Сводка вопросов для собеседования по сетевой защите на 2023 год
Сводка вопросов для собеседования по сетевой защите на 2023 год

1. Опишите процесс управления внешней сетью?

Подтверждение цели, сбор информации, обнаружение уязвимостей, эксплуатация уязвимостей и получение разрешений. Конечная цель — получить системные разрешения/ключевые данные цели. В этом процессе наиболее важным является сбор информации. Чем больше у вас информации о цели, тем больше методов атаки вам придется атаковать позже. Например: фишинговые электронные письма, веб-уязвимости, уязвимости устройств пограничной сети, слабые пароли и т. д.

Быстрый вопрос: что такое фишинговый сайт?

Злоумышленники-фишингисты используют поддельные электронные письма и поддельные веб-сайты для совершения мошенничества, часто раскрывая финансовые данные, такие как номера кредитных карт, имена пользователей и пароли учетных записей. Мошенники часто маскируются под доверенные сайты, такие как известные банки, интернет-магазины и компании-эмитенты кредитных карт, и до 5% всех пользователей, подвергшихся воздействию мошеннической информации, отреагируют на эти мошеннические действия.

Используемые инструменты:

l Wappalyzer: инструмент идентификации технологий веб-сайта.

l Goby/FOFA: инструмент тестирования сетевой безопасности, созданный Чжао Ву. Он может отсортировать наиболее полную информацию о зонах атак для целевого предприятия и быстро переключиться с точки входа проверки на горизонтальную. FOFA (система поиска киберпространственных активов) l Masscan: сканирование портов

2. Какие советы по использованию FOFA в процессе управления внешней сетью?

Бэкэнд-майнинг:title=“За кулисами”&&body=“password’&&host="x.cn” поддомен:title!=‘404’&&title!=‘302’&&host=‘x.cn’

C часть:ip=‘x.x.x.x/24’&&host=‘x.cn’

Возможности платформы: body=’icon-spring-boot-admin.svg’ Уязвимость: body=’index/of’ «Уязвимость списка каталогов»

3. Как определить CDN?

1. Используйте команду ping, чтобы проверить статус эха.

2. В системной среде Windows используйте nslookup для запроса и просмотра разрешения возвращаемого имени домена.

3. Инструменты Super ping, такие как all-tool.cn/tools

/ping ""Просмотреть результаты IP"

4. Какова подготовка к фишингу по электронной почте?

Фишинговые электронные письма — это поддельные электронные письма, в которых используются замаскированные электронные письма, чтобы заставить получателей нажать на вредоносные URL-адреса или побудить получателей загрузить исполняемые файлы, содержащие вредоносные программы.

1. Определите форму фишинга электронной почты: ссылки, файлы.

2. Собрать целевые адреса электронной почты. 3. Написать фишинговую копию электронного письма.

4. Анонимное письмо

5. Тест на уничтожение троянов и создание фишинговых сайтов

6. Защита от отслеживания

5. Какое значение имеет определение целевой CMS для управления внешней сетью?

CMS — это аббревиатура Content Management System, что означает «система управления контентом».

На самом деле CMS — это очень широкий термин: от общих программ для блогов, программ для выпуска новостей до комплексных программ управления веб-сайтами — все это можно назвать системами управления контентом.

1. Определите, есть ли в используемой в данный момент CMS Nday, и попытайтесь использовать общедоступные poc и exp для тестирования.

2. Свяжите сайт платформы CMS с характеристиками CMS и просканируйте конфиденциальные файлы резервных копий. Можно получить файлы резервных копий сайта. попробуй начать с

Проведите аудит исходного кода CMS для обнаружения потенциальных уязвимостей.

Примечание:

0-day — это уязвимость, о которой знаете только вы!

1-дневная относится к только что анонсированной уязвимости (не старше одного дня). n-день, об этой уязвимости было объявлено уже N дней!

6. В чем заключается принцип уязвимости Apache Log4j2?

