中的攻击队伍。
蓝队 通常指攻防演*中的防守队伍。
紫队 攻防演*中新*诞生的一方通常指监理方或者裁判方。
Top
二、防守篇
1软硬件
加密机
主机加密设备加密机和主机之间使用TCP/IP协议通信所以加密机对主机的类型和主机操作系统无任何特殊的要求。
CA证书
为实现双方安全通信提供了电子认证。 在因特网、公司内部网或外部网中使用数字证书实现身份识别和电子信息加密。 数字证书中含有密钥对公钥和私钥所有者的识别信息通过验证识别信息的真伪实现对证书持有者身份的认证。
SSL证书
SSL证书是数字证书的一种类似于驾驶证、护照和营业执照的电子副本。 因为配置在服务器上也称为SSL服务器证书。
防火墙
主要部署于不同网络或网络安全域之间的出口通过监测、限制、更改跨越防火墙的数据流尽可能地对外部屏蔽网络内部的信息、结构和运行状况有选择地接受外部访问。
IDS
入侵检测系统用于在黑客发起进攻或是发起进攻之前检测到攻击并加以拦截。 IDS是不同于防火墙。防火墙只能屏蔽入侵而IDS却可以在入侵发生以前通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
NIDS
是Network Intrusion Detection System的缩写即网络入侵检测系统主要用于检测Hacker或Cracker 。 通过网络进行的入侵行为。NIDS的运行方式有两种一种是在目标主机上运行以监测其本身的通信信息另一种是在一台单独的机器上运行以监测所有网络设备的通信信息比如Hub、路由器。
IPS
全称为Intrusion-Prevention System即入侵防御系统目的在于及时识别攻击程序或有害代码及其克隆和变种采取预防措施先期阻止入侵防患于未然。 或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。
杀毒软件
也称反病毒软件或防毒软件是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。
反病毒引擎
通俗理解就是一套判断特定程序行为是否为病毒程序包括可疑的的技术机制。 例如奇安信自主研发的QOWL猫头鹰反病毒引擎。
防毒墙
区别于部署在主机上的杀毒软件防毒墙的部署方式与防火墙类似主要部署于网络出口用于对病毒进行扫描和拦截因此防毒墙也被称为反病毒网关。
老三样
通常指IDS、防火墙和反病毒三样历史最悠久安全产品。
告警
指网络安全设备对攻击行为产生的警报。
误报
也称为无效告警通常指告警错误即把合法行为判断成非法行为而产生了告警。 目前由于攻击技术的快速进步和检测技术的限制误报的数量非常大使得安全人员不得不花费大量时间来处理此类告警已经成为困扰并拉低日常安全处置效率的主要原因。
漏报
通常指网络安全设备没有检测出非法行为而没有产生告警。一旦出现漏报将大幅增加系统被入侵的风险。
NAC
全称为Network Access Control即网络准入控制其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。 借助NAC客户可以只允许合法的、值得信任的终端设备例如PC、服务器、PDA接入网络而不允许其它设备接入。
漏扫
即漏洞扫描指基于漏洞数据库通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测发现可利用漏洞的一种安全检测渗透攻击行为。
UTM
即Unified Threat Management中文名为统一威胁管理最早由IDC于2014年提出即将不同设备的安全能力最早包括入侵检测、防火墙和反病毒技术集中在同一网关上实现统一管理和运维。
网闸
网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。 由于两个独立的主机系统通过网闸进行隔离只有以数据文件形式进行的无协议摆渡。
堡垒机
运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为以便集中报警、及时处理及审计定责。
数据库审计
能够实时记录网络上的数据库活动对数据库操作进行细粒度审计的合规性管理对数据库遭受到的风险行为进行告警对攻击行为进行阻断。 它通过对用户访问数据库行为的记录、分析和汇报用来帮助用户事后生成合规报告、事故追根溯源同时加强内外部数据库网络行为记录提高数据资产安全。
DLP
数据防泄漏通过数字资产的精准识别和策略制定主要用于防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业。
VPN
虚拟专用网在公用网络上建立专用网络进行加密通讯通过对数据包的加密和数据包目标地址的转换实现远程访问。
SD-WAN
