细数黑客术语及七大热门安全流行语,你知道多少?

congtou 2017-3-21 新手入门 0 4

u=560825026,3698555964&fm=23&gp=0

什么是木马?

答案:“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

问题:什么是后门?

答案:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

问题:什么是溢出?

答案:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。

问题:什么叫注入?

答案:A a = new A;这相当于我们自己“注入”,就是把刚new出来的A对象“注入”到a这个引用中去(a为A类型或其父类型)

用spring以后由它替你做这一步,主要利用了java的动态加载机制。看上去没什么,但是结合多态的特性就会带来可观的功效:我们程序中的实际对象可以不必写死在代码中而是在运行时动态“注入”,这样我们就可以通过配置随时改变或增加我们程序的行为。

问题:什么是注入点?

答案:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

问题:什么叫旁注?

答案:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透,得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。

问题:什么叫肉鸡?

答案:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

问题:什么叫跳板?

答案:一个具有辅助作用的机器,利用这个主机作为一个间接的工具,来入侵其他的主机,一般和肉鸡连用。

问题:什么叫shell ?

答案:shell就是系统于用户的交换式界面。简单来说,就是系统与用户的一个沟通环境,我们平时用到的DOS就是一个shell。(Win2K是cmd.exe)

问题:什么是root?

答案:Unix里最高权限的用户,也就是超级管理员。

问题:什么是admin?

答案:windows NT,2K,XP里最高权限的用户,也就是超级管理员。

问题:什么是rootshell?

答案:通过一个溢出程序,在主机溢出一个具有root权限的shell。

问题:什么叫webshell?

答案:webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

问题:什么叫网页木马?

答案:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

问题:什么是挂马?

答案:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

问题:什么是rootkit?

答案:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

问题:什么是弱口令?

答案:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)

问题:什么是默认共享?

答案:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了”$”符号,所以看不到共享的托手图表,也成为隐藏共享。

问题:什么是内网?

答案:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

问题:什么是外网?

答案:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

问题:什么是端口(Port)?

答案:相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

问题:什么是3389、4899肉鸡?

答案:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

问题:什么是免杀?

答案:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

问题:什么是加壳?

答案:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

问题:什么是花指令?

答案:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是:杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

七大热门安全流行语

1. Bucketize(桶分化)

翻译中,bucket意为“吊桶、水斗、用桶装(水)、用桶打(水)”;而在数据存储管理中,也有个Bucket的概念,在这里bucket是个容器,对象存储和文件存储,内容都要放在一个容器中。

显然,我们这里说的“Bucketize”并不是一种关于吃或是从井里取水的新方式。根据创造它的安全营销人员的看法,Bucketizing是硬件功能的有意分割,包括安全。一个bucketized(桶分化的)设备能够为客户提供更多的选择空间和灵活性。

无论是从功能的集合性还是管理的统一性来看,bucketized(桶分化的)特性都更为模块化,它们将很快会出现在安全产品和服务的清单中。“Bucketize”是一个分类性的概念,可能会比“混搭(mix-and-match)”带给市场更多的冲击力。但是,如果高端网络平台和交换机可以关注到这一技术,很多功能和程序(包括安全)都能够从中获益良多。

2. Machinelearning(机器学习)

在本届RSA大会上有很多谈论“机器学习”的专题。当然,机器学习是一个过程,其中计算机程序的改变主要基于其接收的数据,没有任何明确的、新的开发工作。考虑到众多信息安全专业人员面临的威胁景观快速变化的现状,机器学习可谓是安全应用程序的天赐之物。

当机器学习的对话开始脱离预设,这时候“机器学习”和“人工智能”两种术语就可以交替使用了。机器学习是人工智能的子集,但不是同义词。Webroot安全架构高级总监Dave Dufour解释称,“人工智能更关注与人交流或是生活方式对接,而机器学习更适用于大数据分析,在大数据集中寻找变化趋势和发现异常行为。”这也是安全圈如此关注“机器学习”的原因所在。

3. Micro-services(微服务)

微服务的流行得益于Martin Fowler,他是国际著名的面向对象分析设计、UML、模式等方面的专家,敏捷开发方法的创始人之一,现为ThoughtWorks公司的首席科学家。他改变了人类开发软件的模式,被开发者们尊为“教父”,他著有几本经典书籍:《企业应用架构模式》、《UML精粹》和《重构》等。

