Distributed Denial of Service - Tấn công từ chối dịch vụ. Làm nạn nhân bị "ngập lụt" trong việc kết nối các gói tin. Nguồn tấn công DDoS gọi là Booter. Xem chi tiết về kĩ thuật này ở đây
★ DrDoS
Distributed Reflected Denial of Service Attack - Hiểu nôm na là khuếch đại tấn công từ chối dịch vụ, sử dụng một số máy chủ để tấn công với phương thức giả mạo DNS to spoof - Khiến nạn nhân cảm thấy là bị tấn công từ vài trăm đến vài ngàn IP khác nhau. Xem chi tiết về kĩ thuật này ở đây
★ FTP
File Transfer Protocol - Sử dụng để upload và download dữ liệu từ máy tính <-> server
★ FUD
Fully Undetectable - Hiểu nôm na là thuật ngữ ám chỉ việc tấn công HOÀN TOÀN KHÔNG THỂ bị phát hiện, có thể qua mặt được mọi antivirus, không để lại vết tích tấn công, tuy nhiên hiện nay thuật ngữ FUD được dùng vô tội vạ như kiểu tấn công qua được virus vậy
★ Hex
Hex là viết tắt của từ hexadecimal - hệ thập lục bao gồm 16 con số được sử dụng trong dãy số 0123456789ABCDEF. Trong ngôn ngữ lập trình C (cũng như Java, Javascript, C ++, và những nơi khác), số thập lục phân được bắt đầu bởi cụm từ 0x. Theo cách này, người ta có thể nói rằng số 0x80 là tương đương với 128 chữ số thập phân, không phải 80 chữ số thập phân.
★ HTTP
Hyper Text Transfer Protocol - Nền tảng của việc truyền dữ liệu web.
★ IRC
Internet Relay Chat - Một hệ thống chat truyền tin nhắn giữa các người dùng trong thời gian thực
★ JDB
Java drive-by - Đây là một cách sử dụng phổ biến cho phép kẻ tấn công có thể download và thực thi mã độc trên máy chủ của nạn nhân, tuy nhiên có xuất hiện thông báo, đây là một lỗ hỏng Java
★ Malware
Malicious Software - Phần mềm độc hại, được thiết kế để ăn cắp thông tin, sai khiến máy tính nạn nhân.
★ Nix
Hệ điều hành Unix
★ POP3
Đây là một giao thức phổ biến để lấy email từ server
★ R.A.T
Remote Administration Tool - Công cụ quản trị từ xa (Teamviewer, Zoombie botnet...v...v)
★ SDB
Tương tự như JDB, tuy nhiên việc tải về và thực thi mã độc được thực thiện 1 cách thầm lặng mà nạn nhân không thể biết được
★ SE
Social Engineering - Các kĩ thuật liên quan đến mặt xã hội, rất rộng lớn, như bạn có thể lân la tìm hiểu các thông tin của nạn nhân bằng các cuộc gặp gỡ trao đổi trực tiếp hoặc gián tiếp với nạn nhân
★ Skid
Script Kid/Script Kiddie - Những kẻ chuyên sử dụng các công cụ viết sẵn của hacker để thỏa mãn ham muốn được trở thành hacker
★ SMTP
Một giao thức TCP/IP được sử dụng để gửi và nhận email
★ SQL
Structured Query Language. Đây là một ngôn ngữ lập trình được sử dụng để giao tiếp cơ sở dữ liệu với DBMS, đôi khi còn là viết tắt của Sql injection - kĩ thuật khai thác SQL để tấn công cơ sở dữ liệu của website
★ SQL Injection
SQL injection là một phương pháp thường được sử dụng để hack cơ sở dữ liệu SQL thông trang web, và giành quyền kiểm soát quản trị của trang web đó. Bạn có thể tấn công với các công cụ SQLi.
★ SSH
Secure Shell - Được sử dụng để kết nối tới Virtual Private Servers - Máy chủ ảo riêng biệt
★ TCP
Transmission Control Protocol - Tạo ra các kết nối để trao đổi các gói dữ liệu
★ UDP
User Datagram Protocol - Một kết nối thay thế cho TCP, thường được sử dụng cho DNS, Voice over IP hoặc chia sẻ các tập tin
★ VPN
Virtual Private Network - Mạng ảo riêng biệt
★ VPS
Virtual Private Server - Máy chủ ảo riêng biệt, là một máy chủ ảo chạy trên một phần mềm trên một máy chủ vật lý, có đầy đủ các tính năng như một máy chủ vật lý
★ XSS (CSS)
Cross Site Scripting - Một kĩ thuật tấn công thực thi các mã độc tới website nạn nhân - cũng được xem là 1 dạng injection
★ Algorith
Những bước hành động để tấn công
★ ANSI Bomb
ANSI.SYS key-remapping - Bao gồm những mã lệnh khó hiểu, sử dụng những mã lệnh này để xác định được các phím bấm
★ Back Door
Một thứ gì đó mà hacker để lại trên hệ thống để có thể quay lại bất cứ lúc nào
★ Binary
Một hệ thống đánh số trong đó chỉ có hai giá trị có thể cho mỗi chữ số: 0 và 1.
