В прошлый раз мы видели очень распространенные хакерские термины:

На этот раз давайте объясним более конкретные выражения.


Никогда не доверяйте пользовательскому вводу

Разработчики не должны принимать вещи как должное и слепо обрабатывать отправленные формы и другие взаимодействия.

В противном случае система будет подвержена различным инъекциям (например, SQL, XSS), что приведет к краже учетных данных и другим очень плохим последствиям.

Хакеры всегда ищут непреднамеренное использование.


Низко висящий фрукт

Будь то CTF (событие Catpure The Flag) или надлежащая сессия пен-тестирования, злоумышленники в первую очередь будут искать «низко висящие плоды».

Дело не в предпочтениях, а в прагматическом подходе, который отдает предпочтение легким эксплойтам, то есть наиболее «очевидным» уязвимостям.

Однако термин «очевидный» здесь может ввести в заблуждение, поскольку большинство неисправленных уязвимостей, о которых стало известно публично, можно рассматривать как легковесные плоды.

Хорошая новость заключается в том, что такие проблемы с безопасностью можно легко и быстро исправить.

Однако это часто ставит жертв в критическую ситуацию, поскольку организации редко располагают бюджетом, инструментами и процедурами для надлежащего реагирования.


Кроличья нора

Кроличьи норы — это ложные пути и тупики.

Вы можете получить такой же плохой опыт в CTF, когда создатели предоставляют загадочные и бесполезные подсказки, чтобы ввести в заблуждение нетерпеливых игроков ^^.

Может быть трудно остановить поиск и переключиться на другой подход, но если вы этого не сделаете, вы можете оказаться в глубоких туннелях, ведущих к Зал дверей (ссылка: Алиса в стране чудес).


Один выстрел один труп

Многие термины пришли из военных (например, «синяя» и «красная» команды). Выражение «один выстрел, одно убийство» имеет примерно такое же значение в кибербезопасности.

Это означает, что нападающие добьются успеха с первого раза, как элитные снайперы уничтожают цель одним выстрелом.

Однако такая ситуация довольно редка, так как вам часто требуется несколько попыток, прежде чем вы действительно сможете взломать целевую систему.


Пух это!

Фаззинг состоит из использования сценариев и программного обеспечения для создания, казалось бы, случайных входных данных, которые проверят целевую систему.

Это автоматизирует процесс обнаружения уязвимостей, так как пользователи (разработчики и злоумышленники, а не конечные пользователи) могут передавать большие наборы неожиданных входных данных (например, с использованием списков слов) вместо того, чтобы пробовать все возможные атаки вручную.

Техника может использоваться как злоумышленниками, так и разработчиками в целях тестирования.


Распыление пароля

Техника достаточно популярна среди пен-тестеров и киберпреступников, но, в отличие от классического Brute Force или атак по словарю, остается малоизвестной для подавляющего большинства людей.

Злоумышленник будет использовать грубую силу для входа в систему на основе списка имен пользователей с паролями по умолчанию в приложении. Например, злоумышленник будет использовать один пароль (скажем, Secure@123) для множества разных учетных записей в приложении, чтобы избежать блокировки учетной записи, которая обычно происходит при подборе одной учетной записи с большим количеством паролей.

Источник: ОВАСП


Хэш против соли против шифрования

Цель хэширования — создать короткую последовательность символов фиксированного размера, которая будет представлять данные.

Такой процесс часто используется для проверки целостности данных. Хеширование по своей сути не является безопаснымхотя.

Алгоритмы хеширования подвержены плохим коллизиям, которые происходят, когда два разных входа генерируют один и тот же результат (например, недостатки в алгоритме MD5).

К счастью, соли могут исправить ситуацию и победить радужные таблицы, используемые киберпреступниками для взлома известных алгоритмов хеширования.

Соление хэша добавляет дополнительный слой, который делает невозможным сопоставление с записями радужной таблицы. Например, вы можете солить хешированные пароли, хранящиеся в базе данных, чтобы повысить их безопасность.

Шифрование — это совершенно другая операция, в основном используемая для защиты данных при передаче. В отличие от хэшей, последовательности шифруются уникальным ключом, и только этот ключ может восстановить зашифрованные данные в исходном виде (например, RSA, AES).

Надежное шифрование называется «двусторонней» операцией и должно противостоять любому обратному анализу.


Заворачивать

Вот и все, пока.

Надеюсь, вам понравится этот краткий список расширенных терминов, используемых хакерами и специалистами по безопасности.