悄悄的,不要告诉别人啊,第一波(必火学生,张鑫整理)-女黑客-必火安全学院

女黑客

 找回密码
 立即注册

QQ登录

只需一步,快速开始

悄悄的,不要告诉别人啊,第一波(必火学生,张鑫整理)

[复制链接]
发表于 2018-11-29 01:25:01 | 显示全部楼层 |阅读模式
HTTP:超文本传输协议
  • 1、        网络安全设备:
    • ①        防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可以使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入;
  • ②        Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
  • ③        VPN(虚拟专用网),VPN就是我们平常所说的虚拟专用网络,VPN是指通过一个公用网络来搭建一个临时的、安全的连接。通常VPN都用到企业内网管理上,它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路;
  • ④        IDS和IPS,IDS即入侵侦测系统,检测计算机是否遭到入侵攻击的网络安全技术。作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性;
  • ⑤        杀毒软件,基本上每个人的电脑上都会装杀毒软件来保护不受病毒、木马的侵袭。也降低了计算机被网络病毒入侵的风险;
2、对公司有什么了解:
3、网络层协议:ip网络之间互联的协议、
Arp地址解析协议、
RARP反向地址转换协议、
Icmp        internet控制报文协议
4、传输层协议:①TCP传输控制协议、
可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接。TCP的缺点: 慢,效率低,占用系统资源高,易被攻击
②UDP用户数据报协议
快,比TCP稍安全 UDP没有TCP的握手机制。UDP是一个无状态的传输协议,所以它在传递数据时非常快。UDP的缺点: 不可靠,不稳定 因为UDP没有TCP那些可靠的机制,在数据传递时,如果网络质量不好,就会很容易丢包。
5、GET与POST区别:
1,get是从服务器上获取数据,post 是向服务器发送数据
2,get 在url中可以看到参数和值,不安全,而post看不到。
3,获取的方式,$_GET[],$_POST[],$_REQUEST[]
4,get传输的数据较小,不能大于2kb,post传送较大,取决于配置文件,默认是8M, IIS4最大是80kb,IIS5是100KB.
5,get安全性低,但是效率高,
6、路由协议:
内部网关:
RIP:路由信息协议,距离矢量路由协议,收敛速度较慢
OSPF:链路状态路由协议,通过最短生成树算法得到路由表,收敛速度较快
外部网关:
BGP:边界网关协议
7、思科路由器管理距离值:
值越低,则它的优先级越高。 一个管理距离是一个从0——255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由。
直连接口 0
静态路由 1     
EBGP         20   
EIGRP         90   
IGRP         100   
OSPF         110    
RIP         120
8、以太网的介质访问控制原理
        以太网采用CSMA/CD媒体访问机制,在CSMA/CD中,多台计算机以多点接入的方式连接在一根总线上,每一个工作站在发送数据前先要检测总线上是否有其他计算机在发送数据,若无数据信号,则表示介质处于空闲状态,设备可以传输数据。如果检测到有数据信号,表明另一设备正在进行传输,所有设备将停止发送并在稍后重试,以免发生冲突。
9、DDOS攻击常见种类
        受害主机在 DDoS 攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的网络接入带宽被耗尽,或者受害主机的系统资源(存储资源和计算资源)被大量占用,甚至发生死机。前者可称为带宽消耗攻击,后者称为系统资源消耗攻击。两者可能单独发生,也可能同时发生。
        ACK Flood攻击
        UDP Flood攻击
ICMP Flood攻击
Connection Flood攻击
HTTP Get攻击
UDP DNS Query Flood攻击
详细解释见:http://netsecurity.51cto.com/art/201710/553893.htm

10、是否有尝试入侵网站,整个过程是怎样的:
1、信息收集
1.1 Whois信息--注册人、电话、邮箱、DNS、地址
1.2 Googlehack--敏感目录、敏感文件、后台地址
1.3 服务器IP--Nmap扫描、端口对应的服务、C段
1.4 旁注--Bing查询、脚本工具
1.5 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言,数据库类型
2、漏洞挖掘
2.1 探测Web应用指纹—
博客类:Wordpress、Emlog、Typecho、Z-blog,
社区类:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,
PHP脚本类型:Dedecms、Discuz!、PHPCMS、PHPwind、齐博CMS、Joomla
2.2 XSS、CSRF、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3 上传漏洞--截断、修改、解析漏洞
2.4 有无验证码--进行暴力破解
3、漏洞利用
3.1 思考目的性--达到什么样的效果
3.2 隐藏,破坏性--根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写
3.3 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
4、权限提升
4.1 根据服务器类型选择不同的攻击载荷进行权限提升
4.2 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集
5、植入后门
5.1 隐蔽性
5.2 定期查看并更新,保持周期性
6、日志清理
6.1 伪装,隐蔽,避免激警他们通常选择删除指定日志
6.2 根据时间段,find相应日志文件 太多太多。。
11、是否关注关于安全的网站:
  Freebuf、CSDN、博客园、看雪论坛
12、对WannaCry(永恒之蓝勒索病毒)有什么了解:
13、SQL注入类型:
根据SQL数据类型分类
整型注入
字符串类型注入
根据注入的语法分类
UNION query SQL injection(可联合查询注入)
Error-based SQL injection(报错型注入)
Boolean-based blind SQL injection(布尔型注入)
Time-based blind SQL injection(基于时间延迟注入)
Stacked queries SQL injection(可多语句查询注入)
14、简述一下XSS原理:
        攻击者利用Web程序的漏洞将恶意的html/javascript代码注入到服务端 的目标网页中,由于用户的浏览器默认会信任来自服务端的 html/javasript,所以当用户访问到被注入恶意代码的网页时,恶意的 html代码就会在用户浏览器解析,恶意的javascript就会在用户的浏览器 执行,从而利用javascript脚本可以获取用户以及用户浏览器相关信息。 比如获取用户的Cookie,导航到恶意网站,携带木马等。
  这攻击方式称为XSS。
15、平时用过漏扫工具吗:
Burpsuite、AWVS、Sqlmap、Nmap、Nessus
16、简述一下现在你访问一个网站,当你输入网址敲下回车的那一刻开始,从你的客户端到服务器之间会经过哪些过程?
  • 1.        域名解析成IP地址;
  • 2.        与目的主机进行TCP连接(三次握手);
  • 3.        发送与收取数据(浏览器与目的主机开始HTTP访问过程);
  • 4.        与目的主机断开TCP连接(四次挥手);
17、如果网站被挂马,你的处理思路是什么?
18、你认为企业从内部到外部受到的安全威胁都有什么?
19、假如你是攻击者,给你一个攻击目标为企业,你怎样达到你的目的?
20、缓冲区溢出






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|小黑屋|女黑客 |网站地图

© Copyright 2021 版权所有(一极教育科技有限公司)

津ICP备17008032号-3
快速回复 返回顶部 返回列表