即软件定义广域网这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。 这种服务的典型特征是将网络控制能力通过软件方式云化。 通常情况下SD-WAN都集成有防火墙、入侵检测或者防病毒能力。并且从目前的趋势来看以安全为核心设计的SD-WAN正在崭露头角包括奇安信、Fortinet等多家安全厂商开始涉足该领域并提供了较为完备的内生安全设计。
路由器
是用来连接不同子网的中枢它们工作于OSI7层模型的传输层和网络层。 路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表ACLs允许将不想要的信息包过滤出去。 许多路由器都可以将它们的日志信息注入到IDS系统中并且自带基础的包过滤即防火墙功能。
网关
通常指路由器、防火墙、IDS、VPN等边界网络设备。
WAF
即Web Application Firewall即Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
SOC
即Security Operations Center翻译为安全运行中心或者安全管理平台通过建立一套实时的资产风险模型协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。
LAS
日志审计系统主要功能是提供日志的收集、检索和分析能力可为威胁检测提供丰富的上下文。
NOC
即Network Operations Center网络操作中心或网络运行中心是远程网络通讯的管理、监视和维护中心是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点。
SIEM
即Security Information and Event Management安全信息和事件管理负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据并进行分析和报告。
上网行为管理
是指帮助互联网用户控制和管理对互联网使用的设备。 其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。
蜜罐Honeypot
是一个包含漏洞的系统它摸拟一个或多个易受攻击的主机给黑客提供一个容易攻击的目标。 由于蜜罐没有其它任务需要完成因此所有连接的尝试都应被视为是可疑的。 蜜罐的另一个用途是拖延攻击者对其真正目标的攻击让攻击者在蜜罐上浪费时间。 蜜罐类产品包括蜜网、蜜系统、蜜账号等等。
沙箱
沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。 非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。
沙箱逃逸
一种识别沙箱环境并利用静默、欺骗等技术绕过沙箱检测的现象
网络靶场
主要是指通过虚拟环境与真实设备相结合模拟仿真出真实赛博网络空间攻防作战环境能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。
2技术与服务
加密技术
加密技术包括两个元素算法和密钥。 算法是将普通的文本与一串数字密钥的结合产生不可理解的密文的步骤密钥是用来对数据进行编码和解码的一种算法。 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地对数据加密的技术分为两类即对称加密私人密钥加密和非对称加密公开密钥加密。对称加密的加密密钥和解密密钥相同而非对称加密的加密密钥和解密密钥不同加密密钥可以公开而解密密钥需要保密。
黑名单
顾名思义黑名单即不好的名单凡是在黑名单上的软件、IP地址等都被认为是非法的。
白名单
与黑名单对应白名单即“好人”的名单凡是在白名单上的软件、IP等都被认为是合法的可以在计算机上运行。
内网
通俗的讲就是局域网比如网吧、校园网、公司内部网等都属于此类。 查看IP地址如果是在以下三个范围之内就说明我们是处于内网之中的10.0.0.0—10.255.255.255172.16.0.0—172.31.255.255192.168.0.0—192.168.255.255
外网
直接连入INTERNET互连网可以与互连网上的任意一台电脑互相访问。
边界防御
以网络边界为核心的防御模型以静态规则匹配为基础强调把所有的安全威胁都挡在外网。
南北向流量
通常指数据中心内外部通信所产生的的流量。
东西向流量
通常指数据中心内部不同主机之间互相通信所产生的的流量。
规则库
网络安全的核心数据库类似于黑白名单用于存储大量安全规则一旦访问行为和规则库完成匹配则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。
下一代
