0
点赞
收藏
分享

微信扫一扫

[ 渗透入门篇 ] 渗透行业必备术语大集合(五)

学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。

有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。

​​​​

这篇文章勒还是介绍25个术语

在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。

在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。

间谍软件、反间谍软件、黑产、灰产、暗网

黑页、薅羊毛、杀猪盘、威胁情报、加密技术

对称加密、非对称加密、加密机、嗅探、探针

跳板、RARP、UDP、TCP、FTP

SNTP、SMTP、TELNET、HTTP、HTTPS

目录

​​一、术语介绍​​

​​1. 间谍软件(间谍软件)​​

​​2. 反间谍软件(反间谍软件)​​

​​3. 黑产(网络黑产)​​

​​4. 灰产(灰产)​​

​​5. 暗网(暗网)​​

​​6. 黑页(黑页)​​

​​7. 薅羊毛(薅羊毛)​​

​​8. 杀猪盘(杀猪盘)​​

​​9. 威胁情报(威胁情报)​​

​​10. 加密技术(加密技术)​​

​​11. 对称加密(对称加密)​​

​​12. 非对称加密(非对称加密)​​

​​13. 加密机(加密机)​​

​​14. 嗅探(嗅探)​​

​​15. 探针(探针)​​

​​16. 跳板(跳板)​​

​​17. RARP(RARP)​​

​​18. UDP(UDP)​​

​​19. TCP(TCP)​​

​​20. FTP(FTP)​​

​​21. SNTP(SNTP)​​

​​22. SMTP(SMTP)​​

​​23. TELNET(TELNET)​​

​​24. HTTP(HTTP)​​

​​25. HTTPS(HTTPS)​​

​​二、专栏分享​​

一、术语介绍

1. 间谍软件(​​间谍软件​​)

简单来说:间谍软件一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。

"间谍软件无处不在",这是在计算机安全业界达成的共识。

据IDC在早前公布的数据中,估计大约67%的电脑都带有某种形式的间谍软件,而在权威机构不久前进行的一次调查显示,在认为自己的个人电脑很“干净”的人中,经过检查91%的接受调查者的计算机上都被安装了间谍软件。

2. 反间谍软件(​​反间谍软件​​)

"间谍软件无处不在",这是在计算机安全业界达成的共识。

简单来说:反间谍软件就是发现和消灭间谍病毒的软件。

3. 黑产(​​网络黑产​​)

网络黑色产业链,是指利用互联网技术实施网络攻击、窃取信息、勒索诈骗、盗窃钱财、推广黄赌毒等网络违法行为,以及为这些行为提供工具、资源、平台等准备和非法获利变现的渠道与环节。

网络黑色产业链可分为上中下游:上游负责收集提供各种网络黑产资源,例如手机黑卡、动态代理等;中游负责开发定制大量黑产工具,以自动化手段组合利用各种黑产资源实施各种网络违法犯罪活动;下游负责将黑产活动“成果”进行交易变现,涉及众多黑灰色网络交易和支付渠道。

简单来说:网络黑产就是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。

例如:非法数据交易产业

4. 灰产(​​灰产​​)

灰产,指处于法律灰色地带的"恶意注册"和"虚假认证"。

诈骗分子往往能够利用伪装的骗局以假乱真,达到骗取钱财的目的。

同时买卖公民个人信息、手机卡、银行卡、对公账户、工商营业执照、网络社交工具、网络支付账户等违法犯罪行为,为诈骗团伙提供犯罪工具,已成为助推电信网络诈骗犯罪的"黑灰产业"。

特点:

1. 骗局设计较为周密,模拟了互联网平台客户服务场景,从宣传引导到电话微信等客服交流,精心设计陷阱让首次接触的消费者难辨真假。

2. 借助移动支付手段,利用了互联网信息管理不完善的漏洞。

5. 暗网(​​暗网​​)

"暗网"是指隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。一般用tor洋葱浏览器进入。

暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。

由于"暗网"具有匿名性等特点,容易滋生以网络为勾联工具的各类违法犯罪,一些年轻人深陷其中。

互联网是一个多层结构,"表层网"处于互联网的表层,能够通过标准搜索引擎进行访问浏览。藏在"表层网"之下的被称为"深网"。深网中的内容无法通过常规搜索引擎进行访问浏览。"暗网"通常被认为是"深网"的一个子集,显著特点是使用特殊加密技术刻意隐藏相关互联网信息。 

