【Seguridad de la información】 -Preguntas clásicas de la entrevista vomitando sangre acabando

Este artículo está escrito para blogueros a fin de que se preparen para el reexamen de posgrado. Incluye algunos cursos clave relacionados con la seguridad aprendidos a nivel de pregrado. Los detalles se desarrollan en otros artículos y se pueden consultar si es necesario.

Tabla de contenido

Tres elementos de seguridad de la información CIA

Tecnología cortafuegos

Tecnología de detección de intrusos

Tecnología de autenticación de identidad

Problemas de seguridad de la capa física

Problemas de seguridad de la capa de red

Problemas de seguridad de la capa de transporte

Problemas de seguridad de la capa de aplicación

Control de acceso

Criptografía

Protocolo de seguridad

Gusanos VS Troyanos VS Virus

tarro de miel

Mecanismo de sesión y mecanismo de token

Prueba de penetración

Vulnerabilidades y ataques

Inyección 1.sql

2.Inyección XSS

3.Ataque CSRF

4. Vulnerabilidades relacionadas con la sesión

5. Ataque de secuestro de clics

6. Vulnerabilidad de carga de archivos

7. Problema de números pseudoaleatorios

8. Ataque distribuido de denegación de servicio DDOS

Herramientas de seguridad:


  • Tres elementos de seguridad de la información CIA

    • Confidencialidad : para garantizar que la información no se filtre a usuarios no autorizados.
    • Integridad : Para garantizar que la información se transmita del remitente real al receptor real sin ser agregada, eliminada o reemplazada por usuarios ilegales durante el proceso de transmisión.
    • Disponibilidad (Disponibilidad) : para garantizar que los usuarios autorizados puedan acceder a los datos de manera oportuna y confiable.
    • Otro: controlabilidad, no repudio
  • Tecnología cortafuegos

    • Un firewall es un punto de control fronterizo en una red informática para proteger la red interna. Hay muchas formas de cortafuegos, generalmente una combinación de software y hardware. La función principal es realizar control de acceso y control de contenido. Hay tres tecnologías principales, a saber, tecnología de filtrado de paquetes, tecnología de monitoreo de condición y tecnología de servicio proxy. En el modelo de sistema de blindaje del host, hay un enrutador de puerta de enlace en el límite de las redes internas y externas, que realiza un filtrado de paquetes complejo, y la red interna tiene un host bastión responsable de los servicios de proxy, y los dos cooperan entre sí. para realizar la función de un cortafuegos. Al mismo tiempo, los firewalls también tienen algunas limitaciones.
    • https://blog.csdn.net/qq_39328436/article/details/115054500
  • Tecnología de detección de intrusos

    • El Sistema de Detección de Intrusiones (IDS) en la red es como una alarma antirrobo automática en el mundo físico , que monitorea varias actividades en progreso a su alrededor. Hay dos modelos, uno es IDS basado en host y el otro es IDS basado en red. Estos dos modelos son relativamente similares: los componentes centrales son el colector de flujo de comunicación, el motor de análisis y la base de datos de características. El IDS basado en el host recopila los archivos de registro y otros archivos clave de la máquina, y el IDS basado en la red recopila todos los paquetes de datos que fluyen a través del segmento de red. Una vez que el motor de análisis obtiene los datos, realiza una coincidencia de patrones con los registros de la base de datos de características para determinar qué comportamientos son buenos y qué comportamientos son malos.
    • https://blog.csdn.net/qq_39328436/article/details/115084272
  • Tecnología de autenticación de identidad

    • La tecnología de autenticación de identidad se utiliza para determinar la identidad legal de un usuario. Hay tecnología de autenticación de identidad basada en contraseña, autenticación de dos factores, autenticación de identidad basada en certificado x509, autenticación de identidad basada en llave USB, autenticación de identidad basada en biometría y varios protocolos de autenticación de identidad, como Kerberos, PAP para protocolo PPP y CHAP etc.
    • https://blog.csdn.net/qq_39328436/article/details/115177458
  • Problemas de seguridad de la capa física

    • En una LAN compartida, un atacante puede rastrear mensajes enviados por otros dispositivos y utilizar la función de autoaprendizaje del conmutador para iniciar ataques de inundación de direcciones MAC , lo que invalida la función de aislamiento de tráfico del conmutador y puede ampliar aún más el alcance del rastreo.

