主要面試內容:
1.什(shen)么(me)是 WebShell?
2.什么(me)是網絡(luo)釣魚?
3.你(ni)獲取(qu)網絡安(an)全知識(shi)途徑有哪(na)些?
4.什么是 CC 攻擊?
5.Web 服務器被入(ru)侵后,怎(zen)樣進行排查(cha)?
6.dll 文(wen)件是什么意思(si),有什么用?DLL 劫持原(yuan)理
答案:
1.什么是 WebShell?
WebShell 就是以 asp、php、jsp 或者 cgi 等(deng)網頁文(wen)件(jian)形式存在的─種命令(ling)執(zhi)行環境,也(ye)可以將其(qi)稱(cheng)做為─種網頁后門(men)。黑客在入侵了─個網站(zhan)后,通常會將這些asp 或 php 后門文件與(yu)網(wang)站服務器(qi) WEB 目(mu)錄下正常的網(wang)頁文件混在─起,然后就可(ke)以(yi)使(shi)用瀏覽器來訪(fang)問這些 asp 或者 php 后(hou)門,得到─個命(ming)令執行環境,以(yi)達到(dao)控制網(wang)站服務器的目(mu)的(可以上(shang)傳下載文件(jian),查(cha)看數據庫,執行任(ren)意程序命(ming)令等)。國內常用的 WebShell 有(you)海陽 ASP 木馬,Phpspy,c99shell 等。
靜態網頁:最常用的格式文件就是 html 格式文件,大部分網頁的格式都是 html格式,html 格式又包含有(you).htm、dhtml.xhtml.shtm.shtml。這些都是指(zhi)靜態頁(ye)面,里面不含有動態程序(xu)。
動態網頁:頁面級包括有 ASP(基于 JavaScript 或 VbScript 或 C#)、JSP、PHP、ASPX、jspx、cgi。這些里(li)面是包(bao)含服(fu)務(wu)器(qi)端(duan)執行的代碼,也就是服(fu)務(wu)器(qi)在(zai)將這些(xie)網頁發給(gei)客戶端之前,會先執行里面的動(dong)態程序語言,并把(ba)執行后生成(cheng)的(de)(de) html 發送(song)到客戶(hu)端(duan)來的(de)(de),所以我們在客戶(hu)端(duan)看到的(de)(de)源代碼也是(shi) html 格(ge)式(shi)的(de)(de)(因為(wei)動態的代碼(ma)直接(jie)在服務器上執行(xing),而(er)這些服務器代碼(ma)是前臺是不會(hui)顯示出來(lai)。
2.什么是網絡釣魚?
網絡釣魚是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖(tu)引(yin)誘(you)收信(xin)(xin)人給(gei)出敏感信(xin)(xin)息(xi)(如用戶名、口令、帳號 ID 、 ATMPIN 碼或信(xin)(xin)用卡詳(xiang)細信(xin)息)的一(yi)種攻(gong)擊方式。最典(dian)型的網絡釣(diao)魚攻(gong)擊將收(shou)信人引誘到一個通過精心設(she)計與目標組織的網站(zhan)非常(chang)相似的釣魚網站(zhan)上,并獲(huo)取收信人在此網站(zhan)上輸入的個人敏(min)感(gan)信息,通常(chang)這(zhe)個攻(gong)擊(ji)過程不會讓受害者警(jing)覺。它常常導引(yin)用戶到 URL 與(yu)接口外(wai)觀與(yu)真正網(wang)站幾無二(er)致的假冒網(wang)站輸(shu)入個人數據。就(jiu)算使用強(qiang)式(shi)加(jia)密的(de) SSL 服務器認證,要(yao)偵測網站是否仿冒實(shi)際上仍(reng)很(hen)困(kun)難。網釣是(shi)一種利用社會工程技(ji)術(shu)來(lai)愚弄用戶的(de)實例。它憑恃的(de)是(shi)現行(xing)網絡安(an)全技術的(de)低(di)親和度。
3.你獲取網絡安全知識途徑有哪些?
網站,看雪(xue),安全焦點,國(guo)內的烏云(yun),FreeBuf
視頻(pin)學(xue)習:i 春秋,51cto,慕(mu)課網,實(shi)驗樓(lou),實(shi)驗吧,網易云課堂(tang)等(deng)等(deng)
微信公眾號(hao)、知乎等(deng)(deng),企業 src 等(deng)(deng)
書(shu)籍,《白帽子講 web 安全》《Web 應用安全權威指南》等
然后就是請教牛人
最后是公司內(nei)技(ji)術(shu)分享。
4.什么是 CC 攻擊?