网络安全领域经常用到用于表示产品或者技术有较大幅度的创新在能力上相对于传统方法有明显的进步通常缩写为NGNext Gen。 例如NGFW下一代防火墙、NGSOC下一代安全管理平台等。
大数据安全分析
区别于传统被动规则匹配的防御模式以主动收集和分析大数据的方法找出其中可能存在的安全威胁因此也称数据驱动安全。 该理论最早由奇安信于2015年提出。
EPP
全称为Endpoint Protection Platform翻译为端点保护平台部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁通常与EDR进行联动。
EDR
全称Endpoint Detection Response即端点检测与响应通过对端点进行持续检测同时通过应用程序对操作系统调用等异常行为分析检测和防护未知威胁最终达到杀毒软件无法解决未知威胁的目的。
NDR
全称Network Detection Response即网络检测与响应通过对网络侧流量的持续检测和分析帮助企业增强威胁响应能力提高网络安全的可见性和威胁免疫力。
安全可视化
指在网络安全领域中的呈现技术将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法和技术。
NTA
网络流量分析NTA的概念是Gartner于2013年首次提出的位列五种检测高级威胁的手段之一。 它融合了传统的基于规则的检测技术以及机器学*和其他高级分析技术用以检测企业网络中的可疑行为尤其是失陷后的痕迹。
MDR
全称Managed Detection Response即托管检测与响应依靠基于网络和主机的检测工具来识别恶意模式。 此外这些工具通常还会从防火墙之内的终端收集数据以便更全面地监控网络活动。
应急响应
通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。
XDR
通常指以检测和响应技术为核心的网络安全策略的统称包括EDR、NDR、MDR等。
安全运营
贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节实行系统的管理方法和流程将各个环节的安全防控作用有机结合保障整个业务的安全性。
威胁情报
根据Gartner的定义威胁情报是某种基于证据的知识包括上下文、机制、标示、含义和能够执行的建议这些知识与资产所面临已有的或酝酿中的威胁或危害相关可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同威胁情报主要分为人读情报和机读情报。
TTP
主要包括三要素战术Tactics、技术Techniques和过程Procedures是描述高级威胁组织及其攻击的重要指标作为威胁情报的一种重要组成部分TTP可为安全分析人员提供决策支撑。
IOC
中文名为失陷标示用以发现内部被APT团伙、木马后门、僵尸网络控制的失陷主机类型上往往是域名、URL等。 目前而言IOC是应用最为广泛的威胁情报因为其效果最为直接。一经匹配则意味着存在已经失陷的主机。
上下文
从文章的上下文引申而来主要是指某项威胁指标的关联信息用于实现更加精准的安全匹配和检测。
STIX
STIX是一种描述网络威胁信息的结构化语言能够以标准化和结构化的方式获取更广泛的网络威胁信息常用于威胁情报的共享与交换目前在全球范围内使用最为广泛。 STIX在定义了8中构件的1.0版本基础上已经推出了定义了12中构件的2.0版本。
杀伤链
杀伤链最早来源于军事领域用于描述进攻一方各个阶段的状态。 在网络安全领域这一概念最早由洛克希德-马丁公司提出英文名称为Kill Chain也称作网络攻击生命周期包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段来识别和防止入侵。
ATTCK
可以简单理解为描述攻击者技战术的知识库。 MITRE在2013年推出了该模型它是根据真实的观察数据来描述和分类对抗行为。 ATTCK将已知攻击者行为转换为结构化列表将这些已知的行为汇总成战术和技术并通过几个矩阵以及结构化威胁信息表达式STIX、指标信息的可信自动化交换TAXII来表示。
钻石模型
钻石模型在各个领域的应用都十分广泛在网络安全领域钻石模型首次建立了一种将科学原理应用于入侵分析的正式方法 可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的方法。 这种科学的方法和简单性可以改善分析的效率、效能和准确性。
关联分析
又称关联挖掘就是在交易数据、关系数据或其他信息载体中查找存在于项目集合或对象集合之间的频繁模式、关联、相关性或因果结构。 在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘找出其中潜在的入侵行为。
