术语个人总结(p1)(细品 非常多 分两p)

mq   ·   发表于 2019-12-15 09:31:40   ·   技术文章投稿区

不常见的攻击术语:
1、Typosquatting攻击
    所谓的typosquatting,主要是通过用户的拼写错误诱导用户访问或下载某个伪装成合法工具的恶意程序——其核心只在于工具名或文件名和原版很像,比如app1e.com,这种类型的钓鱼就是typosquatting。最近 npm 就遭遇了这种攻击。

附上链接:https://www.freebuf.com/news/143003.html


2、bulesnarfing

    蓝牙漏洞攻击也叫蓝牙窃用


3、Evil Twin Attack 双面恶魔攻击:
攻击者使用相同的SSID创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的型号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。另外也可以通过连接一定程度上的窃取受害者电脑上的信息。

此种攻击难以侦查,攻击者甚至只需要一台笔记本就能创建一个欺诈接入点。双因素身份验证和VPN可以帮助抵御双面恶魔热点攻击,但是成本较大,只适用于大型公司。


4、Sumrf攻击  放大icmp回复请求攻击  也称海量攻击

    Smurf攻击是一种病毒攻击,以最初发动这种攻击的程序“Smurf”来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。


5、鱼叉式网络钓鱼

鱼叉式网络钓鱼(Spear phishing)
指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击

由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。


6、网络钓鱼

是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部弱点了。因为你已经同意他进入,他能够接触弱点,然后挖掘信息和授权连接。
7、点击劫持

点击劫持(ClickJacking)是一种视觉上的欺骗手段。大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义;


8、会话劫持

例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。


9、蓝牙劫持

蓝牙劫持(Bluejacking,bluetooth+hijacking)指通过蓝牙无线传输网络给别人的手机发送匿名信息,感觉就好像突然把人家的手机劫持了一样。蓝牙的有效传输距离为十米,也就是说,在十米范围内可以搜索到其它正在使用蓝牙功能的便携设备,并向其发送信息。


10、捕鲸
 网络钓鱼针对组织管理层的高层,由黑客

追求经济利益或更多地参与政治事业。捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。


11、特洛伊木马

恶意软件伪装成“良性”且有用的软件,但在您的计算机中安装“后门”,然后允许黑客无限制地访问您的计算机。(注意区分木马 rootkit、和木马的区别)


12、竞态条件
竞态条件(race condition)是指设备或系统出现不恰当的执行时序,而得到不正确的结果。

竞态条件(race condition),从多进程间通信的角度来讲,是指两个或多个进程对共享的数据进行读或写的操作时,最终的结果取决于这些进程的执行顺序


13、CSRF(跨站请求伪造)

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。


14、间谍软件

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。


15、DNS缓存中毒

DNS缓存中毒,也称为DNS欺骗,是一种利用域名系统(DNS)中的漏洞将攻击者从合法服务器转移到假冒系统的攻击。DNS中毒如此危险的原因之一是因为它可以从DNS服务器传播到另一个DNS服务器。


16、内部攻击

内部攻击主要是敌方通过俘获节点或向网络中注入恶意节点,从网络内部发起的攻击


17、IDS

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。


18、IPS

入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的解释。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。


19、IPSEC
英语:(Internet Protocol Security,缩写为IPsec),是一个协议包,透过对IP协议分组进行加密认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。
安全协议
(1)AH(AuthenticationHeader) 协议。
它用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务。
在 IPv6 中协议采用 AH 后, 因为在主机端设置了一个基于算法独立交换的秘密钥匙, 非法潜入的现象可得到有效防止, 秘密钥匙由客户和服务商共同设置。在传送每个数据包时,IPv6 认证根据这个秘密钥匙和数据包产生一个检验项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。
(2)ESP(EncapsulatedSecurityPayload) 协议。
它提供 IP层加密保证和验证数据源以对付网络上的监听。因为 AH虽然可以保护通信免受篡改, 但并不对数据进行变形转换, 数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全, 在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改。
安全联盟 SA
安全联盟 SA,记录每条 IP安全通路的策略和策略参数。安全联盟是 IPSec 的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。AH和 ESP都要用到安全联盟,IKE的一个主要功能就是建立和维护安全联盟。
密钥管理协议
密钥管理协议 ISAKMP, 提供共享安全信息。Internet密钥管理协议被定义在应用层,IETF规定了 Internet安全协议和 ISAKMP(Internet Security Association and Key Management Protocol) 来实现 IPSec 的密钥管理,为身份认证的 SA 设置以及密钥交换技术
IPsec的两种模式:

  • 一、隧道(tunnel)模式:隧道模式保护所有 IP 数据并封装新的 IP 头部,不使用原始 IP 头部进行路由。在 IPSec 头部前加入新的 IP 头部,源目为 IPSec peer 地址。并允许 RFC 1918(私有地址)规定的地址参与 VPN 穿越互联网。
  • 二、 传输(transport)模式:传输模式保护原始 IP 头部后面的数据,在原始 IP 头和 payload 间插入 IPSec 头部(ESP 或 AH)。典型应用为端到端的会话,并且要求原始 IP 头部全局可路由。

    两者的区别在于 IP 数据报的 ESP 负载部分的内容不同。在隧道模式中,整个 IP 数据报都在 ESP 负载中进行封装和加密。当这完成以后,真正的 IP 源地址和目的地址都可以被隐藏为 Internet 发送的普通数据


    20、DEP
    DEP是数据执行保护的英文缩写,全称为Data Execution Prevention。数据执行保护(DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。

    在 Microsoft Windows XP Service Pack 2及以上版本的Windows中,由硬件和软件一起强制实施 DEP。


    21、DLP

    数据泄密(泄露)防护(Data leakage prevention, DLP),又称为“数据丢失防护”(Data Loss prevention, DLP),有时也称为“信息泄漏防护”(Information leakage prevention, ILP)。数据泄密防护(DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。DLP这一概念来源于国外,是目前国际上最主流的信息安全和数据防护手段。


    22、L2TP

     L2TP(Layer Two Tunneling Protocol,第二层通道协议)是VPDN(虚拟专用拨号网络)技术的一种,专门用来进行第二层数据的通道传送,即将第二层数据单元,如点到点协议(PPP)数据单元,封装在IP或UDP载荷内,以顺利通过包交换网络(如internet),抵达目的地。


    23、NAC

    思科网络准入控制 (NAC) 是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。借助NAC,客户可以只允许合法的、值得信任的端点设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。


    24、LDAP/LDAPS

    轻量目录访问协议 (LDAP) 用于读取和写入当前目录。默认情况下,通过 LDAP 通信传输不安全。您可以进行 LDAP 通信保密和安全使用安全套接字层 (SSL) / 传输层安全 (TLS) 技术。通过安装一个格式正确的证书从 Microsoft 证书颁发机构 (CA) 或非 Microsoft CA 根据本文中的准则可以启用 LDAP 通过 SSL (LDAPS)。


    25、SPI

    SPI是串行外设接口(Serial Peripheral Interface)的缩写。SPI,是一种高速的,全双工,同步的通信总线,并且在芯片的管脚上只占用四根线,节约了芯片的管脚,同时为PCB的布局上节省空间,提供方便,正是出于这种简单易用的特性,如今越来越多的芯片集成了这种通信协议,比如AT91RM9200。


    打赏我,让我更有动力~

    0 Reply   |  Until 2019-12-15 | 581 View
    LoginCan Publish Content
    返回顶部 投诉反馈

    © 2016 - 2022 掌控者 All Rights Reserved.