2023网络安全HW蓝队面试题汇总 护网行动是提高国家网络安全防御能力的一种有效手段,而蓝队作为攻防演习中的防守方,也是护网行动的重要一份子。在这篇文章中,我们将汇总多篇有关护网行动蓝队初级人员面试题的资料,对这些资料进行整合和分析,为准备参加面试的蓝队初级人员提供参考,为读者提供一些实用的技巧和建议,帮助大家更好地应对蓝队初级人员面试。 基础篇题目 Q 讲一下TOP10有哪些? A 1.失效的访问控制 2.加密机制失效 3.注入(包括跨站脚本攻击XSS和SQL注入等) 4.不安全设计 5.安全配置错误 6.自带缺陷和过时的组件 7.身份识别和身份验证错误 8.软件和数据完整性故障 9.安全日志和监控故障 10.服务端请求伪造SSRF Q 常见的端口和相关的服务? A服务端口号说明FTP20FTP服务器真正传输所用的端口,用于上传、下载FTP21用于FTP的登陆认证SSH、SFTP22加密的远程登录,文件传输Telnet23远程登录(在本地主机上使用此端口与远程服务器的22/3389端口连接)SMTP25用于发送邮件DNS53域名解析HTTP80用于网页浏览POP3110SUN公司的RPC服务所有端口Network News Transfer Protocol119NEWS新闻组传输协议,承载USENET通信SMTP161Simple Network Management Protocol,简单网络管理协议SNMP Trap160、162SNMP陷阱HTTPS443加密的网页浏览端口CIFS445公共Internet文件系统sql server1433Microsoft的SQL服务开放的端口 数据库Oracle1521数据库NFS2049通过网络,让不同的机器、不同的操作系统实现文件共享MySQL3306数据库WIN2003远程登录3389Windows 2000(2003) Server远程桌面的服务端口,本地服务器开放此端口,去连接到远程的服务器sigusoft·4000腾讯sigusoft客户端开放此端口redis·6379数据库WebLogic7001一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器Wingate8010Wingate代理开放此端口TOMCAT8080WWW代理开放此端口 Q 如何判断目标操作系统? A 大小写检测:windows大小写不敏感,而linux大小写敏感。 PING指令:根据TTL值,winodws一般情况下>100,linux<100 Q 正向代理和反向代理的区别? A 正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端 反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端 Q 正向shell和反向shell的区别? A 正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。 反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。 Q 序列化和反序列化的概念? A 序列化:把对象转化为可传输的字节序列过程称为序列化。 反序列化:把字节序列还原为对象的过程称为反序列化。 Q 信息收集具体收集什么信息? A 1.服务器的相关信息 真实IP,服务器操作系统及其版本,数据库类型及其版本,开放端口及其对应服务(常用端口扫描工具Nmap,Zenmap,Masscan等),WAF探测 2.网站相关信息 CMS(内容管理系统),web容器,web框架,CDN,web指纹识别(常用指纹识别工具潮汐指纹,云悉指纹,WhatWeb等),旁站和C段信息 3.域名相关信息 子域名,whois信息(查询域名的IP以及所有者等信息的传输协议),公司名称,注册人或者机构信息、公司或个人联系方式(邮箱,手机号码等信息),备案号 4.具体站点信息 漏洞扫描(常用漏扫工具Nessus,AppScan,AWVS,X-ray等),目录爆破(常用目录爆破工具dirsearch,dirb,dirbuster,ffuf等),robots.txt, Q 怎么验证是否存在CDN? A 使用多地ping的服务,查看对应IP地址是否唯一,如果不唯一大概率就是存在CDN 使用nslookup命令检测,查看返回域名解析对应IP地址是否唯一,如果不唯一很可能存在CDN Q 怎么绕过CDN寻找真实ip? A 1.查询历史DNS记录 查看IP和域名绑定的历史记录,利用站长工具,微步在线等网站说不定就能找到使用CDN之前的真实IP。 2.查询子域名 收集子域名信息,如果子域名对应的IP不存在CDN,就可以利用这些IP来辅助查找目标网站的真实IP 3.查询主域名 有些网站为了方便维护只让WWW域名使用CDN,把目标域名前面的WWW去掉ping一下说不定就是真实IP。 4.通过邮件服务器查找 一般邮件系统都在内部,没有经过CDN的解析,通过用户注册、找回密码以及RSS邮件订阅等功能接收目标网站发送的邮件,查看源码(或者信息头)就有可能得到目标网站真实IP。 5.使用国外主机解析域名 国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能到真实IP 6.网站漏洞查找 利用网站自身存在的漏洞,很多情况下会泄露服务器的真实IP地址 7.利用SSL证书寻找真实原始IP 证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中,SSL/TLS证书通常包含域名、子域名和电子邮件地址。使用Censys等工具搜索目标网站信息。 8. F5 LTM解码法 当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的ip。 9.网络空间搜索引擎 根据网站特征或者响应内容特征等查找目标网站信息,当然也可以直接通过域名查找。 Q 怎么验证找到的ip是否为真实ip? A 使用端口扫描工具扫描开了哪些端口,然后结合开放的端口直接访问找到的IP,看看响应的页面是不是和访问域名返回的一样。 Q 怎么建立隐藏用户? A net user test$ 123456 /add [建立隐藏用户] net localgroup administrators test$ /add[将隐藏用户加入管理组] Q 判断网站的CMS有什么意义? A 查找已曝光的漏洞。 如果开源,还能下载相应的源码进行代码审计。 根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。 Q 数据包有哪些请求方式? A 目前常用八种请求方式,分别是 GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、 CONNECT,get 和 post 最常用 漏洞篇题目 Q SQL注入的原理和产生原因? A SQL注入原理: 通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法 漏洞产生原因(实现条件): 用户对sql查询语句参数可控 原本程序要执行的SQL语句,拼接了用户输入的恶意数据 Q SQL注入的类型? A 1.联合注入 2.堆叠注入3.宽字节注入4.cookie注入5.XFF头注入6.UA注入(user-agent注入) 7.Referer注入8.二次注入9.base64注入 10.万能密码1.文件读写 盲注类型: 1.基于时间的盲注 sleep() benchmark() 2.基于布尔的注入 3.