史上最も包括的なネットワーク セキュリティ面接の質問の概要

最近、多くの小規模パートナーが相談に来ました。

  • サイバーセキュリティの仕事を見つけたい場合、技術面接の準備はどのようにすればよいですか?
  • 勤務歴が 2 年未満なので、チャンスを求めて転職したいのですが、面接で関連する質問はありますか?

高収入の仕事に就くのに役立つように、今日はネットワーク セキュリティ エンジニア向けの面接の質問セットを紹介します。面接で回り道を避け、より早く内定を獲得するのに役立つことを願っています。

PHPバースト絶対パス方式?

一重引用符はデータベース エラーの原因となり、
間違ったパラメータまたは間違ったパスにアクセスし、
phpinfo スキャンなどのファイルを
調査して削除されていないテスト ファイルを開発し、
Google ハッキング
phpmyadmin レポート パス: /phpmyadmin/libraries/lect_lang.lib.php の
抜け穴を使用して構成ファイルを読み取り、悪意のある利用のパス
存在しない画像を読み取るローカル画像読み取り機能や、正常にインポートできないファイルをアップロードするアップロード ポイントなどの Web サイト機能

よく使用される侵入ツールは何ですか?最もよく使用されるのはどれですか?

ゲップ、nmap、sqlmap、awvs、アントソード、アイススコーピオン、ディルサーチ、インペリアルソードなど。

イントラネット サーバーへの xss ブラインド タイピングの使用

フィッシング管理者
情報の収集

槍攻撃と水飲み場攻撃?

ハープーン攻撃: トロイの木馬プログラムを電子メールの添付ファイルとして使用し、ターゲット コンピューターに送信し、被害者が添付ファイルを開いてトロイの木馬水飲み場攻撃に感染するように誘導します。攻撃ターゲットのオンライン アクティビティを分析し、次の情報を探します
。攻撃対象者が頻繁にアクセスするWebサイトの弱点を突いて、Webサイトをハッキングして悪意のあるプログラムを埋め込み、攻撃対象者の訪問を待ちます。

仮想マシンのエスケープとは何ですか?

仮想マシンホストのオペレーティングシステムを攻撃または制御する目的を達成するために、仮想マシンソフトウェアまたは仮想マシン上で動作するソフトウェアの脆弱性を利用して攻撃すること

中間者攻撃?

原理:

同一ローカルエリアネットワーク内で、通常のネットワーク通信データを傍受し、データの改ざんや盗聴を行う

防衛:

ホスト上のゲートウェイの MAC アドレスと IP アドレスを静的にバインドする ゲートウェイ
上のホストの MAC アドレスと IP アドレスをバインドする
ARP ファイアウォールを使用する

TCP の 3 ウェイ ハンドシェイク プロセス?

最初のハンドシェイク: 接続が確立されると、クライアントは syn パケット (syn=j) をサーバーに送信し、SYN_SEND 状態に入り、サーバーが確認するのを待ちます。 2 番目のハンドシェイク: サーバーは syn パケットを受信し、確認する必要があります
。クライアントの SYN (ack=j +1) を送信し、同時に SYN パケット (syn=k)、つまり SYN+ACK パケットを送信します。この時点で、サーバーは 3 回目のハンドシェイクの SYN_RECV 状態に入ります
。クライアントはサーバーから SYN+ACK パケットを受信し、確認パケット ACK をサーバーに送信します (ack=k+1)。パケットが送信され、クライアントとサーバーは ESTABLISHED 状態になり、3 ウェイ ハンドシェイクが完了します。

7階建てモデル?

アプリケーション層、プレゼンテーション層、セッション層、トランスポート層、ネットワーク層、データリンク層、物理層

クラウドセキュリティの理解

並列処理、グリッドコンピューティング、未知ウイルスの動作判定などの新興技術や概念を融合し、多数のメッシュクライアントによるネットワーク上のソフトウェアの異常動作を監視し、インターネット上のトロイの木馬や不正プログラムの最新情報を取得します。を作成し、サーバーに送信 自動解析・処理を行い、各クライアントにウイルス・トロイの木馬対策を配布

WebSocket についてご存知ですか?

