Terminologias Que você precisa saber!

AV -Antivirus é um software instalado na maioria dos computadores para proteger o computador contra vírus 

Backdoor - Um programa em execução em um host que “possuímos” para que possamos nos conectar a ele mais tarde, mesmo que a vulnerabilidade seja corrigida. Por exemplo, o cryptcat é um backdoor quase indetectável. 

Crypter - Um programa usado para criptografar / disfarçar um programa malicioso (como um RAT ou outro vírus) para que o software antivírus não possa detectá-lo como um vírus.

Cookies- arquivos armazenados em seu computador que são usados por uma página da Web para rastreá-lo, autenticá-lo e lembrá-lo. Roubar cookies de sessão é um tipo de ataque para acessar sites como outra pessoa (ao roubar seu cookie de sessão, o site pensa que você é deles). Você pode remover cookies indesejados nas configurações de seus navegadores e com o removedor de cookies flash (os cookies flash são armazenados separadamente nos cookies do navegador). 

Ddos / Dos - ataque distribuído de negação de serviço / ataque de negação de serviço, respectivamente. Este é o termo dado à inundação de hosts com pacotes de dados de múltiplas fontes / uma única fonte e o servidor basicamente sobrecarrega. Os ataques de DDoS são muito mais eficazes que os ataques do DOS. 

DNS- Servidor de nomes dinâmicos. Este é um servidor que é usado para encontrar o endereço IP dos hosts de seu nome de domínio - como um catálogo telefônico eletrônico. O uso de DNS usa a porta 53 para pesquisas. 

E-Whoring - Não exatamente hacking, este é um método de ganhar dinheiro. O nome é bastante auto-explicativo - prostituição online. Mas a seção e-whoring está localizada dentro de hackers iniciantes, então eu pensei em mencioná-la aqui. Uma dica para executar várias contas skype de uma só vez: execute a segunda com uma linha de comando e use a tag / secondary. 

Sistema Embarcado- Um mini computador embutido em algo como um carro, ATM (95% dos caixas eletrônicos executam o Windows XP), etc. Nós podemos “hackear” esses programas obtendo o firmware dele (do site do fabricante ou da depuração de hardware como jtag). Assim que tivermos o firmware, podemos descompilá-lo e encontrar explorações semelhantes à forma como deciframos o software. Os sistemas embarcados também são mais difíceis de hackear, do ponto de vista de que às vezes só conseguimos uma conexão com eles sobre os quais podemos realmente atacá-los (por exemplo, não podemos atacar remotamente uma máquina de venda automática sem rede). Vídeos: hackear um caixa eletrônico , hackear câmeras de vigilância .
 
FTP - Protocolo de Transferência de Arquivos. Um servidor FTP é um servidor usado para armazenar e enviar arquivos. 

FUD- Totalmente indetectável. Um programa que é FUD não pode ser detectado por qualquer programa antivírus. UD - não detectável. Um programa que é UD é quase indetectável, mas pode ser detectado por alguns programas antivírus. Existem dois tipos de detecção: runtime e scantime. Se um programa é apenas FUD no scantime, isso significa que ele pode ser detectado como um vírus quando é executado. 

Hexadecimal - o sistema numérico de base 16 que é comumente usado para representar bytes binários em códigos de 2 dígitos (por exemplo, 00101010 binário = 42 decimal = 2A hexadecimal). Você deve se familiarizar com as 3 bases diferentes, especialmente para quebrar e escrever exploits. 

Pote de mel - Um honeypot é um sistema de computador que parece atraente para um hacker. Parece importante e vulnerável, o suficiente para que o hacker tente entrar. Ele é usado para capturar hackers e como uma maneira de estudar as técnicas de hackers pela comunidade de segurança. 

IDS - Sistema de Detecção de Intrusão. Este é um dispositivo ou aplicativo de software que monitora as atividades da rede ou do sistema em busca de atividades maliciosas ou violações de políticas e produz relatórios para uma estação de gerenciamento. Precisamos ter cuidado para evitar a detecção por um IDS se estivermos atacando uma rede / computador. Um exemplo é o Snort. 

