网络安全简答题3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全简答题
1、三因子鉴别的3方面是什么?
答:三因子:
(1)用户所知道的东西:如口令和密码等;
(2)用户所拥有的东西:信用卡和U盾等;
(3)用户所具有的东西:声音、指纹、视网膜、签字或者笔迹等。
2、简述防火墙所使用的技术
答:
1.包过滤技术
2.应用代理技术
3.状态检测技术
3、简述访问控制的分类
答:分为三类
1基于授权规则的、自主管理的自主访问控制技术(DAC);
2基于安全级的集中管理的强制访问控制技术(MAC);
3基于授权规则的集中管理的基于角色的访问控制技术(RBAC)。
4、简述交叉认证过程。
答:首先,两个CA建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用CA的交叉证书验证最终用户的证书。
对用户来说就是利用本方CA公钥来校验对方CA的交叉证
书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。
5、验证码相关利用点
1. **注册功能绕过:**
可以使用工具给指定页面中的包含验证码的表单提交HTTP请求,破解验证码,最终实现注册成功,但是手机收不到短信验证信息,从而绕过手机绑定等操作。
2. **访问受限功能:**
利用验证码可以不正当的访问受限的功能,在功能已经设计好的情况下,只有特定的用户可以访问,但若利用破解等手段,可以实现非法访问。
3. **前台表单提交:**
在前台表单提交时,利用验证码来破解系统的正确提交,从而实现只要破解正确的验证码,可以无限制的提交表单,最终导致后台的系统负载异常。
4. **获取礼品:**
破解验证码可以获取大量的礼品,甚至一些比较特殊的,但又具有一定价值的礼品,从而达到攻击者的利益目的。
验证码的防御方式
1. **精确验证:**
在验证码和用户输入的验证码进行对比时,精确到比较到空格及标点符号,从而减少验证码被破解几率。
2. **使用图片验证码:**
图片验证码由于使用了真实图片,从而增加验证难度,因此可以更好的防止机器人攻击及被脚本破解的可能性。
3. **动态调整验证码:**
动态调整验证码的形式,使验证码每一次显示均不同,不仅可以骗过机器,而且也可以减少暴力破解的可能性。
4. **及时更新、更新验证码策略:**
随着技术的不断发展,究竟何种能有效的破解验证码也在不断变换,所以建议验证码应该及时更新,并使用加长、加复杂性的验证码,尽可能将破解算法及尽可能难以被破解。
6、cookie你会测试什么内容
1. 检查cookie值是否符合预期。
2. 测试cookie是否按照设定的有效期,被正确删除。
3. 检查cookie是否存在安全漏洞。
4. 测试cookie是否以安全的方式存储在客户端。
5. 检查cookie的值是否跨站点跟踪,该类型的cookie用于非法目的。
6. 测试cookie在不同浏览器上的兼容性。
7. 检查cookie的值是否已编码,以防止攻击者获取有效数据。
8. 检查uri路径是否正确设置,以确保cookie正确发送。
9. 检查cookie的首选项设置是否严格,以确保安全性。
10. 检查发送到cookie的所有数据是否被编码、压缩或加密,以防止未经授权的第三方访问。
7、说出几个业务逻辑漏洞类型?
1. 权限控制漏洞:攻击者利用漏洞绕过系统的访问限制,获取高权限的未授权的访问权限。
2. 功能攻击漏洞:攻击者恶意篡改文件结构或系统信息,达到辅助操作的想要的效果。
3. 越权漏洞:攻击者利用漏洞获取具有非授权访问权限的受保护的系统资源访问权限。
4. 数据控制漏洞:攻击者可以利用漏洞篡改系统中一些受保护的数据和信息,更改其原有的用途。
5. 虚拟化漏洞:通过攻击者获取被保护的虚拟机资源或访问被控制的专用虚拟机中的数据。
6. 特权升级漏洞:攻击者以一般用户的身份登录,通过漏洞获得系统的最高权限。
7. 数据库漏洞:攻击者也可以通过注入、数据库暴力破解等手段访问系统的受保护的数据库信息。
8. 覆盖签名攻击:攻击者篡改交互双方通信中的数据,伪造返回信号以达到冒充另一方的目的。
9. 缓冲区溢出漏洞:攻击者利用缓冲区内容溢出获取系统内存中的受保护数据。
10. 会话固定漏洞:攻击者利用会话固定技术,获取其他用户的身份信息。
8、文件包含漏洞
文件包含漏洞的原理:
文件包含漏洞源于服务器端脚本语言(如PHP、ASP、JSP等)中用于动态包含其他文件的功能。
通常,这些脚本语言提供了一些内置函数,如PHP中的include()、require()、require_once()和include_once()等,允许开发者在运行时动态地将一个文件的内容合并到当前脚本中。
当这些函数的参数可以被用户控制或没有经过充分过滤时,就可能导致文件包含漏洞。
利用方式:
1. 本地文件包含(LFI,Local File Inclusion):
•攻击者通过修改URL或表单参数中的文件路径,尝试访问服务器本地的敏感文件,如配置文件(可能包含数据库凭证等敏感信息)、系统日志、源代码等。
2. 远程文件包含(RFI,Remote File Inclusion):
•如果服务器配置允许从远程服务器加载文件,攻击者可以提供一个指向恶意服务器上文件的URL,服务器在执行包含操作时会下载并执行这个恶意文件,使得攻击者能够执行任意代码。
具体的利用步骤可能包括:
•信息泄露:尝试包含系统或应用程序的配置文件,获取敏感信息。
•代码执行:如果服务器启用了允许包含远程文件的功能(如PHP中的allow_url_include配置开启),攻击者可以包含一个恶意服务器上的PHP脚本,进而执行攻击代码。
•反弹shell:通过包含一个可以建立与攻击者控制服务器通信的脚本,建立反弹shell,从而取得对目标服务器的完全控制。
防御文件包含漏洞的措施包括:
•对用户提交的所有文件路径参数进行严格的过滤和检查,剔除非法字符和路径。
•使用白名单机制,只允许包含特定目录下的文件,拒绝包含任何其他位置的文件。
•关闭不必要的远程文件包含功能,确保本地文件包含时仅限于可信目录。
•错误处理时避免直接打印详细的错误信息,以免暴露服务器内部结构和文件路径。
9、业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?
