专注于操作系统、网络、存储、安全、大数据与云计算、集群、基础组件等

理想很美好,现实很残酷,坚持在路上,只因初心仍存

安全科普,网络常用安全词汇解释

《安全科普,网络常用安全词汇解释》

目录

第一部分:基础词汇

什么是黑帽子、白帽子?[1-2]
什么是扫描、爬虫?[3-4]
什么是肉鸡、挂马、拿站、挖洞?[5-8]
什么是病毒、蠕虫、木马、后门、勒索软件?[9-13]
什么是代理、跳板、反弹端口?[14-16]
什么是提权、横移、嗅探、逃逸、重放?[17-21]
什么是逆向、破解、脱壳?[22-24]
什么是免杀、加壳、加花?[25-27]
什么是黑产、暗网、僵尸网络?[28-30]
什么是POC、EXP、Payload、Shellcode?[31-34]
什么是漏洞、CVE、CVSS、CNVD?[35-38]

第二部分:攻击技术词汇

什么是社工、欺骗、中间人、劫持?[39-42]

什么是拖库、撞库、洗库?[43-45]
什么是0Day、1Day、NDay?[46-48]
什么是APT、C2?[49-50]
什么是WebShell、GetShell?[51-52]
什么是DoS、DDoS、CC?[53-55]
什么是RCE、反序列化?[56-57]
什么是注入、SQL注入、旁注、C段攻击?[58-61]
什么是XSS、CSRF、SSRF、XXE?[62-65]
什么是暴力破解、密码喷洒?[66-67]
什么是钓鱼、鱼叉、钓鲸、水坑?[68-71]
第一部分:基础词汇
什么是黑帽子、白帽子?
1 黑帽子

 

黑帽子,也可称为黑帽子黑客或黑客,一般指以非法目的、在未授权的情况下,进行网络攻击、破坏、窃取的人,通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。而早期的黑客一词更多指热心于计算机技术、水平高超的电脑高手,也指“黑客精神”。

2 白帽子

白帽子,是白帽子黑客的简称,描述的是正面的黑客。他们同样利用黑客技术,识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是按照法律法规或一定规则下公布其漏洞。这样系统可以在被其他人(例如黑帽子)利用之前修补漏洞。在网络安全行业,有很多活跃于各大安全应急响应中心(SRC)的白帽子。

什么是扫描、爬虫?

3 扫描

扫描,依据不同扫描方式或不同扫描内容可以有多种理解。

  • 网络扫描一般通过网络方式实现,是指对网络上的在用主机进行鉴识的过程.是进行网络安全评估或实施网络攻击的前提。网络扫描根据探测内容不同,可分为漏洞扫描、端口扫描、开放服务扫描、主机存活扫描等。
  • 本地扫描,一般是指在操作系统中的扫描行为,是与网络扫描这种远程方式相对而言,本地扫描一般由主机上安装Agent实现扫描,根据不同探测内容,可分为配置基线扫描、补丁扫描、敏感信息扫描、DLP扫描等。
  • 登录扫描,结合了网络扫描和本地扫描的特征,一般通过账号由网络远程登录到主机操作系统进行的扫描过程。
4 爬虫

爬虫,是网络爬虫的简称,又称为网页蜘蛛,是一种按照一定的规则,自动地抓取互联网上的各类信息的程序或者脚本。在网络安全领域,爬虫可以用作Web漏洞扫描的前期探测、也可以用于检测、识别暴露在互联网上的各类敏感信息

什么是肉鸡、挂马、拿站、挖洞?

5 肉鸡

肉鸡,是指可以被黑客或攻击者远程控制的机器,可以是计算机、智能设备,也可以是各类网络设备。攻击者可以通过远程控制程序随意操纵它并利用它做任何事情。

6 挂马

挂马,是指把网页木马放入到被攻击的Web网站、网页文件里面的行为,或者是将恶意代码插入到网站正常的网页文件里,使正常的浏览用户中马的行为。

7 拿站

拿站,是指获取一个网站的最高权限,即拿到后台和管理员的帐号和密码。

8 挖洞

挖洞,一般是指通过技术手段发现、识别各类漏洞的过程或活动,也可理解为漏洞挖掘的简称。在业内,有一些白帽子也会说成挖SRC。

什么是病毒、蠕虫、木马、后门、勒索软件?

