渗透行业专业术语(七)
总结
CVE、SRC、RCE、CNVD、0day、1day
Nday、C2、横移、暴库、CA证书
数字证书、SSL证书、数字签名、漏扫、UTM
网闸、数据库审计、DLP、SD-WAN、SOC
SIEM、MIME、沙箱、沙箱逃逸、网络靶场
1.CVE
-
CVE 全称:Common Vulnerabilities & Exposures,即通用漏洞披露。
-
CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
-
使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。
-
这样就使得CVE成为了安全信息共享的"关键字"。
-
如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
2.SRC
-
全称:Security Emergency Response Center,即安全应急响应的中心
-
主要针对科技互联网企业常见的安全漏洞而特别设立的机构。
3.RCE
-
远程代码执行漏洞。(https://blog.csdn.net/weixin_46706771/article/details/118893434)
-
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
-
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。
- 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。
- 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。
- 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。
- 现在很多的企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"进行操作。
- 在这种平台上往往会出现远程系统命令执行的漏洞。
- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。
- 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。
- 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。
4.CNVD( 国家信息安全漏洞共享平台)
-
CNVD全称:China National Vulnerability Database,即国家信息安全漏洞共享平台。
-
是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
-
建立CNVD的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。
5.0day
-
0day在网络安全界通常是指没有补丁的漏洞利用程序,提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。
-
网络安全意思上的0day就是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具,由于这种漏洞的利用程序对网络安全都具有巨大威胁,因此0day也成为黑客的最爱。一般的黑客软件带有Oday的名字指的是此漏洞还没有打补丁而软件已经公布。
-
目前国内0day的地下交易已经比较成熟,对0day有需求的包括大型的网络安全公司比如iDefence,职业黑客。
-
提供0day的一般都是漏洞研究爱好者或是比较松散的网络安全组织,可以参考国外的0day研究网站。某些外国网站的发布的作品可能就是中国人做的呢!!
6.1day
- 1day就是刚公布后的漏洞,或者公布后没有poc exp的漏洞。或者指刚公布一天的漏洞,大部分通杀。
- 已被发现官方刚发布补丁网络上还大量存在的Vulnerability。
7.Nday3
- Nday就是公布很久,流传很广的漏洞,少数不更新的才能用。相对来说,通杀性不高。
8.C2
-
顾名思义,命令与控制(C&C)服务器被用来向僵尸网络或受损的计算机网络远程发送恶意命令。该术语源自军事概念,即指挥官将控制权交给他/她的部队以实现目标。C&;C(控制)服务器很受欢迎internet中继聊天(IRC)网络、合法网站和动态DNS服务。后门恶意软件,BKDR_uuMakadocs.JG以其规避反恶意软件的技术而闻名。
-
C2全称为Command and Control,即命令与控制,常见于APT攻击场景中。
-
作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”
9.横移
- 指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统暗链看不见的网站链接,"暗链"在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察觉,它和友情链接有相似之处,可以有效地提高网站权重。
10.暴库
- 就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
- 黑客非常乐意于这种工作,为什么呢?
- 因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。
- 简单来说:就是入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来,通常都用于SQL注入。
11.CA证书
-
CA是证书的签发机构,它是公钥基础设施(Public Key Infrastructure,PKI)的核心。
-
CA是负责签发证书、认证证书、管理已颁发证书的机关。CA 拥有一个证书(内含公钥和私钥)。
-
网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。
-
如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。
-
在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
-
如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
-
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。证书的格式和验证方法普遍遵循 X.509 国际标准。
-
简单来说:为实现双方安全通信提供了电子认证,在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密,数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
12.数字证书
-
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。
-
因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。
13.SSL证书
-
SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为SSL服务器证书。
-
SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。
14.数字签名
- 数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
- 它是一种类似写在纸上的普通的物理签名,但是在使用了公钥领域的技术来实现的,用于鉴别数字信息的方法。
- 一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与摘要算法技术的应用。
15.漏扫
-
即漏洞扫描,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
-
漏洞扫描器包括网络漏扫、主机漏扫、数据库漏扫等不同种类。
16.UTM
- UTM全称:UnifiedThreatManagement,中文名为统一威胁管理,最早由IDC于2014年提出,即将不同设备的安全能力(最早包括入侵检测、防火墙和反病毒技术),集中在同一网关上,实现统一管理和运维。
17.网闸
- 网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。
- 由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。
- 因此,网闸从物理上隔离、阻断了对内网具有潜在攻击可能的一切网络连接,使外部攻击者无法直接入侵、攻击或破坏内网,保障了内部主机的安全。
18.数据库审计
- 能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断,它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。
- 数据库审计是数据库安全技术之一,数据库安全技术主要包括:数据库漏洞扫描、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。
- 黑客的SQL注入攻击行为,可以通过数据库审计发现。
19.DLP( 数据防泄漏)
-
当前我国涉及部门(军队、军工、政府、金融行业、保险行业、电信行业等)中,80%以上应用系统使用国外数据库产品,特别是Oracle;如何保证系统在高性能、高可用的同时提升数据的安全性,确保关键信息不被泄露、国家利益不受损失已经迫在眉睫。
-
数据防泄漏可以通过数据库加密实现核心数据加密存储,可以通过数据库防火墙实现批量数据泄漏的网络拦截,也可以通过数据脱敏实现外发敏感数据的匿名化,这些数据库安全技术可以实现数据防泄漏问题。
-
简单来说:DLP就是数据防泄漏,通过数字资产的精准识别和策略制定,主要用于防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业。
20.SD-WAN
-
SD-WAN全称Software Defined Wide Area Network,即软件定义广域网,是将SDN技术应用到广域网场景中所形成的一种服务,这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。
-
这种服务的典型特征是将网络控制能力通过软件方式‘云化’,支持应用可感知的网络能力开放。
21.SOC
- SOC全称:Security Operations Center,翻译为安全运行中心或者安全管理平台,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统
22.SIEM
-
SIEM全称:security information and event management,即安全信息和事件管理。
-
负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据,并进行分析和报告。
23.MIME
-
MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。
-
是设定某种拓展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。
-
多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。
24.沙箱
-
沙箱是一种按照安全策略限制程序行为的执行环境。早期主要用于测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在沙箱环境中运行。
-
经典的沙箱系统的实现途径一般是通过拦截系统调用,监视程序行为,然后依据用户定义的策略来控制和限制程序对计算机资源的使用,比如改写注册表,读写磁盘等。
-
简单来说:沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序,非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。
25.沙箱逃逸
- 一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象
26.网络靶场
-
网络靶场(Cyber Range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为,从而提高人员及机构的网络安全对抗水平。
-
网络靶场包含了在线网络攻防学习环境、网络安全赛事平台、网络安全技术测评研究平台,城市级甚至国家级的网络攻防演练平台等,都可以归属于网络靶场的概念。然而,在这些可以被称为网络靶场的产品中,也存在很大的差异:支持规模的量级差异、模拟环境的复杂程度、各行业应用场景的不同、网络靶场对现实的复现程度(即仿真程度)等等。
-
网络靶场作为支撑网络空间安全技术验证、网络武器装备试验、攻防对抗演练和网络风险评估的重要基础设施,成为新兴网络安全战略、专业人才队伍建设的重要支撑手段。
-
简单来说:是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。