基于报错的注入 updatexml() extractvalue() floor() exp() Q 预防SQL注入的方法和原理? A 1.预编译(数据库不会将参数的内容视为SQL命令执行,而是作为一个字段的属性值来处理) 2.PDO预处理 (本地和Mysql服务端使用字符集对输入进行转义)3.正则表达式过滤 (如果用户输入了非法信息则利用正则表达式过滤) Q SQL注入有哪些绕过方法? A 1.大小写绕过注入 2.双写绕过注入 3.编码绕过注入 4.内联注释绕过注入 Q SQL注入有哪些危害? A 1.数据库数据 数据库中存放的用户的隐私信息的泄露,脱取数据库中的数据内容(脱库),可网站管理员帐号、密码悄无声息的进行对网站后台操作等。 2.网页篡改 通过操作数据库对特定网页进行篡改,严重影响正常业务进行与受害者信誉。 3.网页挂马 将恶意文件或者木马下载链接写入数据库,修改数据库字段值,进行挂马攻击。 4.篡改数据库数据 攻击数据库服务器,篡改或者添加普通用户或者管理员帐号。 5.服务器权限 列取目录、读取、写入shell文件webshell,远程控制服务器,安装后门,经由数据库服务器提供的操作系统支持,让攻击者得以修改或控制操作系统。 Q XSS的原理和类型? A 原理:攻击者在Web页面中注入恶意的Script代码,当用户浏览该网页时,嵌入的Script代码会被执行,从而达到攻击的目的。 类型:反射型XSS 存储型XSS DOM型XSS Q XSS的绕过方法? A 1. 大小写转换; 2. 引号的使用; 3. 使用 / 代替空格; 4. 编码绕过(将字符进行十进制或者十六进制转码); 5.双写绕过; 6.使用制表符 换行符和回车符 7.使用 IMG 源 Q XSS的危害? A 窃取cookie 抓取屏幕截图 键盘记录 重定向 植入广告,恶意链接 网页钓鱼 网页挂马 结合网页挂马或者其他工具(Metasploit)服务器或者操作系统权限 Q XSS的防范措施? A 对用户的输入进行过滤 比如说添加黑名单或者白名单规则,比如说对& ” ‘ / javascript import等敏感字符进行转义 使用 HttpOnly Cookie 如果cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,窃取cookie内容,这样可以有效的防止XSS攻击窃取cookie。 设置X-XSS-Protection属性 该属性被所有的主流浏览器默认开启。X-XSS-Protection,即XSS保护属性,是设置在响应头中目的是用来防范XSS攻击的。在检查到XSS攻击时,停止渲染页面。 开启CSP网页安全策略 CSP是网页安全策略(Content Security Policy)的缩写。开启策略后可以起到以下作用:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行(规则较严格,目前发现 GitHub 使用);禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。合理使用上报可以及时发现 XSS,利于尽快修复问题。 避免内联事件 尽量不要使用 onLoad=“onload(’{{data}}’)”、onClick=“go(’{{action}}’)” 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 使用模板引擎 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 而不是 ; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24。 Q CSRF漏洞原理? A web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的身份(cookie)完成攻击行为。 受害者A登录网站,攻击者B构造有效链接诱导受害者A访问,网站在线期间会将该请求当做正常业务执行。(比如修改密码,向某用户转账等业务,当然现在这种简单的EXP基本上见不到,拿靶场验证一下用于理解原理就行了) Q CSRF漏洞类型? A GET类型 POST类型 比如在一个页面中构造好一个表单表单,将这个页面隐藏在一个不可见的iframe窗口中,然后使用JavaScript自动提交这个表单,在整个过程中,对于用户来说是不可见的。当用户访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作 Q CSRF漏洞危害? A 盗用其他用户或者管理员的账号 个人隐私或者机密资料 联合其他漏洞组合拳 比如说拿到管理员账号之后,我们在某个页面利用XSS漏洞进行网页挂马,普通用户访问后就会下载木马程序,进而联合MSF或者CS等工具getshell。再比如说你把管理员密码还原一下,真正管理员登录的时候也会受到网页挂马的影响,结合工具可以进一步拿下管理员主机权限。 Q CSRF漏洞防范措施? A 验证码验证 验证码被认为是对抗CSRF攻击最简洁而有效的防御方法。 CSRF攻击的过程,往往是在用户不知情的情况下构造了网络请求。而验证码,则强制用户必须与应用进行交互,才能完成最终请求。因此在通常情况下,对用户执行敏感操作时进行验证,就能够很好地遏制CSRF攻击。 但是验证码并非万能。很多时候,出于用户体验考虑,网站不能给所有的操作都加上验证码。因此,验证码只能作为防御CSRF的一种辅助手段,而不能作为最主要的解决方案。 在请求地址中添加 token 并验证 CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于 cookie 中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。 要抵御 CSRF关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。 可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。 验证 HTTP头的Referer 字段 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,头信息里会包含Referer。 比如我在http://www.google.com 里有一个http://www.baidu.com 链接,那么这个链接,它的头信息里就会有: Referer=http://www.google.com 通过验证Referer,可以判断请求的合法性,如果Referer是其他网站的话,就有可能是CSRF攻击,则拒绝该请求。 HTTP 头中自定义属性并验证 这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。这样解决了上种方法在请求中加入 token 的不便,同时,通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏,也不用担心 token 会透过 Referer 泄露到其他网站中去。缺陷是要采用这种方法来进行防护,要把所有请求都改为 XMLHttpRequest 请求,就意味着可能要重写整个网站,这代价无疑是不能接受的。 Q SSRF漏洞原理? A 当攻击者想要访问服务器B上的服务,但是由于存在防火墙或者服务器B是属于内网主机等原因导致攻击者无法直接访问。如果服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,达到攻击内网的目的。 