9 病毒

病毒,一般称计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。在很多场景中,病毒与蠕虫、木马、后门程序没有严格区分。

10 蠕虫

蠕虫,一般称计算机蠕虫,是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它是利用网络进行复制和传播,传染途径也是多种多样,如网络、电子邮件、U盘等。

11 木马

木马,是特洛伊木马的简称,是一种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据,也可以用它控制另一台计算机,多数木马都具有隐藏性,不易被发现。而网管软件具有和木马相似的程序功能,但一般都不具有隐蔽性。

12 后门

后门,一般称后门程序,是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法。后门有多种理解,在软件开发领域,程序员为便于修改程序设计中的缺陷而留的特定功能,也可理解为一种后门。在计算机系统中,某些软件提供某类特殊使用者通过某种特殊方式控制计算机系统的途径,也可理解为一种后门,这种场景中木马和后门没有严格区分。

13 勒索软件

勒索软件,是一种以勒索为目的的特定病毒程序,它通常以骚扰、恐吓甚至采用损坏计算机文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

什么是代理、跳板、反弹端口?

14 代理

代理,一般为代理服务器的简称,攻击者通过第三方代理服务器访问目标系统,从而隐藏自己的真实网络IP地址,让别人无法查找到自己。动态IP代理可以实现IP地址的自动变化,能更好的绕过检测。代理种类多样,常见的有HPPT代理、Socket代理等。

15 跳板

跳板,是跳板技术的简称,它是指攻击者访问目标系统的路径中的多个节点,是攻击者保护自己,防止被发现或被反向追踪的常用手段。代理服务器是跳板之一,肉鸡也可以是跳板之一。

16 反弹端口

反弹端口,是木马软件常用到的技术,反弹是指从内部向外部主动连接的行为,这种方式解决了传统的远程控制软件不能穿透防火墙以及不能控制局域网内部计算机的问题。反弹Shell、反弹连接也是同理。

什么是提权、横移、嗅探、逃逸、重放?

17 提权

提权,是权限提升的简称。一般为了安全性,在操作系统中会划分不同的帐户权限,攻击者利用各种漏洞或缺陷,将低权限帐户提升为高权限帐户的过程,称为提权,此过程利用的漏洞通常称为提权漏洞。除操作系统外,广义的理解各类应用系统也可以将普通帐户利用漏洞或缺陷提升为管理员级别帐户,也可称为提权。

18 横移

横移,是横向移动的简称。它是指攻击者使用非敏感帐户访问整个网络中的敏感帐户。攻击者在帐户、组和计算机中共享存储的登录凭据的网络中使用横向移动来识别敏感帐户和计算机并获取访问权限。横向移动的节点连接起来,形成横向移动路径。

19 嗅探

嗅探,一般称网络嗅探或嗅探攻击,是指对局域网中数据包进行截取及分析,从中获取有效信息的一种行为。

20 逃逸

逃逸,一般为虚拟机逃逸的简称,虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。在深度学习领域,也有一种逃逸攻击,是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击。

21 重放

重放,一般称重放攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通信中都可能发生,是计算机世界黑客常用的攻击方式之一。

什么是逆向、破解、脱壳?

22 逆向

逆向,一般指逆向工程或逆向技术,是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析,其主要目的是在不能轻易获得必要的生产信息的情况下,直接从成品分析,推导出产品的设计原理。

23 破解

破解,在网络安全领域一般指破解软件的行为,是指研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机程序,来达到免费使用该软件、或者突破其功能限制的目的的过程。常用到的工具如OD(OllyDBG)、WinHex等。

24 脱壳

脱壳,一般是指去掉软件所加的壳,即去掉专门负责保护软件不被非法修改或反编译的程序或代码。常见的脱壳工具如SoftICE、Loader、Peid、PEditor等。

什么是免杀、加壳、加花?

