Сводка вопросов для собеседования по сетевой защите на 2023 год
Сводка вопросов для собеседования по сетевой защите на 2023 год

1. Опишите процесс управления внешней сетью?

Подтверждение цели, сбор информации, обнаружение уязвимостей, эксплуатация уязвимостей и получение разрешений. Конечная цель — получить системные разрешения/ключевые данные цели. В этом процессе наиболее важным является сбор информации. Чем больше у вас информации о цели, тем больше методов атаки вам придется атаковать позже. Например: фишинговые электронные письма, веб-уязвимости, уязвимости устройств пограничной сети, слабые пароли и т. д.

Быстрый вопрос: что такое фишинговый сайт?

Злоумышленники-фишингисты используют поддельные электронные письма и поддельные веб-сайты для совершения мошенничества, часто раскрывая финансовые данные, такие как номера кредитных карт, имена пользователей и пароли учетных записей. Мошенники часто маскируются под доверенные сайты, такие как известные банки, интернет-магазины и компании-эмитенты кредитных карт, и до 5% всех пользователей, подвергшихся воздействию мошеннической информации, отреагируют на эти мошеннические действия.

Используемые инструменты:

l Wappalyzer: инструмент идентификации технологий веб-сайта.

l Goby/FOFA: инструмент тестирования сетевой безопасности, созданный Чжао Ву. Он может отсортировать наиболее полную информацию о зонах атак для целевого предприятия и быстро переключиться с точки входа проверки на горизонтальную. FOFA (система поиска киберпространственных активов) l Masscan: сканирование портов

2. Какие советы по использованию FOFA в процессе управления внешней сетью?

Бэкэнд-майнинг:title=“За кулисами”&&body=“password’&&host="x.cn” поддомен:title!=‘404’&&title!=‘302’&&host=‘x.cn’

C часть:ip=‘x.x.x.x/24’&&host=‘x.cn’

Возможности платформы: body=’icon-spring-boot-admin.svg’ Уязвимость: body=’index/of’ «Уязвимость списка каталогов»

3. Как определить CDN?

1. Используйте команду ping, чтобы проверить статус эха.

2. В системной среде Windows используйте nslookup для запроса и просмотра разрешения возвращаемого имени домена.

3. Инструменты Super ping, такие как all-tool.cn/tools

/ping ""Просмотреть результаты IP"

4. Какова подготовка к фишингу по электронной почте?

Фишинговые электронные письма — это поддельные электронные письма, в которых используются замаскированные электронные письма, чтобы заставить получателей нажать на вредоносные URL-адреса или побудить получателей загрузить исполняемые файлы, содержащие вредоносные программы.

1. Определите форму фишинга электронной почты: ссылки, файлы.

2. Собрать целевые адреса электронной почты. 3. Написать фишинговую копию электронного письма.

4. Анонимное письмо

5. Тест на уничтожение троянов и создание фишинговых сайтов

6. Защита от отслеживания

5. Какое значение имеет определение целевой CMS для управления внешней сетью?

CMS — это аббревиатура Content Management System, что означает «система управления контентом».

На самом деле CMS — это очень широкий термин: от общих программ для блогов, программ для выпуска новостей до комплексных программ управления веб-сайтами — все это можно назвать системами управления контентом.

1. Определите, есть ли в используемой в данный момент CMS Nday, и попытайтесь использовать общедоступные poc и exp для тестирования.

2. Свяжите сайт платформы CMS с характеристиками CMS и просканируйте конфиденциальные файлы резервных копий. Можно получить файлы резервных копий сайта. попробуй начать с

Проведите аудит исходного кода CMS для обнаружения потенциальных уязвимостей.

Примечание:

0-day — это уязвимость, о которой знаете только вы!

1-дневная относится к только что анонсированной уязвимости (не старше одного дня). n-день, об этой уязвимости было объявлено уже N дней!

6. В чем заключается принцип уязвимости Apache Log4j2?

Поскольку компонент Log4j2 имеет дефект внедрения JNDI при обработке записей журнала программы, неавторизованный злоумышленник может использовать этот недостаток для отправки вредоносных данных на сервер, вызвать уязвимость в компоненте log4j2, добиться выполнения произвольного кода на целевом сервере и получить разрешения целевого сервера.

