前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

网络安全黑话详解(网络安全术语大全)

qiguaw 2025-07-10 20:05:27 资源文章 3 ℃ 0 评论

1. 肉鸡(被控制主机/Bot)

解释:被黑客攻陷、远程操控的计算机或智能设备。用户通常无感知,设备被用作发动攻击、发送垃圾邮件、或间接攻击其他目标。
例子:2016年美东断网事件,黑客利用众多被攻陷的网络摄像头,发起大规模DDoS攻击,造成多个网站瘫痪。
防护建议:及时打补丁、使用强密码、禁用不必要的远程服务。


2. 木马(Trojan Horse)

解释:伪装成正常或有用软件的恶意程序。一旦运行便潜伏于系统中,窃取机密数据、创建后门,或将系统变为肉鸡。
特点:需用户主动安装,很难通过表面判断。
防护建议:下载软件时只认官方网站、不随意点击不明邮件附件。


3. 网页木马(Web Trojan)

解释:与网页内容混在一起的恶意脚本。用户访问带有木马的网页,恶意代码自动利用浏览器或系统漏洞下载运行其它木马程序。
风险:即使不下载任何“看起来可疑”的程序、只浏览网页,也可能中招。
防护建议:浏览器和操作系统及时更新,开启浏览器安全功能。


4. 挂马(Malicious Code Injection)

解释:在网站网页文件中插入恶意代码,使访问该网页的普通用户被动感染病毒。常用于批量传播。
手法:网页黑链、隐藏恶意js、iframe跳转等。
防护建议:网站要有文件完整性检查,设置Web应用防火墙,限制上传文件格式。


5. 后门(Backdoor)

解释:黑客留在目标系统中的秘密入口或控制程序,可绕过正常认证机制重新访问该主机。
类型:编码隐藏、系统功能后门、Web后门、第三方应用后门。
防护建议:系统定期查杀、文件完整性监控、关闭不必要的默认端口和账号。


6. Rootkit

解释:一组恶意工具,帮助攻击者获得、隐匿和长期维持最高权限控制,且不易检测。能躲过传统查杀软件。
场景:攻击者获取root/administrator权限后植入,长期隐藏操作和文件。
防护建议:使用专业反rootkit工具,系统出现异常需重装并更换密码。


7. IPC管道(Inter-Process Communication)

解释:原本用于同一台计算机或网络上进程之间的数据交换,若设置不当容易被远程利用,成为攻击跳板。
用途:局域网文件共享、远程命令传递。
防护建议:关闭不必要的共享,限制共享访问权限。


8. Shell/WebShell

Shell:类似Windows命令行(cmd.exe)或Linux终端(sh/bash)。黑客获得Shell权限,可远程输入任何系统命令。
WebShell:做成脚本文件(如asp、php、jsp),黑客通过访问网址即可获取服务器控制权限,常用于网站入侵后的持久化控制。
防护建议:限制脚本上传、及时修补Web缺陷、文件监控。


9. 溢出(缓冲区溢出 Buffer Overflow)

解释:程序处理输入数据时未限制长度,多余数据覆盖原本存储内容,可能使攻击者成功执行恶意代码。
后果:程序崩溃、权限提升、控制系统。分堆溢出、栈溢出。
防护建议:程序员必须做边界检测,用户及时升级补丁。


10. 注入/SQL注入(Injection/SQL Injection)

解释:攻击者把恶意数据“注入”到后台数据库操作里,骗服务器执行本不该执行的命令。最常见的是SQL注入,能导致敏感数据泄漏、恶意篡改。
注入点:任何Web表单、数据交互点皆可能为注入入口。
防护建议:严格过滤用户输入,参数化查询。


11. 内网与外网

内网:局部区域网络(公司/学校)。IP地址常见为10.0.0.0/8、172.16-31.0.0/12、192.168.0.0/16。外部互联网设备无法直接访问。
外网:直接连接整个互联网(公网),世界各地都能访问。
风险:内网攻击若突破一台机器,易横向渗透整个局域网。


12. 端口(Port)

解释:计算机通过端口和外界通信,每种服务监听特定端口(如Web为80/443,远程桌面为3389)。
攻击利用:端口扫描能发现系统上有哪些服务在运行,黑客可针对弱点服务发起专门攻击。
防护建议:关闭无用端口,使用防火墙屏蔽敏感端口。


13. 免杀、加壳、花指令、脱壳

  • 免杀:黑客故意混淆软件结构让杀毒软件难以追踪其特征,提升隐蔽性。
  • 加壳:将程序代码打包或加密,缩小体积或加密内容,也用来逃避查杀。
  • 花指令:插入不影响功能的迷惑性指令,混淆代码,防止逆向分析和查杀。
  • 脱壳:想深入分析程序时,把外包裹的“壳”去掉,恢复原始代码形式。