一个典型的用户任意密码重置漏洞例子是,注册时用户没有填写安全的邮箱或设置密保问题,但仍然可以任意重置密码。
这种漏洞一般是因为一些应用系统缺乏完善的安全验证机制,没有设置足够的安全防护措施来防止未经认证的用户从外部重置密码,从而导致了这种安全漏洞的发生。
10、渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
1. 试图绕过扩展名限制,上传其他文件类型,如asp/PHP/exe文件,来尝试访问文件或执行程序;
2. 将恶意的php文件做成zip形式压缩,再上传;
3. 尝试更改zip的文件结构,破解内部的文件;
4. 通过zip文件木马注入,把恶意程序传播到其他用户或系统;
5. 尝试解密除压缩密码保护的zip文件,在不可见的地方体现第二层后门;
6. 通过提取zip文件的文件信息,尝试获取隐藏的恶意代码和信息;
7. 尝试上传zip文件后仍保持压缩包原本完整的形式;
8. 尝试发现不处理zip中的文件信息,出现漏洞;
9. 尝试从zip中提取出有副作用的附加代码;
10. 检测上传文件大小,尝试把太大的文件压缩后再上传;
11. 尝试结合压缩文件本身的特性,对目标系统进行DoS(拒绝服务)攻击;
12. 对zip文件进行逆向工程,在字符序列中寻找内容可利用的信息;
13. 尝试魔盒攻击,上传zip文件,当它被下载时被篡改,短期内使";
11、试述DHCP初始化租约过程。
(1)请求IP租约:客户能过广播形式发送DHCPDISCOVER(DHCP发现)报文:
(2)提供IP租约:DHCP服务器返回一个DHCPOFFER报文:
(3)选择P租约:客户设置服务器D和P地址,并发送服务器一个DHCPREQUEST报文。
(4)确认IP租约:服务器发送DHCPACk(dhcp确认)报文,以确定些租约成立,在此报文中还包含有其它的DHCP选项信息。
12、只有一个登录页面有哪些思路?
1. 检测页面中的客户端和服务端漏洞,如XSS,SQL注入等。
2. 枚举管理员用户名,尝试常见密码。
3. 测试HTTP头中的信息,如HTTP头允许跨站脚本(XSS),防止缓存信息等。
4. 尝试暴力密码破解,不断尝试登录直到获得正确的用户名和密码。
5. 尝试在登录表单中注入有效载荷,以绕过认证流程。
6. 检查并测试所有可用API,以确定是否存在任何漏洞。
7. 检查登录页面的SSL/TLS证书是否有效。
8. 尝试在登录页面访问特定的文件夹,以查看是否存在任何可以利用的权限问题。
9. 检查是否有明文存储用户名和密码。
10. 尝试通过擦除cookie、修改cookie和请求头信息等,让浏览器在登录表单中注入有效载荷。
13、请求头中哪些是有危害的?
恶意的HTTP头包括:
1、X-Forwarded-For:此头表示HTTP请求中客户端的IP地址。
某些client看到此标头并将其发送到Web服务器,以弱化客户端安全性。
2、Cookie:Cookies是Web应用程序标识用户的唯一方法,如果攻击者可以篡改Cookie并将恶意值植入其中,它可能会导致未经授权的访问。
3、User-Agent:某些攻击者可能会改变此标头,以隐藏他们的硬件及操作系统的型号。
4、Referer:此标头跟踪用户来自哪里,恶意攻击者可能会使用此标头向用户发送恶意网站的链接。
14、谈谈水平/垂直/未授权越权访问的区别?