Q SSRF漏洞经常存在的位置? A 分享:通过URL地址分享网页内容 转码服务 在线翻译 图片加载与下载:通过URL地址加载或下载图片 图片、文章收藏功能 未公开的api实现以及其他调用URL的功能 Q SSRF漏洞绕过手法? A 利用@绕过限制白名单域名 利用@,当网站限制只能访问 http://www.xxx.com类型的域名时,可以采用http基本身份认证的方式绕过,如:http://www.xxx.com@www.xxc.com 绕过限制白名单内网IP 采用短网址绕过 利用特殊域名,http://xip.io可以指向任意域名(原理是DNS解析),即 http://127.0.0.1.xip.io,可以解析为127.0.0.1 采用进制转换,127.0.0.1 八进制:0177.0.0.1;十六进制:0x7f.0.0.1;十进制:2130706433 利用[::],http://[::]:80/ 会解析为 http://127.0.0.1 添加端口号,http://127.0.0.1:8080 利用句号,如127。0。0。1 会解析为 127.0.0.1 采用302跳转 绕过限制请求http协议 采用302跳转 采用短地址 Q SSRF漏洞的危害? A 对外网、服务器所在内网、本地进行端口扫描 向内部任意主机的任意端口发送payload来攻击内网服务 DOS攻击(请求大文件,始终保持连接Keep-Alive Always) 攻击内网的web应用,如直接SQL注入、XSS攻击等 利用file、gopher、dict协议读取本地文件、执行命令等 可以无视网站CDN Q SSRF漏洞的防范方法? A 禁止跳转 过滤返回的信息 如果web应用是去某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 统一错误信息 避免用户可以根据错误信息来判断远程服务器的端口状态。 限制请求的端口 比如80,443,8080,8090。 禁止除HTTP和HTTPS外的协议 比如说仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://请求等引起的问题。 对请求地址设置白名单或者限制内网IP Q XXE漏洞的原理? A XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击 Q 如何构建XXE攻击? A 1.直接通过DTD外部实体声明 2.通过DTD文档引入外部DTD文档,再引入外部实体声明 3.通过DTD外部实体声明引入外部实体声明 Q XXE漏洞的危害? A 任意文件读取 系统命令执行 执行远程代码 DOS拒绝服务攻击 内网端口探测 攻击内网网站 钓鱼 Q XXE漏洞的防范? A 禁用外部实体的引入 比如PHP语言中使用libxml_disable_entity_loader(true);等方式。 过滤如SYSTEM等敏感关键字,防止非正常、攻击性的外部实体引入操作。 Q 文件上传漏洞的原理? A Web页面中文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。 Q 文件上传漏洞的绕过手法? A 前端JS禁用绕过 在前端页面禁用JS,当然也有可能影响正常页面显示却没用 简单修改后缀名绕过 如果只是前端页面限制上传的文件后缀名,那么我们就可以利用burp suite等工具修改文件后缀名绕过。 抓包修改MIME类型 常见图片MIME类型: image/gif, image/png, image/jpeg, image/bmp, image/webp, image/x-icon, image/vnd.microsoft.icon 服务端代码是通过Content-Type的值来判断文件的类型,这样我们可以直接对文件的Content-Type值进行修改来绕过。 后缀名大小写绕过 如果源代码没有对文件后缀名进行大小写转换,那么只要更改文件名后缀大小写即可绕过黑名单 图片马绕过 使用edjpgcom等工具或者命令将图片和WebShell制作成一个图片马 GIF89a图片头文件欺骗 比如GIF89a,在webshell前面加上GIF89a,后台认为是图片,上传后再执行木马,更有效的做法是结合其他绕过方法更有针对性的绕过。 %00,0x00截断 比如修改文件名为 1.php%00.jpg,如果php 版本<5.3.4 在url中%00表示ascll码的0 ,而ascii码的0,表示字符串结束,所以当url中出现%00时就会认为读取已结束,最后会被解析为 1.php,从而实现绕过 .htaccess文件绕过 .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过.htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。 比如说在htaccess文件中有如下内容 AddType application/x-httpd-php .png 那我们随后上传png后缀图片马即可绕过 .user.ini.绕过 .user.ini文件里的意思是:所有的php文件都自动包含指定的文件,比如说某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件,否则也不能包含了。 再比如,你只是想隐藏个后门,这个方式是最方便的。 条件竞争绕过 一些网站上传文件的逻辑是先允许上传任意文件,然后检查上传的文件是否包含webshell脚本,如果包含则删除该文件。这里存在的问题是文件上传成功后和删除文件之间存在一个短的时间差(因为要执行检查文件和删除文件的操作),攻击者可以利用这个短的时间差完成条件竞争的上传漏洞攻击。比如上传一个php文件里面这样写 ::$DATA绕过 在php代码中没有对::$DATA进行过滤,在windows中会将文件名::$DATA之后的数据当成文件流处理,保持::$DATA之前的文件名假设上传的文件为test9.php::$DATA.jpg,如果成功上传到服务器就会去掉::$DATA.jpg变成test9.php进行保存但是php代码中还通过strrchr函数文件后缀.jpg,并以该后缀作为上传之后的文件后缀所以test9.php::$DATA.jpg上传到服务器后缀仍然是.jpg +空格+点绕过 某些情况下,源代码先是去除文件名前后的空格,再去除文件名最后所有的.,再通过strrchar函数来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而使用的原始的文件名,导致可以利用1.php. .(点+空格+点)来绕过 后缀名双写绕过 黑名单过滤,将黑名单里的后缀名替换为空且只替换一次,因此可以用双写绕过,比如1.pphphp,后端源代码过滤掉红色标注部分,剩余1.php。 特殊可解析后缀绕过 源代码有黑名单限制,那么我们就可以修改文件后缀名为根据后端的脚本语言能够解析的文件后缀,比如源代码是用php语言写的话,1.php1会被解析为1.php。PhP除了可以解析php后缀 还可以解析php1,php2,php3,php4 ,phtml等。Asp可解析 asa,cer,cdx。Aspx可解析 ashx,asmx,ascx。Jsp可解析jspx、jspf 然而这种绕过方法可能会让我们绕过成功,但服务器默认配置却可能不允许这些后缀的文件执行 Q 文件上传漏洞的危害? A 上传webshell,控制服务器、远程命令执行 上传系统病毒、木马文件进行挖矿、僵尸网络 进行提权操作 修改web页面,实现钓鱼、挂马等操作。 进行内网渗透。 