Хакерский сленг с пояснениями

Давайте определим некоторые общие термины, используемые хакерами и интернет-сообществами.

Отказ от ответственности

Эта статья не может быть исчерпывающей.

Некоторые термины для людей

Черные vs. белые vs. серые vs. зеленые vs. красные шляпы

Терминология, вдохновленная западными фильмами, чтобы отличить киберпреступников (черные шляпы) от этичных хакеров (белые шляпы) и экспертов по безопасности, которые иногда соблюдают закон, а иногда нарушают его (серые шляпы).

«Зеленые шляпы» часто относятся к начинающим хакерам. Обычно оно носит уничижительный характер (например, «нубы»), независимо от определения…

«Красная шляпа» — менее распространенный термин, который используется для описания «воинов хакерской справедливости», которые хотят во что бы то ни стало уничтожить киберпреступников. Для достижения своих целей они часто используют незаконные пути.

Скриптовые детишки

Уничижительный термин, используемый хакерами для описания людей, называющих себя хакерами, но полагающихся на чужие инструменты для осуществления своих атак.

Другими словами, хакеры пишут скрипты, а script kiddies их используют.

Хактивисты

Политически ориентированные хакеры, которые используют свои знания для взлома правительственных или корпоративных систем, чтобы, например, осудить грубую несправедливость или финансовые махинации.

ANONymous, вероятно, была самой популярной хактивистской группой в мире.

Синие команды против красных команд

Эти термины пришли из военной сферы. Красная команда атакует, а синяя команда защищается.

Эта стратегия позволяет организациям проверить свою защиту и возможности. Она очень эффективна, так как позволяет выявить конкретные слабые места, а также снизить глобальные риски.

L33tspeak — 1337

Очень популярный стиль набора текста в хакерских сообществах и интернет-субкультурах. Английские буквы заменяются похожими на них цифрами или символами:

Th1s 1s b4sic l33t

Идея заключается в том, чтобы ничего не скрывать, поскольку даже люди, не знакомые с этим стилем, могут понять написанное.

«1337» означает «leet».

Некоторые термины для обозначения атак

Pwn, pwn3d, own, owned

«Pwn» можно описать как получение контроля над системой или компьютером. Другими словами, это означает успешный взлом кого-то или чего-то (например, получение привилегий администратора или root).

‘;—have i was pwned?’ — известный сайт, позволяющий проверить, не находится ли ваша электронная почта или телефон в зоне утечки данных.

Согласно Интернету, термин «pwn» мог прийти из игрового мира (Warcraft). Кто-то однажды сделал опечатку и написал «pwn» вместо «own», потому что клавиши «o» и «p» находятся рядом на клавиатурах qwerty.

Некоторые источники относят цифровые вычисления к 60-м годам. Студенты-компьютерщики называли себя «королями», а других «пешками», когда их код превосходил все остальные.

Существует много легенд о происхождении этого термина, но его использовали и популяризировали ранние хакерские сообщества.

Эксплойт vs. полезная нагрузка vs. уязвимость

Эксплойт — это фактическая эксплуатация одной или нескольких уязвимостей.

Более конкретно, это программа, которая доставляет полезную нагрузку в целевую систему. Полезная нагрузка — это часть кода, которая будет выполнена.

Пен-тесты

Тестирование на проникновение или пен-тестирование заключается в эмуляции реальных атак для выявления и устранения уязвимостей.

Рутирование машины

Пользователь «root» — это самый привилегированный пользователь. Получение root-доступа — это как высшая степень взлома, хотя во многих атаках для выполнения вредоносных действий даже не нужно достигать этого уровня.

Как только машина получает root-доступ, игра окончена. Злоумышленники могут делать все, что захотят, оставаясь незамеченными.

OSINT против OPSEC

Разведка из открытых источников (OSINT) — это практика сбора информации из общедоступных источников.

Безопасность операций (OPSEC) направлена на снижение или устранение эксплуатации противника путем выявления информации, которая может быть использована потенциальным злоумышленником.

Социальная инженерия

Социальная инженерия — это манипулирование людьми. Не требует компьютерных уязвимостей, поскольку направлена на человеческий фактор.