這個也是知道一些,知道他是 DDos 的變種,正常請求偽造,服務器資源耗盡,最終還是看看百科答案吧:CC 攻擊是 DDOS(分布式拒絕服(fu)務)的一種,相比其(qi)它的 DDOS 攻擊 CC 似(si)乎更(geng)有技術含量一(yi)些。這種(zhong)攻擊你見不到真實源(yuan) IP,見不到特別(bie)大(da)的異常(chang)流(liu)量,但造(zao)成服(fu)務(wu)器無法進行正(zheng)常(chang)連接(jie)。CC 攻擊的原理就是攻(gong)擊者控制某些主機(ji)不停地(di)發大量數據包給對(dui)方服(fu)務器造成服(fu)務器資(zi)源耗(hao)盡(jin),一直到(dao)宕機崩潰(kui)。CC 主要是(shi)用來攻擊(ji)頁面的(de),每個人都有這樣(yang)的(de)體驗:當一個網頁(ye)訪問的(de)人數特別多的(de)時(shi)候,打開網頁(ye)就慢(man)了(le),CC 就是模擬多個用戶(多少線程就是多(duo)少用戶)不(bu)停地(di)進行訪問那些需要大(da)量數據(ju)操作(就是需要大(da)量 CPU時(shi)間)的(de)頁面,造成(cheng)服務器資源的(de)浪費,CPU 長(chang)時(shi)間處于 100%,永遠都(dou)有處理不完的連接直(zhi)至就網(wang)絡擁(yong)塞,正常的訪問被中(zhong)止。
5.Web 服務器被入侵后,怎樣進行排查?
最簡單就是查看(kan)下 web 服(fu)務器日志(zhi)看看有沒有異常端口開放使用安全狗等服務器(qi)安全軟件清掃
6.dll 文件是什么意思,有什么用?
DLL(Dynamic Link Library)文件,即動態鏈接庫,也有人稱作應用程序拓展。Windows 應(ying)用(yong)程序中,實行了模塊化設計,也就是說并不是每個(ge)應(ying)用(yong)程序都編(bian)寫完所有的(de)功(gong)能(neng)代碼,而是在運(yun)行過程中(zhong)調用(yong)相應功(gong)能(neng)的(de) DLL,不(bu)需運(yun)行的(de)功(gong)能(neng)就不(bu)調用,所(suo)以大大加(jia)快了(le)程序(xu)的加(jia)載速度和效(xiao)率(lv),其他應(ying)用程序(xu)也可以調用相關的 DLL,這(zhe)樣(yang)也有(you)利于(yu)促進代碼重用以及內存使用效率,減少了(le)資(zi)源占用,而且(qie)程序更新時也只要更新相(xiang)關的 DLL 就可以了。要(yao)注意的(de)是(shi),有些(xie)病毒也會偽(wei)裝(zhuang)成 DLL 文件(jian),并替換系統的(de) DLL 文件(jian),需(xu)要(yao)我們(men)防范(fan)。
DLL 劫持原理
由于輸入表中只包含 DLL 名而沒有它的路徑名,因此加載程序必須在磁盤上搜索 DLL 文(wen)件。首先(xian)會嘗試從當前(qian)程序所在的目錄加載 DLL,如果沒(mei)找到,則在Windows 系統(tong)目(mu)錄中(zhong)查(cha)找,最(zui)后是在(zai)環(huan)境變(bian)量中(zhong)列出的各(ge)個目(mu)錄下查(cha)找。利用(yong)這個特點,先偽造一個系統同名的(de) DLL,提供同樣的(de)輸出表(biao),每個輸出函數轉(zhuan)向真正的(de)系(xi)(xi)統(tong) DLL。程序調用系(xi)(xi)統(tong) DLL 時會先調用當前目(mu)錄下偽造的(de) DLL,完成相關功能后,再跳到系(xi)(xi)統(tong) DLL 同名函數里執行。這個過程用個形象(xiang)的(de)詞(ci)來描述就是系(xi)統(tong) DLL 被劫持(hijack)了(le)。偽造的(de) dll 制作(zuo)好后,放(fang)到程(cheng)序當前目錄下,這樣當原程(cheng)序調用原函數時就調用了偽造的 dll 的同名(ming)函數,進入(ru)劫持 DLL 的代碼,處理完畢后,再調用原 DLL此函數。
如何防止 DLL 劫持
DLL 劫持利用系統未知 DLL 的搜索路徑方式,使得程序加載當前目錄下的系統同名 DLL。所以可以告(gao)訴(su)系統 DLL 的位置(zhi),改(gai)變(bian)加載系統 DLL 的順序不是當(dang)前目(mu)錄,而是(shi)直接到系(xi)統(tong)目(mu)錄下查找。
更多教程可聯系千鋒教育官方客服,可以點擊咨詢客服獲取試聽資格,讓你更快的掌握網絡安全技術。