Słownik pojęć

1. Typy podatności

  • RCE (Remote Code Execution) – zdalne wykonanie kodu na docelowym systemie.
  • LFI (Local File Inclusion) – wczytanie lokalnych plików serwera przez manipulację parametrami.
  • RFI (Remote File Inclusion) – wczytanie plików z zewnętrznych źródeł.
  • SQLi (SQL Injection) – wstrzyknięcie zapytań SQL do aplikacji.
  • NoSQL Injection – atak na bazy NoSQL przez wstrzyknięcie danych.
  • XSS (Cross-Site Scripting) – wstrzyknięcie kodu JavaScript w przeglądarce użytkownika.
  • CSRF (Cross-Site Request Forgery) – wymuszenie wykonania akcji przez zalogowanego użytkownika.
  • XXE (XML External Entity) – wykorzystanie parserów XML do odczytu plików lub SSRF.
  • SSRF (Server-Side Request Forgery) – wymuszenie wykonywania żądań przez serwer.
  • IDOR (Insecure Direct Object Reference) – dostęp do zasobów przez manipulację identyfikatorami.
  • Open Redirect – przekierowanie użytkownika na złośliwą stronę.
  • Path Traversal – dostęp do plików poza przewidzianą ścieżką (../).
  • Clickjacking – ukrycie złośliwych elementów w warstwie interfejsu.
  • Buffer Overflow – nadpisanie pamięci bufora.
  • Format String Vulnerability – manipulacja formatowaniem stringów w kodzie.
  • Race Condition – błąd wynikający z kolejności wykonywania procesów.
  • Weak Session Management – niepoprawne zarządzanie sesjami.
  • Hardcoded Credentials – zapisanie haseł na stałe w kodzie.
  • Misconfiguration – błędy konfiguracji (np. domyślne hasła).

2. Techniki ataku

  • Reverse Shell – powłoka inicjowana przez system ofiary do atakującego.
  • Bind Shell – powłoka nasłuchująca na hoście ofiary.
  • Brute Force Attack – zgadywanie haseł przez testowanie wielu kombinacji.
  • Dictionary Attack – łamanie haseł za pomocą listy popularnych haseł.
  • Credential Stuffing – używanie wyciekniętych haseł do logowania w innych serwisach.
  • Phishing – podszywanie się pod zaufane źródło.
  • Spear Phishing – phishing ukierunkowany na konkretne osoby.
  • Whaling – phishing wymierzony w wysokich rangą pracowników.
  • Watering Hole Attack – infekowanie często odwiedzanej strony.
  • MITM (Man-in-the-Middle) – przechwytywanie komunikacji.
  • Eavesdropping – podsłuchiwanie komunikacji sieciowej.
  • Packet Sniffing – przechwytywanie pakietów w sieci.
  • Replay Attack – ponowne przesyłanie przechwyconych danych.
  • Pivoting – przemieszczanie się po sieci po uzyskaniu dostępu.
  • Lateral Movement – przechodzenie z jednego systemu na inne w tej samej sieci.
  • Privilege Escalation – uzyskanie wyższych uprawnień.
  • Persistence – utrzymanie dostępu po przejęciu systemu.
  • Web Shell – zdalna powłoka na serwerze WWW.
  • Trojan Dropper – program instalujący inne złośliwe komponenty.

3. Pojęcia związane z malware

  • Payload – fragment kodu wykonujący złośliwą akcję.
  • Exploit – kod wykorzystujący podatność.
  • Backdoor – ukryte wejście do systemu.
  • Keylogger – rejestrator klawiszy.
  • RAT (Remote Access Trojan) – złośliwe oprogramowanie umożliwiające zdalną kontrolę.
  • Botnet – sieć zainfekowanych maszyn kontrolowanych centralnie.
  • C2 (Command and Control) – serwer kontrolujący botnet lub malware.
  • Worm – samoreplikujący się malware.
  • Virus – złośliwe oprogramowanie infekujące pliki.
  • Logic Bomb – złośliwy kod aktywujący się po spełnieniu warunku.
  • Rootkit – ukrywa obecność złośliwego oprogramowania.

