常见黑客术语总结合集(二)
常见黑客术语总结合集(一)见:https://www.chncert.cn/thread-678-1-1.html常见黑客术语总结合集)(二)
明文
未加密的信息,例如:明文密码
Hash
将任意长度的输入值通过散列算法变换成固定长度的输出值的过程。Hash以后的输入值一般叫作散列值或者Hash值,这种变换是一种压缩映射,即散列值的空间一般远小于输入值的空间,不同的输入值可能会散列成相同的输入值,所以不可能从散列值确定唯一的输入值,常见的散列算法有MD4、MD5、SHA1及SHA256等
密文
利用加密技术,将信息内隐藏起来,例如:密文密码
密码
一种用于加强数据保密性的密码学技术,由加密算法、解密算法和密钥生成算法及相应运行过程组成。例如:银行密码
密码破解
在未知预先约定的情况下,采取适当的方法和技术,由密文获取明文的过程。例如:MD5密文密码破解
口令
用于身份鉴别的数字或字符序列
弱口令
安全性设置不高,容易被猜测的密码。例如:弱口令123456
敏感后台
权限较高的网站登录后台
猜解
猜测破解
暴力破解
通过暴力枚举的方式对敏感后台的口令进行猜测破解
编码
信息从一种形式转换为另一种形式的过程。例如:URL编码、Base64编码及十六进制编码等
解码
将编码后的字符或者字符串还原为信息的过程,解码与编码互逆
溢出
缓冲区溢出,程序(软件)对接收的输入数据没有进行有效检查(例如:数据类型及长度检查)而导致程序(软件)运行错误的过程。其后果是执行攻击者精心构造的shellcode指令,十分危险
rootkit
攻击者用来隐藏自己行踪与保留root访问权限的工具
截包
拦截数据包,常用的截包工具有Winsock Expert、Burp Suite、Fiddler及Wireshark等
改包
修改数据包
发包
发送数据包
重放
重放攻击。一种主动的攻古方式,重放攻击一般是由中间人发起的攻击,一般地,攻击者使用被包工具截包以后,即刻改包并重发包,这是攻击者通常使用的重放攻击流程
杀软
杀毒软件
免杀
通过加密、修改特征码、加花指令及加壳等安全保护技术来修改程序(软件),使其逃脱杀软的查杀,例如:网马免杀
Internet
外网,亦即互联网,指由使用公用协议互相通信的计算机系统连接而组成的全球网络
Intranet
内网,Intemet 技术在内部或者局部的应用
协议
Internet 协议,指任意通信的计算机系统之间必须共同遵守的一组约定例如:TCP/IP、HTTP 及 HTTPS
七层模型
用于计算机或通信系统间互联的标准体系,共分七层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层及物理层
应用层
网络服务与最终用户的一个交互接口,应用层一般为应用程序的载体
域名
由一串用点分隔的名称组成的 Internet 上某一台计算机系统或者计算机系统组的名称,用于在信息传输时标识计算机系统的电子方位,域名包括顶级域名及子域名
子域名
域名的子类,是顶级域名的下级。例如:一级子域名及二级子域名,依次递变
URL
统一资源定位符,由协议、卫地址或者城名、路径及文件名构成。其对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址
服务
网络服务,是一些在网络上运行的、面向服务的、基于分布式程序的软件模块,网络服务采用互联网上的一些通用协议,使我们可以在不同的时间通过不同的终端设备访问网络服务
端口
网络端口,指计算机系统对外提供服务时所开放的访问通道。端口与服务是对应的,例如:80端口对应 HTTP 服务,22端口对应 SSH 协议服务
IP
IP地址,亦即 Internet 协议地址,一种在 Internet 上给计算机系统编址的方法,例如:IPv4、IPv6
DNS
域名系统,将域名与IP地址进行相互解析、映射的系统
嗅探
窃听网络上流经的数据包,例如:Sniffer 嗅探、Cain 嗅探等
C段
IP地址中的C类地址段,例如:C段渗透、C段嗅探及C段旁注等
旁注
从旁注人,即利用虚拟主机(VPS)上的一个虚拟站点进行渗透,获取黑客所要获取的一个webshell 以后,利用虚拟主机上权限开放的程序及一些非安全的设置进行跨站式ru侵的过程
C段查询
查询某个IP地址的C 段信息
C段嗅探
获取与原服务器在同一C段的一个服务器(即D段中1至255的一个服务器),然后利用嗅探工具嗅探并最终得到原服务器
物理地址
计算机系统中网卡的地址
server
服务器,一般有Web服务器、FTP 服务器、POP3 服务器及 SMTP 服务器等
Web服务器
一般是运行网站的计算机信息系统
安全防护
网络或者信息的安全防御与保护
安全加固
对系统进行安全设置等安全防护
防火墙
是位于内网与外网之间的 “安全边界”,它按照预先定义好的安全防护规则来控制数据包的进出,例如:web 应用防火墙
IDS
ru侵检测系统
IPS
ru侵防御系统
WAF
Web 应用防火墙,从IDS到IPS 再到 WAF,安全防护的规则越来越完善
DMZ
两个防火墙之间的空间被称为DMZ,与Internet相比,DMZ可提供更高的安全性,但是其安全性比内网弱,即安全性强弱顺序:内网>DMZ>外网
域控
域控服务器
社工
社会工程学,社会工程学是攻击者常用手法之一,其攻击本质是利用人性弱点
**
社会工程学数据库,是存储个人信息、邮箱关联信息等敏感信息的数据库,这些数据库都是建立在已泄露的各类信息的基础之上的 谢谢分享,已回复 谢谢分享,已回复+收藏
页:
[1]