当前位置: 首页 > news >正文

网站设计理论专业建设规划方案模板

网站设计理论,专业建设规划方案模板,男子公众号下单做防水补漏,厦门高端网站建设一、攻击篇 1#xff0e;攻击工具 肉鸡 所谓“肉鸡”是一种很形象的比喻#xff0c;比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备#xff0c;用于发动网络攻击。 例如在2016年美国东海岸断网事件中#xff0c;黑客组织控制了大…一、攻击篇 1攻击工具 肉鸡 所谓“肉鸡”是一种很形象的比喻比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备用于发动网络攻击。         例如在2016年美国东海岸断网事件中黑客组织控制了大量的联网摄像头用于发动网络攻击这些摄像头则可被称为“肉鸡”。 僵尸网络 僵尸网络 Botnet 是指采用一种或多种传播手段将大量主机感染病毒从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。         僵尸网络是一个非常形象的比喻众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着成为被攻击者执行各类恶意活动DDOS、垃圾邮件等利用的一种基础设施。 木马 就是那些表面上伪装成了正常的程序但是当这些程序运行时就会获取系统的整个控制权限。 有很多黑客就是热衷使用木马程序来控制别人的电脑比如灰鸽子、Gh0st、PcShare等等。 网页木马 表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中当有人访问时网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。 Rootkit Rootkit是攻击者用来隐藏自己的行踪和保留root根权限可以理解成WINDOWS下的system或者管理员权限访问权限的工具。         通常攻击者通过远程攻击的方式获得root访问权限或者是先使用密码猜解破解的方式获得对系统的普通访问权限进入系统后再通过对方系统存在的安全漏洞获得系统的root或system权限。         然后攻击者就会在对方的系统中安装Rootkit以达到自己长久控制对方的目的Rootkit功能上与木马和后门很类似但远比它们要隐蔽。 蠕虫病毒 它是一类相对独立的恶意代码利用了联网系统的开放性特点通过可远程利用的漏洞自主地进行传播受到控制终端会变成攻击的发起方尝试感染更多的系统。         蠕虫病毒的主要特性有自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。 震网病毒 又名Stuxnet病毒是第一个专门定向攻击真实世界中基础能源设施的“蠕虫”病毒比如核电站水坝国家电网。         作为世界上首个网络“超级破坏性武器”Stuxnet的计算机病毒已经感染了全球超过 45000个网络其目标伊朗的铀浓缩设备遭到的攻击最为严重。 勒索病毒 主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密被感染者一般无法解密必须拿到解密的私钥才有可能破解。 挖矿木马 一种将PC、移动设备甚至服务器变为矿机的木马通常由挖矿团伙植入用于挖掘比特币从而赚取利益。 攻击载荷 攻击载荷Payload是系统被攻陷后执行的多阶段恶意代码。         通常攻击载荷附加于漏洞攻击模块之上随漏洞攻击一起分发并可能通过网络获取更多的组件。 嗅探器Sniffer 就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量以便找出所关心的网络中潜在的问题。 恶意软件 被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。 间谍软件         一种能够在用户不知情的情况下在其电脑、手机上安装后门具备收集用户信息、监听、偷拍等功能的软件。 后门 这是一种形象的比喻入侵者在利用某些方法成功的控制了目标主机后可以在对方的系统中植入特定的程序或者是修改某些设置用于访问、查看或者控制这台主机。 这些改动表面上是很难被察觉的就好象是入侵者偷偷的配了一把主人房间的钥匙或者在不起眼处修了一条按到可以方便自身随意进出。 通常大多数木马程序都可以被入侵者用于创建后门BackDoor。 弱口令 指那些强度不够容易被猜解的类似123abc这样的口令密码。 漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。         奇安信集团董事长齐向东在《漏洞》一书中指出软件的缺陷是漏洞的一个主要来源缺陷是天生的漏洞是不可避免的。 远程命令执行漏洞 由于系统设计实现上存在的漏洞攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。 0day漏洞 0day漏洞最早的破解是专门针对软件的叫做WAREZ后来才发展到游戏音乐影视等其他内容的。         