信息安全面試題整理


1、如何刪除10天前的日志記錄

    刪除十天前的日志 使用的命令:    find /usr/local/apache-tomcat/l0g/ -type f -mtime +10 -exec rm -rfv { }  \;

     find /usr/local/apache-tomat/logs/ -type f -mtime +10 -exec rm -rfv {} \;

     find  /usr/local/nginx/logs/*log-* -type f -mtime +10 -exc rm -rfv {} \;

   其中 find -mtime : mtime 表示修改時間        find -type f :表示查找文件 排除目錄  D 和連接 I

   state filename :表示文件狀態

  touch -m -t " 0507150202"  filename  :更新文件的修改時間  -t 的格式是 YYMMDDHHMM

   find -mtime +10 -exec rm -rfv {} \;   十天前所有的文件,不包括是第十天文件

   find -mtime 10 -exec rm -rfv {} \;   十天前當天一天的文件 

  find -mtime -10 -exec rm -rfc {} 10天內,包括今天的文件,但是不包括第十天的文件 。

2、常見的服務端口號

   weblogic 7001    mssql  1433(Server 數據庫)    1434(Monitor數據監控系統)

   MySQL 3306   jboos 8080    tomact  8080  websohere:9080    snmp:161    rsync: 6379   oracle :1521  memache :11211

3、滲透測的流程

   前期交互階段、情報收集階段、威脅建模階段、漏洞分析階段、滲透攻擊階段、后滲透攻擊階段、報告階段、

   攻擊前:網絡踩點,網絡掃描,網絡差點,信息收集

  攻擊中:利用漏洞信息進行滲透測試攻擊,獲取權限

 攻擊后: 收后滲透測試為恥攻擊、文件拷貝、木馬移植,痕跡擦除

4、XSS漏洞如何防御

     XSSH原稱是CSS(Cross-Site-Scripting)涉及的參與者是攻擊者、用戶、WEB Server 。俗稱跨站腳本攻擊。XSS可以分成反射性XSS和持久性XSS,還有DOM Based  XSS .(XSS就是攻擊者在用戶瀏覽器中執行攻擊者自己定制的腳本獲取信息的)

    反射性XSS (非持久性)用戶點擊連接,服務器解析響應,在返回的響應內容中出現攻擊者的XSS代碼,被瀏覽器執行,XSS攻擊腳本被WEBserver反饋給瀏覽器執行,隨意層為反射性XSS

     攻擊的特點  代碼非持久性,沒有保存到WEBserver中 ,而是出現在URL地址中  非持久性攻擊,

  持久性XSS攻擊

     區別就是攻擊者將惡意的代碼存儲在WebServer中,這樣,每一個訪問者訪問特定的網頁都會被攻擊

     特點: XSS代碼存儲在WEB Server  ,攻擊者一般通過網站的瀏覽評論區域博客日志等功能(凡是能工訪問web Server 輸入內容的地方),將代碼存儲在微博Server上。有時候持久性的XSS和反射性的XSS同時使用,

 DOM Based XSS 基於DOM的XSS,web Server不參與其中僅僅是涉及到瀏覽器的XSS,比如根據用戶的輸入來動態構造一個DOM點,如果對用戶的輸入沒有進行過濾,也就會導致XSS攻擊產生。

   XSS存在的原因是,對於用戶提交給WebServer的數據沒有進行充分的過濾,,但是還是可以繞過去,可以通過escape |   encodeURLComponent 、十六進制、10進制、8進制來繞過XSS。

  XSS的防御措施:

   總體的方法是對輸出的URL進行過濾,對輸出進行編碼。 (對所有提交的數據進行過濾,對動態輸出的頁面的內容進行HTML編碼,使用腳本無法在瀏覽器中這次昂,可以攔截大部分XSS)

   對輸入的URL參數進行白名單過濾,對特殊字符進行過濾和轉義。給關鍵的COOKie使用http-omly

   HTTP-only  t通過JS腳本將無法讀取cookie信息,這樣防止XSS攻擊。

 ARP欺騙,針對以太網地址解析協議(ARP)的一種攻擊技術,同歸欺騙局域網誒訪問者PC的網關AMC地址,是訪問者以為攻擊者更改后的MAC地址是網關MAC地址,導致網絡不通,此種攻擊讓攻擊者獲取獲取局域網上的數據包甚至可以篡改數據包,防止APR侵害的方法是將每一台計算機的APR改成靜態的方式,不過這在大型網絡上是不可行的,因為經常更改APR表。另一種方式是DHCP snooping 。

4、信息安全的概述性題目

     信息安全的三要素:保密性 、萬整性、可用性。

    no-repudiation  (不可否認性),

    AES:數組長度是128比特 密鑰長度是 128/192/256比特

  5、滲透測試的步驟

   偵查、掃描(端口掃描、漏洞掃描)、漏洞利用 維持訪問。

6、


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM