渗透行业专业术语(八)
总结
黑名单、白名单、南北向流量、东西向流量、大数据安全分析
杀伤链、网络空间测绘、逆向、防爬、安全资源池
区块链、安全众测、代码审计、数据脱敏、箱子
漏洞复现、软件木马、脚本木马、3899肉鸡、4899肉鸡
缓冲区溢出、嗅探器、CMD、powershell、常见端口
1.黑名单
- 在网络SEO优化当中,搜索引擎或者义务用户收集的搜索引擎垃圾制造者列表,可以用于从搜索引擎封杀这些垃圾制造者,或者抵制他们。
- 简单来说:黑名单即不好的名单,凡是在黑名单上的软件、IP地址等,都被认为是非法的。
2.白名单
-
白名单的概念与"黑名单"相对应。
-
例如:在电脑系统里,有很多软件都应用到了黑白名单规则,操作系统、防火墙、杀毒软件、邮件系统、应用软件等,凡是涉及到控制方面几乎都应用了黑白名单规则。
-
简单来说:与黑名单对应,白名单即"好人"的名单,凡是在白名单上的软件、IP等,都被认为是合法的,可以在计算机上运行.
3.南北向流量
- 通常指数据中心内外部通信所产生的的流量。
4.东西向流量
- 通常指数据中心内部不同主机之间互相通信所产生的的流量。
5.大数据安全分析
- 区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其中可能存在的安全威胁,因此也称数据驱动安全。
6.杀伤链
- 杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。
- 在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为KillChain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。
7.网络空间测绘
-
网络空间测绘,用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。
-
网络空间测绘,在国家把网络空间安全概念提升到一个重要的层次时,更显重要。因为要搞网络攻防,首先得了解网络,要了解网络空间,就需要对网络空间测绘。
-
简单来说:用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备
8.逆向
-
常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。
-
在网络安全中,更多的是调查取证、恶意软件分析等。
9.防爬
- 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本。
10.安全资源池
- 安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数据等多种安全能力。
11.区块链
- 英文名为blockchain。
- 区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。
- 基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
12.安全众测
-
借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。
-
您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费,性价比较高。
-
同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。
13.代码审计
- 代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。
- 软件代码审计是对编程项目中源代码的全面分析,旨在发现错误,安全漏洞或违反编程约定。 它是防御性编程范例的一个组成部分,它试图在软件发布之前减少错误。
- C和C ++源代码是最常见的审计代码,因为许多高级语言(如Python)具有较少的潜在易受攻击的功能(例如,不检查边界的函数)。
- 简单来说:就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
14.数据脱敏
- 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
- 在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。
- 简单来说:数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。
15.箱子
- 箱子就是别人通过将木马挂在网页上,然后别人点击了这个网页后就中了木马,登陆游戏后木马就会记录这个人的游戏帐号密码,然后发到挂木马这个人的指定的一个地方。
- 这个地方就叫游戏箱子。
16.漏洞复现
- 你发现了一个漏洞你需要将这个漏洞展示出来。
17.软件木马
- 远控软件的被控端 (exe 文件)。
18.脚本木马
- 脚本语言编写的被控端 (asp、php…)
19.3389肉鸡
-
3389是WINDWS终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。
-
这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在拿下了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。
20.4899肉鸡
- Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。
- 有的人在使用的是服务端口号。
- 因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
21.缓冲区溢出
-
功击者向一个地址区输入这个区间存储不下的大量字符。
-
在某些性况下,这些多余的字符可以作为"执行代码"来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。
22.嗅控器(Snifffer)
-
就是能够捕获网络报文的设备。
-
嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。
23.CMD
-
是一个所谓命令行控制台。有两条进入该程序的通道:
-
第一、鼠标点击"开始—运行",在出现的编辑框中键入"CMD",然后点击"确定";
-
第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。
-
-
出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。
-
尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。
24.powershell
-
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。
-
它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。
-
Windows PowerShell v3将伴随着Microsoft Hyper-V3.0和windows server 2012发布。
-
PowerShell v3是一个Windows任务自动化的框架,它由一个命令行shell和内置在这个.NET框架上的编程语言组成。
-
PowerShell v3采用新的cmdlet让管理员能够更深入到系统进程中,这些进程可以制作成可执行的文件或脚本(script)。
-
一条cmdlet是一条轻量命令,Windows PowerShell运行时间在自动化脚本的环境里调用它。
-
Cmdlet包括显示当前目录的Get-Location,访问文件内容的Get-Content和结束运行进程的Stop-Process。
-
PowerShell v3在Windows Server 8中装载了Windows Management Framework 3.0。PowerShell运行环境也能嵌入到其它应用。
25.常见端口
| 端口 | 对应服务 |
|---|---|
| 21 | ftp |
| 22 | SSH |
| 23 | Telnet |
| 80 | web |
| 80-89 | web |
| 161 | SNMP |
| 389 | LDAP |
| 443 | SSL心脏滴血以及一些web漏洞测试 |
| 445 | SMB |
| 512,513,514 | Rexec |
| 873 | Rsync未授权 |
| 1025,111 | NFS |
| 1433 | MSSQL |
| 1521 | Oracle:(iSqlPlus Port:5560,7778) |
| 2082/2083 | cpanel主机管理系统登陆 (国外用较多) |
| 2222 | DA虚拟主机管理系统登陆 (国外用较多) |
| 2601,2604 | zebra路由,默认密码zebra |
| 3128 | squid代理默认端口,如果没设置口令很可能就直接漫游内网了 |
| 3306 | MySQL |
| 3312/3311 | kangle主机管理系统登陆 |
| 3389 | 远程桌面 |
| 4440 | rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 |
| 5432 | PostgreSQL |
| 5900 | vnc |
| 5984 | CouchDB http://xxx:5984/_utils/ |
| 6082 | varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 |
| 6379 | redis未授权 |
| 7001,7002 | WebLogic默认弱口令,反序列 |
| 7778 | Kloxo主机控制面板登录 |
| 8000-9090 | 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 |
| 8080 | tomcat/WDCP主机管理系统,默认弱口令 |
| 8080,8089,9090 | JBOSS |
| 8083 | Vestacp主机管理系统 (国外用较多) |
| 8649 | ganglia |
| 8888 | amh/LuManager 主机管理系统默认端口 |
| 9200,9300 | elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 |
| 10000 | Virtualmin/Webmin 服务器虚拟主机管理系统 |
| 11211 | memcache未授权访问 |
| 27017,27018 | Mongodb未授权访问 |
| 28017 | mongodb统计页面 |
| 50000 | SAP命令执行 |
| 50070,50030 | hadoop默认端口未授权访问 |
| 554 | 实时流协议(监控)53 dns 110 pop3 1080 socket5 |

浙公网安备 33010602011771号