Она чрезвычайно мощная и широко используется киберпреступниками для получения первоначального доступа и внедрения вредоносного ПО. Он также может обойти передовые меры безопасности.

Используя социальные сети или базовый OSINT, злоумышленники могут получить важную информацию, которая сделает их очень правдоподобными.

«Фишинг» — это набор определенных техник социальной инженерии.

Фишинг

Фишеры часто маскируются под надежные организации, чтобы обманом заставить своих жертв раскрыть конфиденциальную информацию, например, учетные данные или установить вредоносное ПО.

В большинстве фишинговых атак используются вредоносные электронные письма, но это может быть достигнуто и с помощью SMS и телефонных звонков.

Очень распространенная техника фишинга заключается в рассылке спама миллионам пользователей. Хотя процент успеха обычно невелик, 0,005% от 1 миллиона равен, например, 50, а 50 жертв — это большие деньги.

Хотя, злоумышленники могут выбрать другой подход, известный как «Spear Phishing». В этом случае они поражают значительно меньше людей, но атака гораздо более целенаправленная и персонализированная.

Афера

Мошеннический бизнес, целью которого является кража денег, криптовалюты или других товаров. Мошенники — это киберворы, которые в основном используют интернет-сервисы, чтобы различными способами использовать своих жертв в своих интересах.

Обычно используется в следующих случаях:

  • романтическая афера (фиктивные отношения в Интернете)
  • фишинг-афера (мошеннические электронные письма).

Существует множество других типов, но идея часто заключается в том, чтобы обманом заставить жертву отправить деньги.

Подделка

Маскировка чего-либо для придания ему законности или притворство кем-то или чем-то, чтобы завоевать доверие жертвы.

Обычно используется следующее:

  • подмена IP-адреса
  • подделка электронной почты
  • подмена веб-сайта
  • подделка SMS
  • подмена DNS

Нулевой день

Недокументированная и непропатченная уязвимость, которая обычно неизвестна самим разработчикам программного обеспечения.

Такой дефект очень ценен и крайне опасен для жертв, поскольку не имеет средств защиты. Он может быть очень эффективен против «защищенных» систем, позволяя киберпреступникам обходить надежные уровни безопасности.

Термин «нулевой день» относится к количеству дней, в течение которых производитель программного обеспечения знал о дефекте.

Атаки с нулевым щелчком

Атаки «нулевого клика» могут скомпрометировать целевое устройство, несмотря на то, что жертва соблюдает все правила безопасности.

При этом нет необходимости в социальной инженерии, поскольку программа может внедрить вредоносное ПО напрямую, без принудительного согласия.

Некоторые термины для программ

Вредоносное ПО

Часть программного обеспечения или программы, предназначенная для заражения целевой системы. Вирусы, шпионские программы, кейлоггеры или программы-выкупы могут рассматриваться как особые типы вредоносного ПО.

Червь

Вредоносная автономная программа, которая может легко распространяться с одной машины на другую, например, используя транспортный уровень легитимной программы.

Цель червя — самовоспроизводиться бесконечно. В отличие от вирусов, для его распространения не требуется вмешательство человека или хоста.

Ransomware

Ransomware — это особый тип вредоносных программ, которые шифруют данные жертвы и требуют деньги (выкуп) в обмен на ключ для расшифровки.

Атаки Ransomware в наши дни стремительно растут. Это происходит не только с крупными корпорациями, но и с малыми предприятиями.

Ботнеты

Сеть ботов, контролируемая киберпреступником. «Боты — это «роботы», выполняющие автоматизированные сценарии с помощью интернет-сервисов.

Бот не обязательно является злом. Многие легальные компании используют их для выполнения различных задач, например, для просмотра целых веб-сайтов (например, поисковые системы), но они также используются злоумышленниками.

CAPTCHA

CAPTCHA расшифровывается как «Полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей». Этот тест «вызов-ответ» используется для определения того, является ли пользователь человеком.

CAPTCHA в основном используются для борьбы с ботами.

Подведение итогов

Надеемся, теперь вы лучше понимаете общие термины и выражения, используемые в хакерстве.

Оцените статью
devanswers.ru
Добавить комментарий