2021年1月,德国捣毁了据信是全球最大的暗网交易平台,逮捕了运行的嫌疑人。

6. 黑页(​​黑页​​)

一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB服务的情况下)进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页。

黑页的意义:

黑页的意义有其消极的一方面,也有积极的一方面。

消极方面:

入侵者对网站主页的破坏,无疑会给网站带来经济、信誉等等方面的损失。

同时另一方面传播着入侵者留下的带有负面影响的信息或者病毒,严重影响网络安全。

积极方面:

对服务器管理人员作出最有效漏洞提醒,及时通知管理员打补丁。

同时也表现出入侵者的入侵目的。

7. 薅羊毛(​​薅羊毛​​)

薅羊毛,本是沿袭春晚小品中白云大妈的"薅羊毛织毛衣"的做法,被定义为"薅羊毛"。

所谓薅羊毛就是指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。

这类行为就被称之为薅羊毛。"薅羊毛"的定义已经不仅仅局限于互联网金融领域,已经渗透到社会各个领域,外卖优惠券、减免优惠、送话费、送流量等诸多活动,都可以称之为薅羊毛。

"薅羊毛"的定义越来越广泛,已经跨出了金融行业的界定,渗透到各个领域,嘀嘀打车等打车和拼车软件送代金券,美团外卖,饿了么点餐减免活动,百度钱包,免费送话费充流量等诸多活动,都可以称为薅羊毛。

简单来说:就是指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱的行为就被称之为薅羊毛。

8. 杀猪盘(​​杀猪盘​​)

杀猪盘是一个网络流行词,是指诈骗分子利用网络交友 ,诱导受害人投资赌博的一种电信诈骗方式。

"杀猪盘"是"从业者们"(诈骗团伙)自己起的名字,是指放长线"养猪"诈骗,养得越久,诈骗得越狠。

诈骗分子准备好人设、交友套路等"猪饲料",将社交平台称为"猪圈",在其中寻找被他们称为"猪"的诈骗对象。通过建立恋爱关系,即"养猪"。最后骗取钱财,即"杀猪" 。

各行各业都有托,卖酒的有酒托,卖茶的有茶托,卖摩托车的有车托,这些年网络赌博兴起,赌场也安排"赌托"到网上招揽生意,后来有人发现赌博什么的弱爆了,直接把人骗到假赌场一宰更省事,于是真假网赌混杂在一起,逐渐发展出一套全新的咋骗模式。

简单来说:杀猪盘就是以各种手段方式培养信任为基础,一段时间获得对方信任后,以各种诱惑让被害人受骗损失钱财为目的的诈骗方式。

9. 威胁情报(​​威胁情报​​)

根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。

业内大多数所说的威胁情报可以认为是狭义的威胁情报,其主要内容为用于识别和检测威胁的失陷标识,如文件HASH,IP,域名,程序运行路径,注册表项等,以及相关的归属标签。

根据使用对象的不同,威胁情报主要分为人读情报和机读情报。

威胁情报旨在为面临威胁的资产主体(通常为资产所属企业或机构)提供全面的、准确的、与其相关的、并且能够执行和决策的知识和信息。

10. 加密技术(​​加密技术​​)

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全

加密技术包括两个元素:算法和密钥

算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤

密钥是用来对数据进行编码和解码的一种算法密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密

11. 对称加密(​​对称加密​​

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。

所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。

因此加密的安全性不仅取决于加密算法本身,密钥管理的安全性更是重要。因为加密和解密都使用同一个密钥,如何把密钥安全地传递到解密者手上就成了必须要解决的问题。

对称加密算法:DES、DESede、AES、IDEA、PBE等。

12. 非对称加密(​​非对称加密​​)

对称加密算哒在密钥和解密时使用的是同一个密钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。

非对称密码算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC等。

13. 加密机(​​加密机​​)

加密机是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。

加密机功能模块:硬件加密部件、密钥管理菜单、加密机后台进程、加密机监控程序和后台监控进程等。

14. 嗅探(​​嗅探​​

嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。

一般指嗅探器,嗅探器可以获取网络上流经的数据包。

用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的"过滤器"通过识别MAC地址过滤掉和自己无关的信息。

嗅探程序只需关闭这个过滤器, 将网卡设置为"混杂模式"就可以进行嗅探 用交换机switch组建的网络是基于"交换"原理的 ,交换机不是把数据包发到所有的端口上, 而是发到目的网卡所在的端口。