Q 文件上传功能的监测点有哪些? A 客户端的JS检测(主要检测文件名后缀) 服务端检测(MINE类型检测、文件后缀名、文件格式头) Q 文件上传功能的防范措施有哪些? A 文件上传的目录设置为不可执行 只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,因此这一点至关重要。 严格判断文件类型 在判断文件类型时,可以结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式,黑名单的方式已经无数次被证明是不可靠的。此外,对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码。 使用随机数修改文件名和文件路径 文件上传如果要执行代码,则需要用户能够访问到这个文件。在某些环境中,用户能上传,但不能访问。如果应用了随机数改写了文件名和路径,将极大地增加攻击的成本。再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击。 单独设置文件服务器的域名 由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。 内容检测 有效防范图片马和文件二次渲染 安全加固中间件 及时更新并加固中间件,可以有效避免因为中间件的漏洞而导致的文件上传漏洞,比如某些中间件以前的版本很多都具有文件解析漏洞 采用WAF等安全防护设备 采用WAF等安全防护设备可以有效的防御常见漏洞 Q 常见的未授权访问漏洞有哪些? A a.MongoDB未授权访问漏洞 b.Redis未授权访问漏洞 c.Memcached未授权访问漏洞 d.JBOSS未授权访问漏洞 e.VNC未授权访问漏洞 f.Docker未授权访问漏洞 g.ZooKeeper未授权访问漏洞 h.Rsync未授权访问漏洞 Q 简单讲一下反序列化漏洞? A 序列化是指程序将对象转化为字节序列从而便于存储运输的一种方式,反序列化则与其相反,即将字节序列转化为对象供程序使用。程序在进行反序列化时会调用一些函数,比如常见的PHP 反序列化函数 unserialize()以及一些常见的魔术方法,比如构造函数_construct(),析构函数destruct() ,_wakeup(),toString(0) ,sleep0等等。如果这些函数在传递参数时没有进行严格的过滤措施,那么攻击者就可以构造恶意代码并将其序列化后传入函数中,从而导致反序列化漏洞 Q 常见的逻辑漏洞有哪些? A 验证码相关的,例如重复利用,验证码无效等,越权漏洞等等 Q 代码执行、命令执行、文件读取的函数有哪些? A 代码执行eval、call_user_func、call_user_func_array等 文件读取fopen()、readfile()、fread()、file()、show_source()等 命令执行system()、exec()、shell_exec()、passthru()、pcntl_exec()等 Q 常见的中间件和对应漏洞有哪些? A •IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞 •Apache:解析漏洞、目录遍历 •Nginx:文件解析、目录遍历、CRLF注入、目录穿越 •Tomcat:远程代码执行、war后门文件部署 •JBoss:反序列化漏洞、war后门文件部署 •WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署 •ApacheShiro反序列化漏洞:ShirorememberMe(Shiro-550)、ShiroPaddingOracleAttack(Shiro-721) Q fastjson漏洞利用原理? A 在请求包里面中发送恶意的 json 格式 payload,漏洞在处理 json 对象的时候, 没有对@type 字段进行过滤,从而导致攻击者可以传入恶意的 TemplatesImpl 类,而 这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes 生成 java 实例,这就达到 fastjson 通过字段传入一个类,再通过这个类被生成时执行构造函数。 Q 如何发现shiro漏洞? A 登陆失败时候会返回 rememberMe=deleteMe 字段或者使用 shiroScan 被动扫描去发现 Q 哪些漏洞会被高频利用于打点? A a.ApacheShiro相关漏洞 b.Fastjson漏洞 c.Log4j d.上传漏洞 e.边界网络设备资产+弱口令 工具篇题目 Q 你在渗透测试中常用到的工具? A 信息收集 Nmap,Fofa,Shodan,zoomeye,站长工具,Bugscaner,潮汐指纹,云悉指纹,Censys,whatweb,WTFScan,子域名挖掘机,dnsdist6,WAFw00f,Fping,arping,nping,nbtscan,whois,Layer子域名收集工具,JSFinder,wwwscan等 抓包分析 Burp Suite,Wireshark, TrafficTools,fiddler,hack firefox,proxifier,shadowsocks等 端口扫描 Nmap,Zenmap,Masscan,御剑端口扫描工具,Hping3,Advanced_Port_Scanner,PortScan ,netscan tools,blackwater,Unicornscan,nast,Knocker,IPscan等 漏洞扫描 Nessus,AWVS,X-ray,Appscan,W3af,OpenVAS,Skipfish,lynis,WPscan,Comodo HackerProof,Nexpose community,Vulnerability Manager Plus,Nikto等 目录扫描或爆破 Dirbuster,御剑目录爆破工具,dirsearch,dirb,ffuf,Dirmap,cansin,Wscan, webdirscan,SourceLeakHacker,fuff等 暴力激活成功教程 Burp Suite,Hydra,cupp,crunch,Aircrack-NG(无线密码激活成功教程),John the Ripper,Rainbow Crack,Cain & Able,L0phtcrack, Ophcrack,Crack,Hashcat,SAMInside,DaveGrohl(Mac os x) ,Ncrack,Brutus,Wfuzz,Medusa等 SQL注入漏洞扫描或利用 Sqlmap,SQLiScanner,DSSS,Jsql-injection,nosqlattack,Safe3 SQL Injector, BSQL Hacker,The Mole,Pangolin,Havij,Enema SQLi,sqlsus,SQL Poizon,Netsparker,Leviathan,NoSQLMap,Tyrant SQL,Whitewidow等 XSS漏洞利用 Cobalt Strike,Beef,XSSer,XSpear,TamperIE,BlueLotus_XSSReceiver(XSS利用平台),XSSYA,xssfork,xssScanner,XSSCon,BruteXSS,XDT等 WebShell利用 冰蝎,哥斯拉,蚁剑,中国菜刀,天蝎(skyscorpion), pyshell,w8ay,WebKnife,XISE,K8飞刀,Altman,Hatchet,AspxClient(仅支持ASPX脚本),C刀(Cknife),QuasiBot,Weevely,WeBaCoo, Webhandler,Webshell-Sniper,PhpSploit,SharPyShell等 