复习D第二阶段

目前有些 Cookie 是临时的,有些则是持续的。临时的 Cookie 只在浏览器上保存一段规定的时间,一旦超过规定 的时间,该 Cookie 就会被系统清除

Cookie 是由 HTTP 服务器设置的,保存在浏览器中,但 HTTP 协议是一种无状态协议,在数据交换完毕后,服务 器端和客户端的链接就会关闭,每次交换数据都需要建立新的链接。

Cookie 的几种常见属性: key=value;expires=失效时间;path=路径;domain=域名;secure;(secure 表安全级别)

信息安全保障体系中,最重要的核心组成部分为管理体系与安全策略

明御纵综合日志审计系统的常见部署方式是单机部署模式

堡垒机不支持流量镜像部署模式

nmap命令

-O:激活操作探测;
-P0:值进行扫描,不ping主机;
-PT:是同TCP的ping;
-sV:探测服务版本信息;
-sP:ping扫描,仅发现目标主机是否存活;
-ps:发送同步(SYN)报文;
-PU:发送udp ping;
-PE:强制执行直接的ICMPping;
-PB:默认模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多选项信息;
-d:增加调试信息地输出;
-oN:以人们可阅读的格式输出;
-oX:以xml格式向指定文件输出信息;
-oM:以机器可阅读的格式输出;
-A:使用所有高级扫描选项;
--resume:继续上次执行完的扫描;
-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
-e:在多网络接口Linux系统中,指定扫描使用的网络接口;
-g:将指定的端口作为源端口进行扫描;
--ttl:指定发送的扫描报文的生存期;
--packet-trace:显示扫描过程中收发报文统计;
--scanflags:设置在扫描报文中的TCP标志。
--send-eth/--send-ip 使用原始以太网发送/构造指定IP发送

主机漏洞扫描器 Nessus 的默认端口是8834

vpn可以对用户进行认证,也可以对数据加密

防火墙最主要被部署在网络边界位置

tomcat 后台通过.x.war包进行部署网站服务

某网站的用户登录需要输入 4 位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如 果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

10000次

5W1H是who;where;when;whose;what;how

linux 中一般用netstat命令来查看端口连接状态

产生 ARP 欺骗的根本原因是主机不验证 ARP 应答的来源

Web 漏洞发掘分为黑盒模式和白盒模式

DDOS 是分布式拒绝服务攻击

上传检查文件扩展名和检查文件类型是不同的安全检查机制

数据库审计系统可以通过旁路镜像、审计代理方式进行部署

主机漏洞扫描器是Nessus

预防 DDOS 攻击的措施有

限制同时打开 SYN 半链接的数目

缩短 SYN 半链接的 Timeout 时间

关闭不必要的服务

sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。

-d DIRECT    直接连接数据库的连接字符串

-u URL, --url=URL   目标URL (e.g."http://www.site.com/vuln.php?id=1"),使用-u或者--url 

-l LOGFILE     从Burp或者WebScarab代理日志文件中分析目标

-x SITEMAPURL  从远程网站地图(sitemap.xml)文件来解析目标

-m BULKFILE      将目标地址保存在文件中,一行为一个URL地址进行批量检测。

-r REQUESTFILE   从文件加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等),请求是HTTPS的时需要配合这个--force-ssl参数来使用,或者可以在Host头后门加上:443

-g GOOGLEDORK     从谷歌中加载结果目标URL(只获取前100个结果,需要挂代理)

-c CONFIGFILE       从配置ini文件中加载选项

你有一个共享文件夹,你将它的 NTFS 权限设置为 ah 用户可以修改,共享权限设置为 ah 用户可以读 取,当 ah 从网络访问这个共享文件夹的时候,他有什么样的权限?读取

访问控制列表

是以文件为中心建立访问权限表

查询特定主体访问客体时需要遍历查询所有客体的 ACL

判断对特定客体的授权访问,可访问的主体和访问权限等

防篡改  

1)外挂轮询技术

  用一个网页读取和检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

  2)核心内嵌技术

  将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

  3)事件触发技术

  利用操作系统的文件系统或驱动程序接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。

防护:对管理员的权限进行限制 ;对网页请求参数进行验证 ;安装病毒防火墙

Metasploit 攻击成功后,在 meterpreter 交互界面使用哪条命令可以开启目标主机的远程桌面服务

run getgui -e

信息安全发展历程中共有五个阶段,下列哪个选项的顺序是正确的

通信安全、计算机安全、信息系统安全、信息安全保障、网络空间安全信息安全保障

.ARP 是采用广播方式发送的

如果内部网络的地址网段为 172.16.1.0/24,需要用到防火墙哪个功能能够使用户访问外网资源

地址转换

sqlmap注入命令

1)判断当前用户是否是dba

python sqlmap.py -u "url" --is-dba -v 1

2)--users:列出数据库管理系统用户

python sqlmap.py -u "url" --users -v 0

3)--passwords:数据库用户密码(hash)

python sqlmap.py -u "url" --passwords -v 0

python sqlmap.py -u "url" --passwords -U sa -v 0

4)查看用户权限

python sqlmap.py -u "url" --privileges -v 0

python sqlmap.py -u "url" --privileges -U postgres -v 0

5)--dbs可以利用的数据库

python sqlmap.py -u "url" --dbs -v 0

6)--tables列数据库表

python sqlmap.py -u "url" --tables -D "information_scheam"

-D:指定数据名称

7)--columns 列出表中的列名

python sqlmap.py -u "url" --columns -T "user" -D "mysql" -v 1

-T:指定表名,-D:指定库名

8)--dump列表中指定列的内容

python sqlmap.py -u "url" --dump -T "users" -D "testdb"

