HVV,2024护网面试题

常见安全工具、设备

工具

端口及漏洞扫描:Namp、Masscan

抓包:Wireshark,Burpsuite、Fiddler、HttpCanary

Web自动化安全扫描:Nessus、Awvs、Appscan、Xray

信息收集:Oneforall、hole

漏洞利用:MSF、CS

Webshell 管理:菜刀、蚁剑、冰蝎、哥斯拉

Linux系统安全加固需要注意的内容

  1. 关闭不必要的系统服务

  2. 更改 SSH 默认端口

  3. 禁止 root 用户远程 ssh 登录

  4. 限制用户使用 su 命令切换 root

  5. 密码复杂度策略

  6. 检查密码重复使用次数限制

  7. 检查是否存在空口令账号

  8. 禁止同时按下 ctrl+alt+del 重启

  9. 禁用 telnet 服务

Linux入侵排查思路

  1. 账号安全

    who        查看当前登录用户(tty本地登陆 pts远程登录)
    w         查看系统信息,想知道某一时刻用户的行为
    uptime    查看登陆多久、多少用户,负载
    1、用户信息文件/etc/passwd
    root:x:0:0:root:/root:/bin/bash
    account:password:UID:GID:GECOS:directory:shell
    用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
    注意:无密码只允许本机登陆,远程不允许登陆
    ​
    2、影子文件/etc/shadow
    root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
    用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

    /etc/passwd 存储一般的用户信息,任何人都可以访问;/etc/shadow 存储用户的密码信息,只有 root 用户可以访问

  2. 历史命令

    通过 .bash_history 查看帐号执行过的系统命令
    1、root的历史命令 histroy
    2、打开 /home 各帐号目录下的 .bash_history,查看普通帐号的历史命令
    ​
    历史操作命令的清除:history -c
    但此命令并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录
  3. 检查异常端口

    netstat -antlp|more
    查看下pid所对应的进程文件路径,
    运行ls -l /proc/$PID/exe或file /proc/$PID/exe($PID 为对应的pid 号)
  4. 检查异常进程

    ps aux | grep pid
  5. 检查开机启动项

    开机启动配置文件

    /etc/rc.local
    /etc/rc.d/rc[0~6].d
  6. 检查定时任务

    crontab -l 列出某个用户cron服务的详细内容
    Tips:默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如: /var/spool/cron/root
    crontab -r 删除每个用户cront任务(谨慎:删除所有的计划任务)
    crontab -e 使用编辑器编辑当前的crontab文件
    如:*/1 * * * * echo "hello world" >> /tmp/test.txt 每分钟写入文件
    2、利用anacron实现异步定时任务调度

    重点关注

    /var/spool/cron/*
    /etc/crontab
    /etc/cron.d/*
    /etc/cron.daily/*
    /etc/cron.hourly/*
    /etc/cron.monthly/*
    /etc/cron.weekly/
    /etc/anacrontab
    /var/spool/anacron/*
  7. 检查服务

    chkconfig --list 命令,可以查看系统运行的服务

  8. 检查异常文件

  9. 检查系统日志

Linux的登录日志查看文件

  • 日志默认存放位置:/var/log/

  • 查看可登录的账户 cat /etc/passwd|grep '/bin/bash'

  • 查看所有用户最后的登录信息 lastlog

  • 查看用户最近登录信息 last 其中,/var/log/wtmp 存储登录成功的信息、btmp 存储登录失败的信息、utmp 存储当前正在登录的信息

  • 查看当前用户登录系统情况 who

Linux常用排查命令

系统信息

  1. 查看当前系统状态 top

  2. 操作系统信息 uname -a

  3. 查看当前系统进程信息 ps

  4. 查看历史命令 history

  5. 列出本机所有的连接和监听的端口 netstat

  6. 查看谁在使用某个端口 lsof

用户登录

  1. 查看当前用户登录系统情况 who

  2. 分析超级权限账户 awk-F: '{if(3==0)print3==0)print 3==0)print1}'/etc/passwd

  3. 查看可登录的账户 cat/etc/passwd|grep '/bin/bash'

  4. 查看用户错误的登录信息 lastb

  5. 查看所有用户最后的登录信息 lastlog

如何反爬

  1. 后台对访问进行统计,如果单个 IP 访问超过阈值,予以封锁

  2. 后台对访问进行统计,如果单个 session 访问超过阈值,予以封锁

  3. 后台对访问进行统计,如果单个 userAgent 访问超过阈值,予以封锁

  4. 以上的组合

Linux下查找服务端口的命令

Linux下查找服务端口的命令?一句话查找80端口服务的命令?