免杀 Shellter,FourEye,crazyKiller,DKMC,avevasion,charlotte,cool,crossnet,darkarmour,shellcodeloader,vmprotect,vprotect,ZheTian,peidtool,Mimikatz,PrintSpoofer,metasploit,Veil,avet ,Green hat pro,Venom ,TheFatRat,Insanity等 综合 Metasploit,GUI_Tools,Hijacker(针对Android),AttackSurfaceMapper,Burp Suite,watchdog,Empire等 Q 使用过哪些安全设备? A webshell查杀 D盾_Web查杀,百度WEBDIR+(在线),河马(全平台,CloudWalker(牧云)(全平台),Web Shell Detector(在线),Sangfor WebShellKill(深信服),深度学习模型检测PHP Webshell(在线),PHP Malware Finder webshell(全平台),findWebshell,Webshell.pub专注查杀(在线)等 病毒查杀 火绒,腾讯安全管家,360杀毒,Rkhunter,卡巴斯基,金山毒霸,瑞星杀毒软件,大蜘蛛,深信服EDR,Rootkit,NOD32,Clamav,virustotal等 安全防护 网站安全狗,创宇盾,云锁,阿里云WAF,HiHTTPS,ModSecurity,Naxsi,OpenWAF,FreeWAF,ESAPI WAF,unixhot,Java WAF,X-WAF,VeryNginx,COMODO Firewall等 应急响应 火绒剑,微步云沙箱,Goby,PowerTool,Tcpview,PCHunter,ProcessHacker,Everything,ProcessExplorer,ProcessMonitor,XueTr,PCHunter,ProcessDump,AutoRuns,ntfsdir,FastIR,BrowsingHistoryView,sysinspector,sysinternals Suite,Index.dat Analyzer,winhex,RegistryWorkshop,DiskGenius,passrecenc,Fulleventlogview,Wsyscheck,IPOP4.1,Process monitor,Netcat,Malware Defender,MyMonitor,DllInjector,RegShot,gscan,Fodler Monitor,ResHacker,Kaspersky Virus Removal Tool ,DWirelessNetWatcher,ipradar,Fidder,ApateDNS,MiniSniffer,SysTracer等 Q 了解过WAF吗? A 概念: Web应用防火墙,简称WAF,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一种产品,一般部署在Web服务器之前,用来保护Web应用。 主要功能: WAF主要是通过内置的很多安全规则 来进行防御。可防护常见的SQL注入、XSS、网页篡改、中间件漏洞等OWASP TOP10攻击行。具有威胁感知能力,当发现攻击后,可将IP进行锁定,IP锁定之后将无法访问网站业务。也支持防止CC攻击,采用集中度和速率双重检测算法。 不具备的功能:(给你加深一下影响,防止你想不起来就乱猜) WAF不能过滤其他协议流量,如FTP、PoP3协议 WAF不能实现传统防护墙功能,如地址映射 WAF不能防止网络层的DDoS攻击 WAF不能防病毒 Q 绕过WAF的方法? A 通配符?,* 在bash shell中,问号(?)表示通配符,可以替换任意的单个字符(非空),*表示通配符,可以匹配任意长度(包括空)。例如下面的命令与/usr/sbin/cat /etc/passwd是等价的 /usr/s?in/?at /et?/pass?d 大小写变种 特征库在编写正则表达式时,可能忽略了对大写的校验。例如select.*from,从而让Select from轻松绕过,正确的写法时,在任何防护的正则表达式前都加上(?i),表示后面的正则表达式匹配均忽略大小写。 内联注释// 在SQL查询语句中加入注释,例如select//from,当WAF不摘除注释而去匹配正则表达式时,可能会匹配不上,从而绕过。 干扰字符污染法 使用空字符、空格、TAB换行、注释、特殊的函数等等都可以。比如在SQL注入时select/*!*/`version`(); 利用网站使用的语言函数特性来绕过WAF的规则或者使用会无视的字符。 字符编码法 就是对一些字符进行编码,常见的SQL编码有unicode、HEX、URL、ascll、base64等,XSS编码有:HTML、URL、ASCII、JS编码、base64等等,利用浏览器上的进制转换或者语言编码规则来绕过WAF,比如XSS攻击 双写,嵌套,拼凑法 如果过滤了某些字符串,我们可以在他们两边加上“原有字符串”的一部分。利用WAF的不完整性,只验证一次字符串或者过滤的字符串并不完整。比如这样 SQL: selselectect verversionsion(); XSS: <scrrip>alalertert</scrrip> 多请求拆分绕过 对于多个参数的语句,可以将注入语句分割插入。如这样的请求:?a=[inputa]&b=[inputb] 可将参数a和b拼接如: and a=[inputa] and b=[inputb] 利用cookie绕过 对于用了$_REQUEST来参数的网站可以尝试将payload放在cookie中进行绕过REQUEST会依次从GET POST cookie中参数,如果WAF只检测了GET/POST而没有检测cookie,可以将语句放在cookie中进行绕过。 利用溢量数据绕过WAF 这种绕过方法利用的是通过提交非常大的数据,由于数据量过大,超过了WAF的正则匹配字符,我们的恶意代码就不经过WAF的正则匹配了,因此我们的恶意代码就可以绕过了。 WAF绕过之寻找网站源ip 采用云WAF的网站可以寻找网站真实ip来绕过云WAF的检测。 Q WAF的分类?如何拦截攻击? A WAF(Web 应用程序防火墙)产品通常可以分为以下几种分类: 基于签名的 WAF:基于签名的 WAF 通过检测请求中是否包含已知漏洞的特征,来拦截攻击。这种类型的 WAF 可以快速识别和阻止已知的攻击方式。 基于行为的 WAF:基于行为的 WAF 使用机器学习、人工智能等技术来分析请求的行为模式,并判断其是否具有攻击性。这种类型的 WAF 能够较好地识别未知攻击。 综合型 WAF:综合型 WAF 结合了基于签名和基于行为两种技术,能够同时检测已知攻击和未知攻击,提供更加全面的保护。 WAF 产品一般通过拦截攻击请求来保护 Web 应用程序。具体的拦截方式包括: 黑名单过滤:根据已知的攻击方式,设置黑名单规则,对符合规则的请求进行拦截。 白名单过滤:对请求进行白名单过滤,只允许符合规则的请求通过。 存储过程注入防护:对 SQL 注入进行防护。WAF 可以检测并拦截具有攻击意图的 SQL 语句,并对其进行相应的修复和防护。 跨站脚本(XSS)防护:WAF 可以检测并过滤包含恶意 JavaScript 代码的请求,并防止 XSS 攻击。 防止文件上传漏洞:WAF 可以检测并拦截包含恶意文件的请求,从而避免文件上传漏洞导致的攻击。 