主要面試內容:
1.什么是 WebShell?
2.什么是網絡釣魚?
3.你獲取網絡安全知識途徑有哪些?
4.什么是 CC 攻擊?
5.Web 服務器被入侵后,怎樣進行排查?
6.dll 文件是什么意思,有什么用?DLL 劫持原理
答案:
1.什么是 WebShell?
WebShell 就是以 asp、php、jsp 或者 cgi 等網頁文件形式存在的─種命令執行環境,也可以將其稱做為─種網頁后門。黑客在入侵了─個網站后,通常會將這些asp 或 php 后門文件與網站服務器 WEB 目錄下正常的網頁文件混在─起,然后就可以使用瀏覽器來訪問這些 asp 或者 php 后門,得到─個命令執行環境,以達到控制網站服務器的目的(可以上傳下載文件,查看數據庫,執行任意程序命令等)。國內常用的 WebShell 有海陽 ASP 木馬,Phpspy,c99shell 等。
靜態網頁:最常用的格式文件就是 html 格式文件,大部分網頁的格式都是 html格式,html 格式又包含有.htm、dhtml.xhtml.shtm.shtml。這些都是指靜態頁面,里面不含有動態程序。
動態網頁:頁面級包括有 ASP(基于 JavaScript 或 VbScript 或 C#)、JSP、PHP、ASPX、jspx、cgi。這些里面是包含服務器端執行的代碼,也就是服務器在將這些網頁發給客戶端之前,會先執行里面的動態程序語言,并把執行后生成的 html 發送到客戶端來的,所以我們在客戶端看到的源代碼也是 html 格式的(因為動態的代碼直接在服務器上執行,而這些服務器代碼是前臺是不會顯示出來。
2.什么是網絡釣魚?
網絡釣魚是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATMPIN 碼或信用卡詳細信息)的一種攻擊方式。最典型的網絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織的網站非常相似的釣魚網站上,并獲取收信人在此網站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它常常導引用戶到 URL 與接口外觀與真正網站幾無二致的假冒網站輸入個人數據。就算使用強式加密的 SSL 服務器認證,要偵測網站是否仿冒實際上仍很困難。網釣是一種利用社會工程技術來愚弄用戶的實例。它憑恃的是現行網絡安全技術的低親和度。
3.你獲取網絡安全知識途徑有哪些?
網站,看雪,安全焦點,國內的烏云,FreeBuf
視頻學習:i 春秋,51cto,慕課網,實驗樓,實驗吧,網易云課堂等等
微信公眾號、知乎等,企業 src 等
書籍,《白帽子講 web 安全》《Web 應用安全權威指南》等
然后就是請教牛人
最后是公司內技術分享。
4.什么是 CC 攻擊?
這個也是知道一些,知道他是 DDos 的變種,正常請求偽造,服務器資源耗盡,最終還是看看百科答案吧:CC 攻擊是 DDOS(分布式拒絕服務)的一種,相比其它的 DDOS 攻擊 CC 似乎更有技術含量一些。這種攻擊你見不到真實源 IP,見不到特別大的異常流量,但造成服務器無法進行正常連接。CC 攻擊的原理就是攻擊者控制某些主機不停地發大量數據包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。CC 主要是用來攻擊頁面的,每個人都有這樣的體驗:當一個網頁訪問的人數特別多的時候,打開網頁就慢了,CC 就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量 CPU時間)的頁面,造成服務器資源的浪費,CPU 長時間處于 100%,永遠都有處理不完的連接直至就網絡擁塞,正常的訪問被中止。
5.Web 服務器被入侵后,怎樣進行排查?
最簡單就是查看下 web 服務器日志看看有沒有異常端口開放使用安全狗等服務器安全軟件清掃
6.dll 文件是什么意思,有什么用?
DLL(Dynamic Link Library)文件,即動態鏈接庫,也有人稱作應用程序拓展。Windows 應用程序中,實行了模塊化設計,也就是說并不是每個應用程序都編寫完所有的功能代碼,而是在運行過程中調用相應功能的 DLL,不需運行的功能就不調用,所以大大加快了程序的加載速度和效率,其他應用程序也可以調用相關的 DLL,這樣也有利于促進代碼重用以及內存使用效率,減少了資源占用,而且程序更新時也只要更新相關的 DLL 就可以了。要注意的是,有些病毒也會偽裝成 DLL 文件,并替換系統的 DLL 文件,需要我們防范。
DLL 劫持原理
由于輸入表中只包含 DLL 名而沒有它的路徑名,因此加載程序必須在磁盤上搜索 DLL 文件。首先會嘗試從當前程序所在的目錄加載 DLL,如果沒找到,則在Windows 系統目錄中查找,最后是在環境變量中列出的各個目錄下查找。利用這個特點,先偽造一個系統同名的 DLL,提供同樣的輸出表,每個輸出函數轉向真正的系統 DLL。程序調用系統 DLL 時會先調用當前目錄下偽造的 DLL,完成相關功能后,再跳到系統 DLL 同名函數里執行。這個過程用個形象的詞來描述就是系統 DLL 被劫持(hijack)了。偽造的 dll 制作好后,放到程序當前目錄下,這樣當原程序調用原函數時就調用了偽造的 dll 的同名函數,進入劫持 DLL 的代碼,處理完畢后,再調用原 DLL此函數。
如何防止 DLL 劫持
DLL 劫持利用系統未知 DLL 的搜索路徑方式,使得程序加載當前目錄下的系統同名 DLL。所以可以告訴系統 DLL 的位置,改變加載系統 DLL 的順序不是當前目錄,而是直接到系統目錄下查找。
更多網絡安全培訓教程可聯系千鋒教育官方客服,可以點擊咨詢客服獲取試聽資格,讓你更快的掌握網絡安全技術。