0day中的0表示Zero早期的0day表示在软件发行后的24小时内就出现破解版本。         在网络攻防的语境下0day漏洞指那些已经被攻击者发现掌握并开始利用但还没有被包括受影响软件厂商在内的公众所知的漏洞这类漏洞对攻击者来说有完全的信息优势由于没有漏洞的对应的补丁或临时解决方案防守方不知道如何防御攻击者可以达成最大可能的威胁。 1day漏洞 指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高但往往官方会公布部分缓解措施如关闭部分端口或者服务等。 Nday漏洞 指已经发布官方补丁的漏洞。通常情况下此类漏洞的防护只需更新补丁即可但由于多种原因导致往往存在大量设备漏洞补丁更新不及时且漏洞利用方式已经在互联网公开往往此类漏洞是黑客最常使用的漏洞。         例如在永恒之蓝事件中微软事先已经发布补丁但仍有大量用户中招。 2攻击方法 挂马 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里以使浏览者中马。 挖洞 指漏洞挖掘。 加壳 就是利用特殊的算法将EXE可执行程序或者DLL动态连接库文件的编码进行改变比如实现压缩、加密以达到缩小文件体积或者加密程序编码甚至是躲过杀毒软件查杀的目的。 目前较常用的壳有UPXASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 溢出 简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误后果可能是造成程序崩溃或者是执行攻击者的命令。 缓冲区溢出 攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下这些多余的字符可以作为“执行代码”来运行因此足以使攻击者不受安全措施限制而获得计算机的控制权。 注入 Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器这些恶意数据可以欺骗解释器从而执行计划外的命令或者未授权访问数据。         注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。 SQL注入 注入攻击最常见的形式主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句在管理员不知情的情况下实现非法操作以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作导致数据库信息泄露或非授权操作数据表。 注入点 即可以实行注入的地方通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同你所得到的权限也不同。 软件脱壳 顾名思义就是利用相应的工具把在软件“外面”起保护作用的“壳”程序去除还文件本来面目这样再修改文件内容或进行分析检测就容易多了。 免杀 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序使其逃过杀毒软件的查杀。 暴力破解 简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索从而破坏安全并获得对计算机的访问权限。 洪水攻击 是黑客比较常用的一种攻击技术特点是实施简单威力巨大大多是无视防御的。         从定义上说攻击者对网络资源发送过量数据时就发生了洪水攻击这个网络资源可以是routerswitchhostapplication等。         洪水攻击将攻击流量比作成洪水只要攻击流量足够大就可以将防御手段打穿。         DDoS攻击便是洪水攻击的一种。 SYN攻击 利用操作系统TCP协调设计上的问题执行的拒绝服务攻击涉及TCP建立连接时三次握手的设计。 DoS攻击 拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。 DDoS 分布式DOS攻击常见的UDP、SYN、反射放大攻击等等就是通过许多台肉鸡一起向你发送一些网络请求信息导致你的网络堵塞而不能正常上网。 抓鸡 即设法控制电脑将其沦为肉鸡。 端口扫描 端口扫描是指发送一组端口扫描消息通过它了解到从哪里可探寻到攻击弱点并了解其提供的计算机网络服务类型试图以此侵入某台计算机。 花指令 通过加入不影响程序功能的多余汇编指令使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置杀毒软件就找不到病毒了”。 反弹端口 有人发现防火墙对于连入的连接往往会进行非常严格的过滤但是对于连出的连接却疏于防范。         于是利用这一特性反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端)就给人“被控制端主动连接控制端的假象让人麻痹大意。 网络钓鱼 攻击者利用欺骗性的电子邮件或伪造的Web 站点等来进行网络诈骗活动。         诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌骗取用户的私人信息或邮件账号口令。         