渗透行业专业术语(二)

总结

IPC$、默认共享 、注入、注入点、C段渗透

旁段入侵、内网、外网、脚本注入攻击、中间人攻击

欺骗攻击、ARP攻击、CC攻击、拒绝服务攻击、Dos攻击

DDos、洪水攻击、SYN攻击、供应链攻击、鱼叉攻击

钓鲸攻击、水坑攻击、APT攻击、商业电子邮件攻击、电信诈骗

1.IPC$

  • 空连接,使用命令
  • IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道。
    • 可以通过验证用户名和密码获得相应的权限。
    • 在远程管理计算机和查看计算机的共享资源时使用。
  • 利用IPC$,连接者可以与目标主机建立一个空的连接,即无需用户名和密码就能连接主机,当然这样连接是没有任何操作权限的。
  • 但利用这个空的连接,连接者可以得到目标主机上的用户列表。
  • 要防止别人用ipc$和默认共享入侵,需要禁止ips$空连接,避免入侵者取得用户列表,并取消默认共享。

2.默认共享

  • 默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享,和上面写的 IPC$ 一样。
  • 在Windows 2000/XP/2003系统中,逻辑分区与Windows目录默认为共享,这是为管理员管理服务器的方便而设,但却成为了别有用心之徒可乘的安全漏洞。

3.注入

  • 注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。
  • 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这个就是所谓的SQLinjection,即:SQL恶意注入。
  • SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严。
    • 攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句。
    • 在管理员不知情的情况下实现非法操作。
    • 以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

5.注入点

  • 注入点:是可以实行注入的地方,通常是一个访问数据库的连接。
    • 根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同
  • 存在于有数据交互的地方。
    • 很多网站被黑无非是找到注入点拿到网站后台然后找出管理员账号密码来进行登录
    • 登陆成功后百分之八十都会用到一句话木马得到网站的webshell,得到了服务器提权后远控。

6.C段渗透

  • C段下服务器入侵同一个网段内。
    • 例如 192.168.0.1-192.168.0.254
      • 如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据,从而获取这台服务器的权限。
    • 常见的工具有cain
  • 简单来说:就是对同局域网内的其他主机进行渗透,以此来获取目标主机权限。
    • 横向移动

7.旁站入侵( 旁注)

  • 旁注是一种入侵方法,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
  • 就是同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问其他站点。

8.内网( 局域网)

  • 局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑楼与相邻建筑之间的连接,小到可以是办公室之间的联系。
  • 局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性,这也是很多机构选择的原因所在。
  • 简单来讲:就是局域网,比如网吧,公司网络,校园网,公司内部网等都属于此类。
  • 查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:(私网IP )
    • 10.0.0.0—10.255.255.255
    • 172.16.0.0—172.31.255.255
    • 192.168.0.0—192.168.255.255

9.外网( 广域网)

  • 广域网,又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。
  • 通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。
  • 广域网并不等同于互联网。
    • 外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

10.脚本注入攻击( sql注入)

  • 所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串
    • 欺骗服务器执行恶意的SQL命令
  • 在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击

11.中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间。

  • 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。

  • 在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。

    • 中间人攻击是一种“间接”的入侵攻击
    • 这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

12.欺骗攻击

  • 网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。

    • 主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等

13.ARP攻击

  • ARP(AddressResolutionProtocol,地址解析协议)协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

  • 基于ARP协议的工作特性

    • 黑客向对方计算机不断发送有欺诈性质的ARP数据包
    • 数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。
  • 一般情况下,受到ARP攻击的计算机会出现两种现象:

    • 不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
    • 计算机不能正常上网,出现网络中断的症状。
  • 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

  • ARP 病毒攻击是局域网最常见的一种攻击方式。

    • 由于TCP/IP协议栈存在的一些漏洞给ARP病毒有进行欺骗攻击的机会
    • ARP利用TCP/IP协议的漏洞进行欺骗攻击,现已严重影响到人们正常上网和通讯安全。
  • 当局域网内的计算机遭到ARP的攻击时,它就会持续地向局域网内所有的计算机及网络通信设备发送大量的ARP欺骗数据包,如果不及时处理,便会造成网络通道阻塞、网络设备的承载过重、网络的通讯质量不佳等情况。

14.CC攻击

  • 攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。
    • 对资源比较多的页面,不停的刷新请求。
    • 也就是在一些大的网站不断地发送大量的搜索请求,消耗服务器资源。
  • 攻击者借助代理服务器生成指向受害主机的合法请求
    • 实现DDOS和伪装就叫:CC(ChallengeCollapsar)
  • CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。

15.拒绝服务攻击

  • 拒绝服务攻击(DOS)造成DOS的攻击行为被称为DOS攻击

    • 其目的是使计算机或网络无法正常服务
    • 最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,
      • 连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。
      • 对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
  • 拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。