WebSocket は、単一の TCP 接続上で全二重通信を行うためのプロトコルであり、最大の特徴は、サーバーがクライアントにアクティブに情報をプッシュできることと、クライアントもサーバーにアクティブに情報を送信できることです。ダイアログ。

DDOSとは何ですか? 何?CC攻撃とは何ですか? 違いはなんですか?

DDOS:

分散型サービス拒否攻撃。合理的なサービス リクエストを使用してサービス リソースを占有しすぎ、正当なユーザーがサービス応答を取得できないようにします。 主な方法:
SYN
フラッド
UDP フラッド
ICMP フラッド
接続フラッド
HTTP Get
UDP DNS クエリ フラッド

CC攻撃:

複数の一般ユーザーが大量のデータ操作を必要とするフォーラムなどのページに継続的にアクセスすることをシミュレートし、その結果、サーバー リソースの無駄が発生し、CPU が長時間 100% になり、ネットワークが混雑します。

2 つの違い:

CC は Web ページを攻撃し、DDOS はサーバーを攻撃します。CC に対する防御はより困難です。
しきい値が低く、DDOS は多数のサーバーを必要とします
。CC は長期間継続し、DDOS の影響は大きいです。

陸攻とは何ですか

DDOS 攻撃の一種である LAN サービス拒否攻撃は、同じ送信元アドレスと宛先アドレスを持つ慎重に作成されたスプーフィング データ パケットを送信し、対応する保護メカニズムを備えていないターゲット デバイスを麻痺させます。

情報収集はどのように行うのでしょうか?

サーバー情報: IP、ミドルウェア、オペレーティング システム、ドメイン
名 Whois、ipwhois、ネットワーク セグメント属性、サブドメイン
検出
、Web サイト ディレクトリ スキャン、インターフェイス情報スキャン、
ポート スキャン、
および関連情報の主要な検索エンジン

CRLF インジェクション攻撃とは何ですか?

「キャリッジ リターン」および「ライン フィード」文字を介して HTTP ストリームを挿入し、Web サイトの改ざん、クロスサイト スクリプティング、ハイジャックなどを実現します。

XSSを防ぐにはフロントエンドとバックエンドの2つの角度?

フロントエンド:

ユーザー入力の特殊文字フィルターと HTML エンティティへの
エスケープ ユーザー出力のエンコーディング

後部:

エンティティエンコーディング
関数フィルタリング
文字長制限

港の安全を守るにはどうすればよいでしょうか?

WAF、IDS、IPS、その他の機器を活用
危険なサービスポートは外部アクセスを禁止、またはIPアクセスを制限
サービスのバージョンは定期的に更新

Webshel​​l 検出のアイデア?

静的検出: 特徴コード、特徴値、危険な機能の一致
動的検出: WAF、IDS、その他のデバイス
ログ検出: IP アクセス ルールおよびページ アクセス ルールによる
フィルター ファイル整合性の監視

ネットワークセキュリティの知識の共有

ネットワーク セキュリティのスプリー: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パック」の無料共有

GPC とは何ですか? バイパスする方法を開く

GPC:

php.ini 設定ファイルの magic_quotes_gpc は、get、post、cookie によって渡される一重引用符、二重引用符、バックスラッシュ、および NULL 文字に対するバックスラッシュの追加を実装します。 \

バイパス:

PHP5 の GPC は $_SERVER を無視します。$_SERVER は http リクエスト ヘッダーに注入される可能性があります。
二次注入
ワイド バイト インジェクション

Web で一般的に使用される暗号化アルゴリズムは何ですか?

一方向ハッシュ暗号化 MD5、SHA、MAC
対称暗号化 AES、DES
非対称暗号化 RSA、RSA2

XSS では Cookie を取得する以外に何ができるのでしょうか?