Martin对“微服务”的定义大概概括为以下几点:1. 一些列的独立的服务共同组成系统;2. 单独部署,运行在自己的进程里;3. 每个服务为独立的业务开发;

4. 分布式的管理

虽然在此次RSA大会上,“微服务”的谈论热度不如“机器学习”,但是这一用于SOA的软件开发分支可以在多个层面上改变网络安全。简而言之,微服务实现了内核、操作系统和应用程序语言的解耦。

安全专家为什么如此关注微服务呢?像Thales e-Security这样的加密供应商预见,软件的每一层(内核、操作系统、应用程序)不仅需要解耦还要加密。Thales公司技术战略副总裁Sol Cates解释称,这种创新形式如果可以用于实际操作或扩大运用规模,将使攻击和编写恶意软件的工作严重复杂化。

4. KeyManagement as a Service(密钥管理即服务,KMaaS)

为什么使用公钥基础设施的加密密钥不能储存在云上或是作为一种服务提供呢?KMaaS可能不是你听过的最完美的一种“XX即服务(XaaS)”模式,但是如果云可以帮助隐藏PKI的复杂性和处理开销,那么KMaaS也可能在未来企业安全中占据一席之地。

尽管KMaaS不会成为主流,但是任何一种服务或产品只要能够简化加密的使用方式和管理过程都可能会挖掘出许多潜在客户。

5. Analytics(分析学)

安全圈喜欢的另一个流行语——“Analytics(分析学)”与机器学习、人工智能以及大数据都有非常密切的关系。Forrester的高级分析师Merritt Maxim表示,在去年的RSA大会项目指南中,他统计了将自己定位成“安全分析提供商”的企业共有104家,今年他没有统计,但是他相信这个数据应该比去年要高。

安全分析的子集正在不断涌现…威胁分析以及用户行为分析都是目前比较流行的方式,它们都可以自动审查日志并识别异常行为,可以帮助信息安全专业人士保护其组织的完整性。

但这并不意味着分析工具也同样如此受欢迎。当被问及预测分析工具以及它们在企业安全中的适用性时,RSA大会上的一些安全小组讨论的并不十分热烈。Anomali首席战略官Colby DeRodeff认为,“预测分析的发展尚且不足,预测分析工具擅长生成异常值并识别出什么是正常的,但是如何协调这些模型,尤其是在一个特定的环境中,这对预测分析而言依然是一个挑战。”

6. Compartmentalization(隔离)

大多数安全专家认为,智能防火墙中会将用户划分为“可信”和“不可信”两种组群的保护模型开始走进大家视野。

MacKeeper安全研究中心的ChrisVickery表示,在RSA大会上,很多供应商就基于“隔离”概念的安全模型进行了热烈的谈论。这种新模型舍弃了旧的可信二进制,内部网络加上一个不可信的、外部网络。RSA大会上的供应商将其描述为“互不信任的隔离间,类似于蜂巢,网络中唯一可信在一个单独隔离间里”。

但是至少在其早期迭代时期,隔离会对服务器、桌面以及平板电脑和智能手机的性能造成负面影响。Vickery表示,“我无法想象企业高管会认为‘额外的安全’比工作效率更重要,用户可能不会太热衷这种形式。但是如果供应商可以提升隔离间的安全流程,那么它将成为保障企业安全最强大的武器。”

7. Cyber(网络)

网络并不是一个新词汇,但是RSA大会上引用的“网络安全、网络安全就业、网络策略、网络犯罪”等话题却是无法回避的问题。“网络”一词正以复仇者的姿势回归,尤其是在政客和政策制定者重新定于了各类在线威胁之后。

联邦政府的敏感性是“网络”一词再次流行的原因之一……许多政府组织成员同样沦为黑客和恶意软件的受害者。这些事件揭示美国政府自身对网络和技术也缺乏认知,更别提去防护和应对网络威胁了。

不难想象,国会将会把网络安全作为立法优先,并对实施攻击活动、散布钓鱼邮件以及恶意软件的犯罪分子实施严厉惩处。

好了今天的安全“热门流行词”大会到此就全部结束了,希望各位安全同仁再接再厉,不断深入贯彻落实“从实践中创新,将创新用于实践”的方针政策,创造新词汇、唤醒老词汇。各位加油,咱们的流行语大会明年再见!

转载请注明来自华盟网,本文标题:《细数黑客术语及七大热门安全流行语,你知道多少?》

喜欢 (4) 发布评论