网络安全的行业黑话

二、攻击方法

挂马

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

挖洞

指漏洞挖掘。

加壳

就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

溢出

简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

缓冲区溢出

攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

注入

Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。

SQL注入

注入攻击最常见的形式,主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

注入点

即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

软件脱壳

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

暴力破解

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

洪水攻击

是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。
洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。
DDoS攻击便是洪水攻击的一种。

SYN攻击

利用操作系统TCP协调设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计。

DoS攻击

拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。

DDoS

分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

抓鸡

即设法控制电脑,将其沦为肉鸡。

端口扫描

端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

花指令

通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

反弹端口

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。

网络钓鱼

攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络诈骗活动。
诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
受骗者往往会泄露自己的邮箱、私人资料,如信用卡号、银行卡账户、身份证号等内容。

鱼叉攻击

鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。
不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

钓鲸攻击

捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

水坑攻击

顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。
最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

嗅探

嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信息。

网络安全的行业黑话 ——攻击篇 之攻击方法相关推荐

  1. 网络安全的行业黑话 ——防守篇之技术与服务业

    网络安全的行业黑话 --防守篇 2.技术与服务 加密技术 加密技术包括两个元素:算法和密钥. 算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种 ...

  2. 网络安全的行业黑话 ——防守篇之软硬件

    网络安全的行业黑话 --防守篇 1.软硬件 加密机 主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求. CA证书 为实现双方安全通信提供了电 ...

  3. 网络安全的行业黑话 ——攻击篇 之攻击工具

    网络安全的行业黑话 一.攻击篇 1.攻击工具 肉鸡 所谓"肉鸡"是一种很形象的比喻,比喻那些可以被攻击者控制的电脑.手机.服务器或者其他摄像头.路由器等智能设备,用于发动网络攻击. ...

  4. 网络安全的行业黑话 ——攻击篇 之攻击方法(2)

    网络安全的行业黑话 二.攻击方式 APT 攻击 Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动. 这种攻击活动具有极强的 ...

  5. 网络安全的行业黑话 ——攻击篇 之攻击者

    网络安全的行业黑话 三.攻击者 黑产 网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全.社会政治稳定带来潜在威胁(重大安全隐患)的非法行为. 例如 ...

  6. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  7. 网络安全行业黑话大全

    网络安全行业黑话大全 Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中 ...

  8. 纵观网络安全攻击的各种方式方法

    纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害.因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一. 一.DDoS的概念 ...

  9. 网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

    摘要: 网络攻击是导致网络安全威胁的主要原因,嗅探攻击.截获攻击.拒绝服务攻击等是常见的网络攻击.网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全.嗅探攻击是被动 ...

最新文章

  1. [渝粤教育] 广东-国家-开放大学 21秋期末考试基础会计10258k2
  2. ElasticSearch中的简单查询
  3. 脚本加密http://www.datsi.fi.upm.es/~frosal/sources/
  4. 图系列(一)图神经网络
  5. Dockerfile自动创建镜像
  6. ARM汇编初探---汇编代码中都有哪几类指令---ARM伪指令介绍
  7. VB.NET连接SQL数据库
  8. ApacheCon Asia: Keynote 以及流处理专场大咖详细介绍
  9. Java进阶之反射机制
  10. hdu 5698 瞬间移动(2016百度之星 - 初赛(Astar Round2B)——数学题)
  11. 中e管家如何投资理财收益最大化
  12. 诸神之战|福建赛区圆满收官,IP“论剑”引爆现场
  13. ZooKeeper学习笔记(八):ZooKeeper集群写数据原理
  14. 信息学奥赛一本通1176题——谁考了第k名
  15. 符号函数操作 符号积分变换
  16. 微信授权,修改本地 host
  17. MAC地址存在的意义
  18. 《数据结构与算法:Python语言描述》一1.3算法和算法分析
  19. Hadoop是做什么的,hadoop集群搭建作用
  20. 算法 6:集成学习与随机森林

热门文章

  1. 【Android 教程系列第 30 篇】为什么要为 App 应用加固 ?如何为 App 应用加固 ?
  2. ubuntu14.04 keras安装以及Pycharm配置详解
  3. 关于对讲机写频软件的选择
  4. 赏析 莫奈 威斯敏斯特下的泰晤士河
  5. html点击赞变图标,CSS3 三个点的菜单图标点击变成关闭图标
  6. vue 怎么在html显示为回车_vue.js中怎么换行?
  7. 人机猜拳小游戏(类和对象)
  8. java如何统计系统浏览人数_java网站如何统计访问量和在线人数实例源码
  9. 关于MouseDown和MouseDoubleClick事件冲突问题
  10. Centos7 安装7z