-C:可以指定字段

指定列的范围为2到4

python sqlmap.py -u "url" --dump -T "users" -D "testdb" --start 2 --stop 4 -v 0

9)--dumap-all列出所有数据库,所有表内容

用户登录需提供(),以防止登录暴力破解。

图片验证码

日志审计系统功能的是

独立日志收集

日志解析

审计规则扩展

linux支持多文件类型,每一类用一个字符来表示,d字符代表目录

终端安全防护设备(EDR)描述

EDR可以防护已知病毒的威胁

EDR可以都关联资产进行一键漏洞扫描

EDR可以管控全局终端安全态势

网页防篡改的部署网络架构是CS架构

vi编辑器,命令“dd”用删除当前的

tomcat后台通过x.war包进行部署网络服务

googlehack 常用语法

site       指定域名

intext   正文中存在关键字的网页

intitle   标题中存在关键字的网页

info      一些基本信息

inurl    URL存在关键字的网页

filetype 搜索指定文件类型

ssh连接ip为1.1.1.1,端口为11的主机

ssh -p 11 root@1.1.1.1

明御WEB应用防火墙(WAF)的部署模式是

桥模式
代理模式
牵引模式

VPN的说法

VPN(虚拟专用网络)简单地说就是利用公网架设专用网络,VPN属于远程访问技术。

   比如我们要访问外国的某个网站,就可以利用虚拟专用网络(VPN)进行访问,也称之为“翻墙”

arp协议

1.ARP简介
地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被邻居发现协议(NDP)所替代。

2.ARP工作流程
假设主机A和B在同一个网段,主机A要向主机B发送信息,具体的地址解析过程如下:
(1) 主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。

(2) 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。

(3) 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。

(4) 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。

防火墙最主要被部署在网路边界

web应用漏洞器的是AWVS

防止盗用ip行为是利用防火墙的IP地址和mac地址绑定功能

netstat

IIS的PUT漏洞解决方法是关闭webdav和写权限

明御宗综合日志审计系统的常见部署方式是单机部署模式

APT风险级别是高中低

主机信息收集工具Nmap扫描方式

TCP SYN 扫描
TCP connect扫描
UDP port扫描

MySQL网站只有一个80端口打开,原因是

更改了数据库端口,没有扫出来
站库分离
3306端口不对外开放

明御运维审计与风险控制系统(USM)的运维方式有

B/S运维
H5运维
C/S运维

但没有HA运维




FTP(File Transfer Protocol,文件传输协议)    21端口
SSH(Secure Shell Protocol,安全外壳协议)    22端口
Telnet(远程终端协议)    23端口
STMP(Simple Mail Transfer Protocol,简单邮件传输协议)    25端口
DNS(Domain Name System,域名系统)    53端口
HTTP(Hyper Text Transfer Protocol,超文本传输协议)    80端口
POP3(Post Office Protocol - Version 3,邮局协议版本3)    110端口
RPC(Remote Procedure Call,远程过程调用)    135端口
用于windows文件和打印机共享    139/445端口
HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)    443端口
Microsoft SQL Server数据库    1433端口
Oracle数据库    1521端口
Mysql数据库    3306端口
RDP(Remote Desktop Protocol 远程桌面服务)    3389端口
常见风险服务默认端口:
服务    端口
Apache/Tomcat/Nginx等中间件    80/8080端口
WebLogic    7001端口
Redis数据库    6379端口
Zookeeper服务    2181端口
Memcache服务    11211端口
RMI服务    1090、1099端口

 

常见的漏洞等级分为高危 中危 低危

burpsite模块

    Target(目标):渗透测试的目标URL。
    Proxy(代理):Burp使用代理,默认端口为8080,使用此代理,我们可以截获并修改从客户端到Web应用程序的数据包。
    Spider(抓取):其功能是用来抓取Web应用程序的链接和内容等,它可以扫描出网站上的所有链接,通过这些链接的详细扫描来发现Web应用程序的漏洞。
    Scanner(扫描器):主要用来扫描Web应用程序的漏洞。
    Intruder(入侵):此模块有多种功能,如漏洞利用,Web应用程序模糊测试,暴力破解等。
    Repeater(中继器):重放,用来模拟数据包的请求与响应过程。
    Sequencer:此功能主要用来检查Web应用程序提供的会话令牌的随机性,并执行各种测试。
    Decoder(解码):解码和编码。
    Comparer(比较):比较数据包之间的异同。
    Extender(扩展):Burp的一些高级功能。
    Options(选项):Burp通用设置选项。
    Alerts(警告):Burp的一些状态提示。
 

数据库审计能带来的价值有

满足合规需求

实施风险告警

安全事件追溯与定责

保障数据安全

边界防护的基本概念

针对不同网络环境所设置的安全防御策略

通过划分边界把大规模复杂系统的安全问题化为小区域问题

主要依据资产级别,业务模式进行划分

预防DDOS攻击措施

1)限制同时打开 SYN 半链接的数目

2)缩短 SYN 半链接的 Time out 时间

3)关闭不必要的服务

信息收集的目的及作用

了解组织安全架构

缩小攻击范围

描绘网络拓扑

建立脆弱点数据库

越权访问分为水平越权和垂直越权

ssl利用数据加密,身份验证,消息完整性验证机制,基于TCP等可靠连接的应用层昔人已提供安全性保证。

web应用漏洞扫描器是AWVS,XRAY

ARP欺骗影响的OSI七层模型中的数据链路层和网络层

WAF CC攻击防御支持URL请求集中度双重检测手法

WAF可以基于URL,IP地址,请求方式,URL参数等多种组合条件进行检测

🐍

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值