25 免杀

免杀,通常是指通过加壳、加密、修改特征码、加花指令等技术手段,来修改程序使其逃过杀毒软件的查杀。

26 加壳

加壳,一般是指软件加壳,是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段。它是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变,如实现压缩、加密,以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack等。

27 加花

加花,是指在代码中加入花指令。使机器指令混乱,使反汇编的时候出错,使破解者无法清楚正确地反汇编程序。花指令也称代码混淆,有可能利用各种汇编指令如JMP、CALL、RET,也可以适用不同语言,如Java代码混淆,JS代码混淆、iOS/Android代码混淆。

什么是黑产、暗网、僵尸网络?

28 黑产

黑产,是网络黑色产业的简称,是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业,盗号刷号洗钱等。

29 暗网

暗网,是指利用加密传输、P2P网络、多点中继混淆等方式,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。暗网也可以理解为一种提供黑产、灰产等非法交易的网络中介平台。

30 僵尸网络

僵尸网络,也称Botnet,是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

什么是POC、EXP、Payload、Shellcode?
在攻防对抗、漏洞挖掘中,经常提到的一些术语,注意先有POC再有EXP。

31 POC

POC英文为Proof of Concept,中文意思是概念证明,它在项目管理领域、软件测试领域都有使用,是一个比较广义的概念。在网络安全领域,主要是指漏洞POC程序,一般是一段漏洞说明或一段漏洞触发代码样例,运行POC后可以触发漏洞达到预期效果,从而证明漏洞的真实存在。PoC用来证明漏洞存在,通常是无害的。

32 EXP

Exp是exploit的简写,中文意思是漏洞利用,一般指漏洞利用程序。它可以是一段对漏洞如何利用的详细说明或者是一个演示漏洞攻击的代码,EXP一般带有利用漏洞进行攻击或执行的动作。Exp用来利用漏洞,通常是有害的。

33 Payload

Payload中文称有效攻击载荷,是指漏洞利用(exploit)后,真正在目标系统执行的代码或指令,通常攻击载荷是附加于漏洞攻击模块之上,随漏洞攻击一起分发。在Metasploit Framework 模块中有一个Payload模块,该模块下有Single、Stager、Stages三种类型Payload,分别适用于不同场景。

34 Shellcode

Shellcode可以是Payload的一种,也可以是利用Payload的一个场景,用于建立正向的、反向的shell代码。

什么是漏洞、CVE、CVSS、CNVD?

在网络安全活动中,经常会提到漏洞,漏洞管理中需要对漏洞进行统一编号便于管理,目前国际上公认的漏洞主流编号以CVE为准,日常在漏洞评级中主要以CVSS为参考。国内的漏洞统一编号一般以CNVD为准。

35 漏洞

漏洞,是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。广义上理解,一切与设计之初不符的且可能造成安全隐患的,均可称为漏洞。

36 CVE

CVE英文全称是Common Vulnerabilities & Exposures,文中为公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。

37 CVSS

CVSS英文全称是Common Vulnerability Scoring System,中文为通用漏洞评分系统,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。当前CVSS V3为最新标准。CVSS和CVE一同由美国国家漏洞库(简称NVD)发布并保持数据的更新。

38 CNVD

CNVD是国家信息安全漏洞共享平台的英文简称,它是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。其收录的各类漏洞也被赋予CNVD编号。

第二部分:攻击技术词汇

什么是社工、欺骗、中间人、劫持?

39 社工

社工,一般指社会工程攻击的简称,是指利用“社会工程学”来实施的网络攻击的行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社工的方法很多,常见的有钓鱼、电话诈骗、诱饵下套等。

40 欺骗

欺骗,可以理解为ARP欺骗,它是对路由器或三层交换机ARP表的欺骗,或者是对内网计算机的网关欺骗。另一种理解是IP欺骗,或叫IP地址伪造,是指行动产生的源IP地址通过篡改等技术手段伪造成非真实IP的数据包,以便冒充其他系统或发件人的身份。

41 中间人

中间人,一般指中间人攻击,即MITM攻击,英文全称Man-in-the-MiddleAttack。是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。一般常见的中间人攻击有ARP缓存中毒,DNS欺骗,会话劫持,ICMP重定向,端口窃取等。

42 劫持

劫持,一般也叫劫持攻击,劫持攻击有主动劫持,也有被动劫持。有时候根据劫持的方法不同,也可以是中间人攻击的一种表现形式。一般常见的劫持攻击有DNS劫持、HTTP会话劫持、点击劫持、TCP链路劫持、流量劫持等。

什么是拖库、撞库、洗库?

