水坑攻击实例_ *** 攻击中水坑攻击是

hacker|
109

互联网安全术语

36条 *** 安全术语盘点

*** 安全

以下的 *** 安全常用术语,你都清楚吗?

01肉鸡

被黑客入侵并被长期驻扎的计算机或服务器。

02抓鸡

利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的野旅御行为。

03webshell

通过web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

04一句话木马

通过向服务器提交一句简短的代码,配合本地客户端实现webshell功能的木马。

05提权

操作系统低权限的账户将自己提升为管理员权限使用的 *** 。

06后门

黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个入口。

07跳板

使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

08旁站入侵

即同服务器下的网站入侵。

090day 漏洞 和 0day 攻击

0day 漏洞,又称零日漏洞 「zero-day」。是已经被发现 (有可能未被公开),而官方还没有相关补丁的漏洞。 利用0day漏洞的攻击行为即为0day攻击。

10CVE

CVE 的英文全称是 「Common Vulnerabilities Exposures」 公共漏洞和暴露,例如 CVE-2015-0057、CVE-1999-0001 等等。CVE 就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。

11PoC

你可以理解成为漏洞验证程序。和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。

12Exp

漏洞利用程序。简单讲就是一段可以发挥漏洞价值的程序,可以用过漏洞拿到目标机器的权限。

13SSL

安 *** 接字层(SSL, Secure Sockets Layer)是一种协议,支持服务通过 *** 进行通信而不损害安全性。

14APT攻击

高级持续性攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

15旁注

旁注是一种入侵 *** ,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

16免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

17红蓝对抗

*** 安全中,红蓝对抗是一方扮演黑客(蓝军),一方扮演防御者(红军),进行 *** 安全的攻防对抗。

18Payload

Payload即有效载荷,被隐藏并且秘密发送的信息。

19DDOS攻镇纳击

分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务颂岩攻击,其中的攻击者可以有多个。

20IDS

入侵检测系统(IDS是英文“Intrusion Detection Systems”的缩写)。专业上讲就是依照一定的安全策略,通过软、硬件,对 *** 、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证 *** 系统资源的机密性、完整性和可用性。

21IPS

入侵防御系统(IPS),有过滤攻击功能的特种安全设备。一般布于防火墙和外来 *** 的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。

22WAF防护

WAF英文全称为Web Application Firewall,中文含义为网站应用级入侵防御系统,是一项 *** 安全技术,主要用于加强网站服务器安全。

23MD5算法

信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。

24黑盒测试

在未授权的情况下,模拟黑客的攻击 *** 和思维方式,来评估计算机 *** 系统可能存在的安全风险。

25白盒测试

白盒测试就偏向于代码审计。

26灰盒测试

基于白盒与黑盒测试之间的一种产物。

27僵尸 *** (Botnet)

僵尸 *** Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的 *** 。

28鱼叉攻击

“鱼叉攻击”通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。

29钓鱼式攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

30水坑攻击

水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

31社会工程学攻击

社会工程学(Social Engineering),是一种通过人际交流的方式获得信息的非技术渗透手段。

32TOP500姓名

中国常用姓名前500个,可以设置为攻击字典碰撞用户密码。

33DLL注入

将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。

34SQL注入

SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

35sys驱动

驱动程序一般指的是设备驱动程序(Device Driver),是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。

36加壳

对可执行程序进行资源压缩的手段. 另一种形式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。

如有帮助,敬请采纳,谢谢!

syn flood是什么意思

Syn

Flood攻击是 *** 攻击的一种手段,又称为SYN洪水、SYN洪泛,是一种典型的DDoS攻击,效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。

Syn Flood攻击的危害

如果恶意的向某个服务器端口发送大量的SYN包,则可以使服务器打开大量的半开连接,分配TCB,从而消耗大量的服务器资源,同时也使得正常的连颤烂接请求无法被响应。而攻击发起方的资源消耗相比较可忽略不计。

Syn Flood洪水攻击应对 ***

1、对SYN包祥洞桐进行监视

对于Direct

Attack攻击的防谨坦范可以使用比较简单的 *** ,即对SYN包进行监视,如果发现某个IP发起了较多的攻击报文,直接将这个IP列入黑名单即可。当然下述的 *** 也可以对其进行防范。

对于源地址不停变化的攻击使用上述 *** 则不行,首先从某一个被伪装的IP过来的SYN报文可能不会太多,达不到被拒绝的阈值,其次从这个被伪装的IP的请求会被拒绝掉。因此必须使用其他的 *** 进行处理。

2、延缓TCB分配 ***

Syn Flood消耗服务器资源主要是因为当SYN数据报文一到达,系统立即分配TCB,从而占用了资源。而Syn

Flood由于很难建立起正常连接,因此,当正常连接建立起来后再分配TCB则可以有效地减轻服务器资源的消耗。

3、无效连接监视释放

这种 *** 不停监视系统的半开连接和不活动连接,当达到一定阈值时拆除这些连接,从而释放系统资源。这种 *** 对于所有的连接一视同仁,而且由于Syn

Flood造成的半开连接数量很大,正常连接请求也被淹没在其中被这种方式误释放掉,因此这种 *** 属于入门级的Syn Flood *** 。

下面哪个选项不属于水坑攻击过程

以下不属于水坑式ATP攻击过程的是(D)。

A.目标中明拿毒

B.确定目标

C.植入代码

D.窃取信息

水坑攻击(Watering Hole Attack)是一种 *** 攻击方式。攻击者通过在绝帆特定网页中植入恶意代码,来攻击访问该网页的用户。

水坑攻击这一称谓来源于自然界中动物的捕食方式,有些动物会潜伏在水坑旁边,伺机捕食前来喝水或进食的猎物。与之类似, *** 攻击者“潜伏”在特定网页中,等待目标访问网页,自投罗网。