使用grep 命令 要使用 grep 命令在Linux 中查找指定服务的默认端口号,只需运行

grep <port> /etc/services
grep services /etc/services

如何发现钓鱼邮件

钓鱼邮件发现

发现途径如下:

邮件系统异常登录告警、员工上报、异常行为告警、邮件蜜饵告警

推荐接入微步或奇安信的情报数据。对邮件内容出现的 URL 做扫描,可以发现大量的异常链接

钓鱼邮件处置

  1. 屏蔽办公区域对钓鱼邮件内容涉及站点、URL 访问

    根据办公环境实际情况可以在上网行为管理、路由器、交换机上进行屏蔽

    邮件内容涉及域名、IP 均都应该进行屏蔽

    对访问钓鱼网站的内网 IP 进行记录,以便后续排查溯源可能的后果

  2. 屏蔽钓鱼邮件

    屏蔽钓鱼邮件来源邮箱域名

    屏蔽钓鱼邮件来源 IP

    有条件的可以根据邮件内容进行屏蔽

    删除还在邮件服务器未被客户端收取钓鱼邮件

  3. 处理接收到钓鱼邮件的用户

    • 根据钓鱼邮件发件人进行日志回溯

      此处除了需要排查有多少人接收到钓鱼邮件之外,还需要排查是否公司通讯录泄露。采用 TOP500 姓氏撞库发送钓鱼邮件的攻击方式相对后续防护较为简单。如果发现是使用公司通讯录顺序则需要根据通讯录的离职情况及新加入员工排查通讯录泄露时间。毕竟有针对性的社工库攻击威力要比 TOP100、TOP500 大很多

    • 通知已接收钓鱼邮件的用户进行处理

    • 删除钓鱼邮件

    • 系统改密

    • 全盘扫毒

  4. 后续:溯源、员工培训提升安全意识

如何查看区分是扫描流量和手动流量

(扫描数据量大,请求有规律,手动扫描间隔较少)

遇到.exe文件如何处理?

首先看它的来源和去向,然后可以下载但不运行,放入微步沙箱中,看是否有后门,若有后门,就用 IDA 反汇编得到恶意攻击者的有用信息,再进一步描绘出攻击者画像进行溯源

Linux 的 Selinux 是什么?如何设置 Selinux?

SELinux 是一种安全子系统,它能控制程序只能访问特定文件使用 setup 工具进入图形化关闭搜索或者修改/etc/sysconfig/selinux 文件

SELINUX=disabled

iptables 工作在 TCP/IP 模型中的哪层?

网络层

awk sed的使用

awk '{ print }' filename---打印文件的每一行

awk '{ sum += $1 } END { print sum }' ----filename计算文件中数字的总和

sed 's/old/new/g' filename ---替换文件中old为new

WAF产品如何来拦截攻击?

Waf 产品有三种

  1. 云 Waf

    用户不需要在自己的网络中安装软件程序或部署硬件设备,就可以对网站实施安全防护,它的主要实现方式是利用 DNS 技术,通过移交域名解析权来实现安全防护。用户的请求首先发送到云端节点进行检测,如存在异常请求则进行拦截否则将请求转发至真实服务器

  2. Web 防护软件

    安装在需要防护的服务器上,实现方式通常是 Waf 监听端口或以 Web 容器扩展方式进行请求检测和阻断

  3. 硬件 Web

    Waf 串行部署在 Web 服务器前端,用于检测、阻断异常流量。常规硬件 Waf 的实现方式是通过代理技术代理来自外部的流量

原理都相同,通过部署在 Web 服务器前方串行接入来将 Web 流量牵引到 WAF 设备中进行清洗或者拦截,最终只把正常用户的请求转发给服务器

当前市场上 Waf 产品核心的防护机制是“规则”,每一个请求、会话,经过抓包,“开包检查”,每一项规则都会检查到,一旦检查不通过,就会被认为是非法访问,拒绝处理

WAF有哪些防护方式?