Поскольку компонент Log4j2 имеет дефект внедрения JNDI при обработке записей журнала программы, неавторизованный злоумышленник может использовать этот недостаток для отправки вредоносных данных на сервер, вызвать уязвимость в компоненте log4j2, добиться выполнения произвольного кода на целевом сервере и получить разрешения целевого сервера.

7. В чем разница между атакой водопоя и атакой гарпуном?

Атака с использованием водопоя подразумевает, что хакер анализирует шаблоны сетевой активности, часто посещаемые злоумышленником, ищет слабые места на веб-сайтах, часто посещаемых злоумышленником, сначала атакует веб-сайт, внедряет код атаки и ожидает посещения злоумышленником, когда злоумышленник посещает .

Гарпунная атака подразумевает использование программы-троянского коня в качестве вложения к электронной почте и отправку ее на целевой компьютер, побуждающую жертву открыть вложение и заразить троянского коня.

8. Как определить, является ли целевой сайт Windows/Linux?

1. Обнаружение регистра: Windows нечувствительна к регистру, а Linux чувствительна к регистру.

2、PING Инструкция: Согласно TTL стоимость, окна Обычно>100,linux<100

TTL (время жизни): в этом поле указывается максимальное количество сегментов сети, через которые разрешено пройти IP-пакету, прежде чем он будет отброшен маршрутизатором.

9. В каких случаях невозможно подключить порт 3389 сервера?

1. Порт 3389 закрыт.

2. Номер порта удаленного рабочего стола по умолчанию был изменен.

3. Брандмауэр = перехват

4. В интранет-среде

5. Превышено максимальное количество подключений на сервере. 6. Администратор установил разрешения, позволяющие назначенным пользователям получать доступ к удаленному рабочему столу через порт 3389.

(Порт 3389 — это служебный порт удаленного рабочего стола сервера Windows 2000 (2003). Вы можете использовать этот порт для подключения к удаленному серверу с помощью таких инструментов подключения, как «Удаленный рабочий стол». Если подключено, введите имя пользователя и пароль системы. администратором, станет возможным управлять удаленным компьютером как локальным, поэтому удаленный сервер обычно меняет значение этого порта или закрывает его.)

10. Как создать скрытого пользователя?

Язык кода:javascript
копировать
1、net user test$ 123456 /add [Создать скрытого пользователя] 
2、net localgroup administrators test$ /add

11. Почему я не могу подключиться к сайту базы данных Mysql?

1. Разделение станций и баз данных

2. Порт 3306 закрыт для внешнего мира (3306 — порт Mysql по умолчанию)

3. Порт MySQL по умолчанию был изменен.

12. Каковы точки мониторинга функции загрузки файлов?

1. Обнаружение Javascript на стороне клиента (обнаружение суффикса файла)

2. Обнаружение на стороне сервера (определение типа MINE, суффикс имени файла, заголовок формата файла)

MIME (многоцелевые расширения почты Интернета) Обнаружение типа MIME на стороне сервера определяет, является ли загруженный файл законным, проверяя значение в поле Content-Type HTTP-пакета.

13. Каковы распространенные уязвимости несанкционированного доступа?

(Уязвимости несанкционированного доступа можно понимать как недостатки в адресах и страницах авторизации, которые требуют настройки безопасности или аутентификации разрешений, что позволяет другим пользователям напрямую получать к ним доступ, что приводит к использованию важных разрешений и утечке конфиденциальной информации, такой как базы данных или каталоги веб-сайтов. )

1. Уязвимость несанкционированного доступа MongoDB

2. Уязвимость несанкционированного доступа Redis

3. Уязвимость несанкционированного доступа к memcached

4. Уязвимость несанкционированного доступа JOSS

5. Уязвимость несанкционированного доступа VNC

6. Уязвимость несанкционированного доступа к Docker

7. Уязвимость несанкционированного доступа Zookeeper

8. Уязвимость несанкционированного доступа Rsync

14. Каковы функции выполнения кода, чтения файлов и выполнения команд?

Выполнение файла: eval, call_user_func, call_user_array и т. д. Чтение файла: fopen(), readfile(), fread(), file() и т. д.

Выполнение команд: system(), exec(), Shell_exec(), passthru(), pcntl_exec() и т. д.