态势感知
是一种基于环境的、动态、整体地洞悉安全风险的能力是以安全大数据为基础从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式最终是为了决策与行动是安全能力的落地。
探针
也叫作网络安全探针或者安全探针可以简单理解为赛博世界的摄像头部署在网络拓扑的关键节点上用于收集和分析流量和日志发现异常行为并对可能到来的攻击发出预警。
网络空间测绘
用搜索引擎技术来提供交互让人们可以方便的搜索到网络空间上的设备。 相对于现实中使用的地图用各种测绘方法描述和标注地理位置用主动或被动探测的方法来绘制网络空间上设备的网络节点和网络连接关系图及各设备的画像。
SOAR
全称Security Orchestration, Automation and Response意即安全编排自动化与响应主要通过剧本化、流程化的指令对入侵行为采取的一系列自动化或者半自动化响应处置动作。
UEBA
全称为User and Entity Behavior Analytics即用户实体行为分析一般通过大数据分析的方法分析用户以及IT实体的行为从而判断是否存在非法行为。
内存保护
内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。
RASP
全称为Runtime application self-protection翻译成应用运行时自我保护。 在2014年时由Gartner提出它是一种新型应用安全保护技术它将保护程序像疫苗一样注入到应用程序中应用程序融为一体能实时检测和阻断安全攻击使应用程序具备自我保护能力当应用程序遭受到实际攻击伤害就可以自动对其进行防御而不需要进行人工干预。
包检测
对于流量包、数据包进行拆包、检测的行为。
深度包检测
Deep Packet Inspection缩写为 DPI又称完全数据包探测complete packet inspection或信息萃取Information eXtractionIX是一种计算机网络数据包过滤技术用来检查通过检测点之数据包的数据部分亦可能包含其标头以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。
全流量检测
全流量主要体现在三个“全”上即全流量采集与保存全行为分析以及全流量回溯。 通过全流量分析设备实现网络全流量采集与保存、全行为分析与全流量回溯并提取网络元数据上传到大数据分析平台实现更加丰富的功能。
元数据
元数据Metadata又称中介数据、中继数据为描述数据的数据data about data主要是描述数据属性property的信息用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。
欺骗检测
以构造虚假目标来欺骗并诱捕攻击者从而达到延误攻击节奏检测和分析攻击行为的目的。
微隔离
顾名思义是细粒度更小的网络隔离技术能够应对传统环境、虚拟化环境、混合云环境、容器环境下对于东西向流量隔离的需求重点用于阻止攻击者进入企业数据中心网络内部后的横向平移。
逆向
常见于逆向工程或者逆向分析简单而言一切从产品中提取原理及设计信息并应用于再造及改进的行为都是逆向工程。 在网络安全中更多的是调查取证、恶意软件分析等。
无代理安全
在终端安全或者虚拟化安全防护中往往需要在每一台主机或者虚机上安装agent代理程序来实现这种方式往往需要消耗大量的资源。 而无代理安全则不用安装agent可以减少大量的部署运维工作提升管理效率。
CWPP
全称Cloud Workload Protection Platform意为云工作负载保护平台主要是指对云上应用和工作负载包括虚拟主机和容器主机上的工作负载进行保护的技术实现了比过去更加细粒度的防护是现阶段云上安全的最后一道防线。
CSPM
云安全配置管理能够对基础设施安全配置进行分析与管理。这些安全配置包括账号特权、网络和存储配置、以及安全配置如加密设置。如果发现配置不合规CSPM会采取行动进行修正。
CASB
全称Cloud Access Security Broker即云端接入安全代理。作为部署在客户和云服务商之间的安全策略控制点是在访问基于云的资源时企业实施的安全策略。
防爬
意为防爬虫主要是指防止网络爬虫从自身网站中爬取信息。网络爬虫是一种按照一定的规则自动地抓取网络信息的程序或者脚本。
安全资源池
安全资源池是多种安全产品虚拟化的集合涵盖了服务器终端、网络、业务、数据等多种安全能力。
IAM
全称为Identity and Access Management即身份与访问管理经常也被叫做身份认证。
4A