总之,WAF 产品可以有效地保护 Web 应用程序免受各种类型的攻击。但是需要注意的是,WAF 并不是万能的,仍然需要结合其他安全措施来保障 Web 应用程序的安全。 Q CS流量特征? A 对比正常的http流量,CS的http通信流量具有以下几个特征: A. 心跳包特征 a) 间隔一定时间,均有通信,且流级上的上下行数据长度固定; B. 域名/IP特征 a) 未走CDN、域前置的,域名及IP暴露 b) 走CDN、域前置的,真实IP会被隐藏; C. 指令特征 a) 下发指令时,通过心跳包接收指令,这时,server端返回的包更长,甚至包含要加载的dll模块数据。 b) 指令执行完后,client端通过POST请求发送执行的结果数据,body部分通过加密和base64编码。 c) 不同指令,执行的时间间隔不一样,可以通过POST请求和GET请求的间隔进行判断。 D. 数据特征 a) 在请求的返回包中,通信数据均隐藏在jqeury*.js中。 Q webshell流量特征? A 菜刀: 伪造 X-Forwarded-For头,每次利用X-Forwarded-For头都会不同 执行了 base64_decode 函数对 z0 进行 base64 后,经过 eval 函数执行命令 QGluaV9 @ini_set(“display_errors” c刀: c刀是由java写的客户端,所以它的适用性比较强,linux、windows平台都可以用,cknife首先会查询服务器版本信息,接下来才是查询当前目录。由于cknife是基于菜刀改的,在流量上与菜刀是十分相似的 蚁剑: 如果用默认的蚁剑测试,连接时会请求两次 其请求体只是经过 url 编码 @ini_set(“display_errors” 在执行命令,文件操作等地方会有0x开头的参数 冰蝎: 消息体内容采用 AES 加密 流量会以时间的方式生成长度 16 的随机 key 中间结果字符串 assert|eval(“phpinfo();”) 此数据由冰蝎加载器发出的,已经定义好的 Q 常用的webshell检测工具? A a.D盾 b.河马WEBSHELL c.百度WEBDIR+ d.WebShellDetector e.SangforWebShellKill[深信服] f.PHPMalwareFinder[支持Linux] Q 有了解过态势感知产品吗? A 360态势感知:由中国著名安全厂商360推出的产品,主要提供网络威胁查询、漏洞扫描、流量分析等功能,同时集成了各种安全情报和指标,可以为用户提供全面的安全态势分析和预警服务。 腾讯云安全大脑:由腾讯云推出的产品,利用 AI、机器学习等技术对攻击进行实时监测和分析,提供包括漏洞扫描、风险评估、异常检测等一系列安全服务。 云锁事件响应中心:由阿里云推出的产品,提供网络空间威胁和安全事件的监测、预警、应急响应等服务。该产品采用 AI 算法进行态势感知,并可以自动化响应安全事故。 北京赛迪态势感知系统:由北京赛迪安全科技股份有限公司开发的产品,支持网络威胁情报搜集、风险事件自动识别、威胁行为关联分析等功能,可为企业提供全生命周期的网络安全保护。 启明星辰安全态势感知:由启明星辰推出的产品,提供整体安全态势感知、针对性攻击检测、应急响应等功能,可帮助用户实现从被动防御到主动防御的转变。 这些产品都采用了先进的机器学习和人工智能技术,可以自动化地分析和识别网络威胁,并及时发出预警或者采取应急措施。同时,这些产品还具备可视化的操作界面,用户可以通过简单的操作就可以了解整个系统的安全情况,并做出相应的决策 Q 对数据包或日志的分析思路? A 用流量监测的安全设备,比如天眼,查看报文,分析报文里和 host 和网站目录路径,查看是否可疑,使用微步查询 host 是否为恶意,使用 wireshark 对数据包深度分析看一下请求的网站路径,源 IP 与目的 ip 地址,host 字段的值以及发包内容等。工具有 wearshark,网站的话微步在线 应急响应与溯源篇题目 Q 研判的思路? A 1.首先对攻击的来源进行判断,是内对内,外对内还是内对外的情况。 2.依据设备的告警信息结合具体情况来分析攻击行为的类型,比如说告警SQL注入攻击,那我们就去查看一下请求数据包里面是否有单引号,SELECT等敏感字符,返回数据包里面是否有SQL语法报错等信息,有的话就可以初步判断该攻击行为是SQL注入攻击。 3.然后就是根据攻击特征来分析攻击行为使用了什么技术或者说工具,比如说攻击的频率,数据包的信息等等。比如说在使用AWVS或者APPSCAN等工具在扫描的时候,很有可能在请求数据包的user-agent里面就有相关的信息。同样结合告警信息和具体情况来判断攻击行为的危害程度,比如说检测到多条攻击成功告警和内对内及内对外攻击告警,这个时候就需要尽快的交给应急组了。 4.结合设备告警信息及具体情况分析攻击意图,比如说攻击者的目标是主站还是旁站,是主机还是域控,不同的攻击意图对于后续的处理也不同。 5.最后根据我们掌握的信息采取相应的处置方式,比如说告警信息是误报,说明设备需要策略优化,不需要处置。告警信息是尝试攻击,暂时对资产没有影响,就需要后续持续,攻击成功时能够做到及时上报。如果告警确认不是误报,并且攻击成功时,我们就需要迅速上报及时采取应急响应。 Q 应急响应的思路? A 1.首先应该是信息收集,比如说影响范围有多大,事件类型是什么,源头主机和攻击意图,是否需要保障业务等等信息,这一步可以帮助我们更有效的进行下一步的阻断攻击行为。 2.接下来就是结合已知的信息阻断攻击行为,保护资产。比如说攻击行为局限于某个站点,且未造成较大损失,那我们可以直接封掉攻击者的IP来确保业务的正常进行,当然之后也要对这个站点有一个持续的。如果是某台主机沦陷或者说域控服务器沦陷,那么这就算比较重大的损失,为了避免损失扩大,应该及时将感染设备断网处理。如果有备份服务器,可以切换备用设备来保障业务正常。 3.对攻击行为阻断后需要对数据进行保护,比如说保存好流量、可疑进程的内存、失陷系统镜像、恶意样本、设备的日志,这一步可以有效帮助我们后续的溯源工作。 4.安全事件影响根除,工具结合手工从系统用户是否有新增用户,进程信息,计划任务,自启动项,注册表,端口状态(是否有对外连接)等方面来检查是否有可疑行为,比如说火绒剑,ProcessHacker等专门用于分析这些方面的工具。如果有就直接关闭或者删除,有一些顽固进程或者顽固文件无法关闭或者删除可以结合专杀工具处理,比如说Rkhunter,火绒等工具。 5.恢复业务,加强安全措施,加固系统等,比如说更新软件版本,安装已知漏洞的补丁,关闭某些端口等等,暂时没有解决办法的可以根据业务需求关闭某些服务。6.最后就是输出报告,总结反思。 Q 溯源反制的思路? A 1.攻击源捕获安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等日志与流量分析,异常的通讯流量、攻击源与攻击目标等服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等邮件钓鱼,恶意文件样本、钓鱼网站 URL 等蜜罐系统,攻击者 ID、电脑信息、浏览器指纹、行为、意图的相关信息 2.