15. В чем разница между передней оболочкой и обратной оболочкой?

Прямая оболочка: злоумышленник подключается к атакованной машине. Может использоваться, когда злоумышленник находится во внутренней сети, а жертва — в общедоступной сети (внешняя сеть): злоумышленник активно подключается к злоумышленнику. используется, когда злоумышленник находится во внешней сети, а жертва — во внешней сети. Злоумышленник находится во внутренней сети.

16. В чем разница между прямым прокси и обратным прокси?

Прямой прокси-сервер: когда клиент не может получить доступ к внешним ресурсам (Google, Baidu), он может получить к ним доступ через прямой прокси-сервер. Прямой прокси-сервер — это сервер между клиентом и исходным сервером. Чтобы переслать запрос и установить цель с исходного сервера, клиент отправляет запрос прокси-серверу и устанавливает цель, а затем прокси-сервер перенаправляет запрос. исходный сервер и возвращает полученный контент клиенту.

Обратный прокси. Обратный прокси — это полная противоположность. Для клиента обратный прокси-сервер действует как целевой сервер. И клиенту не нужно делать никаких настроек. Клиент отправляет запрос обратному прокси-серверу, а затем обратный прокси-сервер определяет, куда направляется запрос, и перенаправляет запрос клиенту, делая контент похожим на себя. Клиент не будет знать о службах, стоящих за обратным прокси-сервером. , поэтому нет необходимости выполнять какие-либо настройки на клиенте, просто рассматривайте обратный прокси-сервер как настоящий сервер.

Прямой прокси — это прокси-клиент, который отправляет и получает запросы клиента, делая реального клиента невидимым для сервера;

Обратный прокси — это прокси-сервер, который отправляет и получает запросы к серверу, делая реальный сервер невидимым для клиента.

17. Каковы ТОП-10 уязвимостей в сети?

1. SQL-инъекция

2. Неверная аутентификация личности.

3. Утечка конфиденциальных данных

4. Внешние объекты XML (XXE) 5. Неверный контроль доступа

6. Ошибка конфигурации безопасности.

7. Межсайтовый скриптинг (XSS)

8. Небезопасная десериализация

9. Используйте компоненты, содержащие известные уязвимости

10. Недостаточное журналирование и мониторинг.

18. Какие существуют типы SQL-инъекций?

1. В зависимости от типа точки ввода она делится на числовой тип, строковый тип и тип поиска.

2. В зависимости от способа отправки он делится на: тип сообщения, тип получения, тип файла cookie, HTTP-заголовок.

3. По результатам выполнения он делится на: основанный на ошибках, слепой ввод на основе логического значения и слепой ввод на основе времени.

19. Какие промежуточные программы используются чаще всего? Какие у них есть уязвимости?

1. IIS: удаленное выполнение кода, анализ уязвимости 2. Apache: анализ уязвимости, обход каталога

3. Nginx: парсинг файлов, обход каталогов, обход каталогов

4. JBOSS: уязвимость десериализации, развертывание файлов бэкдора войны

5. weblogic: уязвимость десериализации, загрузка произвольных файлов SSRF

20. Каковы распространенные инструменты сканирования каталогов?

Карта каталога Yujian Dirsearch

webdirscan

21. Каковы распространенные методы повышения привилегий в Windows?

1. Уязвимость переполнения ядра системы и повышение привилегий

2. Повышение привилегий базы данных

3. Неправильная конфигурация системы для повышения привилегий.

4. Уязвимость промежуточного веб-программного обеспечения и повышение привилегий

5. Повышение прав на стороннее программное обеспечение

22. Сходства и различия между Муравьиным мечом/Чопным ножом/С-ножом/Ледяным скорпионом.

То же: оба инструмента используются для подключения к веб-оболочке.

Отличие: По сравнению с тремя другими моделями Ice Skorpion имеет динамическое шифрование трафика.

23. Какие команды используются для загрузки файлов в среде Windows?

