1)什么是白帽黑客? 白帽黑客是指當(dāng)某個(gè)人被允許在企業(yè)產(chǎn)品所有者允許的情況下攻擊系統(tǒng),以便在系統(tǒng)中發(fā)現(xiàn)弱點(diǎn),然后修復(fù)bug。 2)IP地址和Mac地址有什么區(qū)別? IP地址:分配每個(gè)設(shè)備的IP地址,使設(shè)備位于網(wǎng)絡(luò)上。 MAC(機(jī)器訪問控制)地址:MAC地址是分配給每個(gè)設(shè)備上每個(gè)網(wǎng)絡(luò)接口的唯一序列號(hào)。 3)列出白帽黑客經(jīng)常使用的一些工具? Kali Meta Sploit Wire Shark NMAP John The Ripper Maltego 4)黑客的類型? 黑客的類型是: 灰帽子黑客或Cyberwarrior 黑帽子黑客 白帽子黑客 認(rèn)證的白帽黑客 紅帽子黑客 駭客 5)什么是白帽黑客的踩點(diǎn)(footprinting)?用于踩點(diǎn)的技術(shù)是什么? 踩點(diǎn)是指在訪問任何網(wǎng)絡(luò)之前累積和發(fā)現(xiàn)與目標(biāo)網(wǎng)絡(luò)有關(guān)的信息,黑客入侵之前采用的方法。 開源踩點(diǎn):它將尋找用于在社會(huì)工程中猜測管理員密碼等聯(lián)系信息 網(wǎng)絡(luò)枚舉:黑客嘗試識(shí)別目標(biāo)網(wǎng)絡(luò)的域名和網(wǎng)絡(luò)塊 掃描:一旦網(wǎng)絡(luò)被知道,第二步是在網(wǎng)絡(luò)上監(jiān)視活動(dòng)的IP地址。 協(xié)議棧指紋(Stack Fingerprinting):一旦通過掃描網(wǎng)絡(luò)映射了主機(jī)和端口,就可以執(zhí)行最后的踩點(diǎn)步驟,發(fā)起探測包。 6)什么是暴力攻擊(Brute force hack)? 暴力攻擊是一種用于攻擊密碼并獲取系統(tǒng)和網(wǎng)絡(luò)資源的技術(shù),需要很多時(shí)間,需要一個(gè)黑客了解Java。為此,可以使用工具Hydra。 7)什么是DOS(拒絕服務(wù))攻擊? DOS攻擊的常見形式是什么? 拒絕服務(wù)是對網(wǎng)絡(luò)的惡意攻擊,這是通過以無用的流量發(fā)起對網(wǎng)絡(luò)的flooding攻擊。雖然DOS不會(huì)導(dǎo)致任何信息的竊取或安全漏洞,但網(wǎng)站所有者可能需要花費(fèi)大量資金和時(shí)間。 緩沖區(qū)溢出攻擊 SYN攻擊 Teardrop攻擊 Smurf攻擊 病毒 8)什么是SQL注入? SQL注入是用于從企業(yè)竊取數(shù)據(jù)的技術(shù)之一,它是在應(yīng)用程序代碼中,通過將惡意SQL命令注入到數(shù)據(jù)庫引擎執(zhí)行的能力。當(dāng)通過SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串時(shí),會(huì)發(fā)生SQL注入,而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。 9)基于計(jì)算機(jī)的社會(huì)工程攻擊類型是什么?什么是網(wǎng)絡(luò)釣魚? 基于計(jì)算機(jī)的社會(huì)工程攻擊是 網(wǎng)絡(luò)釣魚 引誘 在線騙局 網(wǎng)絡(luò)釣魚技術(shù)涉及發(fā)送虛假的電子郵件,聊天或網(wǎng)站來冒充真實(shí)的系統(tǒng),目的是從原始網(wǎng)站竊取信息。 10)什么是網(wǎng)絡(luò)嗅探? 