攻击与威胁 术语
81 terms
网络钓鱼
一种社会工程攻击,攻击者冒充可信方,诱骗受害者泄露凭据、转账或运行恶意软件。
鱼叉式网络钓鱼
针对特定个人或组织、利用事先收集的个人或职业信息精心定制的钓鱼攻击。
鲸钓攻击
针对高层管理人员或其他高价值目标的鱼叉式钓鱼攻击,通常用于骗取大额资金或获取战略信息。
短信钓鱼 (Smishing)
通过 SMS 等移动消息渠道实施的钓鱼攻击,诱导受害者点击恶意链接、拨打欺诈电话或泄露信息。
语音钓鱼 (Vishing)
通过电话或 VoIP 等语音通道实施的钓鱼攻击,用以骗取凭据、支付或远程访问权限。
域名劫持式钓鱼 (Pharming)
通过篡改 DNS、hosts 文件或本地路由,将用户从合法网站静默重定向到恶意站点的攻击,且无需受害者点击任何链接。
中间人攻击 (MitM)
攻击者在通信双方之间秘密转发或篡改消息,而双方均以为是在直接对话的一种攻击。
分布式拒绝服务攻击 (DDoS)
由大量分布式来源同时发起的拒绝服务攻击,通常借助僵尸网络,旨在压垮目标的带宽、基础设施或应用。
拒绝服务攻击 (DoS)
通过耗尽系统的带宽、算力、内存或应用层资源,使合法用户无法访问服务的攻击。
DDoS 放大攻击
利用 UDP 服务对伪造请求返回远大于请求的应答,使小规模攻击者也能制造巨大的洪水流量的 DDoS 技术。
DNS 放大攻击
通过开放 DNS 解析器实施的反射型 DDoS 攻击:攻击者用伪造的受害者 IP 发送小型 DNS 查询,使解析器向受害者返回大型响应。
NTP 放大攻击
利用 NTP 的 MONLIST 等命令实施的反射型 DDoS,使 NTP 服务器向伪造的受害者地址返回体积巨大的数据包。
SYN 洪水攻击
基于 TCP 的拒绝服务攻击,通过大量发送未完成三次握手的 SYN 包,耗尽目标的连接状态资源。
死亡之 Ping (Ping of Death)
一种历史性 DoS 攻击,通过发送畸形或超大的 ICMP echo 数据包,使存在缺陷的 TCP/IP 协议栈在重组时崩溃、挂起或重启。
Teardrop 攻击
通过发送 offset 重叠或字段畸形的 IP 分片,使重组逻辑存在缺陷的 TCP/IP 协议栈崩溃的早期 DoS 攻击。
LAND 攻击
构造源 IP 和端口与目的相同的伪造 TCP SYN 数据包,使易受影响的系统陷入死循环或崩溃的早期 DoS 攻击。
Smurf 攻击
向网络广播地址发送伪造源 IP 为受害者的 ICMP echo 请求,使该网络上所有主机向受害者回应的早期放大型 DDoS 攻击。
Fraggle 攻击
Smurf 攻击的 UDP 变种,将伪造的 UDP echo 或 chargen 包发送到网络广播地址,使所有响应主机向受害者发起洪水流量。
会话劫持
通过窃取或伪造会话标识符,接管受害者已认证的会话,使攻击者无需密码即可冒充其身份的攻击。
Cookie 劫持
窃取并重放用户的 HTTP Cookie(通常是会话或认证 Cookie),以冒充该用户访问 Web 应用的攻击。
Cookie 污染 (Cookie Poisoning)
在 HTTP Cookie 被发回 Web 应用之前修改其内容,以篡改信任、身份或业务逻辑判断的攻击。
点击劫持 (Clickjacking)
通过把目标页面叠加或隐藏在攻击者控制的页面之内,诱导用户点击与所见不符的目标的 UI 欺骗攻击。
标签页伪装攻击 (Tabnabbing)
后台或新打开的浏览器标签页静默改写自身,伪装成可信的登录页面,等待用户切回时再输入凭据的攻击。
拼写抢注 (Typosquatting)
注册与合法域名或软件包名极为相似的拼写错误版本或视觉仿冒名,以利用用户或开发者的输入和识别错误。
域名抢注 (Cybersquatting)
未经授权注册含有他人商标或知名品牌名的域名,通常以向权利人勒索高价或欺骗用户为目的。
域名劫持
在注册商或注册局层面对已注册域名实施的未授权接管,使攻击者可以将流量、邮件和信任重定向到恶意基础设施。
DNS 劫持
通过修改客户端设置、路由器配置、解析器响应或权威 DNS 记录,将 DNS 解析重定向到攻击者控制结果的攻击。
DNS 欺骗
通过注入伪造的 DNS 响应,将受害者从合法域名重定向到攻击者控制的 IP 地址的攻击。
DNS 缓存投毒
向 DNS 递归解析器缓存中插入伪造记录的攻击,使其在 TTL 过期前持续返回攻击者指定的地址。
ARP 欺骗
在本地网络中发送伪造 ARP 消息,将攻击者的 MAC 地址与他人 IP 绑定,从而将流量导向攻击者的攻击。
IP 欺骗
伪造网络数据包的源 IP 地址,以冒充其他主机、绕过过滤或放大拒绝服务攻击。
MAC 欺骗
将网卡的硬件 MAC 地址改写为攻击者选择的值,用以冒充其他设备、绕过 MAC 访问控制或规避追踪。
电子邮件欺骗
伪造邮件头使邮件看似来自可信发件人,通常用于钓鱼、欺诈或投递恶意软件。
商业邮件诈骗
针对性诈骗:攻击者冒充或接管企业邮箱,诱使员工汇款、修改付款信息或发送敏感数据。
CEO 诈骗
BEC 的一种子类型,攻击者冒充高级管理人员向员工施压,促使其进行未授权汇款或其他敏感操作。
情感诈骗
长期社会工程骗局:攻击者与受害者建立虚假的恋爱关系,再利用这种信任骗取金钱、礼物或敏感信息。
技术支持诈骗
攻击者冒充知名厂商的技术支持人员,诱使受害者安装远程访问工具、交出凭据或为虚假服务付款的欺诈。
发票诈骗
攻击者发送伪造发票或篡改真实发票,把付款引流到他们控制的银行账户的诈骗手法。