1. certutil -urlcache -split -f 2. путь к хранилищу "url" bitsadmin 3. путь к хранилищу powershell

24. Общие номера портов? Точка атаки?

ftp: 20, 21: Точки атаки: анонимная загрузка и выгрузка, прослушивание, взрыв ssh: 22 взрыв

телент: 23 очка атаки: обнюхивание, взрыв

1433: точка атаки сервера sql: внедрение, слабый пароль, взрыв 1521: точка атаки базы данных orcel: внедрение, слабый пароль, взрыв 7001: атака управления промежуточным программным обеспечением weblogic: десериализация Java, слабый пароль 6379: атака базы данных Redis: несанкционированная, взлом слабого пароля

8080: JBOSS, атака Tomcat: десериализация, слабый пароль консоли

8069: атака Zabbix: удаленное выполнение, sql-инъекция

25. Как трояны могут находиться в системе?

1. Регистрационная форма

2. Планируйте задачи

3. Сервис

4. Каталог запуска

5. Связанные типы файлов

26. Какие платформы анализа угроз обычно используются?

АньхэнЦентр анализа угроз Центр анализа угроз QiAnXin

Центр анализа угроз Зеленого Альянса и т. д.

27. Какие инструменты обнаружения веб-шелла обычно используются?

1, щит

2. Веб-оболочка Hippo 3. Веб-каталог Baidu

4. Веб-оболочка Сангфор

28. Какие уязвимости обычно используются чаще всего?

1. Уязвимости Apache shiro

2、log4j

3. Загрузите уязвимости

4. Ресурсы пограничных сетевых устройств + слабые пароли 5. Уязвимость fastjson

29. Часто используемые команды в Windows?

type: отображение типа файла dir: отображение текущего каталога ipconfig: просмотр IP-адреса net user: просмотр пользователя netstat: просмотр списка задач порта: просмотр списка процессов find: строка поиска в файле ping: обнаружение сетевого подключения

30. В чем заключается основная идея реагирования на чрезвычайные ситуации?

Подготовка-обнаружение-подавление-уничтожение-восстановление-запись отчета

1. Подготовительные работы, сбор информации: сбор информации о тревогах, информации об отзывах клиентов, информации о хосте оборудования и т. д.

2. Тип обнаружения и оценки: оценка типов событий безопасности (фишинговые электронные письма, веб-шеллы, взрывная атака, отравление и т. д.).

3. Подавление, дальность управления, изоляция захваченного оборудования.

4. Искоренение, анализ и оценка, а также анализ собранной информации.

5. Восстановление и удаление типов событий (процессы, файлы, электронные письма, элементы автозагрузки, реестр и т. д.)

6. Выходной отчет

31. Часто используемые команды в Linux?

кот: показать содержимое файла

ls: просмотреть содержимое текущего каталога ifconfig: просмотреть IP-адрес whoami: просмотреть текущего пользователя netstat: просмотреть порт ps: просмотреть список процессов grep: выполнить поиск строки в файле ping: проверить подключение к веб-сайту crontal: проверить запланированное задание

32. Какие контрмеры обычно использует синяя команда?

1. Honeypot (Технология Honeypot, по сути, представляет собой технологию, которая обманывает злоумышленников. Предоставляя некоторые хосты, сетевые службы или информацию в качестве приманки, она побуждает злоумышленников атаковать их, чтобы можно было уловить поведение атаки. И анализ, понимание инструментов и методов используемые злоумышленниками, а также определение намерений и мотивов нападения могут позволить защитникам четко понимать угрозы безопасности, с которыми они сталкиваются, и повысить возможности защиты безопасности реальных систем с помощью технических и управленческих средств.) 2. Провести обратное проникновение (ИП Позиционирование, IP сканирование портов, Интернет сканирование сайта) 3、приложениелазейкикопать&использовать(кухонный нож、Goby、Муравьиный меч) 4、id----> Ассоциация социальных функций 5、Фишинговый сайт–>За кулисами扫描、xss слепой удар 6、Троянский файл—>Гомологичная ассоциация образцов---- >敏感字符串特侦检测 (Синяя команда постепенно начинает всерьез относиться к борьбе с фишингом. Сознательно размещая фишинговые файлы на сервере, красная команда активно загружает и устанавливает их для полной защиты от фишинга.)