管理者 IP の取得
xss ワーム
フィッシング攻撃
フロントエンド JS マイニング
キーロギング
スクリーン キャプチャ

キャリア(またはその他)のネットワークハイジャック

キャリアハイジャック:アドバタイズ
DNSハイジャック:DNSを改ざんし、さまざまな手段でネットワークを乗っ取る

DNSスプーフィングとは何ですか

攻撃者がドメインネームサーバーになりすます不正行為

バッファオーバーフローの原則と防御策

原理:

バッファに書き込まれるデータの量がバッファの最大容量を超えると、バッファ オーバーフローが発生し、オーバーフローしたデータがハッカーによってリモート コード実行の脆弱性を形成するために使用されます。

防衛:

OSベースの防御
バッファ境界チェック
セキュアプログラミング

ネットワークセキュリティインシデントへの緊急対応

ネットワーク切断:状況が許せば、まずネットワークを切断し、ハッカーによるさらなる操作を防止したり、痕跡を削除したりする
フォレンジック:ログインログ、Webサイトログ、サービスログを分析してハッカーのIPを特定し、ハッカーが実行した操作を確認する バックアップ:
バックアップサーバー ファイルを作成し、侵入前後の変更を比較します。 ドキュメント
漏洩の検出: 上記の手順を通じてビジネスの弱点を見つけ、脆弱性を修復します。
ウイルス対策: ハッカーが残したバックドア、Web シェル、および管理アカウントをクリアします。 ソース
トレース: ハッカーの IP アドレス、侵入方法、など
記録: アーカイブ、防止

内部セキュリティ

実名ネットワークの重要なネットワーク セグメントの分離により、USB デバイスへのアクセスが禁止されます。
WIFI ネットワークの IP アドレスと MAC アドレスのバインドが無効になります
。 ネットワーク監視、IDS、IPS 機器が導入されます。
従業員のセキュリティ意識を向上させるための定期的なトレーニングが行われます。

ビジネスをオンライン化する前に、どのようにテストするか、どの角度からテストするか

セキュリティテスト:製品の脆弱性、ページの脆弱性、サービスの脆弱性、機密情報の漏洩、ロジックの脆弱性、脆弱なパスワードの検索パフォーマンステスト
:ストレステスト、
機能完全性テスト

アプリケーションに脆弱性がありますが、修復したり無効にしたりすることはできません。どうすればよいですか?

IP ホワイトリスト アクセスを制限する
WAF、IDS、ファイアウォール デバイスを使用する

CSRF から身を守るには?

HTTP リファラーフィールドを確認する
トークンフィールドを追加して確認する
カスタムフィールドを追加して確認する

ファイルアップロードのバイパス方法?

WAF バイパス:

アップロード フォーム フィールド
の変更 フォーム
フィールドの大文字と小文字の置換 フォーム フィールド内のスペースの追加または削減 フォーム フィールド内
の文字列の
連結 二重ファイル アップロード フォームの作成と二重ファイルの同時
アップロード エンコード バイパス
ジャンク データ入力バイパス
ファイル名の大文字と小文字のバイパス

サーバー検出バイパス:

MIME タイプのバイパス
フロントエンド JS 検出のパケット キャプチャとパケット変更のバイパス
ブラックリストのバイパス: php3、asa、ashx、Windows 機能 (test.asp_、ストリーム機能)、Apache 解析の脆弱性
イメージ コンテンツの検出はイメージ ホース バイパスを使用します。htassess バイパス

ホワイトリスト検出バイパス:


IIS6/7/7.5 解析脆弱性を バイパスするための切り詰められたアップロード 、nginx の低バージョン解析脆弱性
ファイルにはバイパスが含まれています

認証コード関連の活用ポイント

検証コードの再利用
検証コードが識別可能
検証コードが無効
検証コード DDOS

どのコンテンツをテストする Cookie

SQL インジェクション
xss
権限バイパス
機密情報の開示

ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

任意のユーザーのパスワードのリセット
SMS 爆撃
注文金額の変更
パスワードを忘れた場合のバイパス
悪意のあるチケットの
スワイプ 認証コードの再利用

プロファイルファイルに脆弱性が含まれています

関数を含むファイルを呼び出す場合、include()、require()、その他の関数など、ファイル名とパスは厳密に制限されません。

ビジネスロジックの抜け穴やユーザーによる任意のパスワードリセットの例とその原因は何ですか?

