Application banner
Είναι τίτλοι που εμφανίζουν μερικές εφαρμογές όταν ξεκινάνε, συνήθως περιέχουν στοιχεία για την εφαρμογή.

Backdoor
Είναι πρόγραμμα που εγκαθίσταται και δίνει την δυνατότητα στον επιτιθέμενο να μπορεί μελλοντικά να μπαίνει στο σύστημα-θύμα χωρίς να γίνεται αντιληπτός.

Blackbat
Γνωστοί και σαν crackers, είναι οι hackers που χρησιμοποιούν τις ικανότητές τους με κακόβουλους σκοπούς. Παραβιάζουν συστήματα στα οποία δεν έχουν εξουσιοδοτημένη πρόσβαση και προκαλούν προβλήματα σε αυτά και στους νόμιμους χρήστες τους.

Bridge
Συσκευή δικτύου με λειτουργία παρόμοια με του δρομολογητή (ΙΡ router) αλλά με πεδίο εφαρμογής το OSI επίπεδο 2 (data-link layer). Ιστορικά αποτελεσε τον πρόδρομο των routers. Η λειτουργία της είναι αόρατη στον ΙΡ κόσμο.

Buffer overflow
Ο Buffer είναι ένα συνεχόμενο κομμάτι της μνήμης που κρατά πολλαπλά στιγμιότυπα του ίδιου τύπου δεδομένων όπως οι πίνακες (array) στις γλώσσες προγραμματισμού. 'Οταν βάλουμε μέσα σε έναν buffer δεδομένα, μεγαλύτερου μήκους από αυτά που έχει ορίσει στατικά ο προγραμματιστής, τότε έχουμε υπερχείλιση (overflow).

Data Capture
Συλλογή δεδομένων από ένα honeynet.

Data Control
Είναι ο έλεγχος, που απαιτείται για να μην γίνεται βλαβερό ένα honeynet προς το παραγωγικό δίκτυο.

Denail οf service DOS
Είναι οι επιθέσεις που έχουν σαν στόχο να προκαλέσουν προβλήματα στην
λειτουργία του συστήματος ή του δικτύου που πλήττουν ώστε να το εμποδίσουν να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους χρήστες του. Τέτοιου είδους προβλήματα μπορεί να είναι η επανεκκίνηση, η παύση, η κατάρρευση ενός συστήματος ή η δημιουργία αυξημένου traffic και η συμφόρηση ενός δικτύου.

Ethereal
GUI εφαρμογή, για ανάλυση δικτυακής κίνησης.

Exploit
Είναι η μέθοδος με την οποία επιτυγχάνεται η εκμετάλλευση μιας αδυναμίας (vulnerability) ενός προγράμματος. Από την στιγμή που ανακαλύπτεται ένα vulnerability δημιουργείται και το και το ανάλογο exploit (κομμάτι κώδικα) που θα το εκμεταλλευτεί. Συνήθως όταν μιλάμε για exploit στο κείμενο, αναφερόμαστε σε κάποια προγράμματα γραμμένα σε C, C++ , VB, perΙ και τα λοιπά.

Firewall
Είναι πύλες δικτύων, που περιορίζουν την κίνηση από και προς ένα δίκτυο, εξασφαλίζοντας έτσι, σχετική ασφάλεια στους πόρους του δικτύου που μας ενδιαφέρει να προστατεύσουμε. Υπάρχουν δύο είδη stateless και stateful.

Firewalllogs
Οι πληροφορίες που παίρνουμε από ένα firewall, σχετικά με την εφαρμογή των κανόνων προστασίας πάνω στην κίνηση που δέχτηκε.

Fxscanner
GUI Εργαλείο για ανίχνευση μηχανημάτων με ευπάθεια στον IIS και ftp.

GUI
Graphical User Interface. Γραφικό περιβάλλον αλληλεπίδρασης με τον χρήστη.

Honeynet
είναι ένα honeypot που προσπαθεί να παρέχει τη μέγιστη δυνατότητα
αλληλεπίδρασης δίνοντας πραγματικά συστήματα για να αλληλεπιδρούν με αυτά οι επιτιθέμενοι

Honeypot
είναι συστήματα που έχουν σαν σκοπό να τραβήξουν την προσοχή των επιτιθέμενων και να καταγράψουν τις ενέργειές τους

iptables
Υλοποίηση του fIirewalling στον linux πυρήνα μαζί με το user intrface.

