2023 年も半ばを迎え、皆さんはお気に入りの仕事 [doge] を見つけられたでしょうか。この記事では、セキュリティの仕事の面接でよくある質問を復習用にまとめています。皆さんのキャリアと富の成功を祈っています。ネットワーク セキュリティの道をさらに前進しましょう!
すべての資料は PDF にまとめられており、インタビューの質問と回答はいずれにせよすべてのインタビューの質問を網羅することは不可能であるため、継続的に更新されます。
「DDoS攻撃」とは何ですか?
DDoS攻击指的是分布式拒绝服务攻击,攻击者通过多个源IP地址,同时向目标服务器发送大量请求,导致服务器无法响应正常请求。
「SQLインジェクション攻撃」とは何ですか?
SQL注入攻击指的是攻击者通过构造恶意的SQL语句,向应用程序数据库提交,从而获取敏感信息或进行数据库修改。
「マルウェア」とは何ですか?
恶意软件指的是具有恶意目的、对计算机系统造成危害的软件,例如病毒、木马、蠕虫等。
「ファイアウォール」とは何ですか?
防火墙指的是网络安全设备,可以控制网络流量,管理网络通信,保护网络免受网络攻击和未经授权的访问。
「暗号化」とは何ですか?
加密指的是使用密码算法,在传输和存储数据时对其进行加密的过程,保护数据免受未经授权的访问和窃取。
「デジタル署名」とは何ですか?
数字签名指的是使用密码学技术,对文档、数据等进行签名,以验证其真实性、完整性和不可否认性。
「SSL」とは何ですか?
SSL指的是安全套接字层,是一种协议,用于保护网站和用户之间的通信,通过对数据进行加密和身份验证来提供安全的通信环境。
よく使用される侵入ツールは何ですか?最もよく使用されるのはどれですか?
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等
イントラネット サーバーへの xss ブラインド タイピングの使用
钓鱼管理员
信息收集
槍攻撃と水飲み場攻撃?
鱼叉攻击:指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问
仮想マシンのエスケープとは何ですか?
利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的
中間者攻撃?
原理:在同一个局域网中,通过拦截正常的网络通信数据,并进行数据篡改和嗅探
防御:在主机绑定网关MAC与IP地址为静态
在网关绑定主机MAC与IP地址
使用ARP防火墙
TCP の 3 ウェイ ハンドシェイク プロセス?
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手
7階建てモデル?
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
情報収集はどのように行うのでしょうか?
服务器信息:ip、中间件、操作系统
域名whois、ipwhois、网段归属
子域名探测
网站目录扫描、接口信息扫描
端口扫描
各大引擎搜索相关信息
CRLF インジェクション攻撃とは何ですか?
通过“回车”和“换行”字符注入HTTP流,实现网站篡改、跨站脚本、劫持等。
XSSを防ぐにはフロントエンドとバックエンドの2つの角度?
前端:
用户输入特殊字符过滤转义为html实体
用户输出编码
后端:
实体化编码
函数过滤
限制字符长度
港の安全を守るにはどうすればよいでしょうか?
利用WAF、IDS、IPS等设备
危险服务端口禁止对外访问或限制IP访问
服务定期更新版本
Webshell 検出のアイデア?
静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
日志检测:通过IP访问规律,页面访问规律筛选
文件完整性监控
GPC とは何ですか? GPCがオンになっているときに
GPCをバイパスする方法:
php.ini配置文件中的magic_quotes_gpc,实现为get、post、cookie传入的单引号、双引号、反斜线、NULL字符添加反斜线\
バイパス:
PHP5的GPC对$_SERVER的忽略,可在http请求头注入
二次注入
宽字节注入
Web で一般的に使用される暗号化アルゴリズムは何ですか?
单向散列加密 MD5、SHA、MAC
对称加密 AES、DES
非对称加密 RSA、RSA2
XSS では Cookie を取得する以外に何ができるのでしょうか?
获取管理员ip
xss蠕虫
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截图
キャリア(またはその他)のネットワークハイジャック
运营商劫持:广告投放
DNS劫持:通过各种手段篡改DNS,劫持网络
DNSスプーフィングとは何ですか
攻击者冒充域名服务器的一种欺骗行为
「ネットワークスニッフィング」とは何ですか?
网络嗅探指的是使用嗅探器(sniffer)拦截和分析网络上的数据包,以便获取加密密钥、登录名、密码等敏感信息。
「暗号化ファイルシステム」とは何ですか?