7. В чем разница между атакой водопоя и атакой гарпуном?

Атака с использованием водопоя подразумевает, что хакер анализирует шаблоны сетевой активности, часто посещаемые злоумышленником, ищет слабые места на веб-сайтах, часто посещаемых злоумышленником, сначала атакует веб-сайт, внедряет код атаки и ожидает посещения злоумышленником, когда злоумышленник посещает .

Гарпунная атака подразумевает использование программы-троянского коня в качестве вложения к электронной почте и отправку ее на целевой компьютер, побуждающую жертву открыть вложение и заразить троянского коня.

8. Как определить, является ли целевой сайт Windows/Linux?

1. Обнаружение регистра: Windows нечувствительна к регистру, а Linux чувствительна к регистру.

2、PING Инструкция: Согласно TTL стоимость, окна Обычно>100,linux<100

TTL (время жизни): в этом поле указывается максимальное количество сегментов сети, через которые разрешено пройти IP-пакету, прежде чем он будет отброшен маршрутизатором.

9. В каких случаях невозможно подключить порт 3389 сервера?

1. Порт 3389 закрыт.

2. Номер порта удаленного рабочего стола по умолчанию был изменен.

3. Брандмауэр = перехват

4. В интранет-среде

5. Превышено максимальное количество подключений на сервере. 6. Администратор установил разрешения, позволяющие назначенным пользователям получать доступ к удаленному рабочему столу через порт 3389.

(Порт 3389 — это служебный порт удаленного рабочего стола сервера Windows 2000 (2003). Вы можете использовать этот порт для подключения к удаленному серверу с помощью таких инструментов подключения, как «Удаленный рабочий стол». Если подключено, введите имя пользователя и пароль системы. администратором, станет возможным управлять удаленным компьютером как локальным, поэтому удаленный сервер обычно меняет значение этого порта или закрывает его.)

10. Как создать скрытого пользователя?

Язык кода:javascript
копировать
1、net user test$ 123456 /add [Создать скрытого пользователя] 
2、net localgroup administrators test$ /add

11. Почему я не могу подключиться к сайту базы данных Mysql?

1. Разделение станций и баз данных

2. Порт 3306 закрыт для внешнего мира (3306 — порт Mysql по умолчанию)

3. Порт MySQL по умолчанию был изменен.

12. Каковы точки мониторинга функции загрузки файлов?

1. Обнаружение Javascript на стороне клиента (обнаружение суффикса файла)

2. Обнаружение на стороне сервера (определение типа MINE, суффикс имени файла, заголовок формата файла)

MIME (многоцелевые расширения почты Интернета) Обнаружение типа MIME на стороне сервера определяет, является ли загруженный файл законным, проверяя значение в поле Content-Type HTTP-пакета.

13. Каковы распространенные уязвимости несанкционированного доступа?

(Уязвимости несанкционированного доступа можно понимать как недостатки в адресах и страницах авторизации, которые требуют настройки безопасности или аутентификации разрешений, что позволяет другим пользователям напрямую получать к ним доступ, что приводит к использованию важных разрешений и утечке конфиденциальной информации, такой как базы данных или каталоги веб-сайтов. )

1. Уязвимость несанкционированного доступа MongoDB

2. Уязвимость несанкционированного доступа Redis

3. Уязвимость несанкционированного доступа к memcached

4. Уязвимость несанкционированного доступа JOSS

5. Уязвимость несанкционированного доступа VNC

6. Уязвимость несанкционированного доступа к Docker

7. Уязвимость несанкционированного доступа Zookeeper

8. Уязвимость несанкционированного доступа Rsync

14. Каковы функции выполнения кода, чтения файлов и выполнения команд?

Выполнение файла: eval, call_user_func, call_user_array и т. д. Чтение файла: fopen(), readfile(), fread(), file() и т. д.

Выполнение команд: system(), exec(), Shell_exec(), passthru(), pcntl_exec() и т. д.