網(wǎng)絡(luò)嗅探是監(jiān)視通過計(jì)算機(jī)網(wǎng)絡(luò)鏈路流動(dòng)的數(shù)據(jù)。通過允許捕獲并查看網(wǎng)絡(luò)上的數(shù)據(jù)包級(jí)別數(shù)據(jù),嗅探器工具可幫助定位網(wǎng)絡(luò)問題。嗅探器也可用于從網(wǎng)絡(luò)竊取信息,也可用于合法的網(wǎng)絡(luò)管理。 11)什么是ARP欺騙或ARP病毒? ARP(地址解析協(xié)議)是一種基于ARP的攻擊形式,攻擊者通過使用偽造的ARP請求和應(yīng)答數(shù)據(jù)包更改目標(biāo)計(jì)算機(jī)的ARP緩存來更改MAC(介質(zhì)訪問控制)地址并攻擊局域網(wǎng)。 12)如何避免或預(yù)防ARP中毒? 可以通過以下方法防止ARP中毒 數(shù)據(jù)包過濾:數(shù)據(jù)包過濾器能夠過濾出并預(yù)支源地址信息沖突的數(shù)據(jù)包 避免信任關(guān)系:企業(yè)應(yīng)盡可能少地開發(fā)依賴信任關(guān)系的協(xié)議 使用ARP欺騙檢測軟件:有些程序可以在數(shù)據(jù)傳輸之前對數(shù)據(jù)進(jìn)行檢查和驗(yàn)證,并阻止被欺騙的數(shù)據(jù) 使用加密網(wǎng)絡(luò)協(xié)議:通過使用安全的通信協(xié)議,如TLS,SSH,HTTP安全防止ARP欺騙攻擊,在傳輸之前加密數(shù)據(jù),并在接收到數(shù)據(jù)時(shí)進(jìn)行身份驗(yàn)證。 13)什么是MAC Flooding? MAC Flooding是一種對確定網(wǎng)絡(luò)交換機(jī)的安全性進(jìn)行攻擊的方式。在MAC洪泛中,黑客或攻擊者用大量的幀F(xiàn)looding交換機(jī),并在所有端口發(fā)送所有數(shù)據(jù)包。利用這一點(diǎn),攻擊者將嘗試將數(shù)據(jù)包發(fā)送到網(wǎng)絡(luò)內(nèi)竊取敏感信息。 14)什么是流氓DHCP服務(wù)器(DHCP Rogue Server)? 流氓DHCP服務(wù)器是網(wǎng)絡(luò)上的不在網(wǎng)絡(luò)管理員的控制之下DHCP服務(wù)器。流氓DHCP服務(wù)器可以是路由器或調(diào)制解調(diào)器。一旦用戶登錄,它將提供用戶IP地址,默認(rèn)網(wǎng)關(guān),WINS服務(wù)器。流氓DHCP服務(wù)器可以嗅探客戶端發(fā)送到所有網(wǎng)絡(luò)的流量。 15)什么是跨站腳本(XSS)以及跨站腳本的類型? 跨站點(diǎn)腳本通過使用已知的漏洞(如基于Web的應(yīng)用程序,其服務(wù)器或用戶依賴的插件)來實(shí)現(xiàn)。通過將惡意代碼插入似乎是可信賴的源鏈接。當(dāng)用戶點(diǎn)擊此鏈接時(shí),惡意代碼將作為客戶端Web請求的一部分運(yùn)行,并在用戶的計(jì)算機(jī)上執(zhí)行,從而允許攻擊者竊取信息。 有三種類型的跨站腳本: 非持久型或反射型XSS 存儲(chǔ)型XSS 服務(wù)器端與基于DOM的漏洞 16)解釋什么是Burp Suite,它包括什么工具? Burp套件是用于攻擊Web應(yīng)用程序的集成平臺(tái)。它包含攻擊應(yīng)用程序所需的所有Burp工具。Burp Suite工具具有相同的攻擊Web應(yīng)用程序的方法,如框架,用于處理HTTP請求,上游代理,警報(bào),日志記錄等。 Burp Suite擁有的工具 Proxy Spider Scanner Intruder Repeater Decoder Comparer Sequencer 17)解釋什么是域欺騙和篡改? 