即认证Authentication、授权Authorization、账号Account、审计Audit即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将涵盖单点登录SSO等安全功能。
Access Control list(ACL)
访问控制列表。
多因子认证
主要区别于单一口令认证的方式要通过两种以上的认证机制之后才能得到授权使用计算机资源。 例如用户要输入PIN码插入银行卡最后再经指纹比对通过这三种认证方式才能获得授权。这种认证方式可以降低单一口令失窃的风险提高安全性。
特权账户管理
简称PAM。由于特权账户往往拥有很高的权限因此一旦失窃或被滥用会给机构带来非常大的网络安全风险。所以特权账户管理往往在显得十分重要。 其主要原则有杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。
零信任
零信任并不是不信任而是作为一种新的身份认证和访问授权理念不再以网络边界来划定可信或者不可信而是默认不相信任何人、网络以及设备采取动态认证和授权的方式把访问者所带来的的网络安全风险降到最低。
SDP
全称为Software Defined Perimeter即软件定义边界由云安全联盟基于零信任网络提出是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。
Security as a Service
安全即服务通常可理解为以SaaS的方式将安全能力交付给客户。
同态加密
同态加密是一类具有特殊自然属性的加密方法此概念是Rivest等人在20世纪70年代首先提出的与一般加密算法相比同态加密除了能实现基本的加密操作之外还能实现密文间的多种计算功能。
量子计算
是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式目前已经逐渐应用于加密和通信传输。
可信计算
是一项由可信计算组可信计算集群前称为TCPA推动和开发的技术。 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高系统整体的安全性。
拟态防御
核心实现是一种基于网络空间内生安全机理的动态异构冗余构造Dynamic Heterogeneous RedundancyDHR)为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁提供具有普适创新意义的防御理论和方法。
区块链
英文名为blockchain它是一个共享数据库存储于其中的数据或信息具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。
远程浏览器
鉴于浏览器往往成为黑客攻击的入口因此将浏览器部署在远程的一个“浏览器服务器池”中。 这样一来这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的从而使得客户所在网络的暴露面大大降低。 这种服务也类似于虚拟桌面、云手机等产品。
云手机
云手机采用全新的VMIVirtual Mobile Infrastructure虚拟移动设施与PC云桌面类似技术为员工提供一个独立的移动设备安全虚拟手机业务应用和数据仅在服务端运行和存储个人终端上仅做加密流媒体呈现和触控从而有效保障企业数据的安全性。
风控
也称大数据风控是指利用大数据分析的方法判断业务可能存在的安全风险目前该技术主要用于金融信贷领域防止坏账的发生。
渗透测试
为了证明网络防御按照预期计划正常运行而提供的一种机制通常会邀请专业公司的攻击团队按照一定的规则攻击既定目标从而找出其中存在的漏洞或者其他安全隐患并出具测试报告和整改建议。 其目的在于不断提升系统的安全性。
安全众测
借助众多白帽子的力量针对目标系统在规定时间内进行漏洞悬赏测试。 您在收到有效的漏洞后按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费性价比较高。 同时不同白帽子的技能研究方向可能不同在进行测试的时候更为全面。
内生安全
由奇安信集团董事长齐向东在2019北京网络安全大会上首次提出指的是不断从信息化系统内生长出的安全能力能伴随业务的增长而持续提升持续保证业务安全。 内生安全有三个特性即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及IT人才和安全人才的聚合从信息化系统的内部不断长出自适应、自主和自成长的安全能力。
内生安全框架
为推动内生安全的落地奇安信推出了内生安全框架。 该框架从顶层视角出发支撑各行业的建设模式从“局部整改外挂式”走向“深度融合体系化”从工程实现的角度将安全需求分步实施逐步建成面向未来的安全体系内生安全框架能够输出实战化、体系化、常态化的安全能力构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。 内生安全框架包含了总结出了29个安全区域场景和 79类安全组件。