一般ユーザーが管理 ユーザーの
パスワード をリセットする

ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能を見つけました。どのようなアイデアが考えられますか?

シェルは圧縮されてアップロードされ、プログラムは getshell を自己解凍して
脆弱性を解析しようとします。 getshell は、
ファイルに脆弱性が含まれていることを検出します。
トロイの木馬フィッシング管理者

aspx トロイの木馬の権限が asp よりも優れているのはなぜですか?

Aspx は .net テクノロジーを使用していますが、IIS ではデフォルトでサポートされていません。ASPX は .net フレームワークに依存する必要があります。ASP は単なるスクリプト言語です。侵入する場合、asp のトロイの木馬は通常ゲスト権限を持ちます。APSX のトロイの木馬は通常、ユーザー権限を持っています。

ログイン ページを 1 つだけにするためのアイデアは何ですか?

SQL インジェクション、ユニバーサル パスワード、ブルート
フォース クラッキング、
権限バイパス、
ディレクトリ スキャン、
機密情報の漏洩

有害なリクエスト ヘッダーはどれですか?

COOKIE インジェクション
ユーザー エージェント インジェクション
X-Forwarded-For インジェクション
リファラー インジェクション

水平/垂直/不正アクセスの違いについて話しますか?

水平特権アクセス: 一般ユーザーは
特権なしで一般ユーザーにアクセスします。 垂直特権
アクセス: 一般ユーザーは権限なしで管理ユーザーにアクセスします。

xssって何ですか?保存された xss を実行する危険性と原則

ストレージ型、リフレクション型、DOM 型
ストレージ型 XSS とは、アプリケーションが Web リクエストを通じて信頼性の低いデータを取得し、データに XSS コードがあるかどうかを確認せずにデータベースに格納することを意味します。

保存された XSS ハザード:

ユーザー Cookie の盗用
XSS フィッシング攻撃
XSS ワーム攻撃
キーロガーの取得
ユーザー情報の
取得 スクリーンショットの取得

ホストが侵害されている疑いがある場合、ログを確認する場所

システムログインログ
サービスアクセスログ
Webサイトログ
データベースログ

Pythonでよく使われる標準ライブラリ

正規表現 re
time モジュール時間
乱数 ランダム
オペレーティング システム インターフェイス os
科学計算 数学
ネットワーク リクエスト urlib
http ライブラリ リクエスト
クローラー ライブラリ Scrapy
マルチスレッド ライブラリ スレッド

reverse_tcpとbind_tcpの違いは何ですか?

reverse_tcp: 攻撃マシンがポートと IP を設定し、テスト マシン上でペイロードが実行され、攻撃マシンの IP のポートに接続します。このとき、攻撃マシンがこのポートをリッスンすると、テスト マシンがそのポートをリッスンしていることがわかります。マシンが接続されました
。ポート (LPORT) を設定すると、ペイロードがテスト マシン上で実行されてポートが開かれ、攻撃マシンがその言語にアクセスできるようになります。つまり、制御されたマシンに積極的に接続し、reverse_tcp を使用します。これはより安全であり、通常はファイアウォールによって検出されません。

oauth 認証プロセス中に何が問題になり、どのような抜け穴が発生する可能性がありますか?

CSRF
redirect_uri 検証が厳密ではない
間違ったパラメータが渡されている

CDN を使用して Web サイトの実際の IP を取得する方法

グローバル ping
クエリ履歴分析レコード、
phpinfo などのプローブ ファイル。
コマンドを使用してサーバーまたは DNSlog に接続し
、Web サイト構成を検索します 。
第 2 レベルのドメイン名を介して ネットワーク全体をスキャンし
、タイトルが一致します。

クロスドメインを実現するにはどうすればよいでしょうか?

jsonp
CORS クロスドメイン リソース共有
プロキシ クロスドメイン リクエスト
Html5 postMessage メソッド
変更 document.domain
Html5 WebSocket プロトコルに基づく クロスサブドメイン
http://document.xxx  + iframe

jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

jsonp ブラウザのサポートは良好です。CORS は IE9 以下のブラウザをサポートしません
。 jsonp は GET のみをサポートします。CORS はすべての種類の HTTP リクエストをサポートします。 jsonp はリクエストを 1 つだけ送信し、複雑なリクエストは CORS が 2 回送信します。

アルゴリズム?何の種類か知っていますか?

