史上最も完全なネットワーク セキュリティ インタビューの質問と回答

1. SQL インジェクション攻撃とは何ですか?

フロントエンド コードが解析されず、データベースに置き換えられたため、データベースがエラーを報告しました。

2. XSS攻撃とは何ですか?

クロスサイト スクリプティング攻撃では、Web ページにクライアント側の悪意のあるスクリプトが埋め込まれ、S 言語が一般的に使用されますが、他のスクリプト言語も使用されます。

これはクライアント側の攻撃です。被害者はユーザーであり、Web サイト管理者もユーザーです。通常、攻撃者は管理者の ID を踏み台として利用します。

3. CSRF攻撃とは何ですか?

プログラムの開発時には、該当ページのトークンとREFERERが判定されていなかったため、攻撃者が独自のURLアドレスを構築して対象ユーザーをだましてクリックさせることができました。

4. ファイルアップロードの脆弱性とは何ですか?

任意のファイル アップロードの脆弱性とは、ユーザーのファイル アップロード部分におけるプログラマの不十分な制御または処理の欠陥により、ユーザーが自分の権限を超えて実行可能な動的スクリプト ファイルをサーバーにアップロードできるという事実を指します。

5.DDos攻撃

分散型サービス拒否攻撃 (分散型サービス拒否攻撃) は、クライアント/サーバー テクノロジを使用して複数のコンピューターを攻撃プラットフォームとして統合し、1 つ以上のターゲットに対して DDoS 攻撃を開始することにより、サービス拒否攻撃の威力を飛躍的に増大させることを指します。

6. 重要なプロトコルの分布図

1. ネットワーク層、IPプロトコル+MACアドレス

2. トランスポート層、TCP、UTP プロトコル

3. アプリケーション層、HTTP、SSH、FTP プロトコル

7. ARP プロトコルの動作原理

ホストが別のホストに送信する IP データグラムを持っている場合は常に、受信者の論理 (IP) アドレスを知る必要があります。ただし、物理ネットワークを通過するには、IP アドレスをフレームにカプセル化する必要があります。これは、送信者が受信者の物理 (MAC) アドレスを持っている必要があることを意味するため、論理アドレスから物理アドレスへのマッピングを完了する必要があります。ARP プロトコルは、IP プロトコルから論理アドレスを受信し、それを対応する物理アドレスにマッピングし、その物理アドレスをデータリンク層に送信します。

8. RARP とは何ですか? どのように機能しますか?

コンピュータ ネットワークでは、各デバイスには、ローカル ネットワーク上でデバイスを識別するために使用される固有の物理アドレス (MAC アドレス) があります。ただし、ネットワーク上で通信するには、各デバイスにも一意の IP アドレスが必要です。通常、IP アドレスは手動で構成されますが、場合によっては、自動 IP アドレス割り当てが必要になる場合があります。現時点では、RARP プロトコルを使用する必要があります。

1. デバイスは起動時に、RARP リクエストをネットワークに送信して、自身の IP アドレスを取得します。

2. リクエストを受信した後、RARP サーバーはデバイスの MAC アドレスを検索し、対応する IP アドレスをデバイスに返します。

3. デバイスが IP アドレスを受信すると、ネットワーク上で通信を開始できます。

RARP プロトコルは、同じ物理ネットワーク上のすべてのデバイス間の通信を必要とするため、LAN 内でのみ機能することに注意してください。大規模なネットワークでは、IP アドレスを自動的に割り当てるために DHCP プロトコルがよく使用されます。

9. DNS とは何ですか? DNS はどのように機能しますか?

DNS は、ドメイン名を IP アドレスにマッピングする分散命名システムです。DNS の主な役割は、ユーザーがわかりやすいドメイン名をコンピューターが理解できる IP アドレスに変換して、ユーザーの要求を正しいサーバーにルーティングできるようにすることです。

DNS の仕組み:

1. ユーザーはブラウザにドメイン名 (www.example.com など) を入力します。

2. オペレーティング システムは、ローカル DNS サーバーに DNS クエリ要求を送信し、ドメイン名 www.example.com の IP アドレスを要求します。

3. ローカル DNS サーバーのキャッシュに www.example.com の IP アドレスが保存されている場合、その IP アドレスが返されます。

4. ローカル DNS サーバーが www.example.com の IP アドレスを知らない場合、ルート DNS サーバーにクエリ要求を送信します。

5. ルート DNS サーバーは、ローカル DNS サーバーを .com ドメインを担当するトップレベルの DNS サーバーに誘導します。

6. ローカル DNS サーバーは、www.example.com の IP アドレスを要求するクエリ要求を .com のトップレベル DNS サーバーに送信します。

7. .com トップレベル DNS サーバーは、ローカル DNS サーバーを example.com を担当する権限のある DNS サーバーに誘導します。

8. ローカル DNS サーバーは、example.com の権威 DNS サーバーにクエリ要求を送信し、www.example.com の IP アドレスを要求します。

9. 権威 DNS サーバーは www.example.com の IP アドレスを返し、ローカル DNS サーバーは結果をキャッシュしてオペレーティング システムに返します。

10. オペレーティング システムは、IP アドレスを使用して www.example.com のサーバーに接続し、必要な Web ページまたはその他のリソースを取得します。

10. rip プロトコルとは何ですか? rip はどのように機能しますか?

RIP は、LAN または WAN でルーティング情報を交換し、最適なルーティング パスを計算するために使用される距離ベクトル ベースのルーティング プロトコルです。RIP は、小規模なネットワーク環境で一般的に使用される比較的単純なルーティング プロトコルです。

RIP プロトコルの仕組み:

1. RIP プロトコルはネットワーク全体をいくつかのネットワーク セグメントに分割し、各ネットワーク セグメントにはネットワーク番号と呼ばれる一意の識別子があります。

2. 各ルーターはルーティング テーブルを維持し、さまざまなネットワークまでの距離とネクスト ホップ ルーターの情報を記録します。

3. ルータは、定期的にルーティング テーブル情報を隣接ルータにブロードキャストして、ルーティング状況を隣接ルータに知らせます。

4. ルータは、隣接ルータから経路情報を受信すると、自身のルーティングテーブルと比較し、隣接ルータの方が短いパスを提供した場合、自身のルーティングテーブルを更新してその情報を追加し、隣接ルータにブロードキャストします。

5. ルータは、すべてのルーティング情報がネットワーク内のすべてのルータに伝播され、ネットワーク内のすべてのルーティング テーブルが一致するまで、ルーティング テーブルを継続的に更新します。

11. RIPのデメリット

1. コンバージェンス速度が遅い: ネットワーク内で障害が発生したりトポロジが変化したりすると、RIP プロトコルがネットワーク全体のルーティング テーブルを更新するのに時間がかかります。これは、RIP プロトコルの更新サイクルが長く、距離ベクトル アルゴリズムを使用しているため、ネットワークの変化に迅速に対応できないためです。

2. 大規模ネットワークには対応していない: RIP プロトコルは小規模ネットワークのみをサポートしており、ネットワーク規模が大きくなると、RIP プロトコルは大量のルーティング情報を生成するため、大量の帯域幅と処理能力を消費します。となり、ネットワークのパフォーマンスが低下します。

3. VLSM をサポートしない: RIP プロトコルは固定長サブネット マスクのみをサポートし、可変長サブネット マスク (VLSM) をサポートできないため、複雑なネットワーク環境での RIP プロトコルの適用が制限されます。

4. 脆弱なセキュリティ: RIP プロトコルはルーティング情報の検証と暗号化を行わないため、欺瞞や攻撃に対して脆弱となり、ネットワーク セキュリティの問題につながります。

12. OSPF プロトコル? OSPF の仕組み

OSPF は、単一の自律システム (AS) で最短パス優先 (SPF) アルゴリズムを実装し、データ パケットの送信パスを決定するために使用されるルーティング プロトコルです。

OSPF プロトコルの仕組み:

1. 近隣探索: 近隣探索フェーズでは、OSPF プロトコルは Hello メッセージを送受信することで近隣関係を確認します。2 つのルーター間にネイバー関係が確立されると、ルーティング情報の交換が開始されます。