受骗者往往会泄露自己的邮箱、私人资料如信用卡号、银行卡账户、身份证号等内容。 鱼叉攻击 鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击具有更高的成功可能性。         不同于撒网式的网络钓鱼鱼叉攻击往往更加具备针对性攻击者往往“见鱼而使叉”。         为了实现这一目标攻击者将尝试在目标上收集尽可能多的信息。通常组织内的特定个人存在某些安全漏洞。 钓鲸攻击 捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。         通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。 水坑攻击 顾名思义是在受害者必经之路设置了一个“水坑(陷阱)”。         最常见的做法是黑客分析攻击目标的上网活动规律寻找攻击目标经常访问的网站的弱点先将此网站“攻破”并植入攻击代码一旦攻击目标访问该网站就会“中招”。 嗅探 嗅探指的是对局域网中的数据包进行截取及分析从中获取有效信息。 APT攻击 Advanced Persistent Threat即高级可持续威胁攻击指某组织在网络上对特定对象展开的持续有效的攻击活动。         这种攻击活动具有极强的隐蔽性和针对性通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。 C2 C2 全称为Command and Control命令与控制常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互作名词解释时理解为攻击者的“基础设施”。 供应链攻击 是黑客攻击目标机构的合作伙伴并以该合作伙为跳板达到渗透目标用户的目的。         一种常见的表现形式为用户对厂商产品的信任在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。         所以在某些软件下载平台下载的时候若遭遇捆绑软件就得小心了 社会工程学 一种无需依托任何黑客软件更注重研究人性弱点的黑客手法正在兴起这就是社会工程学黑客技术。         通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论其攻击手法往往出乎人意料。         世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金最终导致数据泄露的原因往往却是发生在人本身。 拿站 指得到一个网站的最高权限即得到后台和管理员名字和密码。 提权 指得到你本没得到的权限比如说电脑中非系统管理员就无法访问一些C盘的东西而系统管理员就可以通过一定的手段让普通用户提升成为管理员让其拥有管理员的权限这就叫提权。 渗透 就是通过扫描检测你的网络设备及系统有没有安全漏洞有的话就可能被入侵就像一滴水透过一块有漏洞的木板渗透成功就是系统被入侵。 横移 指攻击者入侵后从立足点在内部网络进行拓展搜寻控制更多的系统。 跳板 一个具有辅助作用的机器利用这个主机作为一个间接工具来入侵其他主机一般和肉鸡连用。 网马 就是在网页中植入木马当打开网页的时候就运行了木马程序。 黑页 黑客攻击成功后在网站上留下的黑客入侵成功的页面用于炫耀攻击成果。 暗链 看不见的网站链接“暗链”在网站中的链接做得非常隐蔽短时间内不易被搜索引擎察觉。         它和友情链接有相似之处可以有效地提高网站权重。 拖库 拖库本来是数据库领域的术语指从数据库中导出数据。         在网络攻击领域它被用来指网站遭到入侵后黑客窃取其数据库文件。 撞库 撞库是黑客通过收集互联网已泄露的用户和密码信息生成对应的字典表尝试批量登陆其他网站后得到一系列可以登录的用户。         很多用户在不同网站使用的是相同的帐号密码因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址这就可以理解为撞库攻击。 暴库 入侵网站的一种手法通过恶意代码让网站爆出其一些敏感数据来。 CC攻击 即Challenge Collapsar名字来源于对抗国内安全厂商绿盟科技早期的抗拒绝服务产品黑洞攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求耗尽目标的处理资源达到拒绝服务的目的。 Webshell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境也可以将其称做是一种网页后门可以上传下载文件查看数据库执行任意程序命令等。 跨站攻击 通常简称为XSS是指攻击者利用网站程序对用户输入过滤不足输入可以显示在页面上对其他用户造成影响的HTML代码从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 中间人攻击 中间人攻击是一种“间接”的入侵攻击这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间通过拦截正常的网络通信数据并进行数据篡改和嗅探而这台计算机就称为“中间人”。 