加密文件系统指的是将计算机系统的文件或文件夹加密的技术,可以保护敏感数据免受未经授权的访问和窃取。
「リモートアクセス」とは何ですか?
远程访问指的是通过远程连接方式,从外部访问计算机系统和网络资源,包括远程桌面、SSH、Telnet等。
「侵入検知システム」とは何ですか?
入侵检测系统指的是监视计算机系统和网络中的不安全行为和入侵行为的一种系统,包括主机入侵检测系统和网络入侵检测系统。
「暗号化」とは何ですか?
密码学指的是研究密码学算法和协议的科学,用于设计和分析加密技术和安全通信协议。
「ウイルス対策ソフト」とは何ですか?
防病毒软件指的是一种用于检测、预防和清除病毒的计算机程序,可以保护计算机系统和网络安全。
クロスドメインを実現するにはどうすればよいでしょうか?
jsonp
CORS跨域资源共享
代理跨域请求
Html5 postMessage 方法
修改 document.domain 跨子域
基于 Html5 websocket 协议
document.xxx + iframe
jsonp クロスドメインと CORS クロスドメインの違いは何ですか?
jsonp浏览器支持较好,CORS不支持IE9及以下浏览器
jsonp只支持GET,CORS支持所有类型的HTTP请求
jsonp只发一次请求,复杂请求CORS发送两次
SSRFのエクスプロイト?
本地文件读取
服务探测、端口扫描
攻击内网redis、mysql、fastcgi等服务
利用到的协议有:http/s、file、gopher、tftp、dict、ssh、telnet
open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?
使用命令执行函数绕过
使用symlink()函数绕过
glob伪协议绕过
PHPコード監査で問題が起こりやすいポイントは?
参数拼接方式皆有可能产生SQL注入(老生常谈)
全局变量注册导致的变量覆盖
fwrite参数未过滤导致的代码执行
权限校验疏漏导致的后台功能访问
接口任意文件上传
unserialize反序列化漏洞
一般的なバックドア手法?
ウィンドウズ:
注册表自启动
shift后门
远控软件
webshell
添加管理用户
影子用户
定时任务
dll劫持
注册表劫持
MBR后门
WMI后门
管理员密码记录
Linux:
SSH后门
SUID后门
Crontab计划任务
PAM后门
添加管理员账号
Rootkit
赤青チーム対中、青チーム対赤チームの場面と姿勢は?
钓鱼、蜜罐、蚁剑RCE
Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?
临时任务:at、batch命令
Redis が許可されていない一般的な getshell メソッドはいくつありますか?
web绝对路径写shell
写入ssh公钥获取服务器权限
主从复制getshell
JWTの攻撃方法は?(ヘッダー、ペイロード、署名)
加密算法置为空绕过身份验证
爆破弱密钥
kid参数:任意文件读取、SQL注入、命令注入
未校验签名,内容重新编码
JAVAミドルウェアの脆弱性、いくつか例を挙げてください。
JBoss反序列化
WebLogic反序列化
tomcat任意文件写入、弱口令+后台getshell
DNS テイクアウトはどのような脆弱性に使用できますか?
SQL盲注
无回显的命令执行
XXE盲打
SSRF盲打
HTTP-Only は JS による Cookie 情報の読み取りを禁止します。これをバイパスして Cookie を取得する方法
劫持登录页面钓鱼绕过
ミドルウェアの脆弱性の概要?
ここにはよく悪用される脆弱性のみが書かれています
IIS:
IIS6.0 PUT漏洞
IIS6.0 远程代码执行漏洞
IIS6.0 解析漏洞
IIS启用.net 短文件名漏洞
IIS7.0/7.5 解析漏洞
Apache:
未知扩展名解析漏洞
配合错误导致的解析漏洞、目录遍历
Nginx:
配置错误导致的解析漏洞、目录遍历
Tamcat:
配置错误导致的任意代码执行、任意文件写入漏洞
弱口令+管理后台war包部署getshell
manager/html 管理后台弱口令爆破
JBoss:
5.x/6.x反序列化漏洞(CVE-2017-12149)JMXInvokerServlet反序列化EJBInvokerServlet反序列化JMXConsole未授权访问弱口令+管理后台war包部署getshell
WebLogic:
XMLDecoder反序列化漏洞(CVE-2017-10271 & CVE-2017-3506)wls9_async_response,wls-wsat反序列化远程代码执行漏洞(CVE-2019-2725)W
残りの完全なインタビュー質問が必要なパートナーは、コメント欄に [共有をリクエスト] を送信してください。私はそれらを 1 つずつ送信します