网络安全基础问答25例,白帽黑客和安全研究员必备!

所属分类: 网络安全 / 黑客教程 阅读数: 145
收藏 0 赞 0 分享

1)什么是白帽黑客?

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

Kali

Meta Sploit

Wire Shark

NMAP

John The Ripper

Maltego

4)黑客的类型?

黑客的类型是:

灰帽子黑客或Cyberwarrior

黑帽子黑客

白帽子黑客

认证的白帽黑客

红帽子黑客

骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。

开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息

网络枚举:黑客尝试识别目标网络的域名和网络块

扫描:一旦网络被知道,第二步是在网络上监视活动的IP地址。

协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。

6)什么是暴力攻击(Brute force hack)?

暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解Java。为此,可以使用工具Hydra。

7)什么是DOS(拒绝服务)攻击? DOS攻击的常见形式是什么?

拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。

缓冲区溢出攻击

SYN攻击

Teardrop攻击

Smurf攻击

病毒

8)什么是SQL注入?

SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。

9)基于计算机的社会工程攻击类型是什么?什么是网络钓鱼?

基于计算机的社会工程攻击是

网络钓鱼

引诱

在线骗局

网络钓鱼技术涉及发送虚假的电子邮件,聊天或网站来冒充真实的系统,目的是从原始网站窃取信息。

10)什么是网络嗅探?

网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。

11)什么是ARP欺骗或ARP病毒?

ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。

12)如何避免或预防ARP中毒?

可以通过以下方法防止ARP中毒

数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包

避免信任关系:企业应尽可能少地开发依赖信任关系的协议

使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据

使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。

13)什么是MAC Flooding?

MAC Flooding是一种对确定网络交换机的安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。

14)什么是流氓DHCP服务器(DHCP Rogue Server)?

流氓DHCP服务器是网络上的不在网络管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器。一旦用户登录,它将提供用户IP地址,默认网关,WINS服务器。流氓DHCP服务器可以嗅探客户端发送到所有网络的流量。

15)什么是跨站脚本(XSS)以及跨站脚本的类型?

跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。

有三种类型的跨站脚本:

非持久型或反射型XSS

存储型XSS

服务器端与基于DOM的漏洞

16)解释什么是Burp Suite,它包括什么工具?

Burp套件是用于攻击Web应用程序的集成平台。它包含攻击应用程序所需的所有Burp工具。Burp Suite工具具有相同的攻击Web应用程序的方法,如框架,用于处理HTTP请求,上游代理,警报,日志记录等。

Burp Suite拥有的工具

Proxy

Spider

Scanner

Intruder

Repeater

Decoder

Comparer

Sequencer

17)解释什么是域欺骗和篡改?

域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点

篡改(Defacement):攻击者用不同的页面替换企业网站。它包含黑客的名字,图像,甚至可以包括消息和背景音乐

18)如何阻止你的网站被黑客入侵?

通过以下方法,可以阻止网站遭到黑客入侵

清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻击的可能性

使用防火墙:如果攻击是一个简单的DOS,可以使用防火墙来从可疑的IP地址中删除流量

加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie与客户端IP地址相关联并在一段时间后超时Cookie来防止

验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表单重复

头验证和清除:这种技术对跨站点脚本或XSS是有用的,这种技术包括验证和消除头文件,通过URL传递的参数,表单参数和隐藏值以减少XSS攻击

19)什么是键盘记录器木马(Keylogger)?

键盘记录器木马是一种恶意软件,可以监控键盘点击,记录到文件中并将其发送给远程攻击者。当观察到所需的行为时,它将记录击键并捕获登录用户名和密码。

20)什么是枚举?

从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。

21)什么是NTP?

要同步网络计算机的时钟,使用NTP(网络时间协议)。对于其主要通信方式,使用UDP端口123。在公共网络上NTP可以保持10毫秒以内的时间

22)什么是MIB?

MIB(管理信息库)是一个虚拟数据库。它包含有关使用SNMP进行管理的网络对象的所有正式描述。MIB数据库是分层的,在MIB中,每个管理对象都通过对象标识符(OID)进行寻址。

23)什么是密码破解技术的类型?

密码破解技术的类型包括:

暴力解密(AttackBrute Forcing)

混合攻击(AttacksHybrid)

AttackSyllable

AttackRule

24)黑客攻击的阶段是什么?

黑客攻击阶段:

获取访问权

权限提升

应用程序隐藏

掩盖踪迹

25)什么是CSRF(跨站点请求伪造)?怎么可以防止?

CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络应用程序发送一个用户已从不同网站进行身份验证的请求。为了防止CSRF,可以向每个请求附加不可预测的挑战令牌,并将其与用户会话相关联。它将确保开发人员收到的请求来自有效的来源。

更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多