渗透行业专业术语(三)

总结

网络钓鱼、社会工程学攻击、假托、蜜罐、免杀

花指令、加壳、脱壳、软件加壳、软件脱壳

渗透测试、渗透、黑盒测试、白盒测试、灰盒测试

黑帽黑客、白帽黑客、红帽黑客、红队、蓝队

紫队、ip地址、端口、端口扫描、反弹端口

1.网络钓鱼( 钓鱼攻击)

  • 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件
  • 意图引诱收信人给出敏感信息(如用户名、 口令、 帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。
  • 攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。
  • 诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
  • 如今的"网络钓鱼"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

2.社会工程学攻击

  • 社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。
  • 通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。
  • 所有社会工程学攻击都建立在使人决断产生认知偏差的基础上
    • 这些偏差被称为“人类硬件漏洞”,足以产生众多攻击方式。如:假托、调虎离山、在线聊天、等价交换等等。
  • 黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化
    • 不仅能够利用系统的弱点进行入侵
    • 还能通过人性的弱点进行入侵
    • 当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

3.假托

  • 假托(pretexting)是一种社交工程(social engineering)的形式
    • 其中个体通过欺诈来获取特权数据。假托是一种虚假的动机。
  • 假托(pretexting)是一种制造虚假情形,以迫使针对受害人吐露平时不愿泄露的信息的手段。
    • 该方法通常预含对特殊情景专用术语的研究,以建立合情合理的假象。
  • 假托(pretexting)通常是一个骗局,欺骗者在骗局中假装需要信息来确认对话人的身份。
  • 在和目标对象建立信任之后,假托者可能会问一系列问题来收集关键的个人身份信息,如确认个人社会保险号、母亲的婚前姓、出生地或日期或者是帐户号。

4.蜜罐

  • 蜜罐技术本质上是一种对攻击方进行欺骗的技术
    • 通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击。
    • 从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法。
      • 推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁。
    • 并通过技术和管理手段来增强实际系统的安全防护能力。
  • 简单来说:好比是情报收集系统。
    • 故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞。
  • 通过窃听黑客之间的联系,收集黑客所用的种种工具
  • 并且掌握他们的社交网络,蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。
  • 蜜罐类产品包括蜜网、蜜系统、蜜账号等等。

5.免杀

  • 免杀技术全称为反杀毒技术Anti Anti- Virus简称"免杀"
    • 它指的是一种能使病毒木马免于被杀毒软件查杀的技术。
  • 免杀技术的涉猎面非常广
    • 其中包含反汇编、逆向工程、系统漏洞等黑客技术
    • 所以难度很高,一般人不会或没能力接触这技术的深层内容。
    • 其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
  • 简单来说:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

6.花指令(免杀技巧)

  • 花指令是,由设计者特别构思,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编内容的内容,迷失方向。
  • 经典的是,目标位置是另一条指令的中间,这样在反汇编的时候便会出现混乱。
  • 花指令有可能利用各种指令:jmp, call, ret的一些技巧堆栈,位运算,等等。
  • 简单来说:
    • 就是几句汇编指令,让汇编语句进行一些跳转
    • 使得杀毒软件不能正常的判断病毒文件的构造。
  • 再通俗点就是杀毒软件是从头到脚按顺序来查找病毒。
    • 如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

7.加壳(免杀技巧)

  • 加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。
  • 加壳的另一种常用的方式是在二进制的程序中植入一段代码
    • 在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码
    • 这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。
    • 大多数病毒就是基于此原理。
  • 对程序加壳的目的
    • 阻止外部程序或软件对加壳程序本身的反汇编分析或者动态分析
    • 以达到保护壳内原始程序以及软件不被外部程序破坏,保证原始程序正常运行
  • 常用来保护软件版权,防止软件被破解
  • 对于病毒,加壳可以绕过一些杀毒软件的扫描,从而实现它作为病毒的一些入侵或破坏的一些特性。
  • 简单来说:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密)
    • 以达到缩小文件体积或者加密程序编码
    • 甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

8.脱壳

  • 在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。
  • 它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。
    • 由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”。
  • 软件加壳是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。
  • 有很多加壳工具,既然有盾,自然就有矛,脱壳即去掉软件所加的壳,软件有手动脱和自动脱壳之分。

9.软件加壳

  • “壳”是一段专门负责保护软件不被非法修改或反编译的程序。
  • 它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。
  • 经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。

10.软件脱壳

  • 软件脱壳,顾名思义,就是对软件加壳的逆操作,把软件上存在的壳去掉。

11.渗透测试

  • 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全安全的一种评估方法。
    • 这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,
    • 这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
    • 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。
  • 例如公司定期更新安全策略和程序,时常给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。
  • 渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。
    • 而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。
    • 渗透测试包括:黑盒测试、白盒测试、灰盒测试

12.渗透

  • 通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。
  • 黑客技术里的渗透是指黑客通过非法途径入侵网站系统,拿到网站的WebShell进行非法操作。也指信息安全风险评估。