溯源反制IP 定位技术根据IP定位物理地址–代理 IP溯源案例:通过 IP 端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息ID 追踪术ID 追踪术,搜索引擎、社交平台、技术论坛、社工库匹配溯源案例:利用 ID 从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息网站 url域名 Whois 查询–注册人姓名、地址、电话和邮箱 –域名隐私保护溯源案例:通过攻击 IP 历史解析记录/域名,对域名注册信息进行溯源分析恶意样本分析提取样本特征、用户名、ID、邮箱、C2 服务器等信息–同源分析溯源案例:样本分析过程中,发现攻击者的个人 ID 和 sigusoft,成功定位到攻击者社交账号基于 JSONP 跨域,攻击者的主机信息、浏览器信息、真实 IP 及社交信息等利用条件:可以找到相关社交网站的 jsonp 接口泄露敏感信息,相关网站登录未注销 3.攻击者画像 攻击路径 攻击目的:拿到权限、窃取数据、利益、DDOS 等网络代理:代理 IP、跳板机、C2 服务器等攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等 攻击者身份画像 虚拟身份:ID、昵称、网名真实身份:姓名、物理位置联系方式:手机号、sigusoft/、邮箱组织情况:单位名称、职位信息 Q Windows应急响应常用命令? A 查看用户账号和组 lusrmgr 打开lusrmgr.msc,查看是否有新增/可疑的账号 敏感事件id:4624 登录成功4625 登录失败4634 注销成功4647 用户启动的注销4672 使用超级用户/管理员用户进行登录4720 创建用户4697 7045 PsExec 查看自启动项 msconfig 查看进程服务 taskmgr wmic process where name=’进程名’ list full 4 查看进程详细信息 taskkill /T /F /PID 强制关闭进程 wmic process | finderstr “xxxx.exe” 进程的全路径 查看计划任务 schtasks 查看用户会话 query user 查看端口和网络连接 netstat -ano 查看本地共享 net share 查看注册表 regedit 查看日志 eventvwr Q Windows应急响应常用命令? A 查看进程 top 根据CPU占用率枚举进程 ps aux ps aux | grep pid 根据进程号查看详细信息 ps elf | grep pid 根据进程号查看进程链 kill -9 pid 杀死进程 lsof -p pid 查询守护进程 pstree -aphn 树状显示进程 -a 显示该进程命令行参数 -p 显示pid -n 按照pid排序 -h 高亮当前进程以及父进程 查看网络连接 netstat -antlp -a 显示所有连接和端口 -n 以数字形式显示ip和port -t 显示tcp -l 显示监听的服务 -p 显示建立连接的进程名以及pid ss –antpr -a 显示所有连接和端口 -n 不解析服务的名称 -t 显示tcp sockets -l 显示监听的端口 -p 显示监听端口的进程 -r 把ip解析为域名 查看异常文件 ls -alth -a 显示所有文件 -l 显示文件权限,属组属主,大小,日期 – t 按照时间顺序排序 -h 高亮 find / -ctime -2 查找72小时内新增的文件 查看用户 last 查询最近登录的用户记录 lastlog 查询所有用户最后一次登录的时间 last lastb 登陆失败的用户记录 usermod -L 用户名 禁用用户 userdel -r 用户名 删除用户 查看启动项 systemctl list-unit-files | grep enable 查看启动项 查看计划任务 crontab -l 查看计划任务crontab -e 编辑计划任务crontab -r 删除计划任务crontab -u 查看某用户计划任务 cat /etc/anacrontab 查看anacron异步定时任务 查看历史命令 history 查询主机历史命令 Q 无法连接3389的情况? A a.3389端口处于关闭状态 b.远程桌面默认端口号已被修改 c.防火墙拦截 d.处于内网环境 e.超过了服务器最大连接数 f.管理员设置了权限,指定用户才能通过3389端口进行远程桌面访问 Q windows入侵排查思路? A 检查系统账号安全 查看服务器是否有弱口令,远程管理端口是否对公网开放(使用 netstat -ano 命令、或者问服务器管理员) 命令查看服务器是否存在可疑账号、新增账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉 D 盾或者注册表中查看服务器是否存在隐藏账号、克隆账号 结合日志,查看管理员登录时间、用户名是否存在异常 检查方法:Win+R 打开运行,输入 “eventvwr.msc”,回车运行,打开 “事件查看器”,导出 Windows 日志–安全,利用 Log Parser 进行分析 Q 如何查看系统内存shell? A 先判断是通过什么方法注入的内存马,可以先查看 web 日志是否有可疑的 web 访问日志,如果是 filter 或者 listener 类型就会有大量 url 请求路径相同参数不同的,或者页面不存在但是返回 200 的,查看是否有类似哥斯拉、冰蝎相同的 url 请求,哥斯拉和冰蝎的内存马注入流量特征与普通 webshell 的流量特征基本吻合。通过查找返回 200 的 url 路径对比 web目录下是否真实存在文件,如不存在大概率为内存马。如在 web 日志中并未发现异常,可以排查是否为中间件漏洞导致代码执行注入内存马,排查中间件的 error.log 日志查看是否有可疑的报错,根据注入时间和方法根据业务使用的组件排查是否可能存在 java 代码执行漏洞以及是否存在过 webshell,排查框架漏洞,反序列化漏洞。 详细: https://www.cnblogs.com/lcxblogs/articles/15238924.html Q linux登录日志查看文件? A linux 日志文件说明 /var/log/message 系统启动后的信息和错误日志,是 Red Hat Linux 中最常用的日志之一 /var/log/secure 与安全相关的日志信息 /var/log/maillog 与邮件相关的日志信息 /var/log/cron 与定时任务相关的日志信息 /var/log/spooler 与 UUCP 和 news 设备相关的日志信息 /var/log/boot.log 守护进程启动和停止相关的日志消息 /var/log/wtmp 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件 Q 蓝队常用的反制方法有哪些? A a.蜜罐 b.对攻击目标进行反渗透(IP定位、IP端口扫描、Web站点渗透) c.应用漏洞挖掘&利用(菜刀、Goby、Xray、蚁剑) d.id->社交特征关联 e.钓鱼网站->后台扫描、XSS盲打 f.木马文件->同源样本关联->敏感字符串特征检测 Q 如何发现钓鱼邮件? A 钓鱼邮件是一种常见的网络针对性攻击手段,通常通过电子邮件发送虚假信息诱骗受害者提供个人敏感信息或进行非法行为。以下是几种发现钓鱼邮件的方法:查看发件人地址:钓鱼邮件的发件人地址通常会伪装成合法、可信的机构或公司,但是如果您仔细查看发件人地址,就可能发现其不是该机构或公司真正的域名。检查链接地址:钓鱼邮件中通常会包含可疑的链接,如果您将鼠标悬停在链接上,就可以看到链接的真实地址。如果该地址与邮件内容不符,就可能是钓鱼邮件。注意邮件内容:钓鱼邮件通常会给人留下一种紧急、必须立即采取行动的感觉,从而诱骗用户链接或执行某些操作。因此,如果您收到这样的邮件,请仔细阅读邮件内容,并多加思考和确认。尽量避免下载附件:钓鱼邮件通常会携带恶意附件,如果您无法确认邮件的真实性,最好不要下载或打开这些附件,以免被感染。