在黑灰产领域,一些攻击者盗取大量数据后,会进行一些列操作使利益最大化,拖库、撞库、洗库是常见的操作手段,可以参考下列理解。

43 拖库

拖库,是指攻击者入侵网站或信息系统后,窃取数据库中全部数据信息或盗走整个数据库文件的行为,因为谐音业内也称作“脱裤”。

44 撞库

撞库,是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号或密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B的网站,这种帐号的尝试过程也可以理解为“撞库攻击”。

45 洗库

洗库,是指在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这一过程被称作“洗库”。

什么是0Day、1Day、NDay?

46 0 Day

0 Day在网络安全领域,一种理解为0 Day漏洞,一种理解为0 Day攻击。0 Day中的0表示zero。在破解软件时代,软件发行后24小时内就出现破解版本,叫0 Day。现在我们引申了这个含义,通常是指尚未公开也没有补丁的漏洞或漏洞利用程序、方法。

47 1 Day

1 Day一般理解为1 Day漏洞,指漏洞信息已公开,但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。

48 N Day

N Day一般理解为N Day漏洞,是指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是攻击者最常使用的漏洞。例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。

什么是APT、C2?

49 APT

APT英文全称Advanced Persistent Threat,中文为高级可持续威胁,也称为定向威胁攻击,指攻击方对特定对象展开的持续的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会使用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。近些年被曝光的一些知名APT组织,如Equation group(方程式组织)、APT34(Oilrig)、OceanLotus(海莲花)等。

50 C2

C2英文全称Command and Control,中文为命令和控制,常见于APT攻击场景中,作动词解释时,可理解为恶意软件与攻击者进行交互的行为;作名词解释时,可理解为攻击者发送控制命令的服务端、服务器等“基础设施”。

什么是WebShell、GetShell?

51 WebShell

WebShell,是指以网页文件形式存在的一种命令执行环境,也可称是一种网页后门。黑客在入侵一个网站后,会将网页后门与网站服务器WEB目录下正常的网页文件混在一起,借用此Web网页的特定功能执行命令,达到控制网站服务器的目的。

52 GetShell

GetShell,是指在入侵网站行为中获取WebShell的动作。GetShell的方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析漏洞等,有时候一个漏洞即可实现GetShell,有时候则需要各种漏洞打一套组合拳来实现。

什么是DoS、DDoS、CC?

53 DoS

DoS,英文全称Denial of service,中文称拒绝服务,是一种使系统失去可用性的攻击。拒绝服务的概念较广泛,一切能引起拒绝服务的行为的攻击都被称为DoS攻击。该攻击的效果是使得计算机或网络无法提供正常的服务。常见的DoS攻击有针对计算机网络带宽和连通性的网络层攻击,也有利用应用系统漏洞使应用缓慢甚至异常的应用层攻击。

54 DDoS

DDoS,英文全称Distributed Denial of Service,中文名称是分布式拒绝服务攻击。指的是攻击者控制多个攻击源同时向同一主机或网络发起DoS攻击。它是DoS攻击的衍生形式,它可以对源IP地址进行伪造,使得这种攻击发生时更加隐蔽,更难进行攻击检测。DDoS攻击有多种不同的分类方法,可以分为手工DDoS和自动化DDoS,前者多用于测试场景,后者则多现于真实攻击。根据技术实现的不同可以分为多种,如流量DDoS攻击有UDP、ICMP洪水攻击等;扩展DDoS攻击有Smurf、TCP SYN攻击等。

55 CC

CC,英文称Challenge Collapsar,中文称挑战黑洞,是DDoS攻击的一种类型之一,它使用代理服务器向受害服务器发送大量貌似合法的请求,最终造成服务器资源耗尽或宕机崩溃。当前网络中CC攻击多采用慢速CC攻击,更加难以防范。

什么是RCE、反序列化?