域欺騙(Pharming):在攻擊者破壞了DNS(域名系統(tǒng))服務(wù)器或用戶計(jì)算機(jī),從而將流量導(dǎo)向惡意站點(diǎn) 篡改(Defacement):攻擊者用不同的頁面替換企業(yè)網(wǎng)站。它包含黑客的名字,圖像,甚至可以包括消息和背景音樂 18)如何阻止你的網(wǎng)站被黑客入侵? 通過以下方法,可以阻止網(wǎng)站遭到黑客入侵 清除和驗(yàn)證用戶參數(shù):通過將用戶參數(shù)提交到數(shù)據(jù)庫之前對用戶參數(shù)進(jìn)行清除和驗(yàn)證,可以減少SQL注入攻擊的可能性 使用防火墻:如果攻擊是一個(gè)簡單的DOS,可以使用防火墻來從可疑的IP地址中刪除流量 加密Cookie:Cookie或會(huì)話中毒可以通過加密Cookie的內(nèi)容,將Cookie與客戶端IP地址相關(guān)聯(lián)并在一段時(shí)間后超時(shí)Cookie來防止 驗(yàn)證和驗(yàn)證用戶輸入:此方法可以通過在處理用戶輸入之前驗(yàn)證和驗(yàn)證用戶輸入來防止表單重復(fù) 頭驗(yàn)證和清除:這種技術(shù)對跨站點(diǎn)腳本或XSS是有用的,這種技術(shù)包括驗(yàn)證和消除頭文件,通過URL傳遞的參數(shù),表單參數(shù)和隱藏值以減少XSS攻擊 19)什么是鍵盤記錄器木馬(Keylogger)? 鍵盤記錄器木馬是一種惡意軟件,可以監(jiān)控鍵盤點(diǎn)擊,記錄到文件中并將其發(fā)送給遠(yuǎn)程攻擊者。當(dāng)觀察到所需的行為時(shí),它將記錄擊鍵并捕獲登錄用戶名和密碼。 20)什么是枚舉? 從系統(tǒng)中提取機(jī)器名稱,用戶名,網(wǎng)絡(luò)資源,共享和服務(wù)的過程。在內(nèi)網(wǎng)環(huán)境下進(jìn)行枚舉攻擊。 21)什么是NTP? 要同步網(wǎng)絡(luò)計(jì)算機(jī)的時(shí)鐘,使用NTP(網(wǎng)絡(luò)時(shí)間協(xié)議)。對于其主要通信方式,使用UDP端口123。在公共網(wǎng)絡(luò)上NTP可以保持10毫秒以內(nèi)的時(shí)間 22)什么是MIB? MIB(管理信息庫)是一個(gè)虛擬數(shù)據(jù)庫。它包含有關(guān)使用SNMP進(jìn)行管理的網(wǎng)絡(luò)對象的所有正式描述。MIB數(shù)據(jù)庫是分層的,在MIB中,每個(gè)管理對象都通過對象標(biāo)識(shí)符(OID)進(jìn)行尋址。 23)什么是密碼破解技術(shù)的類型? 密碼破解技術(shù)的類型包括: 暴力解密(AttackBrute Forcing) 混合攻擊(AttacksHybrid) AttackSyllable AttackRule 24)黑客攻擊的階段是什么? 黑客攻擊階段: 獲取訪問權(quán) 權(quán)限提升 應(yīng)用程序隱藏 掩蓋蹤跡 25)什么是CSRF(跨站點(diǎn)請求偽造)?怎么可以防止? CSRF或跨站點(diǎn)請求偽造是惡意網(wǎng)站的攻擊,該網(wǎng)站將向網(wǎng)絡(luò)應(yīng)用程序發(fā)送一個(gè)用戶已從不同網(wǎng)站進(jìn)行身份驗(yàn)證的請求。為了防止CSRF,可以向每個(gè)請求附加不可預(yù)測的挑戰(zhàn)令牌,并將其與用戶會(huì)話相關(guān)聯(lián)。它將確保開發(fā)人員收到的請求來自有效的來源。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長網(wǎng)微信