2. リンク ステート データベースの同期: 各 OSPF ルーターは、リンク ステート情報をローカル リンク ステート データベース (リンク ステート データベース、LSDB) に保存します。2 つの隣接ルータが隣接関係を確立すると、それぞれのリンク ステータス情報を交換し、それをローカル LSDB に保存します。この時点で、各ルーターは LSDB の同期を試みます。

3. SPF 計算: 各ルーターは完全な LSDB を取得した後、SPF アルゴリズムを使用して最短パス ツリー (最短パス ツリー) を計算し、ルーティング テーブルに保存します。最短パス ツリーは、ルーターから他のすべてのルーターまでの最短パスを指します。

4. ルーティングの更新: 各ルーターは定期的に更新メッセージを送信し、リンク ステータスが変更されたことを他のルーターに通知します。ルータは更新メッセージを受信すると、LSDB を更新し、最短パス ツリーを再計算します。

5. データ送信: データ パケットがルーターに到着すると、ルーターは最短パス ツリーを使用して次のルーターを決定し、そのルーターにデータ パケットを転送します。

13. TCP と UDP の違いの概要は?

1. 接続: TCP はコネクション型プロトコルですが、UDP はコネクションレス型プロトコルです。これは、TCP ではデータを送信する前に接続を確立する必要があるのに対し、UDP では接続を確立する必要がないことを意味します。

2. 信頼性: TCP は、確認および再送信メカニズムを使用してデータ送信の正確さを保証するため、信頼性の高いデータ送信を提供します。UDP にはこのメカニズムがないため、パケットが失われる可能性があります。

3. 速度: UDP は接続と確認のメカニズムを確立しないため、TCP よりも高速であり、データをより速く送信できます。

4. 帯域幅: TCP には適応型輻輳制御があり、ネットワーク状況に適応して送信速度を動的に調整できるため、利用可能な帯域幅を最大限に活用できます。UDPにはこの機能はありません。

5. 適用範囲: TCP は、電子メール、ファイル転送、Web ブラウザなど、信頼性の高い送信と秩序ある配信を必要とするアプリケーションに適しています。UDP は、ビデオ ストリーミング、ゲーム、音声通話など、高速伝送とリアルタイム パフォーマンスを必要とするアプリケーションに適しています。

14. 3 ウェイ ハンドシェイクと 4 つのウェーブとは何ですか? TCP にはなぜ 3 ウェイ ハンドシェイクが必要ですか?

3 方向フィンガーシェイクは、TCP 接続を確立するときにクライアントとサーバーの間で 3 回のデータ交換を行うプロセスです。

1. クライアントは、接続を確立する要求を示す SYN パケットをサーバーに送信します。

2. サーバーは SYN 要求を受信し、SYN+ACK パケットをクライアントに送信して要求を確認し、接続の確立に同意します。

3. クライアントはサーバーから SYN+ACK リクエストを受信し、サーバーに ACK パケットを送信して、接続が確立されたことを確認します。

4 本の指を振るとは、TCP が接続を閉じるときにクライアントとサーバーの間で 4 回のデータ交換が行われるプロセスです。

1. クライアントは、接続を閉じる要求を示す FIN パケットをサーバーに送信します。

2. サーバーは FIN リクエストを受信し、ACK パケットをクライアントに送信してリクエストの受信を確認します。

3. サーバーは、サーバーが接続を閉じることも要求していることを示す FIN パケットをクライアントに送信します。

4. クライアントはサーバーの FIN リクエストを受信し、サーバーに ACK パケットを送信してリクエストの受信を確認し、接続が正式に閉じられます。

TCP ではなぜ 3 回のハンドシェイクが必要なのでしょうか?

主に接続の信頼性を確保するためです。接続を確立するプロセスでは、双方の送受信機能が正常であることを確認する必要があります。そうしないと、接続の確立後に正常な通信ができなくなります。3 ウェイ ハンドシェイクにより、クライアントとサーバー間の通常の情報転送が保証され、ネットワーク内の遅延パケットが有効な接続要求と誤認されるのを防ぎます。

15. GET と POST の違い

1. GET リクエストはリソースを取得するために使用され、通常はサーバー上のデータを変更しません。GET リクエストは URL を介してデータを渡し、データは URL の末尾に追加されてクエリ文字列を形成します。クエリ文字列は疑問符「?」で始まり、パラメータは「&」記号で結ばれており、データは平文で渡されるため、機密データの送信には適していません。さらに、URL の長さには制限があり、ブラウザごとに URL の長さに関する制限が異なります。

2. POST リクエストはデータの送信に使用され、通常はサーバー上のデータが変更されます。POST リクエストはリクエスト本文を通じてデータを渡しますが、データは URL に追加されません。データはリクエスト本文に含まれるため、POST リクエストには URL の長さの制限はありません。POST リクエストは、大量のデータや機密データの送信に適しています。GET リクエストはデータのリクエストに適しており、POST リクエストはデータの送信に適しています。

16. Cookie とセッションの違い

Cookie とセッションの主な違いは、Cookie はクライアント側にデータを保存するテクノロジーであるのに対し、セッションはサーバー側にデータを保存するテクノロジーであることです。Cookie は単純な情報を保存できますが、Session はあらゆるタイプのデータを保存できます。さらに、Cookie は複数のブラウザ間で共有できますが、セッションは同じブラウザ間でのみ共有できます。

17. セッションはどのように機能しますか?

1. ユーザーが認証を必要とするページにアクセスすると、サーバーは一意のセッション ID を作成し、その ID をセッション オブジェクトと呼ばれるデータ構造に保存します。

2. サーバーは通常、HTTP 応答ヘッダーに「Set-Cookie」という名前のヘッダーを設定することによって、セッション ID をクライアントのブラウザーに送信します。

3. クライアントのブラウザは、サーバーから送信されたセッション ID を受信すると、その ID を Cookie と呼ばれるデータ構造に保存して、後続のリクエストで ID をサーバーに送り返せるようにします。

4. ユーザーが他のリクエストを行うと、ブラウザはセッション ID を含む Cookie を自動的にサーバーに送り返します。サーバーは、セッション ID に基づいて対応するセッション オブジェクトを検索し、セッション オブジェクトに関連付けられたユーザー データを読み取るか保存します。

5. ユーザーがブラウザを閉じるかセッションがタイムアウトすると、サーバー リソースを解放するためにセッション オブジェクトとセッション データがサーバー メモリから削除されます。

18. 完全な HTTP リクエスト プロセス

1. DNS 解決: ブラウザが URL リクエストを開始すると、まず URL 内のドメイン名を対応する IP アドレスに変換する必要があります。このプロセスは DNS 解決と呼ばれます。ブラウザはまずドメイン名の IP アドレスがキャッシュに存在するかどうかを確認し、存在しない場合はローカル DNS サーバーへのリクエストを開始します。

2. TCP 接続を確立する: ブラウザはターゲット サーバーの IP アドレスを取得したら、TCP 接続を確立する必要があります。TCP 接続は、3 ウェイ ハンドシェイクを通じて確立される信頼性の高い接続です。

3. HTTP リクエストを開始します。TCP 接続が確立された後、ブラウザは HTTP リクエストをサーバーに送信します。HTTP リクエストには、リクエスト メソッド (GET、POST、PUT、DELETE など)、URL、HTTP バージョン番号、リクエスト ヘッダー、その他の情報が含まれます。

4. サーバー応答: サーバーはリクエストを受信すると、リクエストの内容に従って処理し、ブラウザに HTTP 応答を返します。HTTP 応答には、応答ステータス コード、応答ヘッダー、応答本文、その他の情報が含まれます。

5. 応答コンテンツの受信: ブラウザーは、サーバーから返された HTTP 応答を受信すると、応答ヘッダーの Content-Type フィールドに基づいて応答本文のタイプを判断し、応答本文を対応する形式に解析して、それをレンダリングします。

6. TCP 接続を閉じる: 応答コンテンツが送信されると、TCP 接続が閉じられ、リソースが解放されます。

19. HTTPSとHTTPの違い

HTTP はハイパーテキスト転送プロトコルであり、データを転送するための基本プロトコルですが、データの暗号化や認証機能は提供しません。つまり、HTTP で送信されるデータは盗聴や改ざんの可能性があるため、クレジット カード番号やパスワードなどの機密データの送信には適していません。