  • Web基础防护

    可防范常规的 web 应用攻击,如 SQL 注入攻击、XSS 跨站攻击等,可检测 webshell,检查 HTTP 上传通道中的网页木马,打开开关即实时生效

  • 精准访问防护

    对常见 HTTP 字段进行条件组合, 支持定制化防护策略如CSRF防护,通过自定义规则的配置,更精准的识别恶意伪造请求、保护网站敏感信息、提高防护精准性

  • IP 黑白名单

    添加终拦截与始终放行的黑白名单 IP,增加防御准确性

  • 地理位置访问控制

    添加地理位置访问控制规则,针对来源 IP 进行自定义访问控制

  • 网页防篡改

    对网站的静态网页进行缓存配置,当用户访问时返回给用户缓存的正常页面,并随机检测网页是否被篡改

  • 网站反爬虫

    动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为

  • 误报屏蔽

    针对特定请求忽略某些攻击检测规则,用于处理误报事件

  • 隐私屏蔽

    隐私信息屏蔽,避免用户的密码等信息出现在事件日志中

  • 防敏感信息泄露

    防止在页面中泄露用户的敏感信息,例如:用户的身份证号码、手机号码、电子邮箱等

在安全防御软件中攻击者画像有什么用

  • 攻击路径

    攻击目的:拿到权限、窃取数据、获取利益、DDOS 等 网络代理:代理 IP、跳板机、C2 服务器等 攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等

  • 攻击者身份画像

    虚拟身份:ID、昵称、网名 真实身份:姓名、物理位置 联系方式:手机号、qq/微信、邮箱 组织情况:单位名称、职位信息

主动防御

  1. 浏览器指纹技术

  2. 网络欺骗技术,蜜罐蜜网

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/12500.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Vitis HLS 学习笔记--资源绑定-使用URAM

目录 1. 简介 2. 代码解析 2.1 代码总览 2.2 优化指令 2.3 综合报告 3. 总结 1. 简介 Vivado IP 流程中的 AP_Memory&#xff0c;它用于与存储器资源&#xff08;如 BRAM 和URAM&#xff09;进行通信。不同于全局存储器&#xff08;DDR&#xff09;&#xff0c;对此专用…

聊一聊Spring为什么需要三级缓存

写在文章开头 笔者在很早整理过一篇关于AOP的源码的文章,阅读起来晦涩难懂,在复盘时就有了想重构的想法,所以就借着这一话题重新聊一聊Spring中的三级缓存。 Hi,我是 sharkChili ,是个不断在硬核技术上作死的 java coder ,是 CSDN的博客专家 ,也是开源项目 Java Guide …

Sketch总结

sketch禁用了lineGap https://www.sketch.com/docs/designing/text/ http://www.sketchcn.com/sketch-chinese-user-manual.html https://github.com/sketch-hq/sketch-document https://developer.sketch.com/file-format/ https://animaapp.github.io/sketch-web-viewer/ htt…

IP代理中的SOCKS5代理是什么?安全吗?

在互联网世界中&#xff0c;网络安全和个人隐私保护变得日益重要。SOCKS5代理作为一种安全高效的网络工具&#xff0c;不仅可以保护个人隐私安全&#xff0c;还可以提供更稳定、更快度的网络连接。本文将带大家深入了解SOCKS5代理在网络安全领域中的应用。 什么是SOCKS5代理 …

k8s的整体架构及其内部工作原理,以及创建一个pod的原理

一、k8s整体架构 二、k8s的作用&#xff0c;为什么要用k8s&#xff0c;以及服务器的发展历程 1、服务器&#xff1a;缺点容易浪费资源&#xff0c;且每个服务器都要装系统&#xff0c;且扩展迁移成本高 2、虚拟机很好地解决了服务器浪费资源的缺点&#xff0c;且部署快&#x…

数据库原理与应用实验七 触发器的定义

目录 实验目的和要求 实验环境 实验内容与过程 实验结果与分析(实验结果截图)

TDesign:腾讯企业级设计体系的UI组件库详解

随着时代的快速发展&#xff0c;产品规模不断扩大&#xff0c;传统的研发模式已不能满足市场需求。如何在设计和研发工作中实现高效的协调已成为一个大问题。腾讯企业级设计系统TDesign大量开源&#xff0c;为产品体验设计提供了新的解决方案&#xff01; TDesign是一套完整的…

(10)降落伞(一)

文章目录 前言 1 你将需要什么 2 连接到自动驾驶仪

JVM运行时内存整体结构一览

文章目录 Java 虚拟机 (JVM) 运行时内存由程序计时器, 堆, 方法区, 本地方法栈, 虚拟机栈,构成 Java 虚拟机 (JVM) 运行时内存布局主要包括以下几个部分&#xff1a; 程序计数器 (Program Counter Register): 每个线程都有一个程序计数器&#xff0c;它是当前线程执行的字节码…

voceChat - 支持独立部署的个人云社交媒体聊天服务(使用场景及体验分享)