56 RCE

RCE,英文全称Remote Command/Code Execute,中文为远程命令执行/远程代码执行。常说的RCE漏洞是对远程命令执行/远程代码执行类漏洞的统称。这类漏洞因为可以通过网络远程执行命令或代码,可以直接获取一定权限,会造成较严重的影响,因此属于较高危的一类漏洞,一旦发现应立即修补。常见的Apache Sturcts2系列漏洞多属于RCE漏洞。

57 反序列化

反序列化,一般是指反序列化漏洞。序列化就是把对象转换成字节流,反序列化即逆过程,由字节流还原成对象。简单理解序列化是编码,反序列化是解码。如Java反序列化漏洞Apache Commons Collections中实现的一些类可以被反序列化用来实现任意代码执行。

什么是注入、SQL注入、旁注、C段攻击?

58 注入

注入,可以理解为注入漏洞,也可理解为利用注入漏洞进行的攻击行为,即注入攻击。注入攻击的本质是把用户的输入当做代码来执行。注入攻击的种类很多,常见的包括SQL注入、XML注入、OS命令注入、ORM、LDAP注入、表达式语言(EL)或OGEL注入。

59 SQL注入

SQL注入,一般是指攻击者构造特殊的SQL语句,由于输入参数未经过滤,直接拼接到后端SQL语句当中解析,达到对数据库非法操作的一种攻击方法。存在SQL注入漏洞的参数位置,常称为注入点。

60 旁注

旁注是一种入侵方法,在字面上解释就是从旁边注入,利用同一主机上面不同网站的漏洞进行攻击,最终实现对目标对象的攻击。

61 C段攻击

C段攻击,也是类似旁注攻击的一种入侵思路,当目标对象没有可直接利用的漏洞,无法直接攻击时,对同一C网段的其他主机、网站进行攻击和控制,最终实现对目标对象的攻击。

什么是XSS、CSRF、SSRF、XXE?

62 XSS

XSS英文全称Cross Site Scripting,中文为跨站脚本攻击,是一种注入攻击,当Web应用对用户输入过滤不严格时,攻击者通过巧妙的方法写入恶意指令代码(脚本)到网页中,如果用户访问了含有恶意代码的页面,用户浏览器解析、加载并执行恶意脚本导致用户被攻击。XSS一般可分为反射型XSS、存储型XSS、DOM型XSS三种。

63 CSRF

CSRF英文全称Cross Site Request Forgery,中文为跨站站点请求伪造,简称跨站请求伪造。它是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟XSS相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。

64 SSRF

SSRF英文全称Server-Side Request Forgery,中文为服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一种安全漏洞,攻击者利用此漏洞作为跳板,可以攻击内部其他服务,达到在外网探测或攻击内网服务的目的。

65 XXE

XXE英文全称XML External Entity Injection,中文为XML外部实体注入,攻击利用的焦距点是XML的DTD实体,可以利用其内部声明或外部引用来构造攻击,从而实现读取文件、执行系统命令、探测端口等目的。

什么是暴力破解、密码喷洒?

66 暴力破解

暴力破解,简称爆破,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。这种方法在网络安全领域经常用于破解系统帐户和口令,也可称口令猜测攻击、口令穷举攻击,黑客对帐户的每一个可能口令按照口令字典进行自动验证,逐一尝试,直到获得有效的口令为止,从而获得对该帐户的控制权。预防口令猜测的最好方法是设置帐户错误的锁定策略。

67 密码喷洒

密码喷洒,是指采用特定的口令对不同的帐户进行猜测的行为,这种方法是为了避免帐户被锁定。因为针对同一个帐户的连续密码猜测会导致帐户被锁定,所以只有对所有帐户同时执行特定的口令尝试,才能增加破解的概率,消除帐户被锁定的概率。

什么是钓鱼、鱼叉、钓鲸、水坑?

68 钓鱼

钓鱼,是网络钓鱼、钓鱼攻击的简称,是指攻击者利用欺骗性的电子邮件或伪造的Web站点等来进行网络诈骗活动,意图引诱收信人或受害者给出对攻击者有益的敏感信息,如账号口令,银行卡PIN码等。根据攻击者钓鱼手法的不同,有电子邮件钓鱼、网站仿冒钓鱼、电话钓鱼、WiFi钓鱼等多种形式。

69 鱼叉

鱼叉,是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。

70 钓鲸

钓鲸,是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

71 水坑

水坑,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

写在结尾:还有很多词汇或许遗漏,持续补充敬请期待。

点赞

发表评论