  • 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

    • 迫使服务器的缓冲区满,不接收新的请求;
    • 使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接 。
  • 简单来说:就是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。

16.Dos攻击

  • DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。

  • 拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问

  • DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。

  • 这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。

  • 这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

17.DDOS

  • 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用
  • 分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
  • 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。
  • 分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等
    • 就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

18.洪水攻击

  • 黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
  • 从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。
  • 洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。
    • 常见的还有洪水攻击包含:MAC泛洪、网络泛洪等。
    • 常见的洪水攻击方式:阿拉丁洪水攻击器、ARP攻击、DDOS攻击。

19.SYN攻击

  • SYN攻击是黑客攻击的手段。

    • SYN洪泛攻击的基础是依靠TCP建立连接时三次握手的设计。
  • 第三个数据包验证连接发起人在第一次请求中使用的源IP地址上具有接受数据包的能力,即其返回是可达的。

  • 据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。

    • 有些网络蠕虫病毒配合SYN攻击造成更大的破坏。

20.供应链攻击

  • 供应链攻击是一种面向软件开发人员和供应商的新兴威胁。
  • 目标是通过感染合法应用分发恶意软件来访问源代码、构建过程或更新机制。
  • 简单来说:
    • 就是是黑客攻击目标机构的合作伙伴,并以该合作伙伴为跳板,达到渗透目标用户的目的。
  • 一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。
    • 所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!
  • 原理:攻击者寻找不安全的网络协议、未受保护的服务器基础结构和不安全的编码做法。
    • 它们将在生成和更新过程中中断、更改源代码以及隐藏恶意软件。
  • 由于软件由受信任的供应商构建和发布, 因此这些应用和更新已签名并经过认证。
  • 在软件供应链攻击中, 供应商可能未意识到他们的应用或更新在发布到公众时受到恶意代码的感染。 然后, 恶意代码将以与应用相同的信任和权限运行。
  • 对比较常用的软件进行破解挂马,加入恶意的程序,投递到公众环境中,受害者下载这些软件后安装运行且恶意程序也被同时运行,其不影响该软件的功能,无法发觉已被植入恶意程序

21.鱼叉攻击

  • 比较有针对性的攻击手段,例如利用热点,针对特定人群,网络钓鱼进行攻击。
  • 鱼叉攻击是计算机病毒术语,通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
  • 鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往"见鱼而使叉"。
  • 为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。
  • 通常,组织内的特定个人存在某些安全漏洞不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往"见鱼而使叉"。

22.钓鲸攻击

  • 冒名顶替,下达危险指令。
  • 所谓BEC诈骗又称钓鲸欺诈,攻击者要么侵入公司电子邮件账户,要么冒充承包商或商务合作伙伴,发送网络钓鱼邮件提交虚假发票。
    • 只要发票被支付,资金便会汇入银行,然后被快速洗走。
  • 简单来说:钓鲸攻击是另一种进化形式的鱼叉式网络钓鱼,它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。

23.水坑攻击

  • "水坑攻击",黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个"水坑(陷阱)"。
  • 黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站"攻破"并植入攻击代码,一旦攻击目标访问该网站就会"中招"。
  • 水坑攻击属于APT攻击的一种,与鱼叉攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。
  • 水坑攻击主要针对的目标多为特定的团体(组织、行业、地区等)。
  • 攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。
  • 由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。

24.APT攻击

  • APT攻击(AdvancedPersistentThreat攻击):即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。
  • 这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
  • 特点:极强的隐蔽性、潜伏期长,持续性强、目标性强

25.商业电子邮件攻击(BEC)

  • 电子邮件攻击,是商业应用最多的一种商业攻击,我们也将它称为邮件炸弹攻击。
    • 就是对某个或多个邮件地址发送大量的邮件,使网络流量加大占用处理器时间,消耗系统资源,从而使系统瘫痪。
  • 有许多邮件炸弹软件,虽然它们的操作有所不同,成功率也不稳定,但是有一点就是他们可以隐藏攻击者不被发现。
  • 也被称为"变脸诈骗"攻击,这是针对高层管理人员的攻击,攻击者通常冒充(盗用)决策者的邮件,来下达与资金、利益相关的指令;
  • 或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短时间进行经济交易

26.电信诈骗

  • 电信诈骗是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,。
  • 通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。
    • 如:冒充公检法、商家公司厂家、国家机关工作人员、银行工作人员等各类机构工作人员,伪造和冒充招工、刷单、贷款、手机定位和招嫖等形式进行诈骗。
  • 随着科技的发展,一系列技术工具的开发出现和被使用,许多技术人员和一些平民借助于手机、固定电话、网络等通信工具和现代的技术等实施的非接触式的诈骗可以说是迅速地发展蔓延,给人民群众造成了很大的损失。
posted @ 2023-08-31 12:14  树大招疯  阅读(100)  评论(0编辑  收藏  举报