★ Black Hat
Một hacker người thực hiện hành động bất hợp pháp (Hay nói cách khác là hacker xấu)
★ Blue Hat
Hacker mũ xanh là một hacker chuyên tư vấn an ninh cho các công ty, các hệ thống. Việc tư vấn chủ yếu là kiểm tra lỗi hệ thống trước khi tung ra thị trường. Microsoft là công ty dùng Hacker mũ xanh để đại diện cho một loạt các sự kiện và cuộc họp an ninh.
★ White Hat
Là cụm từ nói về hacker mũ trắng. Hacker mũ trắng là một hacker, hoặc một chuyên gia bảo mật máy tính, chuyên đi thử nghiệm thâm nhập vào các hệ thống để đảm bảo sự an toàn của một hệ thống đó
★ Bot
Một phần của phần mềm độc hại giúp kết nối máy tính nạn nhân với kẻ tấn công - thường sử dụng HTTP hoặc IRC giao thức để chờ lệnh và thực hiện theo lện
★ Botnet
Botnet là từ chỉ một tập hợp các rô bôt phần mềm hoặc các con bot hoạt động một cách tự chủ. Từ này còn được dùng để chỉ một mạng các máy tính sử dụng phần mềm tính toán phân tán.
★ Buffer Overflow
Là một kĩ thuật tấn công cổ điển khiến tràn bộ đệm (hoặc bộ nhớ) - Đây là một trong những lỗi lập trình phổ biến nhất đối với các lập trình viên còn non trẻ.
★ Cracker
Một nhánh của hacker - Những người này chuyên giải mã các cơ chế chống sao chép, giải mã mật khẩu và giải mã các phần mềm bản quyền
★ Deface
Là thuật ngữ ám chỉ việc hacker thay đổi được diện mạo của trangweb
★ Dictionary Attack
Là một danh sách các mật khẩu được tạo ra có tính toán, thường sử dụng cho cách thức tấn công Brute Force - Xem chi tiết ở đây
★ DOX
Thông tin cá nhân về một người nào đó trên Internet thường chứa tên thật, địa chỉ, số điện thoại, số SSN, số thẻ tín dụng, vv
★ E-Whore
Một người thao túng người khác để tin họ là một cô gái xinh đẹp khiến cô gái ấy show webcam hoặc ảnh tình dục, từ đó kiếm tiền từ những thứ này
★ Encryption
Là một dạng mã hóa dữ liệu mà chỉ có thể giải mã bằng phép "toán ngược" (reverse mathematical). Phương thức này thường được dùng để gửi tin nhắn, mà người nhận chỉ có thể đọc được nếu có được key từ phía người gửi
★ Exploit
Phương thức khai thác điểm yếu của hệ thống để đột nhập vào hệ thống đó
★ Grey Hat
Là cụm từ nói về Hacker mũ xám. Hacker mũ xám là những hacker khi lướt Internet và vô tình hoặc cố tình tấn công vào một hệ thống nào đó, sau đó họ thông báo cho người quản trị hệ thống và giúp hệ thống đó khắc phục lỗi, thường sẽ thu một khoản phí nhỏ
★ Hacker
Hacker là người có khả năng thao tác các hoạt động bên trong của máy tính, thông tin và công nghệ để làm lợi cho bản thân mình hoặc mục đích nào đó
★ Hacktivist
Một hacktivist là một hacker sử dụng công nghệ để công bố một thông điệp xã hội, tư tưởng, tôn giáo, chính trị. Nhìn chung, hacktivist là những hacker có liên quan đến việc deface website hoặc tấn công từ chối dịch vụ.
★ IP Address
Trên Internet, địa chỉ IP của bạn là số duy nhất mà những người khác sử dụng để gửi kết nối cho bạn.
★ IP Grabber
Một liên kết nhằm lấy IP của một ai đó khi họ truy cập vào.