14. 蠕虫病毒(Worm)

解释:可以自主复制并通过网络自动传播的恶意程序。感染一台电脑后,会自动扫描并试图攻陷更多设备。常承担“自动传播僵尸网络”等作用。
例子:震网(Stuxnet)病毒专门攻击工控设备。
防护建议:补丁、杀毒和限制不必要的系统服务。


15. CMD

解释:Windows系统自带的命令行窗口,用于执行各种系统操作。黑客入侵后常用来远程控制、下载木马、收集信息。
防护建议:限制cmd访问,增强主机防护。


16. 嗅探器(Sniffer)

解释:捕获、分析网络上传输数据的软件。正常用于故障定位,但黑客可借此窃听局域网内的敏感数据流量,如明文密码、账号等。
防护建议:网络流量加密、划分子网、启用可信主机认证。


17. 蜜罐(Honeypot)

解释:故意布设的充满“漏洞”的系统/网络,用来诱捕和分析黑客的攻击行为,同时保护真正重要资产不被直面攻击。
应用:安全研究、入侵预警。
风险:被黑客反向利用作为跳板,需安全隔离。


18. 弱口令

解释:简单易猜、常见的密码(如123456、 password、 admin等)。弱口令易被黑客“撞库”或暴力破解。
防护建议:使用复杂长密码,定期更换。


19. 默认共享

解释:Windows部分版本默认开启某些共享(如C、、D),带“$”为隐藏共享,一般用户看不到,但黑客可直接访问。
防护建议:管理共享策略,关闭未使用的默认共享。



攻击方式与手段详细解析

20. 僵尸网络(Botnet)

解释:一网络恶意控制下形成的“肉鸡”网络,黑客通过集中的命令控制众多感染设备,发起大规模攻击(如DDoS、垃圾邮件)。
危害:即便单台设备性能低下,聚合后威力巨大。
防护建议:加强终端安全、网络边界防护,及时清除僵尸端点。


21. 漏洞(0day、1day、Nday)

  • 漏洞:软硬件无法预料的缺陷,或因设计问题使得黑客能绕过安全保护,非法获取权限。
  • 0day漏洞:尚未公开、厂商未发补丁,只有攻击者掌握,极其危险。
  • 1day漏洞:已被公开细节,但厂商还未来得及补丁,风险高。
  • Nday漏洞:厂商出了补丁,但大批用户/设备没来得及打补丁,存在可利用的窗口期。
  • 例子:“永恒之蓝”漏洞,微软补丁早已下发仍有许多系统被利用。

22. 攻击载荷(Payload)

解释:成功入侵后,用于实现攻击目标的恶意指令或代码(如获取数据、安装木马等)。
举例:WebShell上传即是一种攻击载荷。


23. 恶意软件/间谍软件

  • 恶意软件(Malware):任意通过计算机执行,专门为实现破坏、窃取、控制而开发的软件。
  • 间谍软件(Spyware):隐藏方式收集、窃听用户信息,如键盘记录器、屏幕截图、远程摄像头控制器。
  • 防护建议:保持软件更新、不随便点开未知链接。

24. 暴力破解(Brute Force)

解释:自动尝试大量密码组合,直到破解出正确口令。如“爆破邮箱”,就是利用大量密码碰撞邮箱登录界面。
破解对象:网站后台、数据库、SSH、Windows远程桌面等。
防护建议:限次登陆、加验证码、使用强密码。


25. 洪水攻击(Flood)/DoS/DDoS/SYN攻击

  • 洪水攻击:发送远超处理能力的数据流“淹没”目标,常见于拒绝服务类攻击。
  • DoS:单一来源发起的拒绝服务攻击。
  • DDoS:分布式拒绝服务攻击,多台肉鸡共同发起,威力极大。
  • SYN:利用TCP连接建立(握手)机制漏洞,让服务器一直忙于响应,致使正常用户无法连接。
  • 防护建议:部署DDoS防护服务、流量限速、IP过滤等。

26. 抓鸡

解释:指“抓捕”并“操控”他人电脑变为肉鸡,用作远控、代理、攻击等。是肉鸡形成的必经过程。


27. 端口扫描

解释:黑客用工具轮流检测目标IP的常用端口,看哪些服务在运行,从而发现可利用的入口。
防护建议:开启必要服务,及时打补丁,拒绝无关端口对外开放。


28. 反弹端口

解释:受控端计算机主动向外(控制端)建立连接,突破内网或防火墙管控,实现远控。
常用于:边界防护较严时,受控端主动绕过防线。


29. 网络钓鱼(Phishing)

解释:通过伪造可信网站、邮件、短信等诱骗用户输入账号、密码、银行卡等信息。视觉伪装极强,极具迷惑性。
防护建议:核实网址、警惕紧急性通知、不随意填写敏感信息。

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表