boy illustration
Углубленный анализ переполнения памяти CUDA: OutOfMemoryError: CUDA не хватает памяти. Попыталась выделить 3,21 Ги Б (GPU 0; всего 8,00 Ги Б).
boy illustration
[Решено] ошибка установки conda. Среда решения: не удалось выполнить первоначальное зависание. Повторная попытка с помощью файла (графическое руководство).
boy illustration
Прочитайте нейросетевую модель Трансформера в одной статье
boy illustration
.ART Теплые зимние предложения уже открыты
boy illustration
Сравнительная таблица описания кодов ошибок Amap
boy illustration
Уведомление о последних правилах Points Mall в декабре 2022 года.
boy illustration
Даже новички могут быстро приступить к работе с легким сервером приложений.
boy illustration
Взгляд на RSAC 2024|Защита конфиденциальности в эпоху больших моделей
boy illustration
Вы используете ИИ каждый день и до сих пор не знаете, как ИИ дает обратную связь? Одна статья для понимания реализации в коде Python общих функций потерь генеративных моделей + анализ принципов расчета.
boy illustration
Используйте (внутренний) почтовый ящик для образовательных учреждений, чтобы использовать Microsoft Family Bucket (1T дискового пространства на одном диске и версию Office 365 для образовательных учреждений)
boy illustration
Руководство по началу работы с оперативным проектом (7) Практическое сочетание оперативного письма — оперативного письма на основе интеллектуальной системы вопросов и ответов службы поддержки клиентов
boy illustration
[docker] Версия сервера «Чтение 3» — создайте свою собственную программу чтения веб-текста
boy illustration
Обзор Cloud-init и этапы создания в рамках PVE
boy illustration
Корпоративные пользователи используют пакет регистрационных ресурсов для регистрации ICP для веб-сайта и активации оплаты WeChat H5 (с кодом платежного узла версии API V3)
boy illustration
Подробное объяснение таких показателей производительности с высоким уровнем параллелизма, как QPS, TPS, RT и пропускная способность.
boy illustration
Удачи в конкурсе Python Essay Challenge, станьте первым, кто испытает новую функцию сообщества [Запускать блоки кода онлайн] и выиграйте множество изысканных подарков!
boy illustration
[Техническая посадка травы] Кровавая рвота и отделка позволяют вам необычным образом ощипывать гусиные перья! Не распространяйте информацию! ! !
boy illustration
[Официальное ограниченное по времени мероприятие] Сейчас ноябрь, напишите и получите приз
boy illustration
Прочтите это в одной статье: Учебник для няни по созданию сервера Huanshou Parlu на базе CVM-сервера.
boy illustration
Cloud Native | Что такое CRD (настраиваемые определения ресурсов) в K8s?
boy illustration
Как использовать Cloudflare CDN для настройки узла (CF самостоятельно выбирает IP) Гонконг, Китай/Азия узел/сводка и рекомендации внутреннего высокоскоростного IP-сегмента
boy illustration
Дополнительные правила вознаграждения амбассадоров акции в марте 2023 г.
boy illustration
Можно ли открыть частный сервер Phantom Beast Palu одним щелчком мыши? Супер простой урок для начинающих! (Прилагается метод обновления сервера)
boy illustration
[Играйте с Phantom Beast Palu] Обновите игровой сервер Phantom Beast Pallu одним щелчком мыши
boy illustration
Maotouhu делится: последний доступный внутри страны адрес склада исходного образа Docker 2024 года (обновлено 1 декабря)
boy illustration
Кодирование Base64 в MultipartFile
boy illustration
5 точек расширения SpringBoot, супер практично!
boy illustration
Глубокое понимание сопоставления индексов Elasticsearch.
boy illustration
15 рекомендуемых платформ разработки с нулевым кодом корпоративного уровня. Всегда найдется та, которая вам понравится.
boy illustration
Аннотация EasyExcel позволяет экспортировать с сохранением двух десятичных знаков.