水坑攻击案例并槐雹

知名公司或主流媒体网站容易沦为水坑攻击的牺牲品。2015年,攻击者利用微软IE浏览器和Adobe Flash中的漏洞将恶意代码植入福布斯新闻网“今日遐思(Thought of the Day”)”专栏页面。任何使用Flash特定版本的用户只要访问“今日遐思”页面,都将面临感染恶意代码的风险。在此次攻击中,国防和金融领域从业者是高风险人群。

水坑攻击的抵御 ***

水坑攻击虽然具有较高的隐蔽性,但综合采用下列措施可以更大限度保护自己免受攻击:

(1) 及时更新操作系统及应用程序,修复已知漏洞;

(2) 安装可以信赖的安全软件,及时发现网页浏览过程中的异常行为;

(3) 监测所有 *** 传输流量,及时发现异常通信;

垂钓系列(一)—— 漫谈钓鱼

在经历过N次技不如人,甘拜下风之后,是时候静下心来好好学习下钓鱼啦!接下来,我们便从常见鱼种、钓法、装备及技巧几方面了解下钓鱼!/手动狗头

攻击者利用欺衡备骗性的电子邮件或伪造的 Web 站点等进行 *** 诈骗活动。

关于 *** 钓鱼的概念解读,我觉得越抽象越合适,它只是社会工程学的一个思想,传统的 *** 钓鱼一般无特定人群或对象,随着钓鱼技术和思路的发展,针对钓鱼手法、技巧、对象等衍生出大量分支叫法,但如果忽视这些,结果只有一个,PUA SUCCESS!

鱼叉式 *** 钓鱼相对于普通 *** 钓鱼,起攻击对象并非一般普通人,而是特定公司、组织之成员,故受窃之资讯已非一般 *** 钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。

也被成为捕鲸式钓鱼。鲸钓的目标多为特定公司、组织内的更高决策层,比如CEO,CFO等等。这些人可以获取非常有价值的信息,包括商业秘密和管理公司账户的密码。

鲸钓和鱼叉式 *** 钓鱼的区别在于,鲸钓只针对组织内的高级别人员,而鱼叉式 *** 钓鱼的目标是重要的组织,它可能会向该组织内的所有员工发钓鱼邮件,而不单单针对高层。

早在 2012 年,国外就有研究人员提出了“水坑攻击”的概念。这种攻击方式的命名受狮子等猛兽的狩猎方式启发。在捕猎时,狮子并不总是会主动出击,他们有时会埋伏水坑边上,等目标路过水坑停下来喝水的时候,就抓住时机展开攻击。这样的攻击成功率就很高,因为目标总是要到水坑“喝水”的。

水坑攻击时一种看似简单但成功率较高的 *** 攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染,由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。

虽然少有资料把水坑攻击放到钓鱼攻击一类,但我们通过对水坑攻击方式对解读可以看出,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。

毕竟,谁说站在岸上的才叫渔夫?谁说污泥满身的不算英雄!

主要针对的是利用社交网站交友、婚恋的人群。攻击者在社交网站上创建虚假个人资料,欺骗交友者,进而骗财骗色骗感情,甚至窃取个人信息进行更多恶意活动皮拦世。

所谓鲶鱼,有一个故事:为了让活鳕鱼在运输过程中保持新鲜和活力,人们一般会在鳕鱼群中放入一条鲶鱼(catfish)。因为鲶鱼是鳕鱼的天敌,为了躲避鲶鱼,鳕鱼会一直保持警惕,不会在死水中纹丝不动。

面对鲶鱼,没有一个鳕鱼会选择无视,而这也促成了Catfishing计划的推进!之前接触的一些诈骗案件,来自婚恋交友网站或者APP的占比还是挺高的。

以上分类按照钓鱼 *** 进行了简单的分类,倘若按照媒介分类的话,基站钓鱼、wifi钓鱼、badu *** 钓鱼、邮箱钓鱼、短信钓鱼等等等等,而且随着钓鱼技术的发展,在技术范畴上也一直在革新,如针对区块链的51% Attack等等,借本次垂钓系列,我们将在合法的范围内对主流垂钓技术展开一些技术探讨。

回顾一下自己的职业生涯,虽然一边说着不擅钓鱼,但仔细想来,钓鱼其实也一直在用,主要是围绕水坑攻击技术展开。在真实的攻击场景下,我们没必要徒增桎梏,所有的钓鱼思想和方案是可以并行的。

笔者性格也算腼腆,catfishing可能真的不太适合我,在如今的攻防演练盛行的时代,如何在合情合理合三观的实施社工燃肢,达成成果,这便是写本系列的初衷。

0条大神的评论

发表评论