水平越权访问指的是当一名用户尝试访问另一名用户或资源,但其等级不比他以上,因此无法实现。
水平越权对于维护安全性是非常重要的,用户只能访问自己的内容,而不能访问另一个用户的内容。
垂直越权访问是指一个用户经过授权可以获得更高一级的权限,即不允许访问更高级别,但是允许访问更高层级的权限。
例如,一个可以查看某个网站的文章,但可以添加和修改文章的用户,他就经过了垂直越权访问。
未授权越权访问指的是一个用户尝试访问另一个未经授权的用户或资源,这是一种非法的行为,一旦发现便立即拒绝该访问。
未授权的越权行为可能会破坏系统完整性,或者丢失私人数据,因此这是一个非常严重的问题。
15、xss有什么?执行存储型的xss的危害和原理
XSS(跨站脚本攻击)是一种常见的网络攻击,是一种经典的前端漏洞,可溯源于服务器端指令处理过程中的参数没有做安全过滤引起的。
XSS 有多种类型,执行存储型 XSS 攻击的危害有:
1. 可被攻击者控制的完全执行,无需用户互动就可以实现;
2. 将可执行代码存储在服务器上,从而通过脚本技术获取用户信息;
3. 将恶意代码附加到正常页面以及向用户提供他们不想要的第三方内容,或弹出虚假的宣传窗口。
执行存储型的 XSS 的原理是:服务器端在处理参数时没有过滤掉特殊字符,将恶意脚本注入到服务器端;当用户访问具有恶意脚本的页面时,该脚本被自动执行,从而允许攻击者控制用户的会话,实施更多攻击。
16、主机疑似遭到入侵,要看哪里的日志
要看哪里的日志,取决于具体的操作系统,通常可以看/var/log下的各类日志文件,如操作系统的安全日志、应用程序的日志文件等。
此外,也可以检查系统防火墙的日志,包括拒绝服务器上的访问记录,以及网络流量日志等。
17、python常用的标准库
1. 操作系统接口:os、os.path、subprocess、shutil;
2. 文件通配符:glob;
3. 字符串处理:re、string、difflib、textwrap、unicodedata;
4. 数据编码和处理:base64、codecs、csv、xml;
5. 数学:decimal、fractions、math、random、statistics;
6. 日期和时间:datetime、time;
7. 拆分合并数据:collections、 copy、heapq、bisect;
8. 数据压缩和归档:zlib;
9. 文件加载器:fnmatch;
10. 流控制和种子:itertools;
11. 线程和进程:threading、multiprocessing;
12. 调试器:pdb;
13. 软件包:pkgutil、modulefinder、zipimport;
14. 系统及环境:sys、warnings、contextlib、platform、getopt、argparse;
15. Internet数据处理:urllib、urllib2、http、smtplib、poplib、imaplib、ftplib、telnetlib;
16. 其他:struct、copyreg、shelve、weakref。
18、reverse tcp和 bind tcp的区别?
TCP建立连接时有两种方式:Reverse TCP和Bind TCP。
Reverse TCP是客户端服务器之间“相反”的连接,因为客户端将尝试连接服务器,然后服务器返回一个确认连接。
这是最常见的传输控制协议(TCP)连接模型,比如客户端浏览器和服务器之间的HTTP连接。
Bind TCP是服务器等待客户端的连接,服务器主动发出“绑定”请求,然后等待客户端响应,如果客户端响应,连接建立成功。
这是客户端登录FTP服务器时使用的模型,即服务器监听某个端口并等待客户端接入。
19、oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
1. 认证过程中可能出现的漏洞包括:认证信息不正确、认证信息不安全、认证回调不可靠、对认证信息的滥用等。
2. 这些问题可能会导致攻击者窃取访问令牌,注入恶意请求,篡改网络数据,窃取用户的隐私信息等漏洞。
20、做了cdn的网站如何获取真实IP
1. 添加通过X-Forwarded-For获取真实IP:如果您的CDN服务器可以设置X-Forwarded-For头部,我们可以在服务器端获取到客户真实IP地址。
2. 使用CDN API:某些CDN服务提供了API接口,可以直接通过API接口获取客户真实IP地址。
3. 通过HTTP头部获取真实IP:如果CDN服务器添加了HTTP头信息,您可以通过获取HTTP头信息获取客户的真实IP地址。
4. 使用Google开放的API:可以使用Google的开放的地理定位API,用客户的IP地址获得结果,可以轻松获取到客户的真实IP地址。
5. 使用第三方IP查询API:可以使用第三方的IP查询API获得客户的真实IP 地址。
6. 直接检查HTTP请求数据包:在服务器端抓取HTTP请求数据的源IP地址,从而可以获得客户的真实IP地址。
7. 使用IPv6地址识别方法:对IPv6地址进行检测可以识别端用户的真实IP地址。
8. 通过防火墙日志获取真实IP:可以从防火墙日志中获取客户的真实IP地址。
9. 通过服务器日志获取真实IP:通过服务器日志也可以识别出客户的真实IP 地址。
10. 使用NETGEAR ACE API获取真实IP:可以使用NETGEAR ACE API获取客户的真实IP地址。