简单来说:嗅探就是窃听网络上流经的数据包。

15. 探针(​​探针​​

也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。

探针卡是一种测试接口,主要对裸芯进行测试,通过连接测试机和芯片,通过传输信号对芯片参数进行测试.。

2019年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。

简单来说:探针就是一种信号传输探测工具。

16. 跳板(​​跳板​​

一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

目的:就是为了隐藏自己的地址,让别人无法查找到自己的位置。

简单原理:

举个例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,同时C朋友家的厕所又是和D朋友家相连。

你在A朋友家做了一些事情,比如设置和修改。

A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的了。

这中间的各种朋友关系,其实就是你的跳板。

通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。

17. RARP(​​RARP​​

反向地址转换协议(RARP:Reverse Address Resolution Protocol)反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。

网络管理员在局域网网关路由器里创建一个表以映射物理映射表(MAC)和与其对应的 IP 地址。

当设置一台新的机器时,其 RARP 客户机程序需要向路由器上的 RARP 服务器请求相应的 IP 地址。

假设在路由表中已经设置了一个记录,RARP 服务器将会返回 IP 地址给机器,此机器就会存储起来以便日后使用。

RARP 可以使用于以太网、光纤分布式数据接口及令牌环 LAN等。

简单来说:RARP就是将硬件地址映射到网络地址一种协议。

18. UDP(​​UDP​​

internet协议集支持一个无连接的传输协议,该协议称为用户数据包协议(UDP,User Datagram Protocol)。

UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。RFC 768描述了 UDP。

Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的事情。面向连接的是 TCP,该协议几乎做了所有的事情。

简单来说:UDP是UserDatagram Protocol的简称,中文名是用户数据报协议,是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。

19. TCP(​​TCP​​

传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793 定义。

TCP旨在适应支持多网络应用的分层协议层次结构。 连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP假设它可以从较低级别的协议获得简单的,可能不可靠的数据报服务。 原则上,TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作。

简单来说:TCP就是一种面向连接的、可靠的、基于字节流的传输层通信协议

20. FTP(​​FTP​​

文件传输协议(File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP,客户在和服务器建立连接前要经过一个"三次握手"的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。

FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。然而, 用户并不真正登录到自己想要存取的计算机上面而成为完全用户, 可用FTP程序访问远程资源, 实现用户往返传输文件、目录管理以及访问电子邮件等等, 即使双方计算机可能配有不同的操作系统和文件存储方式。

简单来说:就是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信的传输层的一种协议。

21. SNTP(​​SNTP​​

简单网络时间协议(Simple Network Time Protocol),由 NTP 改编而来,主要用来同步因特网中的计算机时钟。在 RFC2030 中定义。

22. SMTP(​​SMTP​​)

SMTP是一种提供可靠且有效的电子邮件的协议。

SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有关来信的通知。

SMTP独立于特定的传输子系统,且只需要可靠有序的数据流信道支持,SMTP的重要特性之一是其能跨越网络传输邮件,即"SMTP邮件中继“。

使用SMTP,可实现相同网络处理进程之间的邮件传输,也可通过中继网或网关实现某处理进程与其他网络之间的邮件传输。

简单来说:SMTP就是为系统之间传送电子邮件的一种协议。

23. TELNET(​​TELNET​​

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。

终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制​​服务器​​。要开始一个telnet会话,必须输入用户名和密码来登录​​服务器​​。Telnet是常用的​​远程控制​​Web​​服务器​​的方法。

简单来说:TELNET就是允许用户以虚终端方式访问远程主机的一种协议。

24. HTTP(​​HTTP​​

超文本传输协议(HypertextTransferProtocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。

请求和响应消息的头以ASCLL形式给出;而消息内容则具有一个类似MIME的格式。

这个简单模型是早期web成功的有功之臣,因为它使开发和部署非常地直截了当。

简单来说:HTTP就是应用层的一个请求响应的协议。

25. HTTPS(​​HTTPS​​

HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。

HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。

HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。

这个系统提供了身份验证与加密通讯方法。它被广泛用于 万维网上安全敏感的通讯,例如交易支付等方面。

简单来说:HTTP就是应用层的一个加密的请求响应的协议。

​​​​

本文到这里就结束了,写到了25个行业术语,以介绍攻击为主

下篇文章我们继续分享行业术语

看完本篇是不是意犹未尽~~~

我们下篇文章见 !^.^ 



举报

相关推荐

0 条评论