Keystrokes
Είναι οι πληκτρολογήσεις, δηλαδή τα κουμπιά που πατάμε στο πληκτρολόγιο. Το να μπορούμε να συλλέγουμε τις πληκτρολογήσεις από ένα παραβιασμένο μηχάνημα, μας βοηθάει να καταλάβουμε σημαντικά πράγματα για τις κινήσεις των blackhat

kiII.exe
Command line εργαλείο, με το οποίο μπορούμε να σταματήσουμε μια διεργασία, βάζοντας σαν παράμετρο τον αριθμό της διεργασίας αυτής(http://www.pragmasys.com/SecureShell/WebHelp/html/kill.htm και download http://www.ppedv.com/us/tools.asp).

MAC address

Ή Διεύθυνση δικτύου, είναι ένας μοναδικός κωδικός που δίνει ο κατασκευαστής σε κάθε συσκευή διεπαφής δικτύου (NIC).


Net view
Περιπτώσεις Scan -Απαρίθμηση πόρων δικτύου για windows ΝΤ/2000

Net viewx
Περιπτώσεις Scan -Διάφορα εργαλεία Απαρίθμησης πόρων δικτύου για windows ΝΤ/2000

Nick names
Είναι τα συνθηματικά (παρατσούκλι) ονόματα των χρηστών του διαδικτύου.

Rootkit

Είναι εργαλεία τα οποία ο επιτιθέμενος εγκαθιστά σε ένα σύστημα-θύμα και εκτελούν διάφορες λειτουργίες προς όφελός του. 'Ενα rootkit είναι ένα σύνολο προγραμμάτων τα οποία επιτρέπουν στον επιτιθέμενο να συλλέγει κωδικούς από το θύμα, να βλέπει τα πακέτα που κινούνται από και προς το θύμα , να αφήσει ένα backdoor το οποίο θα του επιτρέπει μελλοντική πρόσβαση στο σύστημα-θύμα διατηρώντας έτσι τα δικαιώματα που είχε προηγουμένως αποκτήσει, να διατηρεί κρυφή την παρουσία του.

router
Είναι η βασική συσκευή υλοποίησης δικτύων ΙΡ .Συνδέει διαφορετικά δίκτυα, με σκοπό να επικοινωνούν μεταξύ τους ακόμα και όταν δεν έχουν φυσική σύνδεση.

Scans
Ενέργειες με τις οποίες οι επιτιθέμενοι, ψάχνουν για ανοιχτές πόρτες και αδυναμίες σε ένα σύστημα.

Sebek
Είναι ένα εργαλείο, με το οποίο μπορούμε να καταγράφουμε τις πληκτρολογήσεις που γίνανε σε ένα σύστημα ( http://project.honeynet.org/tools/sebek/ ) .Η νέα έκδοση με GUI καταγράφει και τα system/user processes.

Snort

Είναι ένα λογισμικό που η εκτέλεση του υλοποιεί το IDS (Intrusion detection
System), σύστημα ανίχνευσης επιθέσεων , με το οποίο έχουμε την δυνατότητα να βλέπουμε τα alerts που παράγει, αλλά και να ελέγχουμε την δικτυακή κίνηση του μηχανήματος που είναι εγκατεστημένο www.snort.org

Swatch

Firewall logs

Tcpdump

Linux, Command line εργαλείο, με το οποίο εμφανίζει τα πακέτα της δικτυακής κίνησης. Ακόμα μπορεί να καταγράψει την δικτυακή κίνηση σε αρχείο binary , και να διαβάσει αυτό το αρχείο για ανάλυση στο μέλλον. ( http://www.tcpdump.org/ )

tlist.exe
Command line εργαλείο, που μας επιτρέπει να δούμε τις διεργασίες που τρέχουν σε ένα windows μηχάνημα (http://www.tburke.net/info/suptools/topics/tlist.htm). Στα Windows XP υπάρχει όμοια εντολή tasklist.

Vulnerability
Είναι αδυναμία που προκύπτει από την ύπαρξη ενός ελαττώματος ή προβλήματος, η εκμετάλλευση της οποίας μπορεί να οδηγήσει στην παραβίαση ενός συστήματος.

Warez
Warez ονομάζονται οι ομάδες hacker που επιδίδονται στην προώθηση πειρατικού λογισμικού.


whois servers
Είναι μηχανήματα servers στο παγκόσμιο internet, τα οποία κρατάνε βάσεις δεδομένων με πληρoφορίες για τα ΙΡ δίκτυα που δεσμεύουν οι διάφοροι οργανισμοί και στα οποία μπορούμε να στείλουμε ερωτήματα.

Worm

Είναι βλαβερά προγράμματα που έχουν την ικανότητα να μεταδίδονται από το ένα σύστημα στο άλλο μέσω δικτύου και να το μολύνουν. Τα worms αναπαράγονται αυτόματα και δεν απαιτείται εκτέλεση του κώδικα από κάποιον.



Copyright © 2004
Powered by Internet Systematics Lab