    • https://blog.csdn.net/qq_39328436/article/details/115118488

  • Problemas de seguridad de la capa de red

    • Con respecto al protocolo ARP , debido a que la computadora responde a cada mensaje de respuesta ARP recibido y actualiza su propia tabla de búfer ARP, un atacante puede usar esta vulnerabilidad para iniciar un ataque man-in-the-middle o usar un conflicto de direcciones para hacer que el objetivo host no puede conectarse a Internet. Con respecto al protocolo IP , debido a que la dirección de origen de la IP no es confiable, los atacantes pueden usar esta vulnerabilidad para lanzar ataques de vuelo ciego y usar el mecanismo de enrutamiento de origen para lanzar ataques man-in-the-middle . Esta vulnerabilidad se puede prevenir mediante unidifusión inversa. verificación. Con respecto al protocolo ICMP , se puede iniciar un ataque smurf usando el mensaje de eco, y la ruta del host se puede cambiar usando el mensaje de redirección de ruta.

    • https://blog.csdn.net/qq_39328436/article/details/115119347

  • Problemas de seguridad de la capa de transporte

  • Problemas de seguridad de la capa de aplicación

    • Para el protocolo DHCP , un atacante puede falsificar una gran cantidad de mensajes de descubrimiento de DHCP, consumiendo todas las direcciones en el grupo de direcciones, o falsificar un mensaje de liberación de DHCP para permitir que las direcciones IP se asignen repetidamente, o falsificar un mensaje de oferta de DHCP para proporcionar a los clientes con dirección IP inválida. Para el protocolo DNS , un atacante puede lanzar un ataque DOS, falsificar una gran cantidad de mensajes de consulta DNS, inundar el servidor DNS o inundar el host, o falsificar mensajes de respuesta DNS, manipular maliciosamente los elementos de dirección correspondientes al nombre de dominio y ip e iniciar el secuestro de DNS. Para el protocolo http , se puede iniciar la inyección SQL.
    • https://blog.csdn.net/qq_39328436/article/details/115141362
  • Control de acceso

    • Aprendí principalmente 4 tipos de modelos de control de acceso. La característica del control de acceso discrecional (DAC) es que el creador del objeto puede otorgar acceso al objeto a otros sujetos, lo cual es muy flexible. Los métodos de implementación incluyen una matriz de control de acceso, una lista de control de acceso y una lista de capacidad de control de acceso. . La matriz de control de acceso es triple, que incluye sujeto, objeto y autoridad de acceso; la lista de control de acceso se crea en función del archivo como centro, y la lista de capacidad de control de acceso se crea en función del usuario como centro. El segundo tipo de estrategia de control de acceso es el control de acceso fuerte (MAC), que es un tipo de control de acceso basado en niveles de seguridad. A cada sujeto y objeto se le otorga un nivel de seguridad diferente. El acceso se realiza juzgando el nivel de seguridad entre el sujeto y el objeto. de control. El tercer tipo de estrategia es el control de acceso basado en roles (RBAC). La diferencia con los dos tipos de control de acceso anteriores es que esta estrategia no otorga permisos directamente a los usuarios, sino que les asigna diferentes roles, cada uno con diferentes permisos. Debido a que el control de acceso basado en roles puede provocar explosiones de roles, existe un cuarto tipo de control de acceso, a saber, el control de acceso basado en atributos (ABAC). Cada usuario tiene sus propios atributos, incluidos los atributos del sujeto, los atributos de los recursos y los atributos ambientales. acceder al objeto, el motor de autorización realiza el control de acceso en función de estos atributos.
    • https://blog.csdn.net/qq_39328436/article/details/115277008
  • Criptografía