★ Keylogger
Một chương trình phần mềm ghi lại tất cả tổ hợp phím trên bàn phím của máy tính, được sử dụng như một công cụ giám sát hệ thống
★ Leach
Một thuật ngữ văn hóa trong cộng đồng warez đề cập đến những người tải về rất nhiều thứ nhưng không bao giờ trả lại cho cộng đồng.
★ LOIC/HOIC
Những tool được sử dụng bởi nhiều thành viên ẩn danh để tiến hành các cuộc tấn công DDoS. Và những tool này thì không được cho phép sử dụng.
★ Neophyte
Ám chỉ một người mới bước chân vào con đường Hacking, không có kiến thức cũng như kinh nghiệm về các kĩ thuật Hacking. Còn được gọi là Noob hoặc Newbie
★ Smith
Một người mới tham gia vào 1 diễn đàn hoặc 1 "trò chơi" nào đó
★ OldFag
Thuật ngữ nói về một người lão làng trong 1 diễn đàn hoặc 1 "trò chơi" nào đó
★ Packet
Là dữ liệu được gửi qua mạng Internet được chia thành các gói, gửi riêng qua mạng, và tập hợp lại trở thành dữ liệu gốc ở đầu kia.
★ Phreak
Phone Freaks - Nôm na là các hacker sử dụng để gọi điện thoại miễn phí
★ Phreaking
Là một nghệ thuật của việc hack mạng điện thoại
★ Proxy
Một thứ gì đó gần giống như server, hoạt động như một máy truy cập thông thường, từ máy người dùng truy cập vào Proxy và từ Proxy truy cập đến máy chủ, nhằm mục đích che giấu thông tin
★ Rainbow Table
Một "bảng cầu vồng" dùng để băm password ra. Đây là cách kết hợp với Brute Force để tìm mật khẩu
★ Remote Administration Tool
Một công cụ được sử dụng để điều khiển từ xa một máy khác. Đây có thể được sử dụng để theo dõi hành động của người dùng, nhưng thường bị lạm dụng bởi tội phạm mạng như một phần mềm độc hại nhằm thu thập thông tin của hệ thống
★ Resolver
Một phần mềm để lấy được địa chỉ IP từ các ứng dụng Skype, Facebook Messenger, MSN ..v...v...
★ Reverse Engineering
Một kĩ thuật được các hacker sử dụng để khai thác và khám phá một chương trình nào đó
★ Root
Quyền hành cao nhất trong một hệ thống
★ Rootkit (ring3 ring0)
Ám chỉ việc khai thác hệ thống rất mạnh mẽ nhưng rất khó để phát hiện được, cũng như che đậy mọi dấu vết sau cuộc tấn công
Ring3 - có thể được gỡ bỏ một cách dễ dàng mà không cần khởi động vào chế độ an toàn safemode.
Ring0 - Rất khó để loại bỏ, thường để gỡ bỏ rootkit ring0 nhất định phải đưa vào chế độ an toàn safemode.
★ Shell
Lạ một mã lệnh mà bạn gắn lên hệ thống của nạn nhân, từ Shell bạn có thể dùng hàng tá các loại lệnh để khai thác hệ thống đó, đồng nghĩa hệ thống đó của là một bot của bạn, bạn cũng có thể sử dụng để tấn công DoS vào một hệ thống khác
★ Social Engineer
Là một kĩ thuật "hack não" của nạn nhân, chứ không phải kĩ thuật máy tính, ví dụ như gửi một bức thư nhằm thông dò thông tin của nạn nhân hoặc hàng tá các cách để lấy được mật khẩu, thông tin của nạn nhân. Ví dụ giả gái nhắn tin và dụ dỗ nạn nhân :))
★ Spoof
Kĩ thuật giả mạo một địa chỉ IP nào đó. Ngoài ra còn được dùng khi thay đổi các file .exe sang .jpg
★ Trojan
Trojan là một loại phần mềm độc hại giả dạng một tập tin hợp pháp hoặc chương trình hữu ích với mục đích cuối cùng là truy cập trái phép vào máy tính.
★ Warez
Vi phạm bản quyền phần mềm
★ Worm
Phần mềm được thiết kế để phát tán phần mềm độc hại với ít hoặc không có sự tương tác của con người.
★ Zero Day Exploit
Nôm na là một kĩ thuật tấn công mà chưa từng được biết đến, khiến các chuyên gia bảo mật hàng đầu cũng không có thời gian để tìm ra và vá lỗi
Nguồn bài viết: MysTown.com->
0 nhận xét:
Đăng nhận xét