0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全基础问答24例

马哥Linux运维 来源:红客联盟官网 作者:红客联盟官网 2022-08-05 15:03 次阅读

1)什么是白帽黑客

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

Kali

Meta Sploit

Wire Shark

NMAP

John The Ripper

Maltego

4)黑客的类型?

黑客的类型是:

灰帽子黑客或Cyberwarrior

黑帽子黑客

白帽子黑客

认证的白帽黑客

红帽子黑客

骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。

开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息

网络枚举:黑客尝试识别目标网络的域名和网络块

扫描:一旦网络被知道,第二步是在网络上监视活动的IP地址。

协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。

6)什么是暴力攻击(Brute force hack)?

暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解Java。为此,可以使用工具Hydra。

7)什么是DOS(拒绝服务)攻击?DOS攻击的常见形式是什么?

拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。

缓冲区溢出攻击

SYN攻击

Teardrop攻击

Smurf攻击

病毒

8)什么是SQL注入?

SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。

9)什么是网络嗅探?

网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。

10)什么是ARP欺骗或ARP病毒?

ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。

11)如何避免或预防ARP中毒?

可以通过以下方法防止ARP中毒数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包

避免信任关系:企业应尽可能少地开发依赖信任关系的协议

使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据

使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。

12)什么是MAC Flooding?

MAC Flooding是一种对确定网络交换机的安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。

13)什么是流氓DHCP服务器(DHCP Rogue Server)?

流氓DHCP服务器是网络上的不在网络管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器。一旦用户登录,它将提供用户IP地址,默认网关,WINS服务器。流氓DHCP服务器可以嗅探客户端发送到所有网络的流量。

14)什么是跨站脚本(XSS)以及跨站脚本的类型?

跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。

有三种类型的跨站脚本:

非持久型或反射型XSS

存储型XSS

服务器端与基于DOM的漏洞

15)解释什么是Burp Suite,它包括什么工具?

Burp套件是用于攻击Web应用程序的集成平台。它包含攻击应用程序所需的所有Burp工具。Burp Suite工具具有相同的攻击Web应用程序的方法,如框架,用于处理HTTP请求,上游代理,警报,日志记录等。

Burp Suite拥有的工具

Proxy

Spider

Scanner

Intruder

Repeater

Decoder

Comparer

Sequencer

16)解释什么是域欺骗和篡改?

域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点

篡改(Defacement):攻击者用不同的页面替换企业网站。它包含黑客的名字,图像,甚至可以包括消息和背景音乐

17)如何阻止你的网站被黑客入侵?

通过以下方法,可以阻止网站遭到黑客入侵

清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻击的可能性

使用防火墙:如果攻击是一个简单的DOS,可以使用防火墙来从可疑的IP地址中删除流量

加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie与客户端IP地址相关联并在一段时间后超时Cookie来防止

验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表单重复

头验证和清除:这种技术对跨站点脚本或XSS是有用的,这种技术包括验证和消除头文件,通过URL传递的参数,表单参数和隐藏值以减少XSS攻击

18)什么是键盘记录器木马(Keylogger)?

键盘记录器木马是一种恶意软件,可以监控键盘点击,记录到文件中并将其发送给远程攻击者。当观察到所需的行为时,它将记录击键并捕获登录用户名和密码。

19)什么是枚举?

从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。

20)什么是NTP?

要同步网络计算机的时钟,使用NTP(网络时间协议)。对于其主要通信方式,使用UDP端口123。在公共网络上NTP可以保持10毫秒以内的时间

21)什么是MIB?

MIB(管理信息库)是一个虚拟数据库。它包含有关使用SNMP进行管理的网络对象的所有正式描述。MIB数据库是分层的,在MIB中,每个管理对象都通过对象标识符(OID)进行寻址。

22)什么是密码破解技术的类型?

密码破解技术的类型包括:

暴力解密(AttackBrute Forcing)

混合攻击(AttacksHybrid)

AttackSyllable

AttackRule

23)黑客攻击的阶段是什么?

黑客攻击阶段:

获取访问权

权限提升

应用程序隐藏

掩盖踪迹

24)什么是CSRF(跨站点请求伪造)?怎么可以防止?

CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络应用程序发送一个用户已从不同网站进行身份验证的请求。为了防止CSRF,可以向每个请求附加不可预测的挑战令牌,并将其与用户会话相关联。它将确保开发人员收到的请求来自有效的来源。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2935

    浏览量

    58652
  • Mac
    Mac
    +关注

    关注

    0

    文章

    1064

    浏览量

    50819

原文标题:网络安全基础问答24例,白帽黑客必备

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 184次阅读

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 657次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 172次阅读

    网络安全评估技术综述

    电子发烧友网站提供《网络安全评估技术综述.pdf》资料免费下载
    发表于 10-07 11:05 1次下载

    网络安全对电子制造业的影响

        网络安全是当今电子产品面临的最突出的问题之一。随着工业部门变得越来越数字化,除了产品本身,现在安全性也成为生产这些设备的设施中值得关注的问题。这些威胁在不断增加,使得制造业的网络安全变得
    的头像 发表于 08-30 11:13 890次阅读

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1581次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2259次阅读

    网络安全包括哪5个方面 网络安全的重要性

    网络安全的重要性无法被低估。随着互联网的普及和数字化技术的迅猛发展,网络已经渗透到我们生活、工作和社会的方方面面。
    发表于 06-19 17:27 5281次阅读

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    风险管理的相关概念、网络安全保护的实质(1)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:25

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1348次阅读

    国产网络安全主板金其利3A5000K1,高性能稳定保障网络安全

    工控网络安全是关键基础设施的一部分,也是最为关键的部分。关键基础设施包括公共通信、能源、交通、水利、金融、公共服务、电子政务等重要领域。随着"互联网+"和"中国制造2025"国家政策的发布,工业
    的头像 发表于 05-04 14:43 357次阅读

    网信办针对美光公司在华销售产品启动网络安全审查

    1 前言 大家好,我是硬件花园! 重磅突发消息 !中国网信办针对美国美光公司在华销售产品启动网络安全审查! 为保障关键信息基础设施供应链安全,防范产品问题隐患造成网络安全风险,维护国家安全
    的头像 发表于 04-20 03:00 531次阅读