HTTPS は HTTP に基づくセキュリティ プロトコルで、HTTP に SSL/TLS 暗号化を追加することでデータのセキュリティを確保します。HTTPS は、デジタル証明書を使用して Web サーバーを認証し、公開キー暗号化アルゴリズムを使用してデータ送信を暗号化し、送信中にデータが盗聴されたり改ざんされたりしないようにします。このため、HTTPS はクレジット カード番号やパスワードなどの機密データの送信に最適です。

20. OSI の 7 層モデルとは何ですか?

物理層 --> データパラメータ層 --> データリンク層 --> ネットワーク層 --> トランスポート層 --> プレゼンテーション層 --> アプリケーション層

21. http の長い接続と短い接続の違い

HTTP の短い接続とは、クライアントがサーバーにリクエストを送信した後、サーバーが応答を返した直後に接続を閉じることを意味します。この方法の利点はサーバー リソースを節約できることですが、リクエストごとに新しい接続を確立する必要があるため、リクエストの遅延が増加し、パフォーマンスが低下する可能性があります。

HTTP の長い接続とは、クライアントとサーバーの間で接続が確立された後、この接続上で複数の要求と応答が行われることを意味します。この方法の利点は、接続を確立するコストを削減し、パフォーマンスを向上できることですが、サーバー リソースの占有量が増加します。

HTTP ロング接続は、常に開いた接続を維持するわけではなく、一定期間内の接続状態を維持することに注意してください。一定時間が経過しても新しいリクエストとレスポンスがない場合、接続は自動的に閉じられ、サーバー リソースが解放されます。

22. TCP はどのようにして信頼性の高い送信を保証しますか?

1. シーケンス番号と確認応答メカニズム: 各 TCP メッセージ セグメントには一意のシーケンス番号があり、データ フロー内のメッセージ セグメントの位置を識別するために使用されます。メッセージを受信した後、TCP 受信者は確認応答を送信して、どのデータが受信されたかを送信者に伝えます。送信者が確認応答を受信しない場合、セグメントを再送信します。

2. スライディング ウィンドウ メカニズム: TCP は、スライディング ウィンドウ メカニズムを使用して、送信者によって送信されるデータの量を制御します。受信者は送信者に受信ウィンドウ サイズを伝え、送信者は受信者のウィンドウ サイズに従ってデータを送信します。送信者が受信者のウィンドウ サイズを超えるデータを送信した場合、受信者は超過データの受信を拒否します。

3. タイムアウト再送信メカニズム: 送信者が確認応答を受信しない場合、データが失われたと判断し、データを再送信します。送信者は、タイマーに基づいて時間間隔と再送信回数を決定し、データの信頼性の高い送信を保証します。

4. 輻輳制御メカニズム: TCP は輻輳制御メカニズムを使用してネットワーク内のトラフィックを制御し、ネットワークの輻輳を防ぎます。ネットワーク内で輻輳が発生した場合、TCP は送信側の送信レートを下げて、ネットワークの輻輳の程度を軽減します。

23. 一般的なステータス コードは何ですか?

1xx (情報ステータス コード): 要求が受信され、処理が継続されていることを示します。

100 続行: リクエストは受け入れられたため、クライアントはリクエストを続行する必要があります。

101 プロトコルの切り替え: 要求されたプロトコルが変更されました。

2xx (成功ステータス コード): リクエストが正常に受信され、理解され、受け入れられたことを示します。

200 OK: リクエストは正常に処理されました。

201 Created: リクエストは正常に処理され、リソースが作成されました。

202 Accepted: サーバーはリクエストを受け入れましたが、処理は完了していません。

204 No Content: リクエストは正常に処理されましたが、応答コンテンツがありません。

3xx (リダイレクト ステータス コード): リクエストを完了するにはクライアントからのさらなるアクションが必要であることを示します。

301 Moved Permanently: 要求されたリソースは新しい場所に永続的に移動されました。

302 Found: 要求されたリソースは一時的に新しい場所に移動されました。

304 Not Modified: 要求されたリソースは変更されていないため、クライアントはローカル キャッシュを使用できます。

4xx (クライアント エラー ステータス コード): クライアントによって送信されたリクエストにエラーがあることを示します。

400 Bad Request: リクエストは無効であり、サーバーはリクエストを解析できません。

401 Unauthorized: リクエストには認証が必要です。

403 Forbidden: リクエストはサーバーによって拒否されました。

404 Not Found: 要求されたリソースは存在しません。

5xx (サーバー エラー ステータス コード): リクエストの処理中にサーバーでエラーが発生したことを示します。

500 内部サーバー エラー: サーバーの内部エラー。

503 サービスを利用できません: サーバーは現在リクエストを処理できません。通常、サーバーは過負荷になっているか、メンテナンス中です。

2 4. SSL とは何ですか? https はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)

SSL はネットワーク上の安全な通信に使用されます。SSL の主な目的は、ネットワーク上で送信されるデータのセキュリティ、完全性、機密性を保護することです。

HTTPS は、HTTP プロトコルに SSL/TLS プロトコルを追加したセキュリティ プロトコルで、Web サイトとクライアント間の通信が暗号化され、安全であることを保証します。

HTTPS はデータ送信のセキュリティをどのように確保しますか?

1. 暗号化: SSL/TLS プロトコルは、対称暗号化と非対称暗号化を組み合わせて使用​​し、送信中のデータのセキュリティを確保します。対称暗号化はデータの暗号化に使用され、非対称暗号化はクライアントとサーバー間のキーの交換に使用されます。

2. 認証: 認証局によって発行された証明書は、中間者攻撃や欺瞞を防ぐためにサーバーの ID と公開キーを検証するために使用されます。

3. 整合性: SSL/TLS プロトコルは、メッセージ ダイジェスト アルゴリズムを使用して、メッセージをハッシュすることでメッセージ ダイジェストを生成し、送信中のデータの整合性を確保します。

25. 公開キーが改ざんされていないことを確認するにはどうすればよいですか?

1. デジタル署名: 公開キーが公開される前に、秘密キーを使用して公開キーにデジタル署名します。この方法では、公開キーを検証するときに、デジタル署名を検証するだけで公開キーの信頼性を判断できます。

2. 公開キー基盤 (PKI): PKI は、デジタル証明書と公開キーを管理し、公開キーのセキュリティと信頼性を確保するために使用される一連のテクノロジーとプロトコルです。

3. 公開キーのハッシュ: 公開キーをハッシュし、ハッシュ値を公開して、公開キーが改ざんされていないことを確認します。

4. 物理的保護: 公開キーをスマート カードや USB キーなどの物理デバイスに保存すると、公開キーを改ざんから保護できます。

26. PHP で絶対パスを使用するにはどうすればよいですか?

1. dirname(__FILE__) または dirname(__FILE__): これらの関数は両方とも、現在のスクリプトのディレクトリ名、つまり現在のスクリプトが存在するフォルダーへのパスを取得できます。次に、realpath() 関数を使用して、ディレクトリ名を絶対パスに変換できます。例: $absPath = realpath(dirname(__FILE__));

2. $_SERVER['DOCUMENT_ROOT']: この変数には、現在のスクリプトが配置されているドキュメント ルート ディレクトリへの絶対パスが含まれます。この変数を $_SERVER['PHP_SELF'] 変数とともに使用すると、現在のスクリプトへの絶対パスを取得できます。例: $absPath = $_SERVER['DOCUMENT_ROOT'] . $_SERVER['PHP_SELF'];

$_SERVER['PHP_SELF'] 変数を使用する場合は、悪意のあるユーザーによって攻撃される可能性があるため、セキュリティに注意する必要があることに注意してください。$_SERVER['PHP_SELF'] の代わりに $_SERVER['SCRIPT_NAME'] または $_SERVER['SCRIPT_FILENAME'] 変数を使用することをお勧めします。

27. よく使用される侵入ツールは何ですか?最もよく使用されるのはどれですか?