13.黑盒测试

  • 渗透黑盒测试与软件黑盒测试有一点区别。

软件黑盒测试:

  • 通过测试来检测每个功能是否都能正常使用。
  • 在测试中,把程序看作一个不能打开的黑盒子
    • 在完全不考虑程序内部结构和内部特性的情况下
    • 在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。
  • 黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。
  • 黑盒测试是以用户的角度,从数据输入与输出数据的对应关系出发进行测试的。

渗透黑盒测试:

  • 经过授权的黑盒测试是设计成为模拟攻击者的入侵行为,并在不了解客户组织大部分信息和知识的情况下实施的。
  • 黑盒测试可以用来测试内部安全团队检测和应对一次攻击的能力。
  • 黑盒测试比较费时,同时对技术要求比较高。
  • 在安全业界的渗透测试眼中,黑盒测试能更逼真地模拟了一次真正的攻击过程。
  • 黑盒测试通常不需要找出目标系统的所有安全漏洞,而只需要尝试找出并利用可以获取目标系统访问权代价最小的攻击路径,并保证不被检测到。
  • 渗透黑盒测试一般指不知道源码,无法进行代码审计的测试。

14.白盒测试

  • 渗透百合测试与软件白盒测试有一点区别。

软件白盒测试:

  • 白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。
  • 白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,即清楚盒子内部的东西以及里面是如何运作的。
    • "白盒"法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
    • "白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。贯穿程序的独立路径数是天文数字。

渗透白盒测试:

  • 使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险。
  • 白盒测试的最大好处是测试者将拥有所有的内部知识
    • 并可以在不需要害怕被阻断的情况下任意地实施破坏。
  • 白盒测试最大的问题在于无法有效地测试客户组织的应急响应程序
    • 也无法判断出他们的安全防护计划对检测特定攻击的效率。
  • 白盒测试适用于时间比较紧急,或是特定的渗透测试环境
    • 如情报收集并不在范围之内的测试场景。
  • 渗透白盒测试一般指知道源码,可以进行代码审计的测试。

15.灰盒测试

软件灰盒测试:

  • 介于白盒测试与黑盒测试之间的一种测试,灰盒测试多用于集成测试阶段,不仅关注输出、输入的正确性,同时也关注程序内部的情况。
  • 灰盒测试不像白盒那样详细、完整,但又比黑盒测试更关注程序的内部逻辑,常常是通过一些表征性的现象、事件、标志来判断内部的运行状态。

渗透灰盒测试:

  • 以上两种渗透测试基本类型的组合可以提供对目标系统更加深入和全面的安全审查,这就是灰盒测试(Grey-box Testing),组合之后的好处就是能够同时发挥两种基本类型渗透测试方法的各自优势。
  • 灰盒测试需要渗透测试者能够根据对目标系统所掌握的有限知识与信息,来选择评估整体安全性的最佳途径。
  • 在采用灰盒测试方法的外部渗透场景中
    • 渗透测试者也类似地需要从外部逐步渗透进入目标网络,
      • 但他所拥有的目标网络底层拓扑与架构将有助于更好地决策攻击途径与方法,从而达到更好的渗透测试效果。

16.黑帽黑客

  • 与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。
    • 为了非法目进行黑客攻击的人
    • 利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利
  • 虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。

17.白帽黑客

  • 指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。
  • 他们用的是黑客惯用的破坏攻击的方法,行的却是维护安全之事。
  • 用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。

18.红帽黑客

  • 红客是指维护国家利益,不利用网络技术入侵自己国家电脑,而是"维护正义,为自己国家争光的黑客"。
  • 红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
  • 红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱

19.红队

  • 攻防演习中的攻击队伍

20.蓝队

  • 攻防演习中的防守队伍

21.紫队

  • 攻防演习中新诞生的一方,通常指监理方或者裁判方

22.ip地址

  • internet上的每一台主机都分配有一个唯一的32位地址,该地址称为ip地址,也称作网际地址,
  • ip地址由4个数值部分组成,每个数值部分可取值0-255,各部分之间用一个‘.‘分开
  • IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。
  • IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。

23.端口

  • 端口:(Port)相当于一种数据的传输通道。
  • 用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
  • 一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了

24.端口扫描

  • 扫描主机开放了那些端口,识别端口对应的服务
  • 端口扫描是指某些别有用心的人发送一组端口扫描消息
    • 试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。
  • 端口扫描是计算机解密高手喜欢的一种方式。
    • 端口扫描包括向每个端口发送消息,接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
  • 扫描器是一种自动检测远程或本机主机安全性弱点的程序
    • 通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!
    • 这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
  • 简单来说:端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

25.反弹端口

  • 防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
  • 于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。
    • 让被攻击主机主动连接攻击主机
  • 简单地说,就是由木马的服务端主动连接客户端所在IP对应的电脑的80端口。
    • 相信没有哪个防火墙会拦截这样的连接(因为它们一般认为这是用户在浏览网页),所以反弹端口型木马可以穿墙。
posted @ 2023-08-31 12:16  树大招疯  阅读(90)  评论(0编辑  收藏  举报