15. В чем разница между передней оболочкой и обратной оболочкой?

Прямая оболочка: злоумышленник подключается к атакованной машине. Может использоваться, когда злоумышленник находится во внутренней сети, а жертва — в общедоступной сети (внешняя сеть): злоумышленник активно подключается к злоумышленнику. используется, когда злоумышленник находится во внешней сети, а жертва — во внешней сети. Злоумышленник находится во внутренней сети.

16. В чем разница между прямым прокси и обратным прокси?

Прямой прокси-сервер: когда клиент не может получить доступ к внешним ресурсам (Google, Baidu), он может получить к ним доступ через прямой прокси-сервер. Прямой прокси-сервер — это сервер между клиентом и исходным сервером. Чтобы переслать запрос и установить цель с исходного сервера, клиент отправляет запрос прокси-серверу и устанавливает цель, а затем прокси-сервер перенаправляет запрос. исходный сервер и возвращает полученный контент клиенту.

Обратный прокси. Обратный прокси — это полная противоположность. Для клиента обратный прокси-сервер действует как целевой сервер. И клиенту не нужно делать никаких настроек. Клиент отправляет запрос обратному прокси-серверу, а затем обратный прокси-сервер определяет, куда направляется запрос, и перенаправляет запрос клиенту, делая контент похожим на себя. Клиент не будет знать о службах, стоящих за обратным прокси-сервером. , поэтому нет необходимости выполнять какие-либо настройки на клиенте, просто рассматривайте обратный прокси-сервер как настоящий сервер.

Прямой прокси — это прокси-клиент, который отправляет и получает запросы клиента, делая реального клиента невидимым для сервера;

Обратный прокси — это прокси-сервер, который отправляет и получает запросы к серверу, делая реальный сервер невидимым для клиента.

17. Каковы ТОП-10 уязвимостей в сети?

1. SQL-инъекция

2. Неверная аутентификация личности.

3. Утечка конфиденциальных данных

4. Внешние объекты XML (XXE) 5. Неверный контроль доступа

6. Ошибка конфигурации безопасности.

7. Межсайтовый скриптинг (XSS)

8. Небезопасная десериализация

9. Используйте компоненты, содержащие известные уязвимости

10. Недостаточное журналирование и мониторинг.

18. Какие существуют типы SQL-инъекций?

1. В зависимости от типа точки ввода она делится на числовой тип, строковый тип и тип поиска.

2. В зависимости от способа отправки он делится на: тип сообщения, тип получения, тип файла cookie, HTTP-заголовок.

3. По результатам выполнения он делится на: основанный на ошибках, слепой ввод на основе логического значения и слепой ввод на основе времени.

19. Какие промежуточные программы используются чаще всего? Какие у них есть уязвимости?

1. IIS: удаленное выполнение кода, анализ уязвимости 2. Apache: анализ уязвимости, обход каталога

3. Nginx: парсинг файлов, обход каталогов, обход каталогов

4. JBOSS: уязвимость десериализации, развертывание файлов бэкдора войны

5. weblogic: уязвимость десериализации, загрузка произвольных файлов SSRF

20. Каковы распространенные инструменты сканирования каталогов?

Карта каталога Yujian Dirsearch

webdirscan

21. Каковы распространенные методы повышения привилегий в Windows?

1. Уязвимость переполнения ядра системы и повышение привилегий

2. Повышение привилегий базы данных

3. Неправильная конфигурация системы для повышения привилегий.

4. Уязвимость промежуточного веб-программного обеспечения и повышение привилегий

5. Повышение прав на стороннее программное обеспечение

22. Сходства и различия между Муравьиным мечом/Чопным ножом/С-ножом/Ледяным скорпионом.

То же: оба инструмента используются для подключения к веб-оболочке.

Отличие: По сравнению с тремя другими моделями Ice Skorpion имеет динамическое шифрование трафика.

23. Какие команды используются для загрузки файлов в среде Windows?

