肉鸡:被攻击者控制的智能设备
抓鸡:控制机器使之成为肉鸡
僵尸网络:采用一到多种传播手段使大量主机感染病毒,实现一对多控制的网络【同时他也是Ddos/垃圾邮件等利用的基础环境】
木马:正常程序的表象,欺骗或诱导安装并隐藏在用户计算机中,但当这些程序运行可以实现控制用户计算机的目的
网页木马:将恶意代码插入到正常页面中,当有人访问网页木马就会利用对方系统或浏览器漏洞自动将配置好的木马植入到访问者的电脑,以实现控制
挖矿木马:一种将PC、移动设备甚至服务器变为矿机的木马;通过各种手段将矿机程序植入受害者的计算机中,利用受害者计算机运算力进行挖矿
挂马:在网页文件放入网页木马或将代码嵌入到对方正常网页文件中,使浏览者中木马
Rootkit:用于隐藏自己行踪和保留root访问权限的工具【比木马和后门要隐蔽】
蠕虫病毒:一种自我复制的病毒,不需要任何操作自动在计算机之间传播【通常在经过网络传播】
著名蠕虫病毒
1.震网病毒(Stuxnet):于2010年首次发现,由监控和数据采集系统的恶意软件以及通过感染USB设备传播恶意软件两部分组成的蠕虫病毒,其通过利用windows操作系统的缺陷进行传播
2.莫里斯蠕虫(Morris):于1988年发现,被认为是第一个计算机病毒;其目的不是破坏,而是耗尽资源,对当时计算机网络造成严重破坏
3.WannaCry(Wanna Decryptor):于2017年首次发现,是一款蠕虫勒索式恶意软件,利用Windows远程安全漏洞进行传播;WannaCry会扫描开放445端口的Windows主机,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序;一旦被感染,WannaCry就会锁定计算机并向受害者勒索比特币进行文件解密,否则进行文件销毁
4.我爱你蠕虫(ILOVEYOU):于2000年电子邮件中,以ILOVEYOU标题出现,并附带"LOVE-LETTER-FOR-YOU.TXT.vbs",该脚本在Microsoft Outlook中自动运行,且添加Windows注册表数据以在系统启动时自动启动;使用自身副本替换计算机中的其他文件,同时附加文件扩展名VBS给其他文件使他们被隐藏,然后通过邮件地址列表发送副本再次传播【.vbs文件常用于Windows操作系统的自动化任务和脚本编程】
勒索病毒:利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密私钥才有破解机会;一般以邮件、木马和网页木马的形式传播
间谍软件:一种在用户不知情的情况下,在手机、电脑上安装后门且具备收集用户信息、监听、偷拍等功能的软件
加壳:利用特殊算法,将EXE可执行文件或DLL动态连接库文件的编码进行改变,以达到缩小文件体积或加密程序编码乃至绕过杀毒软件的目的;目前较常用壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等
软件脱壳:利用相应工具将软件作为保护作用的"壳"程序去除,这样再修改文件内容或进行分析检测就容易的多
花指令:通过加入不影响程序功能的多余汇编指令,使得杀软不能正常判断病毒文件构造而绕过查杀
溢出:程序对输入的数据没有执行有效的边界检测而导致错误,可能造成程序崩溃或执行攻击者的命令
缓冲区溢出:攻击者向一个地址去输入这个区间存储不下的大量字符;有时会被作为"执行代码"来运行,使攻击者获得计算机控制权
免杀:通过加壳、加密、修改特征码、加花指令等技术来修改程序,使之绕过杀毒软件的查杀
洪水攻击:攻击者对网路资源发送过量数据就发生了洪水攻击【这里的网络资源可以是路由器、交换机、主机和应用程序等】
MAC泛洪:针对局域网【数据链路层(第二层)】的攻击;攻击者大量伪造MAC地址和数据帧到局域网上,使交换机的MAC地址溢出,从而导致交换机将所有数据帧广播到网络中的所有端口造成网络拥塞
SYN攻击:利用操作系统TCP建立连接时三次握手的设计,造成的拒绝服务攻击
DOS攻击:拒绝服务攻击;攻击者利用漏洞或大量请求导致攻击对象无法访问网络或网站无法访问
DDos攻击:分布式DOS攻击,常见的UDP、SYN、反射放大攻击等,通过很多肉鸡同时向对方发送一些网络请求,导致对方网路堵塞而无法正常上网
网络钓鱼:利用欺骗性电子邮件或伪造的Web站点诱导受害者点击恶意链接并向仿造网页的网页提供敏感信息
鱼叉攻击:一种网络钓鱼攻击,以某特定群体或个人为目标,试图诱骗泄露敏感信息、下载恶意软件或在不知情的情况下向攻击者发送授权付款等
水坑攻击:通过对受害者的网络活动的掌握,在其频繁使用的网站植入攻击代码,当受害者访问时就中招;隐蔽性强,成功率高
供应链攻击:攻击目标的合作伙伴,并以该合作伙伴为跳板攻击目标客户;常见有在厂商产品下载安装或更新时进行恶意软件植入攻击
嗅探:对局域网中的数据包进行截取及分析,从而获得有效信息
嗅探器(sniffer):能够捕获网络报文的设备或程序;正确使用能够分析出网络的潜在问题
APT攻击:高级可持续威胁攻击,即针对网上特定目标进行持续有效的攻击活动;隐蔽性高,目的是窃取数据
C2(C&C):Command and Control即命令与控制【一种机器与机器之间的通讯方式】,常见于APT攻击中,可以盗取受害主机上的加密数据,也可以操纵大量C&C客户端发动DDos攻击
横向:在拿到内网服务后进行拓展,探索更多可控制机器
黑页:黑客攻击成功后,在网站上留下黑客入侵成功的页面,用于炫耀攻击成果
暗链:看不见的网站链接,短时间不易被搜索引擎察觉;能提高网站权重【当很多友链指向同一个网站,权重就会提高】从而造成当用户搜索该网站相类似的标题或内容时,会首先推送暗链,可能造成敏感信息泄露等
拖库:即导出数据库中数据
撞库:黑客通过已泄露的账密,生成对应字典尝试批量登陆其他网站得到一系列可登陆用户
暴库:通过恶意代码让网站爆出一些敏感数据
CC攻击:攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求,耗尽目标的处理资源,达到拒绝服务的目的
跨站攻击:XSS,指对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份等
中间人攻击:通过各类技术手段将受控制的计算机虚拟放置在两台通信计算机的网络连接之间,通过拦截正常的网络通信数据并进行数据篡改和嗅探
参考文章:https://www.cnblogs.com/sunny11/p/13583083.html
标签:术语,计算机,攻击,常见,网络,用户,木马,攻击者 From: https://www.cnblogs.com/KaasDave/p/18106160