1、如何刪除10天前的日志記錄
刪除十天前的日志 使用的命令: find /usr/local/apache-tomcat/l0g/ -type f -mtime +10 -exec rm -rfv { } \;
find /usr/local/apache-tomat/logs/ -type f -mtime +10 -exec rm -rfv {} \;
find /usr/local/nginx/logs/*log-* -type f -mtime +10 -exc rm -rfv {} \;
其中 find -mtime : mtime 表示修改時間 find -type f :表示查找文件 排除目錄 D 和連接 I
state filename :表示文件狀態
touch -m -t " 0507150202" filename :更新文件的修改時間 -t 的格式是 YYMMDDHHMM
find -mtime +10 -exec rm -rfv {} \; 十天前所有的文件,不包括是第十天文件
find -mtime 10 -exec rm -rfv {} \; 十天前當天一天的文件
find -mtime -10 -exec rm -rfc {} 10天內,包括今天的文件,但是不包括第十天的文件 。
2、常見的服務端口號
weblogic 7001 mssql 1433(Server 數據庫) 1434(Monitor數據監控系統)
MySQL 3306 jboos 8080 tomact 8080 websohere:9080 snmp:161 rsync: 6379 oracle :1521 memache :11211
3、滲透測的流程
前期交互階段、情報收集階段、威脅建模階段、漏洞分析階段、滲透攻擊階段、后滲透攻擊階段、報告階段、
攻擊前:網絡踩點,網絡掃描,網絡差點,信息收集
攻擊中:利用漏洞信息進行滲透測試攻擊,獲取權限
攻擊后: 收后滲透測試為恥攻擊、文件拷貝、木馬移植,痕跡擦除
4、XSS漏洞如何防御
XSSH原稱是CSS(Cross-Site-Scripting)涉及的參與者是攻擊者、用戶、WEB Server 。俗稱跨站腳本攻擊。XSS可以分成反射性XSS和持久性XSS,還有DOM Based XSS .(XSS就是攻擊者在用戶瀏覽器中執行攻擊者自己定制的腳本獲取信息的)
反射性XSS (非持久性)用戶點擊連接,服務器解析響應,在返回的響應內容中出現攻擊者的XSS代碼,被瀏覽器執行,XSS攻擊腳本被WEBserver反饋給瀏覽器執行,隨意層為反射性XSS
攻擊的特點 代碼非持久性,沒有保存到WEBserver中 ,而是出現在URL地址中 非持久性攻擊,
持久性XSS攻擊
區別就是攻擊者將惡意的代碼存儲在WebServer中,這樣,每一個訪問者訪問特定的網頁都會被攻擊
特點: XSS代碼存儲在WEB Server ,攻擊者一般通過網站的瀏覽評論區域博客日志等功能(凡是能工訪問web Server 輸入內容的地方),將代碼存儲在微博Server上。有時候持久性的XSS和反射性的XSS同時使用,
DOM Based XSS 基於DOM的XSS,web Server不參與其中僅僅是涉及到瀏覽器的XSS,比如根據用戶的輸入來動態構造一個DOM點,如果對用戶的輸入沒有進行過濾,也就會導致XSS攻擊產生。
XSS存在的原因是,對於用戶提交給WebServer的數據沒有進行充分的過濾,,但是還是可以繞過去,可以通過escape | encodeURLComponent 、十六進制、10進制、8進制來繞過XSS。
XSS的防御措施:
總體的方法是對輸出的URL進行過濾,對輸出進行編碼。 (對所有提交的數據進行過濾,對動態輸出的頁面的內容進行HTML編碼,使用腳本無法在瀏覽器中這次昂,可以攔截大部分XSS)
對輸入的URL參數進行白名單過濾,對特殊字符進行過濾和轉義。給關鍵的COOKie使用http-omly
HTTP-only t通過JS腳本將無法讀取cookie信息,這樣防止XSS攻擊。
ARP欺騙,針對以太網地址解析協議(ARP)的一種攻擊技術,同歸欺騙局域網誒訪問者PC的網關AMC地址,是訪問者以為攻擊者更改后的MAC地址是網關MAC地址,導致網絡不通,此種攻擊讓攻擊者獲取獲取局域網上的數據包甚至可以篡改數據包,防止APR侵害的方法是將每一台計算機的APR改成靜態的方式,不過這在大型網絡上是不可行的,因為經常更改APR表。另一種方式是DHCP snooping 。
4、信息安全的概述性題目
信息安全的三要素:保密性 、萬整性、可用性。
no-repudiation (不可否認性),
AES:數組長度是128比特 密鑰長度是 128/192/256比特
5、滲透測試的步驟
偵查、掃描(端口掃描、漏洞掃描)、漏洞利用 維持訪問。
6、