序言 在工作室的发展中&#xff0c;我们急需一个更加简单便捷&#xff0c;高效&#xff0c;适用于团队内部交流的组织平台。起因是我们团队一直是直接使用QQ进行活动&#xff0c;发现QQ很多功能不是很方便并且过于臃肿&#xff0c;越来越不契合工作室的生产环境&#xff0c;于…

风电功率预测 | 基于RBF径向基神经网络的风电功率预测(附matlab完整源码)

风电功率预测 风电功率预测完整代码风电功率预测 基于RBF(径向基函数)神经网络的风电功率预测是一种常见的方法。RBF神经网络是一种前馈神经网络,其隐藏层使用径向基函数作为激活函数。 下面是一个基于RBF神经网络的风电功率预测的一般步骤: 数据收集:收集包括风速、风向…

如何在 Windows 11/10 中恢复已删除的分区

在将重要数据存储在计算机上之前&#xff0c;许多用户会创建分区以更好地组织和管理他们的文件。此分区可以在内部硬盘驱动器或外部存储设备上创建。但是&#xff0c;有时可能会意外删除分区。如果发生这种情况&#xff0c;您可能想知道是否可以在不丢失任何信息的情况下恢复已…

[Python图像处理] 换脸(face swapping)操作实践

换脸操作实践 换脸 (face swapping)换脸操作实现相关链接 换脸 (face swapping) 换脸是指照片中的人脸自动替换&#xff1a;将一个人脸的某些部分与另一个人脸的其他部分相结合以形成新的面部图像。它可以被视为另一种类型的面部融合技术。在本节中&#xff0c;我们将使用面部…

Flutter 中的 ListTile 小部件:全面指南

Flutter 中的 ListTile 小部件&#xff1a;全面指南 在Flutter中&#xff0c;ListTile是一个用于快速创建列表项的组件&#xff0c;它通常用于ListView中&#xff0c;以展示包含文本、图标、开关、滑块等元素的行。ListTile不仅使得界面看起来美观&#xff0c;而且提供了一种简…

【计网】TCP中的滑动窗口

&#x1f34e;个人博客&#xff1a;个人主页 &#x1f3c6;个人专栏&#xff1a;日常聊聊 ⛳️ 功不唐捐&#xff0c;玉汝于成 目录 正文 工作原理如下&#xff1a; 结语 我的其他博客 正文 TCP&#xff08;传输控制协议&#xff09;中的滑动窗口是一种用于流量控制和拥…

数学建模——线性回归模型

目录 1.线性回归模型的具体步骤和要点&#xff1a; 1.收集数据&#xff1a; 2.探索性数据分析&#xff1a; 3.选择模型&#xff1a; 4.拟合模型&#xff1a; 5.评估模型&#xff1a; 1.R平方&#xff08;R-squared&#xff09;&#xff1a; 2.调整R平方&#xff08;Ad…

【教程向】从零开始创建浏览器插件(四)探索Chrome扩展的更多常用API

探索Chrome扩展的更多常用API 在Chrome扩展开发中&#xff0c;除了最基础的API外&#xff0c;Chrome还提供了一系列强大的API&#xff0c;允许开发者与浏览器的各种功能进行交互。本文将介绍其中几个常用的API&#xff0c;并提供详细的示例代码帮助您开始利用这些API。 书签…

JavaScript进阶——05-迭代器和生成器【万字长文,感谢支持】

迭代器 概念 迭代器&#xff08;Iterator&#xff09;是 JavaScript 中一种特殊的对象&#xff0c;它提供了一种统一的、通用的方式遍历个各种不同类型的数据结构。可以遍历的数据结构包括&#xff1a;数组、字符串、Set、Map 等可迭代对象。我们也可以自定义实现迭代器&…

【class8】人工智能初步(图像识别-----卷积神经网络)

上节回顾 上节课&#xff0c;我们简单了解了图像识别和深度学习的相关知识。 快速回顾一下吧&#xff5e; A图像识别是以图像的主要特征为基础的。B. 图像分辨率决定图像的质量。 C&#xff0e; 像素是图像中的最小单位D. 在图像识别的原理上&#xff0c;计算机和人类在本质…

35. 搜索插入位置 - 力扣(LeetCode)

基础知识要求&#xff1a; Java&#xff1a;方法、while循环、if else语句、数组 Python&#xff1a; 方法、while循环、if else语句、列表 题目&#xff1a; 给定一个排序数组和一个目标值&#xff0c;在数组中找到目标值&#xff0c;并返回其索引。如果目标值不存在于数组中…