网络安全术语基本知识
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">1、</span><span style="color: black;">基本</span>小知识</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1、黑客的类型:白帽黑客、认证的白帽黑客、红帽黑客、黑帽黑客、灰帽黑客、骇客</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">解释:前三个<span style="color: black;">能够</span>说是利用自己的技术去<span style="color: black;">守护</span>网络安全<span style="color: black;">或</span>国家的安全,黑帽黑客是利用技术去到处做坏事,灰帽黑客是致力于纯属个人兴趣去攻破各类有挑战的<span style="color: black;">暗码</span><span style="color: black;">或</span>系统,以此满足对技术的<span style="color: black;">提高</span>,骇客<span style="color: black;">便是</span>纯纯的去利用自己的技术去犯罪<span style="color: black;">或</span>其他的<span style="color: black;">有些</span>坏事。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2、ip<span style="color: black;">位置</span>和MAC<span style="color: black;">位置</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">ip<span style="color: black;">位置</span>:分配<span style="color: black;">每一个</span>设备<span style="color: black;">能够</span><span style="color: black;">位置于</span>网络上的<span style="color: black;">位置</span>。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">MAC<span style="color: black;">位置</span>:(<span style="color: black;">设备</span><span style="color: black;">拜访</span><span style="color: black;">掌控</span>)是分配给<span style="color: black;">每一个</span>设备网络接口的<span style="color: black;">独一</span>序列号</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">3、白帽黑客的<span style="color: black;">工具</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">kali linux:集<span style="color: black;">成为了</span>众多安全<span style="color: black;">工具</span>于一身的linux系统。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">wireshark:一款流量分析软件,<span style="color: black;">能够</span>有效地观测到网络流量的走向</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">nmap:网络扫描器,其功能强大,是信息收集的<span style="color: black;">要紧</span><span style="color: black;">工具</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">maltego:一款社会工程收集软件,它<span style="color: black;">能够</span>将信息网络化,<span style="color: black;">详细</span>的分析出一个实例它所有的关系网络<span style="color: black;">或</span><span style="color: black;">要紧</span>信息。等等.....</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">以上先列举这些,<span style="color: black;">详细</span>有用的<span style="color: black;">工具</span>还有<span style="color: black;">非常多</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">4、踩点,踩点技术</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">踩点:指的是在<span style="color: black;">拜访</span>任何网络之前的信息收集,将收集到与<span style="color: black;">目的</span>网络有关的信息<span style="color: black;">所有</span>累积起来,黑客入侵前采用的<span style="color: black;">办法</span>。(注:任何未授权的渗透、入侵都是违法<span style="color: black;">行径</span>,请在授权的<span style="color: black;">状况</span>下进行测试)信息收集可谓是非常关键,前期信息收集的足够多,后期在渗透的过程中就会有<span style="color: black;">更加多</span>的思路去拓展踩点的技术:开源踩点、网络枚举、扫描、协议栈指纹等等</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">5、暴力攻击暴力攻击<span style="color: black;">指的是</span>用<span style="color: black;">持续</span>的枚举去破解<span style="color: black;">暗码</span>并获取系统和网络资源的技术,<span style="color: black;">必须</span>较长的时间,非常典型的<span style="color: black;">工具</span><span style="color: black;">便是</span>hydra(九头蛇)之前<span style="color: black;">文案</span>中有用过。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">6、Dos攻击</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">Dos攻击<span style="color: black;">叫作</span>为拒绝服务攻击,是一种对网络的恶意攻击,这是<span style="color: black;">经过</span><span style="color: black;">运用</span><span style="color: black;">无</span>用的流量去发起对网络的洪流攻击,消耗网络的资源,使网络<span style="color: black;">不可</span>正常<span style="color: black;">拜访</span>,虽然Dos不会<span style="color: black;">引起</span>信息<span style="color: black;">泄密</span><span style="color: black;">或</span>被窃取以及<span style="color: black;">有些</span>安全漏洞,<span style="color: black;">然则</span>会<span style="color: black;">导致</span>网站所有者的各类损失。