撞库攻击
利用某一服务泄露的大量用户名/密码组合,在其他服务上自动重放登录,利用用户密码复用接管账户的攻击。
暴力破解攻击
系统性地枚举所有可能值(通常是密码、PIN 或密钥),直到找到正确值的攻击。
密码喷洒攻击
低速广撒网式攻击:用少量常见密码尝试大量账户,以避开账户锁定和速率限制阈值。
字典攻击
有针对性的密码猜测攻击,使用预先编制的常见词、泄露密码及规则衍生变体作为候选。
彩虹表攻击
一种预计算攻击,通过把哈希函数与归约函数交替形成的链以紧凑表格存储,从而能远比暴力破解更快地反推未加盐的密码哈希。
重放攻击
捕获合法网络流量(通常是身份令牌或交易),并稍后重新发送以冒充原始发送方的攻击。
中继攻击
在两方之间实时转发认证交互的攻击,攻击者无需知道凭据即可被认证通过。
邪恶双子攻击
攻击者搭建模仿合法 SSID 的伪造接入点,使受害者连入,从而泄露流量或凭据的 Wi-Fi 攻击。
非法接入点
未经授权接入网络的无线 AP,可能是攻击者植入,也可能是员工无意中接入,会绕过网络安全控制。
Wi-Fi Pineapple
Hak5 出品的商用无线审计平台,可自动化伪 AP、邪恶双子和中间人攻击,广泛用于红队演练。
蓝牙骚扰
一种以骚扰为主的蓝牙攻击,攻击者向附近处于可被发现状态的蓝牙设备发送未经允许的消息或联系人。
蓝牙窃取
利用蓝牙漏洞,在未经设备主人同意的情况下,从附近设备读取或复制联系人、短信、日历、文件等数据的攻击。
蓝牙控制攻击
比蓝牙窃取更进一步的攻击,通过 Bluetooth 在受害设备上获取隐蔽的命令级控制,可拨打电话、读取消息或转发音频。
USB 充电劫持
利用公共或恶意 USB 充电口的 USB 数据线数据脚,在用户充电时安装恶意软件或窃取数据的攻击。
肩窥攻击
直接或借助摄像头,从他人身后窥视其屏幕、键盘或 PIN 键盘,以窃取凭据、验证码或敏感信息。
翻垃圾箱
翻查组织或个人丢弃的废纸、可移动介质、硬件,以恢复敏感信息的攻击手法。
搭便车攻击
授权人员有意让攻击者跟随其通过访问控制点,从而获得未授权的物理或逻辑访问。
尾随攻击
一种物理入侵手段,攻击者紧跟授权人员通过访问控制点,而对方并不知情或并未同意。
社会工程学
通过心理操纵让目标执行特定行为或泄露机密信息,从而使攻击者获益的攻击方式。
诱饵攻击
通过提供具有吸引力的物理或数字物品,引诱受害者运行恶意软件或泄露凭据的社会工程攻击。
托词攻击
攻击者编造可信的情境或身份,操纵目标披露信息或执行特定操作的社会工程手段。
等价交换攻击
攻击者承诺提供某种服务或好处,以换取受害者的信息或访问权限的社会工程攻击。
供应链攻击
通过攻陷可信的第三方软件、硬件或服务提供商,进而入侵其下游客户的攻击方式。
水坑攻击
针对特定用户群体常访问的网站发起的定向攻击,使其访问时被感染。
路过式下载
用户仅仅访问被攻陷或恶意网站,设备便被悄无声息地安装恶意软件的攻击。
恶意广告
利用在线广告网络,通过看似正规的广告在可信网站上分发恶意软件、漏洞利用或诈骗内容。
跨站脚本(XSS)
一种 Web 漏洞,攻击者可在其他用户浏览的页面中注入恶意脚本,使其在受害者浏览器中以该站点的来源身份运行。
跨站请求伪造(CSRF)
一种 Web 攻击,迫使已认证用户的浏览器向存在漏洞的站点发送非预期请求,在用户毫不知情的情况下执行状态变更操作。
服务器端请求伪造(SSRF)
一种 Web 漏洞,使攻击者能够诱使服务器代为发起 HTTP 或其他网络请求,通常指向内部系统。
SQL 注入
一种将攻击者控制的 SQL 片段注入到由不受信任输入构造的查询中的攻击,可导致数据泄露、篡改乃至完全控制数据库。
NoSQL 注入
针对文档型、键值型或图数据库的注入攻击,攻击者将运算符或 JavaScript 注入到查询对象中。
Command Injection
Command Injection — definition coming soon.
LDAP Injection
LDAP Injection — definition coming soon.
XML Injection
XML Injection — definition coming soon.
XXE Attack
XXE Attack — definition coming soon.
Server-Side Template Injection
Server-Side Template Injection — definition coming soon.
CSV Injection
CSV Injection — definition coming soon.
Directory Traversal
Directory Traversal — definition coming soon.
Local File Inclusion
Local File Inclusion — definition coming soon.
Remote File Inclusion
Remote File Inclusion — definition coming soon.
Insecure File Upload
Insecure File Upload — definition coming soon.
Open Redirect
Open Redirect — definition coming soon.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.