查看端口的命令有哪些?
- netstat -ano:查看所有运行的端口(Windows系统)
- lsoft -i:查看指定端口是否被占用(Linux系统)
Linux系统中,查看进程的命令有哪些?
- ps命令:ps aux 可以查看所有用户的所有进程。
- top命令:可以实时显示系统中运行的进程和系统资源使用情况 。
TCP/UDP协议的区别
- TCP面向连接,提供可靠传输,使用流量控制和拥塞控制,面向字节流,仅支持单播,适用于可靠传输的应用,如文件传输。
- UCP面向无连接,不提供可靠传输,不使用流量控制和拥塞控制,面向报文,首部开销小,支持单播、多播、广播,适用于实时应用,如视频会议,直播等。
TCP/IP协议的主要组成部分,以及他们网络通信中的作用?
组成:网络接口层、网际层、传输层、应用层。
作用:实现不同计算机之间的可靠数据传输与通信,提供了一种可靠的、端到端的传输机制,确保数据的完整性和可靠性。
常见协议端口号:
- HTTP(超文本传输协议):80
- HTTPS(超文本传输安全协议):443
- FTP(文件传输):21
- Telnet(远程登录):23
- SSH(安全外壳):22,用于远程登录和命令执行
常用的网络安全工具
- metasploit:著名的漏洞检测框架,用于创建或执行针对特定目标的漏洞代码。
- Nmap:端口扫描工具,能够扫描网络上的开放端口,识别运行的服务和操作系统 。
- wireshark:网络协议分析工具,主要用于截取和分析网络流量。
- Burp Suite:综合性的web应用安全测试工具包,包括代理服务器、爬虫、入侵工具和请求发生器等。
- John The Ripper:密码破解工具,支持多种算法,用于破解密码哈希。
如果一台电脑被钓鱼,怀疑是中了木马,怎么去排查?
木马一般会做免杀或者伪装成普通软件进程,黑客控制电脑需解决重启还要上线的问题,所以必须对木马进行持久化处理,写到启动管理项、开机自启动、temp临时文件。
Windows下的临时文件夹,攻击者习惯上特别喜欢将文件上传到该文件夹。
攻击者拿下的服务器,会使用浏览器访问网站,会有访问记录,因此我们可以查看浏览器记录,探索浏览器是否使用和下载了恶意代码。
在Windows下,需查看文件属性:创建时间、修改时间、访问时间,如果遇到修改时间早于创建时间的,比较异常的修改时间,这种文件比较可疑。
PS:如果文章有任何细节问题,欢迎指正!