主要面試內(nèi)容:
1.什么是 WebShell?
2.什么是網(wǎng)絡(luò)釣魚?
3.你獲取網(wǎng)絡(luò)安全知識途徑有哪些?
4.什么是 CC 攻擊?
5.Web 服務(wù)器被入侵后,怎樣進(jìn)行排查?
6.dll 文件是什么意思,有什么用?DLL 劫持原理
答案:
1.什么是 WebShell?
WebShell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁文件形式存在的─種命令執(zhí)行環(huán)境,也可以將其稱做為─種網(wǎng)頁后門。黑客在入侵了─個網(wǎng)站后,通常會將這些asp 或 php 后門文件與網(wǎng)站服務(wù)器 WEB 目錄下正常的網(wǎng)頁文件混在─起,然后就可以使用瀏覽器來訪問這些 asp 或者 php 后門,得到─個命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的(可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等)。國內(nèi)常用的 WebShell 有海陽 ASP 木馬,Phpspy,c99shell 等。
靜態(tài)網(wǎng)頁:最常用的格式文件就是 html 格式文件,大部分網(wǎng)頁的格式都是 html格式,html 格式又包含有.htm、dhtml.xhtml.shtm.shtml。這些都是指靜態(tài)頁面,里面不含有動態(tài)程序。
動態(tài)網(wǎng)頁:頁面級包括有 ASP(基于 JavaScript 或 VbScript 或 C#)、JSP、PHP、ASPX、jspx、cgi。這些里面是包含服務(wù)器端執(zhí)行的代碼,也就是服務(wù)器在將這些網(wǎng)頁發(fā)給客戶端之前,會先執(zhí)行里面的動態(tài)程序語言,并把執(zhí)行后生成的 html 發(fā)送到客戶端來的,所以我們在客戶端看到的源代碼也是 html 格式的(因為動態(tài)的代碼直接在服務(wù)器上執(zhí)行,而這些服務(wù)器代碼是前臺是不會顯示出來。
2.什么是網(wǎng)絡(luò)釣魚?
網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATMPIN 碼或信用卡詳細(xì)信息)的一種攻擊方式。最典型的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個通過精心設(shè)計與目標(biāo)組織的網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它常常導(dǎo)引用戶到 URL 與接口外觀與真正網(wǎng)站幾無二致的假冒網(wǎng)站輸入個人數(shù)據(jù)。就算使用強(qiáng)式加密的 SSL 服務(wù)器認(rèn)證,要偵測網(wǎng)站是否仿冒實(shí)際上仍很困難。網(wǎng)釣是一種利用社會工程技術(shù)來愚弄用戶的實(shí)例。它憑恃的是現(xiàn)行網(wǎng)絡(luò)安全技術(shù)的低親和度。
3.你獲取網(wǎng)絡(luò)安全知識途徑有哪些?
網(wǎng)站,看雪,安全焦點(diǎn),國內(nèi)的烏云,F(xiàn)reeBuf
視頻學(xué)習(xí):i 春秋,51cto,慕課網(wǎng),實(shí)驗樓,實(shí)驗吧,網(wǎng)易云課堂等等
微信公眾號、知乎等,企業(yè) src 等
書籍,《白帽子講 web 安全》《Web 應(yīng)用安全權(quán)威指南》等
然后就是請教牛人
最后是公司內(nèi)技術(shù)分享。
4.什么是 CC 攻擊?
這個也是知道一些,知道他是 DDos 的變種,正常請求偽造,服務(wù)器資源耗盡,最終還是看看百科答案吧:CC 攻擊是 DDOS(分布式拒絕服務(wù))的一種,相比其它的 DDOS 攻擊 CC 似乎更有技術(shù)含量一些。這種攻擊你見不到真實(shí)源 IP,見不到特別大的異常流量,但造成服務(wù)器無法進(jìn)行正常連接。CC 攻擊的原理就是攻擊者控制某些主機(jī)不停地發(fā)大量數(shù)據(jù)包給對方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機(jī)崩潰。CC 主要是用來攻擊頁面的,每個人都有這樣的體驗:當(dāng)一個網(wǎng)頁訪問的人數(shù)特別多的時候,打開網(wǎng)頁就慢了,CC 就是模擬多個用戶(多少線程就是多少用戶)不停地進(jìn)行訪問那些需要大量數(shù)據(jù)操作(就是需要大量 CPU時間)的頁面,造成服務(wù)器資源的浪費(fèi),CPU 長時間處于 100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問被中止。
5.Web 服務(wù)器被入侵后,怎樣進(jìn)行排查?
最簡單就是查看下 web 服務(wù)器日志看看有沒有異常端口開放使用安全狗等服務(wù)器安全軟件清掃
6.dll 文件是什么意思,有什么用?
DLL(Dynamic Link Library)文件,即動態(tài)鏈接庫,也有人稱作應(yīng)用程序拓展。Windows 應(yīng)用程序中,實(shí)行了模塊化設(shè)計,也就是說并不是每個應(yīng)用程序都編寫完所有的功能代碼,而是在運(yùn)行過程中調(diào)用相應(yīng)功能的 DLL,不需運(yùn)行的功能就不調(diào)用,所以大大加快了程序的加載速度和效率,其他應(yīng)用程序也可以調(diào)用相關(guān)的 DLL,這樣也有利于促進(jìn)代碼重用以及內(nèi)存使用效率,減少了資源占用,而且程序更新時也只要更新相關(guān)的 DLL 就可以了。要注意的是,有些病毒也會偽裝成 DLL 文件,并替換系統(tǒng)的 DLL 文件,需要我們防范。
DLL 劫持原理
由于輸入表中只包含 DLL 名而沒有它的路徑名,因此加載程序必須在磁盤上搜索 DLL 文件。首先會嘗試從當(dāng)前程序所在的目錄加載 DLL,如果沒找到,則在Windows 系統(tǒng)目錄中查找,最后是在環(huán)境變量中列出的各個目錄下查找。利用這個特點(diǎn),先偽造一個系統(tǒng)同名的 DLL,提供同樣的輸出表,每個輸出函數(shù)轉(zhuǎn)向真正的系統(tǒng) DLL。程序調(diào)用系統(tǒng) DLL 時會先調(diào)用當(dāng)前目錄下偽造的 DLL,完成相關(guān)功能后,再跳到系統(tǒng) DLL 同名函數(shù)里執(zhí)行。這個過程用個形象的詞來描述就是系統(tǒng) DLL 被劫持(hijack)了。偽造的 dll 制作好后,放到程序當(dāng)前目錄下,這樣當(dāng)原程序調(diào)用原函數(shù)時就調(diào)用了偽造的 dll 的同名函數(shù),進(jìn)入劫持 DLL 的代碼,處理完畢后,再調(diào)用原 DLL此函數(shù)。
如何防止 DLL 劫持
DLL 劫持利用系統(tǒng)未知 DLL 的搜索路徑方式,使得程序加載當(dāng)前目錄下的系統(tǒng)同名 DLL。所以可以告訴系統(tǒng) DLL 的位置,改變加載系統(tǒng) DLL 的順序不是當(dāng)前目錄,而是直接到系統(tǒng)目錄下查找。
更多網(wǎng)絡(luò)安全培訓(xùn)教程可聯(lián)系千鋒教育官方客服,可以點(diǎn)擊咨詢客服獲取試聽資格,讓你更快的掌握網(wǎng)絡(luò)安全技術(shù)。