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">7、SQL注入sql注入是用于窃取数据的一种技术,<span style="color: black;">由于</span>数据大部分存在于数据库中,而<span style="color: black;">查找</span>数据获取数据的代码都写在应用程序的代码中,<span style="color: black;">这般</span>就有可能<span style="color: black;">由于</span>代码写的不规范,<span style="color: black;">引起</span>入侵者<span style="color: black;">能够</span><span style="color: black;">经过</span>将恶意SQL命令注入到数据库引擎执行,从而<span style="color: black;">导致</span>数据<span style="color: black;">泄密</span>。sql注入常年位列owasp top10 榜首!</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">8、网络嗅探网络嗅探<span style="color: black;">指的是</span><span style="color: black;">经过</span><span style="color: black;">监测</span>计算机网络流动的数据,<span style="color: black;">经过</span><span style="color: black;">捕捉</span>并查看网络上的数据包,窃取信息,<span style="color: black;">同期</span>嗅探器<span style="color: black;">工具</span><span style="color: black;">能够</span><span style="color: black;">帮忙</span>定位网络问题。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">9、ARP<span style="color: black;">诈骗</span>ARP是<span style="color: black;">位置</span>解析协议,攻击者<span style="color: black;">经过</span>伪造的ARP请求和应答数据包来改变<span style="color: black;">目的</span>计算机的ARP缓存更改MAC<span style="color: black;">位置</span>,攻击局域网。此时<span style="color: black;">能够</span><span style="color: black;">运用</span>网络嗅探<span style="color: black;">工具</span>联动,查看被攻击者正在浏览的<span style="color: black;">有些</span><span style="color: black;">照片</span><span style="color: black;">或</span>信息等等的数据。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">十、</span>键盘记录器木马(Keylogger)</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">键盘记录器木马是一种恶意软件,它<span style="color: black;">能够</span>监控键盘的点击,记录到文件中<span style="color: black;">而后</span><span style="color: black;">办法</span>送给远程的攻击者,早年间的企鹅用户被盗,其中就有一种是<span style="color: black;">目的</span>计算机被<span style="color: black;">移植</span>了此种木马,<span style="color: black;">而后</span>当登录企鹅时记录了<span style="color: black;">暗码</span>,<span style="color: black;">引起</span>账户<span style="color: black;">暗码</span>丢失。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">11、黑客攻击<span style="color: black;">周期</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">利用漏洞进行攻击,获取<span style="color: black;">拜访</span>权,权限<span style="color: black;">提高</span>,应用程序<span style="color: black;">隐匿</span>,消除操作记录掩盖踪迹。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">2、</span>安全术语</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">肉鸡:<span style="color: black;">指的是</span><span style="color: black;">已然</span>被入侵者<span style="color: black;">掌控</span>的电脑,入侵者<span style="color: black;">能够</span>像<span style="color: black;">操作</span>自己的电脑<span style="color: black;">同样</span>去操作它们而不被发觉。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">僵尸网络:<span style="color: black;">指的是</span>采用一种或多种传播手段,将<span style="color: black;">海量</span>的主机感<span style="color: black;">患病</span>毒,从而形成<span style="color: black;">掌控</span>者和感染主机之间形成一个<span style="color: black;">能够</span>一对多<span style="color: black;">掌控</span>的网络。(常被用在真实的Dos攻击中)</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">木马:表面上伪装成正常的程序,实则当程序运行后,黑客就会获取系统<span style="color: black;">全部</span><span style="color: black;">掌控</span>权限。<span style="color: black;">例如</span>灰鸽子木马</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">网页木马:伪装成普通网页文件,当有人<span style="color: black;">拜访</span>时,网页木马就会利用对方系统<span style="color: black;">或</span>浏览器的漏洞自动将配置好的木马下载到<span style="color: black;">拜访</span>者的电脑中运行。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">挂马:在别人的网站文件里放入网页木马或将代码嵌入对方正常网页文件中,使浏览者中马。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">大马:功能比较强大的网页后门,能够执行命令,链接到后台数据库,操作文件等等操作</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">小马:比较简单的网页后门,<span style="color: black;">通常</span>是用来上传<span style="color: black;">保留</span>大马而<span style="color: black;">运用</span>。(多个思路,渗透成功率更高)</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">一句话木马:<span style="color: black;">仅有</span>一段很短的网页代码后门,<span style="color: black;">能够</span>用客户端去连接,以此对网站进行<span style="color: black;">掌控</span></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">后门:顾名思</p>
“BS”(鄙视的缩写) 感谢你的精彩评论,带给我新的思考角度。 认真阅读了楼主的帖子,非常有益。
页:
[1]