バブルソート
選択
ソート 挿入ソート

SSRFのエクスプロイト?

ローカル ファイル読み取り
サービス検出、ポート スキャン
イントラネット redis、mysql、fastcgi およびその他のサービスを攻撃する
  • 使用されるプロトコルは次のとおりです: http/s、file、gopher、tftp、dict、ssh、telnet

一般的なバックドア手法?

ウィンドウズ:

レジストリ自動開始
シフト バックドア
リモート コントロール ソフトウェア
Webshel​​l
管理ユーザーの
追加 シャドウ ユーザー
時限タスク
DLL ハイジャック レジストリ
ハイジャック
MBR バックドア
WMI バックドア
管理者パスワード レコード

Linux:

SSH バックドア
SUID バックドア
Crontab スケジュールされたタスク
PAM バックドア
管理者アカウントの追加
ルートキット

open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?

コマンドを使用して関数 bypass を実行します。
symlink() 関数を使用して
glob 擬似プロトコル バイパス をバイパスします。

PHPコード監査で問題が起こりやすいポイントは?

パラメータのスプライシングのすべての方法で SQL インジェクション (常套句) が発生する可能性がある
グローバル変数の登録により変数カバレッジが発生する
Fwrite パラメータのフィルタリングされていないコード実行が発生する
権限検証の省略によりバックグラウンド関数アクセスが発生 する インターフェイス
上での任意のファイルのアップロード
に対するアンシリアル化逆シリアル化の脆弱性

赤青チーム対中、青チーム対赤チームの場面と姿勢は?

釣り、ハニーポット、アリソード RCE

Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?

一時タスク: at、バッチ コマンド

Redis が許可されていない一般的な getshell メソッドはいくつありますか?

Web の絶対パス シェルの書き込み
サーバー権限を取得するための SSH 公開キーの書き込み
マスター/スレーブのコピー getshell

JWTの攻撃方法は?(ヘッダー、ペイロード、署名)

暗号化アルゴリズムは ID 検証をバイパスするために null に設定されます
ブラスト弱いキーの子供パラメータ: 任意のファイル読み取り、SQL インジェクション、コマンド インジェクション
未検証の署名、コンテンツの再エンコード

JAVAミドルウェアの脆弱性、いくつか例を挙げてください。

JBoss デシリアライゼーション
WebLogic デシリアライゼーション
Tomcat の任意のファイル書き込み、弱いパスワード + バックグラウンド getshell

DNS テイクアウトはどのような脆弱性に使用できますか?

SQL ブラインド インジェクション
エコーなしのコマンド実行
XXE ブラインド タイピング
SSRF ブラインド タイピング

HTTP-Only は JS による Cookie 情報の読み取りを禁止します。これをバイパスして Cookie を取得する方法

ログインページのハイジャックフィッシングバイパス

ミドルウェアの脆弱性の概要?

ここにはよく悪用される脆弱性のみが書かれています

IIS:

IIS6.0 PUT の脆弱性IIS6.0
リモート コード実行の
脆弱性IIS6.0 解析の脆弱性IIS で .net の短いファイル名が有効になる
脆弱性IIS7.0/7.5 解析の脆弱性

アパッチ:

未知の拡張子の解析の脆弱性
間違った調整によって引き起こされる解析の脆弱性とディレクトリ トラバーサル

Nginx:

構成エラーによる解析の脆弱性とディレクトリ トラバーサル

トムキャット:

設定エラーによる任意のコード実行および任意ファイル書き込みの脆弱性 弱い
パスワード + 管理バックグラウンド war パッケージ展開 getshell マネージャー/html