    • El primero son los algoritmos de cifrado y descifrado , que generalmente se dividen en algoritmos de cifrado simétrico y algoritmos de cifrado asimétrico. La diferencia entre los dos es que el algoritmo de cifrado simétrico utiliza una clave secreta para el cifrado y el descifrado. Las partes de la comunicación deben negociar la clave secreta Se utiliza el protocolo Diffle-Hellman La clave secreta en el sistema de cifrado simétrico se negocia, mientras que el algoritmo de cifrado asimétrico utiliza diferentes claves secretas para el cifrado y el descifrado. Los algoritmos de cifrado simétrico se dividen en cifrados de flujo y cifrados de bloque. La diferencia entre los dos es si se debe bloquear el texto sin formato. El representante del cifrado de flujo es RC4. Los cifrados de bloque incluyen DES y AES. El proceso de cifrado y descifrado de DES debe pasar por 16 rondas de estructura Feistel. El proceso de cifrado y descifrado de AES necesita sustitución de bytes, desplazamiento de filas, mezcla de columnas, etc. sobre. Las dos partes del cifrado simétrico tienen que negociar la clave secreta, y la presión de la gestión de claves secretas es grande, por lo que se introduce el cifrado asimétrico. El representante del cifrado asimétrico son los algoritmos RSA y ECC. RSA se basa en el difícil problema de la descomposición de números enteros grandes, y ECC se basa en el problema del logaritmo discreto de curva elíptica. En comparación con RSA, ECC tiene una clave secreta más corta, que es más Apto para buses pequeños como tarjetas de bus Capacidad de las instalaciones de hardware. La segunda parte habla de la función hash . La función hash en criptografía es diferente de la función hash en la estructura de datos. Una función hash segura requiere tres características: primera unidireccional, fuerte no colisión, compresibilidad. En la actualidad, las funciones hash principales incluyen MD5, SHA-0, SHA-1, etc. La tercera parte introduce la firma digital basada en la función hash , su función es realizar la autenticación de identidad y proteger la integridad de los datos. Los algoritmos de firma digital incluyen RSA y DSS. RSA es un algoritmo que se puede utilizar tanto para el cifrado como para la firma. El algoritmo DSS se basa en la dificultad de los logaritmos discretos. La última parte presenta los certificados digitales , cuyo propósito es garantizar que la clave pública no se falsifique.
    • https://blog.csdn.net/qq_39328436/article/details/115269492
  • Protocolo de seguridad

    1. IPSEC : ubicado en la capa de red, este es un conjunto de protocolos de seguridad. La función principal es la autenticación y el cifrado. Para lograr la autenticación y el cifrado, se requieren funciones de administración e intercambio de claves, que se implementan mediante tres componentes, AH, ESP, e IKE;
    2. SSL / TLS : ubicado entre la capa de transporte y la capa de aplicación, se puede subdividir en dos subcapas, a saber, la capa de protocolo de registro SSL y la capa de protocolo de protocolo de enlace SSL, que encapsulan, comprimen y cifran respectivamente la información completa, así como la autenticación de identidad y la clave secreta de las partes comunicantes. Para la función de gestión, SSL puede cooperar con el protocolo http de la capa de referencia para formar https, y también puede garantizar la seguridad del protocolo de correo.
    3. Kerberos : ubicado en la capa de aplicación, este es un protocolo de autenticación de identidad.
    4. MIME : utilizado en SMTP, además de las funciones de cifrado y descifrado, MIME también puede hacer que el protocolo SMTP que solo puede transmitir códigos ASCII sea más colorido
    5. PGP : se utiliza además de SMTP, es una abreviatura de privacidad bastante buena y una aplicación de seguridad
    6. SET : Este es un protocolo de seguridad específicamente para el pago electrónico con tarjeta de crédito, que garantiza la coherencia y los problemas de seguridad entre los bancos, comerciantes y clientes.
  • Gusanos VS Troyanos VS Virus

    • La diferencia entre un caballo de Troya y un gusano de virus es que el caballo de Troya se puede utilizar para establecer una conexión remota y controlar de forma remota el host de la víctima.
    • La diferencia entre un gusano y un caballo de Troya es que su principio es utilizar una vulnerabilidad de desbordamiento de búfer para modificar el valor de retorno de una función para llevar a cabo un ataque automático.
    • https://blog.csdn.net/qq_39328436/article/details/115246804
  • tarro de miel