PPDR
英文全称为Policy Protection Detection Response翻译为策略、防护、检测和响应。 主要以安全策略为核心通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。
CARTA
全称为Continuous Adaptive Risk and Trust Assessment即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为放弃追求完美的安全不能要求零风险不要求100%信任寻求一种0和1之间的风险与信任的平衡。 CARTA战略是一个庞大的体系其包括大数据、AI、机器学*、自动化、行为分析、威胁检测、安全防护、安全评估等方面。
SASE
全称为Secure Access Service Edge即安全访问服务边缘Gartner将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略以及在整个会话中持续评估风险/信任的服务。 实体的身份可与人员、人员组分支办公室、设备、应用、服务、物联网系统或边缘计算场地相关联。
SDL
全称为Security Development Lifecycle翻译为安全开发生命周期是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程最早由微软提出。
DevSecOps
全称为Development Security Operations可翻译为安全开发与运维。 它强调在DevOps计划刚启动时就要邀请安全团队来确保信息的安全性制定自动安全防护计划并贯穿始终实现持续 IT 防护。
代码审计
顾名思义就是检查源代码中的安全缺陷检查程序源代码是否存在安全隐患或者有编码不规范的地方通过自动化工具或者人工审查的方式对程序源代码逐条进行检查和分析发现这些源代码缺陷引发的安全漏洞并提供代码修订措施和建议。
NTLM验证
NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制从NT4开始就一直使用主要用于本地的帐号管理。
MTTD
平均检测时间。
MTTR
平均响应时间。
CVE
全称Common Vulnerabilities and Exposures由于安全机构Mitre维护一个国际通用的漏洞唯一编号方案已经被安全业界广泛接受的标准。
软件加壳
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。 它们一般都是先于程序运行拿到控制权然后完成它们保护软件的任务。 经过加壳的软件在跟踪时已无法看到其真实的十六进制代码因此可以起到保护软件的目的。
CNVD
国家信息安全漏洞共享平台由国家计算机应急响应中心CNCERT维护主要负责统一收集、管理国内的漏洞信息其发布的漏洞编号前缀也为CNVD。
数据脱敏
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形实现敏感隐私数据的可靠保护主要用于数据的共享和交易等涉及大范围数据流动的场景。
GDPR
《通用数据保护条例》General Data Protection Regulation简称GDPR为欧洲联盟的条例前身是欧盟在1995年制定的《计算机数据保护法》。
CCPA
美国加利福尼亚州消费者隐私保护法案。
SRC
即Security Response Center中文名为安全应急响应中心主要职责为挖掘并公开收集机构存在的漏洞和其他安全隐患。
CISO
有时也被叫做CSO即首席信息安全官为机构的主要安全负责人。
IPC管道
为了更好地控制和处理不同进程之间的通信和数据交换系统会通过一个特殊的连接管道来调度整个进程。
SYN包
TCP连接的第一个包非常小的一种数据包。SYN攻击包括大量此类的包由于这些包看上去来自实际不存在的站点因此无法有效进行处理。
IPC$
是共享“命名管道”的资源它是为了让进程间通信而开放的命名管道可以通过验证用户名和密码获得相应的权限在远程管理计算机和查看计算机的共享资源时使用。
shell
指的是一种命令指行环境是系统与用户的交换方式界面。简单来说就是系统与用户“沟通”的环境。 我们平时常用到的DOS就是一个shell。Windows2000是cmd.exe
ARP
地址解析协议(Address Resolution Protocol)此协议将网络地址映射到硬件地址。 作者11阳光 本文为作者原创转载请注明出处渗透测试常用术语总结 - 11阳光 - 博客园