Endereço IP - O endereço usado para identificar sua rede enquanto estiver na Internet. Cada computador tem um endereço IP diferente e, portanto, cada endereço IP é exclusivo. 

JDB- Java Driveby. Um applet java malicioso incorporado em uma página da Web, que tentará executar algo (por exemplo, um vírus) no computador de um visitante. A vítima é apresentada com uma notificação de 'permitir que o plug-in seja executado' antes que o driveby possa ser executado. Esta é uma técnica comum de espalhamento para RATs. Tutorial de configuração para um JDB em breve . 

Keylogger - Um programa que registra as teclas digitadas de um computador. Em breve farei um tutorial sobre como codificar um Keylogger no VB . 

SO - sistema operacional. Marcas de sistemas operacionais comuns incluem o Windows, Apple (OSX), Linux (muitas variações, open source), o OpenBSD, etc. 

Pentest- Teste de penetração. Isso é o que “hackers de chapéu branco” executam, invadindo redes e sistemas para encontrar vulnerabilidades e, em seguida, relatando suas descobertas para a empresa, a fim de ajudá-las a melhorar sua segurança. 

Pivoting - Mover-se de uma caixa “de propriedade” em uma rede para atacar os outros, na tentativa de “possuir” toda a rede. Meterpreter pode ser usado para fazer isso muito bem. 

Linguagens de programação - Linguagens estruturadas que podem ser compiladas em um programa. O conhecimento de codificação é essencial para decifrar software e criar exploits, etc. - especialmente a capacidade de scripting em uma linguagem como perl. Outras linguagens comuns incluem c / c ++, Java, C #, F #, VB, Haskell, Scala, D, PHP, SQL, HTML (não, na verdade, uma linguagem de programação), javascript, python, ruby, etc. 

Proxy- Um proxy é um host que redireciona o tráfego através dele. Os servidores proxy podem ser usados tanto para anonimato quanto para controlar sites de tráfego / bloqueio. A maioria das escolas usa um servidor proxy para controlar os sites acessados. 

RAT - Ferramenta de Administração Remota / Trojan. Os RATs são um tipo de vírus que pode ser usado para controlar um computador remotamente, bem como outras funcionalidades. Os RATs são ferramentas de hacking muito populares porque, depois que um usuário é infectado, você tem muito controle sobre o sistema. Usado geralmente com crypters. 

JDB Silencioso - É o mesmo que um JDB, mas não há popups ou notificações para o usuário quando o applet é executado. 

Spammer - Software que envia grandes quantidades de mensagens de texto ou e-mails para um único endereço para incomodá-los ou o equivalente a um DOS.

Spoofing - Fazendo algo parecer diferente do que é. Podemos falsificar endereços de e-mail e endereços de dns para enganar os usuários, fazendo-os pensar que um e-mail veio de outro endereço ou que estão visitando um site legítimo, quando estão procurando algo criado pelo invasor. 

SOCKS - O Socket Secure é um protocolo da Internet que encaminha pacotes de rede entre um cliente e um servidor através de um servidor proxy. É um protocolo de nível inferior ao HTTP (protocolo de transferência de hipertexto). 

VPN - Rede Privada Virtual. Uma rede entre sistemas que não existe fisicamente - só existe em conexões existentes como a internet. Uma VPN pode ser usada para anonimato, porque você pode usá-la para redirecionar seu tráfego por meio de um proxy anônimo em qualquer lugar do mundo.

VPS - Um servidor privado virtual é uma máquina virtual vendida como um serviço por um serviço de hospedagem na Internet. Um VPS executa sua própria cópia de um sistema operacional e os clientes têm acesso em nível de superusuário a essa instância do sistema operacional, portanto, podem instalar quase todos os softwares executados nesse sistema operacional. Normalmente, você configuraria alguma forma de redirecionamento / roteamento / encaminhamento no servidor para usá-lo como um proxy.

Nenhum comentário:

Postar um comentário

Recomendado