管理バックグラウンド 弱いパスワード爆発

Jボス:

5.x/6.x デシリアライゼーションの脆弱性 (CVE-2017-12149)
JMXInvokerServlet デシリアライゼーション
EJBInvokerServlet デシリアライゼーション
JMX コンソールの不正アクセス
弱いパスワード + 管理バックグラウンド war パッケージのデプロイメント getshell

ウェブロジック:

XMLDecoder デシリアライゼーションの脆弱性 (CVE-2017-10271 & CVE-2017-3506)
wls9_async_response、wls-wsat デシリアライゼーションのリモート コード実行の脆弱性 (CVE-2019-2725)
WLS コア コンポーネントのデシリアライゼーション コマンド実行の脆弱性 (CVE-2018) -2628)
弱いパスワード+ 管理バックグラウンド戦争パッケージ展開 getshell

WindowsシステムとLinuxシステムの権利を拡大するという考えについて話しますか?

ウィンドウズ:

データベース権限昇格: mysql、sqlserver
サードパーティ ソフトウェア権限昇格: serv-u DLL ハイ
ジャック システム カーネル オーバーフローの脆弱性権限昇格: cve シリーズ

Linux:

sudo 権限昇格
suid 権限昇格
redis カーネル権限昇格

Python にはどのようなフレームワークがあり、どのような脆弱性が発生しているのか

Django、Flask、Scrapy Django の任意のコード実行
Flask テンプレート インジェクション

ミニプログラムペネトレーションと共通ペネトレーションの違い

浸透プロセスは同じままで、パッケージをキャプチャしてパラメータ浸透を変更しますが、違いは、
アプレットがパッケージをローカルにダウンロードし、逆コンパイルに逆復元ツールを使用できることです。

アプリ自体の脆弱性テストの 4 つの主要なコンポーネント

アクティビティのコンポーネント:

アクティビティ バインディングのブラウザ可能なカスタム プロトコルの
ActivityManager の脆弱性

サービスコンポーネント:

権限昇格、サービス拒否攻撃

ブロードキャスト レシーバー コンポーネント:

不適切な権利管理
BroadcastReceiver エクスポートの脆弱性
動的登録ブロードキャスト コンポーネントの露出の脆弱性

コンテンツプロバイダーコンポーネント:

読み取りおよび書き込み権限の脆弱性
コンテンツ プロバイダーでの SQL インジェクションの脆弱性
プロバイダー ファイル ディレクトリ トラバーサルの脆弱性

IDS/IPS 保護原理とバイパスのアイデア

原理:

IDS はネットワーク層で動作し、バイパスに展開されます。ネットワーク トラフィックをキャプチャして分析して攻撃を検出することで、IPS は通常ネットワーク層でバイパスされます。IDS のアップグレード版であるブロック機能を備えた IDS として理解できます。 (攻撃を検知するIDSもある) ブロックしているデバイスにブロックアクション(デバイス連携モード)を実行するよう通知し、ネットワーク層とアプリケーション層をカバーできる

バイパス:

TCP フラグメンテーション: 2 つの TCP パケットを分割
IP フラグメンテーション: 原理は TCP フラグメンテーションと同じですが、深刻なパケット損失
プログラムのバグ/パフォーマンスの問題: 大量の無効なパケットを送信し、IPS パフォーマンスを消費します
偽の TCP 状態: 状態追跡に基づいて IPS をバイパスします
IPV6 バイパス: IPV6 アドレスを使用してバイパスします

jsonのcsrfの使用

XMLHttpRequest とフェッチを使用して JSON リクエストを構築し、Flash のクロスドメインと 307 ジャンプを使用して http カスタム ヘッダー制限をバイパスします

JSON形式のデータパケットで検出できる脆弱性は何ですか

csrf jsonがxssをハイジャックする

情報はインターネットから収集され、自由に交換および共有するためだけに使用され、侵害は削除されます。 

おすすめ

転載: blog.csdn.net/Forget_liu/article/details/131031463