1、げっぷスイート

2、SQLマップ

3、Nマップ

4、カリリナックス

5、ヒドラ

6. スイスアーミーナイフ

一般的に使用されるツールには次のものがあります。

1、げっぷスイート

2、SQLマップ

3、Nマップ

4、カリリナックス

5、ヒドラ

6. スイスアーミーナイフ

28. イントラネットサーバーへのXSSブラインドタイピングの活用

ブラインド XSS タイピングとは、攻撃者が最初に脆弱性検出を行わずに、既知の XSS 脆弱性を直接悪用しようとすることを意味します。場合によっては、攻撃者がブラインド XSS を通じてイントラネット サーバーを攻撃する可能性があります。

攻撃者は XSS の脆弱性を利用して悪意のあるコードを挿入する可能性があり、そのコードが被害者のブラウザで実行された後、攻撃者が制御するサーバーにリクエストが送信され、イントラネット サーバーの機密情報が取得されます。この攻撃手法では通常、攻撃者は悪意のあるサーバーを事前に準備し、サーバーに送信されたリクエストを受信して​​機密情報を取得する必要があります。

29. 銛攻撃と水たまり攻撃

1. ハープーン攻撃とは、ハッカーが信頼できる情報源になりすまして特定のターゲットを欺き、機密情報を取得したり、その他の悪意のある活動を実行したりする攻撃手法を指します。この種の攻撃は通常、電子メールやソーシャルメディアなどの通信手段を介して行われ、ハッカーは特定の個人や組織を標的にし、被害者がリンクをクリックしたり、信頼関係を築いて添付ファイルをダウンロードしたりすることで機密情報を漏洩させます。情報を入手したり、マルウェアをインストールしたりします。

2. ハッカーが機密情報の取得やその他の悪意のある活動を行うために、被害者が頻繁にアクセスする Web サイトを攻撃する攻撃手法を指します。この種の攻撃は通常、ターゲット Web サイトを攻撃し、Web サイトにアクセスしたユーザーを感染させたり、悪意のある Web サイトにリダイレクトさせたりして、ハッカーがユーザーの機密情報を入手したり、ユーザーのコンピュータを制御したりすることを可能にします。

簡単に説明すると、スピアプーン攻撃は個人または組織を標的とする攻撃であり、水飲み場攻撃は広範囲のユーザーを標的とする攻撃です。

30. 仮想マシンエスケープとは何ですか?

これは、攻撃者が仮想化ソフトウェアまたはオペレーティング システムの脆弱性を利用して、仮想マシン (VM) 環境から物理ホストの制御を取得することを指します。攻撃者は、仮想マシンエスケープ攻撃を使用してセキュリティ対策を回避し、物理ホスト全体にアクセスし、その中に保存されているすべての機密データにアクセスする可能性があります。

31. 中間者攻撃?

攻撃者が双方間の通信過程で通信データを盗み出し、データの改ざんや再生を試みる攻撃手法を指します。攻撃者は通常、ユーザーとサーバーの間に悪意のある中間ノードを挿入し、このノードを通常の通信ノードのふりをして、双方が相手方と直接通信していると思わせます。

32. TCP スリーウェイ ハンドシェイク プロセス?

1. クライアントは、クライアントの初期化シーケンス番号 (ISN) を含む接続要求 (SYN) パケットをサーバーに送信します。

2. サーバーは要求を受信すると、サーバーの初期化シーケンス番号 (ISN) を含む確認シーケンス番号 (ACK) を含む SYN パケットで応答します。

3. クライアントは、接続が確立されたことを確認するために、確認応答シーケンス番号 (ACK) を含むパケットを再度送信します。

33. 7層モデル?

物理層 --> データパラメータ層 --> データリンク層 --> ネットワーク層 --> トランスポート層 --> プレゼンテーション層 --> アプリケーション層

34. クラウドセキュリティの理解

クラウド セキュリティとは、クラウド コンピューティング環境内のクラウドおよびクラウド関連リソースのセキュリティを保護することを指します。クラウド セキュリティには、クラウド コンピューティング インフラストラクチャのセキュリティ、クラウド サービス プロバイダーとクラウド ユーザーの間のセキュリティ関係、クラウドに保存および処理されるデータのセキュリティの保護が含まれます。

クラウド セキュリティには、クラウド コンピューティング環境のセキュリティを確保するための一連の対策が必要です。これらの対策には次のものが含まれますが、これらに限定されません。

1. 認証とアクセス制御: 承認されたユーザーのみがクラウド サービスとクラウドに保存されているデータにアクセスできるようにします。

2. データ保護: データ暗号化、バックアップ、災害復旧などの手段を使用して、クラウドに保存されているデータのセキュリティを保護します。

3. ネットワーク セキュリティ: ネットワークの信頼性とセキュリティを確保し、ネットワーク攻撃を防止します。

4. コンプライアンス: クラウド サービスのコンプライアンスを確保し、関連する法律、規制、標準要件を満たします。

5. セキュリティの監視とログ監査: クラウド内の運用とアクティビティを監視および監査することで、セキュリティ イベントと脅威を検出して対応します。

35. WebSocket について学んだことがありますか?

理解した

WebSocket は、単一の TCP 接続を介した全二重通信のためのネットワーク プロトコルです。ブラウザとサーバー間のリアルタイムのデータ転送が容易になります。HTTP リクエスト/レスポンス プロトコルとは異なり、WebSocket 接続は開いたままであり、双方向通信が可能であるため、更新を取得するための継続的な HTTP リクエストを必要とせずに、WebSocket 接続を介してデータをリアルタイムで更新できます。

WebSocket 接続の確立にはハンドシェイク プロセスが必要です。このプロセス中に、クライアントとサーバーは接続を確立するために情報を交換します。接続が正常に確立されると、クライアントとサーバーはテキスト、バイナリ データ、JSON などの形式でメッセージを相互に送信できるようになります。サーバー側では、WebSocket API は通常、受信したメッセージを処理し、クライアントの要求に応答するために使用されます。

WebSocket プロトコルは単一の TCP 接続で実行されるため、ネットワークの遅延と帯域幅の消費を削減できます。また、サーバーがクライアントにデータをプッシュできるため、リアルタイムのデータ更新やインスタント メッセージングに役立ちます。

Web開発でよく使われる

36. DDOS とは何ですか? CC 攻撃とは何ですか? 違いは何ですか?

1. DDOS はネットワーク攻撃の一種で、攻撃者は複数のコンピュータまたはデバイスを制御し、ターゲットのサーバーまたはネットワークに対して大量のリクエストを開始し、正当なネットワーク トラフィックを正常に処理できなくなり、サービスが利用できなくなります。攻撃者の目的は通常、ターゲット システムが通常のサービスを提供できないようにして、経済的損失を引き起こしたり、評判に影響を与えたりすることです。

2. 一般的な DDOS 攻撃手法には次のものがあります。

SYN フラッド: TCP 3 ウェイ ハンドシェイク プロトコルの脆弱性を悪用し、大量の SYN リクエストを送信してサーバー リソースを枯渇させます。

ICMP フラッド: ping コマンドを使用してターゲット サーバーに大量の ICMP リクエストを送信し、サーバー リソースを使い果たします。

UDP フラッド: UDP プロトコルの特性を利用して、大量の UDP データ パケットを送信し、サーバーの帯域幅と CPU リソースを占有します。

3. CC 攻撃 (HTTP フラッド) は、主に Web サーバーをターゲットとする特殊な DDOS 攻撃方法です。攻撃者は HTTP リクエストを偽造し、Web サーバーに大量のリクエストを送信し、ユーザー アクセスをシミュレートすることで、サーバーに過負荷をかけ、正規のネットワーク トラフィックを処理できなくなります。

4. 違い:
攻撃対象の違い: DDoS は IP に対する攻撃です。CC 攻撃は Web ページをターゲットにします。
害は異なります。DDoS 攻撃はより有害であり、防御がより困難です。CC 攻撃の被害は壊滅的ではありませんが、長期間続きます。
さまざまなしきい値: DDoS 攻撃のしきい値は高く、攻撃者は通常、攻撃する前に、攻撃対象のホストの数、そのアドレス、ターゲット ホストの構成パフォーマンスなどの情報を収集する必要があります。ブラインド攻撃は、悪い結果につながる可能性があります。CC 攻撃の閾値は低く、IP プロキシ ツールを使用して攻撃できるため、攻撃対象が比較的明確で、ハッカー スキルが比較的低いユーザーでも攻撃できます。
さまざまなトラフィック サイズ: DDoS 攻撃は CC 攻撃よりも大きなトラフィックを必要としますが、CC 攻撃は大きなトラフィックを必要としない場合もあります。

37. 地上攻撃とは何ですか?

1. コンピュータ セキュリティの分野で「地上攻撃」というと、初期のサービス拒否攻撃 (DoS 攻撃) テクノロジを指します。攻撃者は、特別に作成された IP データ パケットをターゲット コンピュータに送信します。アドレスとターゲット IP アドレスは、ターゲット コンピュータの IP アドレスに設定されます。この攻撃により、ターゲット コンピュータは無限ループに陥り、最終的には他のネットワーク リクエストに応答できなくなります。最新のオペレーティング システムではこの脆弱性が修正されているため、この攻撃は現在ではまれです。

2. オンラインゲームの分野で「地上攻撃」と言った場合、ゲームエンジンの脆弱性を悪用した攻撃手法を指し、攻撃者はこの脆弱性を利用して、ターゲットのプレイヤーのゲームクライアントをクラッシュまたはフリーズさせることができます。この攻撃は DoS 攻撃とみなされることもあります。

38. 情報はどのように収集しますか?

第 2 レベルのドメイン名、IP 機密情報の収集、フィンガープリント、WAF 識別、CDN 識別、およびマージナル C パラグラフの収集

39. CRLF インジェクション攻撃とは何ですか?

CRLF インジェクション攻撃は、攻撃者が悪意のある HTTP 応答ヘッダーを HTTP ヘッダーに挿入できるようにする Web アプリケーションの脆弱性です。攻撃者は CRLF インジェクション攻撃を使用して HTTP 応答を操作し、サーバーにアクセスしたり、セキュリティ制御をバイパスして機密情報に不正にアクセスしたりする可能性があります。

40. XSSを防ぐには、フロントエンドとバックエンドの2つの観点から考えますか?

フロントエンド:

1) HTTPS プロトコルを使用してユーザー データを保護し、データを送信します。

2) エスケープ文字を使用してユーザーが入力した特殊文字をフィルタリングし、攻撃者による悪意のある JavaScript コードの挿入を防ぎます。

3) ユーザーは、.exe、.vbs などの実行可能ファイルをアップロードすることは禁止されています。

4) HTTP ヘッダーを使用して Web ページ コンテンツの読み込みを制限し、XSS 攻撃を防ぎます。

後部:

1) パラメータ検証により、ユーザーが入力したデータが要件を満たしているかどうかを確認し、要件を満たしていない場合はアクセスを拒否します。

2) SQL インジェクション攻撃を防ぐために、プリペアド ステートメントを使用して SQL クエリを実行します。

3) 安全な暗号化アルゴリズムを使用してデータを暗号化し、データ漏洩を防ぎます。

4) 安全な HTTP ヘッダーを使用して Web ページ コンテンツの読み込みを制限し、XSS 攻撃を防ぎます。

41. 港の安全を守るにはどうすればよいですか?

1. ファイアウォールを使用する: ファイアウォールは、許可されていないネットワーク トラフィックがネットワークに入るのをブロックすることで、ポートのセキュリティを保護できます。

2. セキュリティ ソフトウェアのインストール: セキュリティ ソフトウェアをインストールすると、マルウェアやウイルスの侵入を検出してブロックし、ポートのセキュリティを保護できます。

3. セキュリティ ポリシーの実装: セキュリティ ポリシーを実装すると、ユーザーが特定のポートにアクセスすることを制限でき、それによってポートのセキュリティが保護されます。

4. オペレーティング システムを定期的に更新する: オペレーティング システムを定期的に更新すると、脆弱性が修正され、ポートのセキュリティが保護されます。

5. 暗号化されたデータ送信: ポートのセキュリティを保護するための暗号化技術を使用してデータ送信を保護できます。

42. Webシェル検出のアイデア?

1. ファイル名を確認します。ファイル名が WebShell に関連しているかどうかを確認します。WebShell に関連している場合は、WebShell である可能性があります。

2. ファイルの内容を確認する: ファイルの内容に Web シェルの特性が含まれているかどうかを確認し、含まれている場合は Web シェルである可能性があります。

3. ファイルのアクセス許可を確認します。ファイルのアクセス許可が変更されているかどうかを確認します。変更されている場合は、Web シェルである可能性があります。

4. ファイル時刻を確認する: ファイルの作成時刻と変更時刻を確認し、異常がある場合は WebShell に問題がある可能性があります。

5. ファイルサイズを確認する: ファイルサイズを確認してください。ファイルサイズが異常な場合は、Web シェルが原因である可能性があります。

43. GPC とは何ですか? GPC が有効になっている場合、それをバイパスするにはどうすればよいですか?

GPC は GET、POST、COOKIE の略語で、ユーザーが URL を送信するときに送信できる 3 種類のデータを表すために使用されます。GPC をバイパスしたい場合は、URL 書き換え、擬似静的、XMLHttpRequest などのテクノロジを使用できます。

URL 書き換えでは URL パラメータを URL パスに配置できますが、それらは URL には表示されないため、GPC フィルタリングが回避されます。

擬似静的では、通常の URL を再配置してより魅力的に見せたり、URL パラメータを非表示にして GPC フィルタリングをバイパスしたりできます。

XMLHttpRequest は、URL パラメータを送信せずに POST リクエストをバックグラウンドに送信できるため、GPC によるフィルタリングを回避できます。

44. Web で一般的に使用されている暗号化アルゴリズムは何ですか?

1. MD5: メッセージ ダイジェスト アルゴリズム 5、情報ダイジェスト アルゴリズム。ファイル検証によく使用されます。

2. SHA: Secure Hash Algorithm。デジタル署名などのセキュリティ認証シナリオで一般的に使用される安全なハッシュ アルゴリズム。

3. HMAC: ハッシュ メッセージ認証コード、ハッシュ メッセージ認証コード。メッセージの整合性検証によく使用されます。

4. AES: Advanced Encryption Standard、高度な暗号化標準で、データ暗号化によく使用されます。

5. RSA: Rivest-Shamir-Adleman、デジタル署名と暗号化に一般的に使用されます。

6. DES: Data Encryption Standard、データ暗号化標準。暗号化と復号化に一般的に使用されます。

7. 3DES: Triple DES (トリプル データ暗号化アルゴリズム) は、DES の改良版です。

8. Blowfish: 大量のデータの暗号化に使用できる対称暗号化アルゴリズム。

9. Twofish: 大量のデータの暗号化に使用できる対称暗号化アルゴリズム。

10. RC4: 大量のデータの暗号化に使用できるストリーム暗号アルゴリズム。

11. PBKDF2: パスワードベースのキー導出関数 2、パスワードベースのキー導出関数 2。パスワードの暗号化によく使用されます。

12. Bcrypt: パスワードの暗号化に使用できるパスワード ハッシュ関数。

13. SCrypt: パスワードの暗号化に使用できるパスワード ハッシュ関数。

14. Argon2: パスワードの暗号化に使用できるパスワード ハッシュ関数。

45. XSS では Cookie を取得する以外に何ができますか?

XSS を使用してできるその他のことは次のとおりです。

1. ユーザー セッションのハイジャック: XSS 攻撃を通じて、攻撃者は被害者のユーザー セッションにアクセスし、ユーザーのログイン資格情報やその他の機密情報を取得できます。

2. Web ページのコンテンツを変更する: XSS 攻撃を使用して Web ページのコンテンツを変更し、被害者を欺くことができます。

3. Web サイトの構造を破壊する: XSS 攻撃を使用して Web サイトの構造を破壊し、Web サイトの通常の動作に影響を与える可能性があります。

4. ユーザーデータの取得: XSS 攻撃は、ユーザーの個人情報、財務情報などのユーザーの機密情報を取得するために使用される可能性があります。

5. 悪意のあるスクリプトの実行: XSS 攻撃を使用して、悪意のあるスクリプトを実行し、Web サイトを攻撃したり、その他の悪意のあるアクティビティを実行したりできます。

6. ワームの拡散: XSS 攻撃を使用してワームを拡散することで、被害者のネットワークに悪意のあるプログラムを拡散させることができます。

7. ブラウザのハイジャック: XSS 攻撃を使用してブラウザをハイジャックし、ユーザーの閲覧習慣を制御することができます。

8. 悪意のある広告のポップアップ: XSS 攻撃を使用して悪意のある広告をポップアップすることができ、ユーザーの通常の使用に影響を与える可能性があります。

9. 悪意のあるコードの挿入: XSS 攻撃を使用して悪意のあるコードを挿入し、Web サイトの通常の動作に影響を与える可能性があります。

10. 検索結果の操作: XSS 攻撃を使用して検索結果を操作し、攻撃者がアクセスを意図した Web サイトに被害者がアクセスできるようにすることができます。

11. トロイの木馬の拡散: XSS 攻撃は、トロイの木馬を拡散して Web サイトを攻撃したり、ユーザー情報を盗んだりするために使用される可能性があります。

12. Web サイトのハイジャック: XSS 攻撃を使用して Web サイトをハイジャックし、そのコンテンツと機能を制御することができます。

46. オペレーター(またはその他)によるネットワークハイジャック

1. ネットワーク ハイジャックが発生すると、要求はオペレーター (または他のハイジャッカー) によって傍受され、応答が送信されます。ハイジャッカーは、スクリプトを挿入することによって、悪意のあるコンテンツを挿入したり、広告を掲載したり、コンテンツを変更したりする可能性があります。ハイジャッカーは、ユーザーの HTTP リクエストだけでなく特定のコンテンツを傍受し、それによってユーザーのブラウジング エクスペリエンスを制御する可能性があります。

2. ハイジャッカーはユーザーの資格情報やログイン情報などのユーザーの機密情報を収集する可能性があるため、ネットワーク ハイジャックはセキュリティとプライバシーの問題を引き起こす可能性があります。また、ネットワーク トラフィックが減少し、広告や挿入されたスクリプトにより Web ページが非常に遅くなる可能性があります。

3. ネットワーク ハイジャックを回避するには、SSL/TLS プロトコルを使用して通信を保護し、機密データを送信する前に Web サイトを検証し、信頼できる VPN を使用して通信を暗号化します。さらに、デバイスのオペレーティング システムとブラウザを定期的に更新し、ソフトウェアやアプリケーションを信頼できるソースからのみダウンロードする必要があります。

4. ネットワーク ハイジャックを引き続き防止するには、ドメイン ネーム サーバー (DNS) の動的更新、DNS リダイレクト、リモート アクセス機能など、ネットワーク内の一部の危険な機能を無効にする必要があります。さらに、潜在的なネットワーク ハイジャック アクティビティを検出できるようにセキュリティ ソフトウェアを設定する必要があります。最後に、オペレータはグレースケール テスト ポリシーを設定して、アクティビティの侵害を検出できるようになります。

47. DNSスプーフィングとは何ですか?

DNS スプーフィングは、Web サーバーやその他のインターネット リソースを検索するインターネット上のローカル DNS (ドメイン ネーム システム) テーブルを変更するサイバー攻撃手法です。サーバー上の DNS レコードを変更することにより、攻撃者はインターネット トラフィックを攻撃者が制御するサーバーにリダイレクトすることができ、これを使用してデータを盗んだり、マルウェアを仕掛けたり、無許可のネットワーク構成を再定義したりすることができます。

48. バッファオーバーフローの原則と防御策

バッファ オーバーフローは、攻撃者がデータを保持するメモリ ユニットを悪用して他のメモリ空間に国境を越えてアクセスできるソフトウェアの脆弱性で、そのようなメモリにアクセスするとシステムがクラッシュしたり、悪意のあるコードが実行されたりする可能性があります。

バッファ オーバーフロー攻撃を防ぐには、スタック保護メカニズム (スタック オーバーフロー保護、境界チェック バッファなど) の使用、分離メモリ テクノロジ (ASLR) の使用、ディープ インスペクション テクノロジ (悪意のあるコードなど) の使用など、さまざまな対策を講じることができます。インスペクション、アンチコンパイルチェック)。さらに、動的分析技術 (オンライン分析など) やコード監査技術を使用して、バッファ オーバーフローを防ぐこともできます。

49. ネットワークセキュリティインシデントへの緊急対応

サイバーセキュリティインシデント緊急対応とは、サイバーセキュリティインシデントが発生した場合、企業がサイバーセキュリティ緊急対応計画またはサイバーセキュリティインシデント計画の要件に従って、関連部門を組織し、タイムリーに対応措置を調整し、実行することを意味します。

それには以下が含まれます:

(1) 緊急時計画の策定:セキュリティインシデントを予測・分析し、ネットワークセキュリティインシデントに対応するためのネットワークセキュリティ緊急時対応計画およびネットワークセキュリティインシデント対応計画を策定します。

(2) 障害の除去: 安全障害分析を実施し、障害の原因を特定し、障害の原因を排除するためのリソースを組織します。

(3) インシデント処理: ネットワーク セキュリティ インシデントを特定、分析、処理し、フォローアップ処理プロセスを改善します。

(4) 管理措置の実施:ネットワークセキュリティインシデントの再発を防止するための効果的な管理措置を策定し、実施します。

(5) リスク警告:ネットワークセキュリティリスクの早期警告システムを確立し、ネットワークセキュリティインシデントを適時に防止するためにネットワークセキュリティ管理を厳格に強化します。

(6) データ廃棄: セキュリティ インシデントの再発を避けるために、廃棄中に関連するすべてのデータを収集、処理、および保存します。

(7) 緊急テスト: 処理されたネットワーク セキュリティの状態を分析し、セキュリティ回復後のネットワーク セキュリティの可用性を確保するための緊急テストを実施します。

(8) 緊急時評価:安全事故の処理を要約し、緊急時対応の有効性を評価し、安全事故の可能性を減らすための効果的な改善措置を講じます。

(9) セキュリティ意識向上研修:ネットワークセキュリティ事故を防止するため、ネットワークセキュリティ技術、セキュリティリスク評価技術、ネットワークセキュリティ脅威情報処理技術の習熟とネットワークセキュリティ意識の向上を図るため、従業員を対象としたネットワークセキュリティ意識向上研修を実施します。

(10) レビューと監査: ネットワークセキュリティインシデントと緊急対応活動を定期的にレビューおよび監査し、長期的なセキュリティ緊急対応メカニズムを確立します。

50. 企業の内部セキュリティ

企業の内部セキュリティ管理とは、安全管理システム、安全管理対策、安全管理組織、安全管理担当者などの企業の内部管理組織による企業の内部セキュリティ状況の管理を指します。

1. 安全管理システムの構築:企業は、安全管理の効果的な実施を確保するために、安全管理の責任、権限、手順を明確にする安全管理システムを策定する必要があります。

2. 安全管理措置を実施する:企業は、企業内部の安全状況の安定を確保するために、安全管理システムに従って効果的な安全管理措置を講じなければなりません。

3. 安全管理組織の確立:企業は、安全管理を担当する安全管理組織を設立し、安全管理の効果的な実施を確保する必要がある。

4. 安全管理要員の研修:企業は、安全管理の効果的な実施を確保するために、安全管理担当者を定期的に訓練し、安全管理の知識と技術を身に付けなければなりません。

続く

5. セキュリティ状態を定期的に確認する:企業は、企業の内部セキュリティ状態を定期的に確認し、安全上の危険を迅速に発見し、企業の内部セキュリティ状態の安定性を確保するために効果的な措置を講じる必要があります。

6. 安全事故を適時に処理する:企業は安全事故を適時に処理し、事故の原因を分析し、安全事故の発生を防止するための効果的な措置を講じなければなりません。

7. 安全管理を定期的に評価する:企業は、安全管理の有効性を定期的に評価し、安全管理の問題点を速やかに発見し、安全管理の効果的な実施を確保するための効果的な措置を講じるべきである。

8. 安全管理システムを定期的に更新する:企業は、安全管理を効果的に実施するために、安全管理システムを企業の実際の状況に適応させるために定期的に更新する必要があります。

9. 安全広報を定期的に実施する:企業は、従業員に安全管理の重要性を十分に理解させ、安全管理を効果的に実施できるように、安全広報を定期的に実施する必要があります。

10. 安全ファイルの確立:企業は、安全管理の効果的な実施を促進するために、安全管理に関する関連情報を記録する安全ファイルを確立する必要があります。

51. オンライン化する前にビジネスをどのようにテストし、どのような角度からテストしますか?

まず、Web サイトが適切に機能しているかどうかを知る必要があります。Web サイトに「エラー メッセージ」が表示される場合は、確認してください。Web サイトが適切に機能している場合は、Web サイトの機能をテストすることで、Web サイトがどの程度機能するかをテストできます。たとえば、Web サイトのページの読み込み速度とページの表示をテストできます。

次に、Web サイトのコンテンツが正しいかどうかを知る必要があります。Web サイトのコンテンツに問題がある場合は、Web サイト上のコンテンツの形式とデータの構造をテストすることで、その有効性をテストできます。たとえば、Web サイトのコンテンツの書式設定とデータの構造をテストできます。

最後に、Web サイトに適切なリンクがあるかどうかを知る必要があります。Web サイトのリンクに問題がある場合は、Web サイトのリンクの構造と機能をテストすることで、その有効性をテストできます。たとえば、Web サイトのリンクの構造と機能をテストできます。

52. アプリケーションには脆弱性がありますが、修復したり非アクティブ化することはできません。

1. アプリケーション開発者が脆弱性をできるだけ早く修正できるよう、できるだけ早くアプリケーション開発者に通知します。

2. 脆弱性の影響を軽減するために、アプリケーションの使用を最小限に抑えます。

3. 脆弱性の影響を軽減するために、アプリケーションの使用権限を最小限に制限します。

4. アプリケーションのセキュリティを定期的にチェックし、脆弱性をタイムリーに発見し、効果的な対策を講じます。

5. 脆弱性の影響を軽減するために、アプリケーションの使用を信頼できる環境に限定します。

53. CSRF から守るにはどうすればよいですか?

1. ユーザーがログインするたびに、一意のセッション ID (トークンに似たもの) を設定します。

2. フォームを送信する前に、このセッション ID をフォームに追加します。

3. フォームの送信を受け入れた後、セッション識別子を使用して、サーバーに以前に保存されている値と比較します。

4. 検証が成功した後、この識別子は削除されるか、新しい識別子が再生成されます。

5. 検証が失敗した場合、リクエストは拒否され、ユーザーはログイン ページにリダイレクトされるか、警告が表示されます。

54. ファイルのアップロードをバイパスするにはどうすればよいですか?

1. ファイル拡張子のバイパス: ファイルの拡張子を .js、.jpg、.exe などの一般的なファイル拡張子に変更します。

2. ファイル ヘッダー情報に基づいてファイル拡張子を変更します。png、gif、jpg などの一部の画像ファイルには独自のファイル ヘッダーがあり、ファイルの先頭でファイル ヘッダーを変更できます。

3. Base64 エンコードを使用してアップロードする: アップロードするファイルを Base64 でエンコードし、XMLHttpRequest と組み合わせてアップロードします。

4. 文字列ファイルのアップロード: ファイル形式に従って文字列に変換し、eval およびその他の関数を使用して値を取得します。

5. 「マルチパート/フォームデータ」情報: 通常、Web アプリケーションはこの形式を使用してファイルをアップロードし、マルチレベルのセグメンテーションを使用して文字列 $_FILES ファイル フィールド配列を渡します。

6. データベースを使用してファイルを保存する: ファイルをバイナリ データとして扱い、データベースに保存して、ダウンロードするパスを取得できます。

7. ファイル タイプが見つからない: JSP などの違法なファイル タイプによる制限を回避するために、さまざまなタイプのファイルをアップロードしてみます。

8. Exe リフレクション: Exe リフレクション ロードとは、アンマネージ コード (C++ など) を実行可能モジュールにコンパイルし、それを実行可能プログラムから現在のアプリケーション ドメインにロードすることです。

55. 認証コード関連の活用ポイント

1. **登録機能のバイパス:**  

ツールを使用して、指定されたページの認証コードを含むフォームに HTTP リクエストを送信し、認証コードを解読して最終的に登録を成功させることができますが、携帯電話では SMS 認証情報を受信できないため、携帯電話などの操作が回避されます。バインディング。

2. **制限された機能へのアクセス:**  

認証コードを利用すると制限された機能に不正にアクセスでき、機能設計上は特定のユーザーのみがアクセスできるように設計されていますが、クラッキングなどの手段を使用すると不正アクセスが可能となります。

3. **フロントデスクフォームの提出:**  

フロントエンド フォームが送信されると、システムの正しい送信を解読するために検証コードが使用されます。そのため、正しい検証コードが解読される限り、フォームは制限なく送信され、最終的には異常なシステム負荷につながります。背景にあります。

4. **ギフトを入手する:**  

検証コードを解読すると、特定の価値を持つ特別なギフトを含め、大量のギフトを入手でき、それによって攻撃者の利益が得られます。

検証コードの防御方法

1. **正確な検証:**  

検証コードとユーザーが入力した検証コードを比較する場合、スペースや句読点が正確に比較されるため、検証コードが解読される可能性が低くなります。

2. **画像確認コードを使用します:**  

画像検証コードは実際の写真を使用するため、検証の難易度が上がり、ロボット攻撃やスクリプトによる解読の可能性をより効果的に防ぐことができます。

3. **検証コードの動的調整:**  

検証コードの形式を動的に調整して、毎回異なる検証コードが表示されるようにします。これにより、マシンを欺くだけでなく、ブルートフォースクラッキングの可能性も軽減されます。

4. **タイムリーに更新し、検証コード戦略を更新します:**  

技術の継続的な発展に伴い、検証コードのクラッキングに有効なものも常に変化しているため、適時に検証コードを更新し、クラッキングアルゴリズムをより困難にするためにより長く複雑な検証コードを使用することが推奨されます。可能な限りクラック。

56. どのコンテンツの Cookie をテストしますか?

1. Cookie の値が期待どおりであるかどうかを確認します。

2. 設定した有効期限に従ってCookieが正しく削除されるかテストします。

3. Cookie にセキュリティ上の脆弱性がないか確認します。

4. Cookie が安全な方法でクライアント側に保存されているかどうかをテストします。

5. Cookie の値がサイト間で追跡されているかどうかを確認します。この種類の Cookie は違法な目的に使用されます。

6. さまざまなブラウザで Cookie の互換性をテストします。

7. 攻撃者が有効なデータを取得できないように、Cookie 値がエンコードされているかどうかを確認します。

8. URI パスが正しく設定されているかどうかを確認して、Cookie が正しく送信されていることを確認します。

9. セキュリティを確保するために Cookie の基本設定が厳密であるかどうかを確認します。

10. 第三者による不正アクセスを防ぐために、Cookie に送信されるすべてのデータがエンコード、圧縮、または暗号化されていることを確認します。

57. ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

1. 権限制御の脆弱性: 攻撃者は脆弱性を利用してシステムのアクセス制限を回避し、高い権限の不正アクセスを取得します。

2. 機能攻撃の脆弱性: 攻撃者は、補助操作の望ましい効果を達成するために、ファイル構造またはシステム情報を悪意を持って改ざんします。

3. 特権の上書きの脆弱性: 攻撃者はこの脆弱性を悪用し、保護されたシステム リソースに不正アクセスでアクセスします。

4. データ制御の脆弱性: 攻撃者は脆弱性を利用して、システム内の一部の保護されたデータや情報を改ざんし、本来の用途を変更する可能性があります。

5. 仮想化の脆弱性: 攻撃者は、保護された仮想マシンのリソースを取得したり、制御された専用の仮想マシン内のデータにアクセスしたりする可能性があります。

6. 権限昇格の脆弱性: 攻撃者は一般ユーザーとしてログインし、この脆弱性を利用してシステムの最高権限を取得します。

7. データベースの脆弱性: 攻撃者は、インジェクション、データベース ブルート フォース クラッキング、その他の手段を通じて、システムの保護されたデータベース情報にアクセスすることもできます。

8. カバレッジ署名攻撃: 攻撃者は、二者間の通信のデータを改ざんし、返信信号を偽造して相手になりすます。

9. バッファ オーバーフローの脆弱性: 攻撃者はバッファ コンテンツ オーバーフローを利用して、システム メモリ内の保護されたデータを取得します。

10. セッション固定の脆弱性: 攻撃者はセッション固定テクノロジーを使用して、他のユーザーの ID 情報を取得します。

58. 簡単な説明ファイルには脆弱性が含まれています

ファイル インクルードの脆弱性は、サーバー上のファイルが不正にアクセスされるセキュリティ上の脆弱性です。この脆弱性は通常、不適切な Web プログラミングの実装によって引き起こされ、攻撃者がサーバー上のデータを外部ファイルから読み取ることができます。フォームや URL パラメーターなどの Web アプリケーションでは、Web アプリケーションが対応するファイルを読み込めるように、開発者はファイルのパスやファイル名などの特定の値を含む情報の送信を許可することがよくあります。攻撃者が提供されたファイル名を制御できる場合、機密情報を含むファイルをサーバーから取得できます。

59. ビジネスロジックの脆弱性とユーザーによる任意のパスワードのリセットの例は何ですか?また、それらを引き起こす要因は何ですか?