薅羊毛 指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱又泛指搜集各个银行等金融机构及各类商家的优惠信息以此实现盈利的目的。这类行为就被称之为薅羊毛。 商业电子邮件攻击BEC 也被称为“变脸诈骗”攻击这是针对高层管理人员的攻击攻击者通常冒充盗用决策者的邮件来下达与资金、利益相关的指令或者攻击者依赖社会工程学制作电子邮件说服/诱导高管短时间进行经济交易。 电信诈骗 是指通过电话、网络和短信方式编造虚假信息设置骗局对受害人实施远程、非接触式诈骗诱使受害人打款或转账的犯罪行为通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。 杀猪盘 网络流行词电信诈骗的一种是一种网络交友诱导股票投资、赌博等类型的诈骗方式“杀猪盘”则是“从业者们”自己起的名字是指放长线“养猪”诈骗养得越久诈骗得越狠。 ARP攻击 ARP协议的基本功能就是通过目标设备的IP地址查询目标设备的MAC地址以保证通信的进行。         基于ARP协议的这一工作特性黑客向对方计算机不断发送有欺诈性质的ARP数据包数据包内包含有与当前设备重复的Mac地址使对方在回应报文时由于简单的地址重复错误而导致不能进行正常的网络通信。 欺骗攻击 网络欺骗的技术主要有HONEYPOT和分布式HONEYPOT、欺骗空间技术等。         主要方式有IP欺骗、ARP欺骗、 DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗通过指定路由以假冒身份与其他主机进行合法通信或发送假报文使受攻击主机出现错误动作、地址欺骗包括伪造源地址和伪造中间站点等。 Shellcode 一段可被操作系统无需特别定位处理的指令通常在利用软件漏洞后执行的恶意代码shellcode为二进制的机器码因为经常让攻击者获得shell而得名。 物理攻击 通俗理解即采用物理接触而非技术手段达到网络入侵的目的最常见的表现形式为插U盘。         著名的震网病毒事件即通过插U盘的形式感染了伊朗核设施。 3攻击者 黑产 网络黑产指以互联网为媒介以网络技术为主要手段为计算机信息系统安全和网络空间管理秩序甚至国家安全、社会政治稳定带来潜在威胁重大安全隐患的非法行为。         例如非法数据交易产业。 暗网 暗网是利用加密传输、P2P对等网络、多点中继混淆等为用户提供匿名的互联网信息访问的一类技术手段其最突出的特点就是匿名性。 黑帽黑客 以非法目的进行黑客攻击的人通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据或使网络无法用于授权用户。         这个名字来源于这样一个历史老式的黑白西部电影中恶棍很容易被电影观众识别因为他们戴着黑帽子而“好人”则戴着白帽子。 白帽黑客 是那些用自己的黑客技术来进行合法的安全测试分析的黑客测试网络和系统的性能来判定它们能够承受入侵的强弱程度。 红帽黑客 事实上最为人所接受的说法叫红客。         红帽黑客以正义、道德、进步、强大为宗旨以热爱祖国、坚持正义、开拓进取为精神支柱红客通常会利用自己掌握的技术去维护国内网络的安全并对外来的进攻进行还击。 红队 通常指攻防演*中的攻击队伍。 蓝队 通常指攻防演*中的防守队伍。 紫队 攻防演*中新*诞生的一方通常指监理方或者裁判方。
http://www.pierceye.com/news/688918/

相关文章:

  • 长安镇网站建设公司大网站制作公司
  • 衡水做网站推广找谁廊坊百度推广排名优化
  • 网站建设毕业报告wordpress微信登录页面
  • 外包网站建设费用包括网站备份crm系统有哪些
  • 高端网站设计推广v信haotg8wordpress 付费后查看
  • cms管理手机网站长春做网站好的公司
  • 可信网站认证 技术支持单位沈阳又一烂尾项目复工
  • 南昌网站建设培训学校做幼儿网站的目标
  • 装饰网站建设的背景怎么做原创动漫视频网站
  • 电脑购物网站模板c2c商城网站建设二次开发
  • 自建站有哪些dz论坛网站源码
  • 湖南湘源建设工程有限公司网站牛商网网站做seo好么
  • 郑州网站制作建设南宁网站设计要多少钱
  • 网站地图制作怎么做云南建设网
  • 网站开发项目经验怎么写网站首页做一点开有动画
  • 乔拓云智能建站系统官网注册公司在哪个网站注册
  • lisp 网站开发什么是网站设计
  • 北京市残疾人网上服务平台网奇seo培训官网
  • 福建省建设环卫协会网站自动的小企业网站建设
  • 深圳关键词seo北京网络优化推广公司
  • 旅游网站建设课程设计报告内部优惠券网站建站
  • 郑州网站优化汉狮网络苏州互联网公司集中在哪里
  • 烟台网站建设精通臻动传媒ui培训设计学校
  • 网站推荐你了解我意思吧深圳响应式设计企业网站
  • 网站后期增加产品东平网页设计
  • 免费网站模板的制作方法石台做网站
  • 温州建设网站公司哪家好游戏外包公司要不要去
  • 动力无限西安网站建设wordpress图片到本地
  • 重庆微信营销网站建设seo快照推广
  • dedecms小说网站模板如何以目录形式访问网站