1. certutil -urlcache -split -f 2. путь к хранилищу "url" bitsadmin 3. путь к хранилищу powershell

24. Общие номера портов? Точка атаки?

ftp: 20, 21: Точки атаки: анонимная загрузка и выгрузка, прослушивание, взрыв ssh: 22 взрыв

телент: 23 очка атаки: обнюхивание, взрыв

1433: точка атаки сервера sql: внедрение, слабый пароль, взрыв 1521: точка атаки базы данных orcel: внедрение, слабый пароль, взрыв 7001: атака управления промежуточным программным обеспечением weblogic: десериализация Java, слабый пароль 6379: атака базы данных Redis: несанкционированная, взлом слабого пароля

8080: JBOSS, атака Tomcat: десериализация, слабый пароль консоли

8069: атака Zabbix: удаленное выполнение, sql-инъекция

25. Как трояны могут находиться в системе?

1. Регистрационная форма

2. Планируйте задачи

3. Сервис

4. Каталог запуска

5. Связанные типы файлов

26. Какие платформы анализа угроз обычно используются?

АньхэнЦентр анализа угроз Центр анализа угроз QiAnXin

Центр анализа угроз Зеленого Альянса и т. д.

27. Какие инструменты обнаружения веб-шелла обычно используются?

1, щит

2. Веб-оболочка Hippo 3. Веб-каталог Baidu

4. Веб-оболочка Сангфор

28. Какие уязвимости обычно используются чаще всего?

1. Уязвимости Apache shiro

2、log4j

3. Загрузите уязвимости

4. Ресурсы пограничных сетевых устройств + слабые пароли 5. Уязвимость fastjson

29. Часто используемые команды в Windows?

type: отображение типа файла dir: отображение текущего каталога ipconfig: просмотр IP-адреса net user: просмотр пользователя netstat: просмотр списка задач порта: просмотр списка процессов find: строка поиска в файле ping: обнаружение сетевого подключения

30. В чем заключается основная идея реагирования на чрезвычайные ситуации?

Подготовка-обнаружение-подавление-уничтожение-восстановление-запись отчета

1. Подготовительные работы, сбор информации: сбор информации о тревогах, информации об отзывах клиентов, информации о хосте оборудования и т. д.

2. Тип обнаружения и оценки: оценка типов событий безопасности (фишинговые электронные письма, веб-шеллы, взрывная атака, отравление и т. д.).

3. Подавление, дальность управления, изоляция захваченного оборудования.

4. Искоренение, анализ и оценка, а также анализ собранной информации.

5. Восстановление и удаление типов событий (процессы, файлы, электронные письма, элементы автозагрузки, реестр и т. д.)

6. Выходной отчет

31. Часто используемые команды в Linux?

кот: показать содержимое файла

ls: просмотреть содержимое текущего каталога ifconfig: просмотреть IP-адрес whoami: просмотреть текущего пользователя netstat: просмотреть порт ps: просмотреть список процессов grep: выполнить поиск строки в файле ping: проверить подключение к веб-сайту crontal: проверить запланированное задание

32. Какие контрмеры обычно использует синяя команда?

1. Honeypot (Технология Honeypot, по сути, представляет собой технологию, которая обманывает злоумышленников. Предоставляя некоторые хосты, сетевые службы или информацию в качестве приманки, она побуждает злоумышленников атаковать их, чтобы можно было уловить поведение атаки. И анализ, понимание инструментов и методов используемые злоумышленниками, а также определение намерений и мотивов нападения могут позволить защитникам четко понимать угрозы безопасности, с которыми они сталкиваются, и повысить возможности защиты безопасности реальных систем с помощью технических и управленческих средств.) 2. Провести обратное проникновение (ИП Позиционирование, IP сканирование портов, Интернет сканирование сайта) 3、приложениелазейкикопать&использовать(кухонный нож、Goby、Муравьиный меч) 4、id----> Ассоциация социальных функций 5、Фишинговый сайт–>За кулисами扫描、xss слепой удар 6、Троянский файл—>Гомологичная ассоциация образцов---- >敏感字符串特侦检测 (Синяя команда постепенно начинает всерьез относиться к борьбе с фишингом. Сознательно размещая фишинговые файлы на сервере, красная команда активно загружает и устанавливает их для полной защиты от фишинга.)

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose