Słownik pojęć
1. Typy podatności
- RCE (Remote Code Execution) – zdalne wykonanie kodu na docelowym systemie.
- LFI (Local File Inclusion) – wczytanie lokalnych plików serwera przez manipulację parametrami.
- RFI (Remote File Inclusion) – wczytanie plików z zewnętrznych źródeł.
- SQLi (SQL Injection) – wstrzyknięcie zapytań SQL do aplikacji.
- NoSQL Injection – atak na bazy NoSQL przez wstrzyknięcie danych.
- XSS (Cross-Site Scripting) – wstrzyknięcie kodu JavaScript w przeglądarce użytkownika.
- CSRF (Cross-Site Request Forgery) – wymuszenie wykonania akcji przez zalogowanego użytkownika.
- XXE (XML External Entity) – wykorzystanie parserów XML do odczytu plików lub SSRF.
- SSRF (Server-Side Request Forgery) – wymuszenie wykonywania żądań przez serwer.
- IDOR (Insecure Direct Object Reference) – dostęp do zasobów przez manipulację identyfikatorami.
- Open Redirect – przekierowanie użytkownika na złośliwą stronę.
- Path Traversal – dostęp do plików poza przewidzianą ścieżką (../).
- Clickjacking – ukrycie złośliwych elementów w warstwie interfejsu.
- Buffer Overflow – nadpisanie pamięci bufora.
- Format String Vulnerability – manipulacja formatowaniem stringów w kodzie.
- Race Condition – błąd wynikający z kolejności wykonywania procesów.
- Weak Session Management – niepoprawne zarządzanie sesjami.
- Hardcoded Credentials – zapisanie haseł na stałe w kodzie.
- Misconfiguration – błędy konfiguracji (np. domyślne hasła).
2. Techniki ataku
- Reverse Shell – powłoka inicjowana przez system ofiary do atakującego.
- Bind Shell – powłoka nasłuchująca na hoście ofiary.
- Brute Force Attack – zgadywanie haseł przez testowanie wielu kombinacji.
- Dictionary Attack – łamanie haseł za pomocą listy popularnych haseł.
- Credential Stuffing – używanie wyciekniętych haseł do logowania w innych serwisach.
- Phishing – podszywanie się pod zaufane źródło.
- Spear Phishing – phishing ukierunkowany na konkretne osoby.
- Whaling – phishing wymierzony w wysokich rangą pracowników.
- Watering Hole Attack – infekowanie często odwiedzanej strony.
- MITM (Man-in-the-Middle) – przechwytywanie komunikacji.
- Eavesdropping – podsłuchiwanie komunikacji sieciowej.
- Packet Sniffing – przechwytywanie pakietów w sieci.
- Replay Attack – ponowne przesyłanie przechwyconych danych.
- Pivoting – przemieszczanie się po sieci po uzyskaniu dostępu.
- Lateral Movement – przechodzenie z jednego systemu na inne w tej samej sieci.
- Privilege Escalation – uzyskanie wyższych uprawnień.
- Persistence – utrzymanie dostępu po przejęciu systemu.
- Web Shell – zdalna powłoka na serwerze WWW.
- Trojan Dropper – program instalujący inne złośliwe komponenty.
3. Pojęcia związane z malware
- Payload – fragment kodu wykonujący złośliwą akcję.
- Exploit – kod wykorzystujący podatność.
- Backdoor – ukryte wejście do systemu.
- Keylogger – rejestrator klawiszy.
- RAT (Remote Access Trojan) – złośliwe oprogramowanie umożliwiające zdalną kontrolę.
- Botnet – sieć zainfekowanych maszyn kontrolowanych centralnie.
- C2 (Command and Control) – serwer kontrolujący botnet lub malware.
- Worm – samoreplikujący się malware.
- Virus – złośliwe oprogramowanie infekujące pliki.
- Logic Bomb – złośliwy kod aktywujący się po spełnieniu warunku.
- Rootkit – ukrywa obecność złośliwego oprogramowania.
4. Pojęcia sieciowe w pentestach
- Enumeration – zbieranie informacji o systemie, usługach, użytkownikach.
- Reconnaissance – rozpoznanie celów ataku.
- OSINT (Open Source Intelligence) – zbieranie informacji z publicznych źródeł.
- Footprinting – tworzenie mapy systemu/organizacji.
- Banner Grabbing – pobieranie informacji o usługach z banerów.
- Port Scanning – sprawdzanie dostępnych portów (np. Nmap).
- Service Enumeration – identyfikacja usług na otwartych portach.
- Vulnerability Scanning – automatyczne wykrywanie podatności.
- Exploit Development – tworzenie exploitów.
- Attack Surface – suma punktów, w których możliwy jest atak.
- Boot Sector Virus – infekuje sektor rozruchowy dysku.
- Wirusy pasożytnicze (Parasitic Viruses) – dołączają się do plików wykonywalnych.
- Wirusy wieloczęściowe (Multipartite Viruses) – łączą cechy kilku typów wirusów (np. infekcja boot sektora i plików).
- Wirusy towarzyszące (Companion Viruses) – tworzą pliki o podobnych nazwach, które uruchamiają się zamiast oryginałów.
- Makrowirusy (Macro Viruses) – infekują dokumenty (np. Word, Excel) z makrami.
- Klasyczne robaki sieciowe – rozprzestrzeniają się bez udziału użytkownika (np. Conficker).
- Worm + Ransomware – hybrydy jak WannaCry czy NotPetya.
- Email Worms – rozsyłane przez systemy pocztowe.
- RAT (Remote Access Trojan) – zapewnia pełną zdalną kontrolę.
- Banking Trojan – kradnie dane logowania do bankowości online.
- Downloader / Dropper – pobiera i instaluje inne malware.
- Game Thief – wykrada dane z kont gier online.
- Wabbit / Fork Bomb – tworzy nadmiar procesów, powodując przeciążenie systemu.
- System Backdoor – daje atakującemu możliwość pominięcia uwierzytelniania.
- Web Backdoor (Webshell) – wgrywany na serwery WWW.
- Scumware – modyfikuje ustawienia przeglądarki, wyświetla reklamy.
- Adware – wyświetla reklamy, często ukryte w darmowych aplikacjach.
- Hijacker BHO – porywa przeglądarkę (Browser Helper Object).
- Keylogger – rejestruje naciśnięcia klawiszy.
- Stealer (Stealware) – kradnie dane logowania, pliki, portfele kryptowalut.
- Stalkerware – szpiegowanie konkretnych osób (np. w relacjach prywatnych).
- Mobile Spyware – na systemy Android/iOS.
- Kernel-mode Rootkit – ukrywa procesy w jądrze systemu.
- User-mode Rootkit – działa w przestrzeni użytkownika.
- Bootkit – infekuje proces rozruchu systemu.
- Crypto Ransomware – szyfruje pliki i żąda okupu (np. LockBit, Ryuk).
- Locker Ransomware – blokuje dostęp do systemu bez szyfrowania plików.
- Doxware – grozi ujawnieniem wykradzionych danych.
- Local Cryptojacker – uruchamia proces kopania kryptowalut na komputerze ofiary.
- Browser-based Cryptojacker – wykorzystuje przeglądarkę do kopania (np. złośliwy JavaScript).
- Living-off-the-Land (LotL) – wykorzystuje legalne narzędzia systemowe (np. PowerShell, WMI).
- Memory-resident Malware – działa tylko w pamięci RAM.
- Spam Bot – wysyła spam.
- DDoS Bot – atakuje cele w DDoS.
- Multi-purpose Bot – łączy różne funkcje (kradzież, spam, DDoS).
- Exploit Kit – zestaw narzędzi do automatycznego wykrywania i eksploatacji podatności.
- Malvertising – dystrybucja malware przez reklamy online.
- Logic Bomb – aktywuje się po spełnieniu warunku.
- Firmware Malware – infekuje oprogramowanie układowe (BIOS, UEFI, IoT).
- Industrial Malware – celuje w systemy ICS/SCADA (np. Stuxnet, Industroyer).