安装反钓鱼软件:有一些反钓鱼软件可以帮助用户检测和拦截钓鱼邮件,例如 Google 的Password Alert 等。 总之,发现钓鱼邮件需要多加警惕和注意,在收到可疑邮件时,应该仔细查看邮件内容和相关信息,并尽可能采取措施避免被钓鱼攻击。 Q 如何区分扫描流量和手动流量? A 扫描流量和手动流量的区别在于其产生的方式和行为特征,因此可以通过以下几种方法来查看区分它们:查看流量来源:扫描流量通常是由自动化工具或蠕虫病毒等程序生成的,因此其源 IP 或者发起请求的主机通常不固定,而手动流量则来自人工操作的设备,其请求的 IP 地址和用户代理信息都会有所不同。检测流量频率和规律:扫描流量通常会呈现出周期性、规律性的访问行为,例如连续大量的 TCP SYN 请求等。而手动流量则通常难以呈现出明显的规律和周期性。观察流量的请求路径和参数:扫描流量通常是为了探测系统漏洞和弱点而产生的,它们通常会对一些已知的 URL 和参数进行大量的尝试,并使用一些特殊的 HTTP 头部信息。而手动流量则更加多样化,可能会包含更丰富的请求路径和参数。分析流量的响应状态码和长度:扫描流量通常会通过检测返回的状态码和页面长度等信息来判断目标是否存在漏洞或弱点。手动流量则通常会具有更加正常的响应状态码和页面长度。 总之,通过综合分析流量来源、访问规律、请求路径和参数以及响应状态码等特征,我们可以比较准确地区分扫描流量和手动流量,并采取相应的防御措施。 Q 如何处理.exe文件? A .exe 文件是 Windows 上的可执行文件,通常包含应用程序或者安装程序等内容。如果您在电子邮件或者网络上收到了 .exe 文件,需要格外小心,因为它们可能包含病毒、恶意软件或者其他危险物品。以下是几种处理方法:不要直接运行:不要轻易双击或者打开未知来源的 .exe 文件,因为它们可能会启动恶意软件,并对您的系统造成损害。如果您必须要运行这些 .exe 文件,请先进行杀毒软件扫描和检测操作。使用虚拟机:如果您需要测试某个 .exe 文件的行为和效果,可以考虑使用虚拟机。虚拟机可以将一个完整的操作系统运行在一个软件容器中,使得用户可以在其中安全地运行可疑的 .exe 文件,并且不会影响主机系统的安全性。上传到在线扫描服务平台:一些在线杀毒软件平台,例如 VirusTotal 等,提供了在线扫描可疑文件的服务。如果您不确定一个 .exe 文件是否安全,可以上传到这些平台进行扫描,以更多的信息和建议。将文件发送给安全专家:如果您无法确定 .exe 文件的安全性,可以将其发送给安全专家进行分析。安全专家可以根据其行为特征和结构等信息,对该文件进行深度分析,以确定是否存在潜在的安全威胁。 总之,在处理未知来源的 .exe 文件时,需要注意谨慎并采取必要的安全措施,以确保您的系统不会被攻击或感染。如果您遇到可疑的 .exe 文件,请务必进行杀毒软件扫描,并尽可能更多的信息和建议。 Q 普通的加固手段? A 普通的加固手段包括以下几种:更新补丁:定期更新操作系统、应用程序的补丁,修复已知的漏洞和安全问题。强化口令策略:采用复杂、难以猜测的密码,并进行定期更换。同时可以启用账户锁定、多次失败尝试限制等功能,提高口令安全性。加强身份验证:采用多因素身份验证技术,例如使用硬件令牌、生物特征等方式,确保只有授权用户才能访问系统。安装防病毒软件:安装并及时更新防病毒软件,定期进行全盘扫描和实时监控,以便及时发现和处置潜在的恶意软件。关闭不必要服务:关闭系统中不必要的服务和端口,降低攻击面,避免被利用。限制访问权限:根据业务需要,设置合理的访问权限,对于未授权的用户或者设备进行限制,提高系统的安全性。数据备份与恢复:定期备份重要数据,并将其存储在安全可靠的位置。在出现故障或事件时,能够快速恢复数据,避免数据丢失和系统停机。 总之,以上这些普通的加固手段可以帮助提高系统的安全性和稳定性,并且也是网络安全基础建设的关键步骤。在实际操作中,需要根据具体情况和需求,结合其他安全措施来进行综合加固。同时需要注意及时更新和检查,以确保系统始终处于安全状态。 Q 日志及木马被删除如何排查? A 被攻击后,日志文件和木马文件被删除会给排查工作带来很大的困难,但还是有一些方法可以尝试:查看系统备份:如果您的系统进行了定期备份,那么可以尝试从备份中恢复丢失的日志文件和木马文件。如果备份没有受到攻击,那么这种方式可能会非常有效。恢复已删除文件:一些数据恢复软件,例如Recuva、EaseUS Data Recovery等,可以恢复已删除的文件。您可以尝试使用这些软件来恢复被删除的文件。检查其他主机:如果您的系统被集成到网络中,可以检查其他主机是否有相同的攻击迹象和后门程序。对于攻击者来说,攻击多台主机通常需要更多的时间和资源,因此在其他主机上发现类似的攻击行为也许能够提供有用的信息。分析系统快照:如果您的系统支持系统快照功能,例如 Windows 系统还原点,可以尝试回滚系统至之前的快照状态,并分析该状态下的日志信息和系统状态,以寻找攻击行为的证据。日志审计:如果日志文件被删除,可以尝试通过其他渠道收集日志信息,并进行审计分析。例如,可以检查网络流量、系统性能、系统进程等信息,以确定是否存在异常行为。 总之,在日志文件和木马文件被删除的情况下,需要采用其他方法来寻找攻击迹象和证据。同时,为了避免这种情况的发生,我们应该在系统中设置必要的日志轮转和备份策略,并加强安全防御工作,避免被攻击者入侵。 Q 安全设备告警? A 安全设备报警是指安全设备(例如入侵检测系统、防火墙、安全加固等)监测到的与安全相关的事件或活动达到了预先设定的规则和阈值,触发了警报通知。以下是一些处理安全设备报警的方法:确认警告的真实性:首先需要确认收到的警报信息是否为真实的安全事件,需要对日志和其他相关信息进行分析和验证。如果发现确实存在安全问题,则需要立即采取适当措施。优先级分类:不同类型的安全事件具有不同的严重程度和威胁级别,需要根据事件的类型、来源等因素进行分类和优先级排序,并采取相应的措施进行处理。制定处理计划:根据事件情况和优先级,制定相应的处理计划和操作流程。这些计划可以包括隔离受感染主机、采取补救措施、收集证据等方面。跟踪事件进展:在处理安全事件时,需要跟踪事件的进展和结果,并及时更新相关记录和文档。同时要保持与相关人员的沟通和协调,以便及时解决问题。定期复查:定期审查和分析系统和设备的报警记录和日志,以及采取的应对措施和效果。这可以帮助发现系统中存在的风险和漏洞,并及时加以修复和优化。 总之,在处理安全设备报警时,需要快速响应、分类优先、制定计划等步骤,以保障系统的安全性,并且需要持续地监测和优化安全防御策略。 Q 日志与流量分析? A 日志和流量分析是网络安全领域中常用的两种技术。它们都可以帮助安全人员更好地了解系统的状态,检测和预防威胁。 日志分析是指对服务器、应用程序等产生的日志进行收集、存储、分析和处理,以便了解系统的运行状况和发现异常事件。通过对日志数据的统计和分析,可以追踪用户活动、系统错误、安全事件等,以及发现潜在的风险和漏洞。比如,通过分析登录日志可以检测到恶意登录尝试;通过分析访问日志可以了解网站的被攻击情况。 流量分析是指对网络流量进行收集、存储、分析和处理,以便了解网络连接的状态,检测和预防网络攻击。通过对流量数据的统计和分析,可以追踪网络通信、检测威胁和漏洞,比如检测恶意流量、DDoS攻击等。流量分析通常需要使用专业的工具和技术,包括网络协议分析、流量捕获和分析软件等。 综上所述,日志和流量分析是网络安全中非常重要的技术,它们可以帮助安全人员发现和解决潜在的安全问题,并维护系统和网络的正常运行。
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/34085.html