    • Un honeypot es una trampa. Desde la perspectiva de un atacante, lo que ves es una red real con vulnerabilidades. Desde la perspectiva de un oficial de seguridad, es un software que simula una red real. Cuando un atacante ataca un honeypot, el personal de seguridad puede analizar el comportamiento del atacante, qué quiere hacer, qué herramientas de seguridad usa, etc., para mantener mejor la seguridad de la red.
    • https://blog.csdn.net/qq_39328436/article/details/115085028
  • Mecanismo de sesión y mecanismo de token

  • Prueba de penetración

    • La prueba de penetración del "Acuerdo de China" consta principalmente de tres partes: la primera es la recopilación de información, incluida la información del nombre de dominio, la IP real, los números de puerto de uso común, etc. La segunda parte es utilizar algunas herramientas de prueba de penetración para buscar vulnerabilidades, incluidos SQLmap, BurpSiute, Nmap, etc. La tercera parte es escribir un informe de prueba de penetración. Finalmente, encontramos 5 vulnerabilidades intermedias y 8 vulnerabilidades leves.
    • https://blog.csdn.net/qq_39328436/article/details/114240902
  • Vulnerabilidades y ataques

    • Inyección 1.sql

    • 2.Inyección XSS

    • 3.Ataque CSRF

    • 4. Vulnerabilidades relacionadas con la sesión

      • Secuestro de cookies: el atacante obtiene la cookie del usuario que ha iniciado sesión y se hace pasar por la identidad del usuario.
      • Ataque de sesión fija: el atacante falsificó una cookie, lo que le permitió al usuario iniciar sesión en la cuenta en función de la cookie, y luego el atacante puede hacerse pasar por la identidad del usuario.
      • Retención de la sesión: no se establece ningún tiempo de caducidad para la sesión.
      • https://blog.csdn.net/qq_39328436/article/details/114262076
    • 5. Ataque de secuestro de clics

      • El atacante utiliza un iframe transparente e invisible, superpuesto en una página web, para atraer a los usuarios a hacer clic
    • 6. Vulnerabilidad de carga de archivos

      • El usuario cargó un archivo de secuencia de comandos ejecutable y obtuvo la capacidad de ejecutar comandos del lado del servidor a través del archivo de secuencia de comandos.
      • Cargar un archivo en sí es un requisito comercial normal. El problema es cómo el servidor maneja el archivo de interpretación después de cargarlo. Si la lógica de procesamiento del servidor no es lo suficientemente segura, esto tendrá serias consecuencias.
    • 7. Problema de números pseudoaleatorios

      • Los números pseudoaleatorios son números aleatorios generados por algunos algoritmos matemáticos, no son números aleatorios verdaderos y pueden predecirse. Los "números aleatorios verdaderos" deben corresponder a números aleatorios generados por algunos sistemas físicos, como fluctuaciones de voltaje, ruido de ondas electromagnéticas en el aire, etc.
    • 8. Ataque distribuido de denegación de servicio DDOS

      • Los recursos del servidor son limitados, si los recursos son ocupados maliciosamente por un atacante, el servidor no puede proporcionar servicios a usuarios reales. Los ataques DDOS clásicos incluyen SYN Flood, UDP Flood, ICMP Flood, etc.

Herramientas de seguridad:

  • Nessus
    • Es un software de análisis y escaneo de vulnerabilidades del sistema
  • Wirehark
    • Herramienta de análisis de paquetes de red, después de capturar el paquete, puede analizar los datos detallados del paquete
  • burpsuite
    • Tiene muchas funciones, las que usamos a menudo son proxies y escáneres
    • Proxy: Es un servidor proxy que intercepta http / s. Como intermediario entre el navegador y el servidor, los paquetes de datos se pueden interceptar y modificar a través de burpsuite, y se puede visualizar el flujo de datos en ambas direcciones.
    • https://blog.csdn.net/qq_39328436/article/details/114265338
  • sqlmap
  • Nmap

 

Supongo que te gusta

Origin blog.csdn.net/qq_39328436/article/details/112212534
Recomendado
Clasificación