4. Pojęcia sieciowe w pentestach

  • Enumeration – zbieranie informacji o systemie, usługach, użytkownikach.
  • Reconnaissance – rozpoznanie celów ataku.
  • OSINT (Open Source Intelligence) – zbieranie informacji z publicznych źródeł.
  • Footprinting – tworzenie mapy systemu/organizacji.
  • Banner Grabbing – pobieranie informacji o usługach z banerów.
  • Port Scanning – sprawdzanie dostępnych portów (np. Nmap).
  • Service Enumeration – identyfikacja usług na otwartych portach.
  • Vulnerability Scanning – automatyczne wykrywanie podatności.
  • Exploit Development – tworzenie exploitów.
  • Attack Surface – suma punktów, w których możliwy jest atak.

    1. Wirusy (Viruses)

    • Boot Sector Virus – infekuje sektor rozruchowy dysku.
    • Wirusy pasożytnicze (Parasitic Viruses) – dołączają się do plików wykonywalnych.
    • Wirusy wieloczęściowe (Multipartite Viruses) – łączą cechy kilku typów wirusów (np. infekcja boot sektora i plików).
    • Wirusy towarzyszące (Companion Viruses) – tworzą pliki o podobnych nazwach, które uruchamiają się zamiast oryginałów.
    • Makrowirusy (Macro Viruses) – infekują dokumenty (np. Word, Excel) z makrami.

    2. Robaki (Worms)

    • Klasyczne robaki sieciowe – rozprzestrzeniają się bez udziału użytkownika (np. Conficker).
    • Worm + Ransomware – hybrydy jak WannaCry czy NotPetya.
    • Email Worms – rozsyłane przez systemy pocztowe.

    3. Trojan (Kon Trojanski)

    • RAT (Remote Access Trojan) – zapewnia pełną zdalną kontrolę.
    • Banking Trojan – kradnie dane logowania do bankowości online.
    • Downloader / Dropper – pobiera i instaluje inne malware.
    • Game Thief – wykrada dane z kont gier online.
    • Wabbit / Fork Bomb – tworzy nadmiar procesów, powodując przeciążenie systemu.

    4. Backdoor

    • System Backdoor – daje atakującemu możliwość pominięcia uwierzytelniania.
    • Web Backdoor (Webshell) – wgrywany na serwery WWW.

    5. Spyware

    • Scumware – modyfikuje ustawienia przeglądarki, wyświetla reklamy.
    • Adware – wyświetla reklamy, często ukryte w darmowych aplikacjach.
    • Hijacker BHO – porywa przeglądarkę (Browser Helper Object).
    • Keylogger – rejestruje naciśnięcia klawiszy.
    • Stealer (Stealware) – kradnie dane logowania, pliki, portfele kryptowalut.
    • Stalkerware – szpiegowanie konkretnych osób (np. w relacjach prywatnych).
    • Mobile Spyware – na systemy Android/iOS.

    6. Rootkit

    • Kernel-mode Rootkit – ukrywa procesy w jądrze systemu.
    • User-mode Rootkit – działa w przestrzeni użytkownika.
    • Bootkit – infekuje proces rozruchu systemu.

    7. Ransomware

    • Crypto Ransomware – szyfruje pliki i żąda okupu (np. LockBit, Ryuk).
    • Locker Ransomware – blokuje dostęp do systemu bez szyfrowania plików.
    • Doxware – grozi ujawnieniem wykradzionych danych.

    8. Cryptojacking / Crypto Miner

    • Local Cryptojacker – uruchamia proces kopania kryptowalut na komputerze ofiary.
    • Browser-based Cryptojacker – wykorzystuje przeglądarkę do kopania (np. złośliwy JavaScript).

    9. Fileless Malware

    • Living-off-the-Land (LotL) – wykorzystuje legalne narzędzia systemowe (np. PowerShell, WMI).
    • Memory-resident Malware – działa tylko w pamięci RAM.

    10. Botnet Agent

    • Spam Bot – wysyła spam.
    • DDoS Bot – atakuje cele w DDoS.
    • Multi-purpose Bot – łączy różne funkcje (kradzież, spam, DDoS).

    11. Inne formy i techniki

    • Exploit Kit – zestaw narzędzi do automatycznego wykrywania i eksploatacji podatności.
    • Malvertising – dystrybucja malware przez reklamy online.
    • Logic Bomb – aktywuje się po spełnieniu warunku.
    • Firmware Malware – infekuje oprogramowanie układowe (BIOS, UEFI, IoT).
    • Industrial Malware – celuje w systemy ICS/SCADA (np. Stuxnet, Industroyer).


References