ユーザーの任意のパスワード リセットの脆弱性の典型的な例は、ユーザーが登録時に安全な電子メール アドレスを入力したり、秘密の質問を設定したりしていないにもかかわらず、パスワードを自由にリセットできるというものです。この種の脆弱性は一般に、一部のアプリケーション システムに完全なセキュリティ検証メカニズムが存在しないこと、および認証されていないユーザーが外部からパスワードをリセットできないようにするためのセキュリティ保護対策が不十分であることが原因で発生します。

60. 侵入テスト中に、zip ファイルのみをアップロードできる機能を見つけました。どのようなアイデアが考えられますか?

1. 拡張子の制限を回避し、asp/PHP/exe ファイルなどの他のファイル タイプをアップロードして、ファイルへのアクセスやプログラムの実行を試みます。

2. 悪意のある php ファイルを zip 形式に圧縮してアップロードします。

3. zip のファイル構造を変更して内部ファイルをクラックしてみます。

4. zip ファイルのトロイの木馬注入を通じて、悪意のあるプログラムを他のユーザーまたはシステムに拡散します。

5. 目に見えない場所にバックドアの第 2 層を組み込んで、圧縮されていないパスワードで保護された zip ファイルの復号化を試みます。

6. zip ファイルからファイル情報を抽出して、隠された悪意のあるコードと情報を取得しようとします。

7. zip ファイルをアップロードしようとすると、圧縮パッケージの元の完全な形式が維持されます。

8. zip 内のファイル情報が処理されていないため、脆弱性が発生していることを確認してください。

9. 副作用のある追加のコードを zip から抽出してみます。

10. アップロードされたファイルのサイズを確認し、大きすぎるファイルはアップロードする前に圧縮してみてください。

11. 圧縮ファイル自体の特性を組み合わせて、ターゲット システムに対して DoS (サービス拒否) 攻撃を実行しようとします。

12. zip ファイルをリバース エンジニアリングして、文字シーケンスで使用できる情報を見つけます。

13. zip ファイルをアップロードし、ダウンロード時に改ざんして「;」を引き起こすマジック ボックス攻撃を試みます。

61. aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?

ASP ページの権限には単純な実行権限しかないのに対し、ASPX ページには完全なファイル システムと同様の権限があるため、攻撃者はシステム ファイルへのアクセス、リモート データベースの表示、新しいユーザーの追加など、より多くの機能を実行できます。

62. ログイン ページを 1 つだけにするアイデアは何ですか?

1. XSS、SQL インジェクションなど、ページ内のクライアント側およびサーバー側の脆弱性を検出します。

2. 管理者のユーザー名を列挙し、一般的なパスワードを試します。

3. 情報のキャッシュを防ぐために HTTP ヘッダーでクロスサイト スクリプティング (XSS) を許可するなど、HTTP ヘッダー内の情報をテストします。

4. ブルートフォースパスワードクラッキングを試み、正しいユーザー名とパスワードを取得するまでログインを試み続けます。

5. 認証プロセスをバイパスするために、ログイン フォームにペイロードを挿入しようとします。

6. 利用可能なすべての API をチェックしてテストし、脆弱性が存在するかどうかを判断します。

7. ログインページのSSL/TLS証明書が有効かどうかを確認します。

8. ログイン ページの特定のフォルダーにアクセスして、悪用可能なアクセス許可の問題があるかどうかを確認します。

9. ユーザー名とパスワードがクリア テキストで保存されているかどうかを確認します。

10. Cookie を消去したり、Cookie を変更したり、ヘッダー情報を要求したりして、ブラウザーがログイン フォームにペイロードを挿入できるようにします。

63. どのリクエストヘッダーが危険ですか?

悪意のある HTTP ヘッダーには次のようなものがあります。

1. X-Forwarded-For: このヘッダーは、HTTP リクエスト内のクライアントの IP アドレスを示します。一部のクライアントはこのヘッダーを認識し、クライアントのセキュリティを弱めるために Web サーバーに送信します。

2. Cookie: Cookie は Web アプリケーションがユーザーを識別する唯一の方法であるため、攻撃者が Cookie を改ざんして悪意のある値を埋め込むことができれば、不正アクセスにつながる可能性があります。

3. User-Agent: 一部の攻撃者は、このヘッダーを変更してハードウェアとオペレーティング システムのモデルを隠す可能性があります。

4. リファラー: このヘッダーはユーザーの出身地を追跡し、悪意のある攻撃者はこのヘッダーを使用してユーザーに悪意のある Web サイトへのリンクを送信する可能性があります。

64. 水平/垂直/不正アクセスの違いについて話しますか?

水平方向の不正アクセスは、ユーザーが別のユーザーまたはリソースにアクセスしようとしたが、そのユーザーよりも上位のレベルにないためアクセスできない場合に発生します。水平オーバーライドはセキュリティを維持するために非常に重要です。ユーザーは自分のコンテンツにのみアクセスでき、別のユーザーのコンテンツにはアクセスできません。

垂直方向の不正アクセスとは、ユーザーが承認された後に上位レベルの権限を取得できること、つまり、上位レベルの権限へのアクセスは許可されませんが、上位レベルの権限へのアクセスは許可されることを意味します。たとえば、Web サイト上の記事を表示できるが、記事の追加や変更はできるユーザーは、垂直方向の不正アクセスを経験したことがあります。

不正アクセスとは、ユーザーが不正なユーザーやリソースにアクセスしようとする行為を指し、不正な行為であることが判明すると、直ちにアクセスが拒否されます。不正なオーバーライドはシステムの整合性を損なったり、個人データの損失につながる可能性があるため、これは非常に深刻な問題です。

65. xss とは何ですか? 保存された xss を実行する危険性と原則

XSS (クロスサイト スクリプティング攻撃) は一般的なネットワーク攻撃であり、古典的なフロントエンドの脆弱​​性です。その原因は、サーバー側のコマンド処理中のパラメーターのセキュリティ フィルタリングの欠如にあります。XSS には多くの種類がありますが、保存された XSS 攻撃を実行すると次のような危険があります。

1. 攻撃者が制御でき、ユーザーの介入なしで実行できる完全な実行。

2. 実行可能コードをサーバーに保存し、スクリプト技術を通じてユーザー情報を取得します。

3. 通常のページに悪意のあるコードを添付し、ユーザーに望ましくないサードパーティのコンテンツを提供したり、偽の宣伝ウィンドウをポップアップ表示したりします。

保存された XSS を実行する原理は、サーバー側がパラメータを処理するときに特殊文字をフィルタリングせず、悪意のあるスクリプトをサーバー側に挿入することです。ユーザーが悪意のあるスクリプトを含むページにアクセスすると、スクリプトが自動的に実行され、攻撃者がユーザーのセッションを制御してさらなる攻撃を実行します。

66. ホストに侵入されている疑いがありますが、ログはどこで確認すればよいですか?

ログをどこで探すかは、特定のオペレーティング システムによって異なります。通常、オペレーティング システムのセキュリティ ログ、アプリケーション ログ ファイルなど、/var/log の下にあるさまざまなログ ファイルを確認できます。さらに、サーバー上のアクセス拒否レコードやネットワーク トラフィック ログなどのシステム ファイアウォール ログも確認できます。

67. Pythonでよく使われる標準ライブラリ

1. オペレーティング システム インターフェイス: os、os.path、サブプロセス、shutil;

2. ファイルのワイルドカード: glob;

3. 文字列処理: re、string、difflib、textwrap、unicodedata;

4. データのエンコードと処理:base64、コーデック、csv、xml。

5. 数学:小数、分数、数学、ランダム、統計;

6. 日付と時刻: 日付時刻、時刻。

7. データの分割とマージ: コレクション、コピー、ヒープq、二分化。

8. データ圧縮とアーカイブ: zlib;

9. ファイルローダー: fnmatch;

10. フロー制御とシード: itertools;

11. スレッドとプロセス: スレッディング、マルチプロセッシング。

12. デバッガ: pdb;

13. ソフトウェア パッケージ: pkgutil、modulefinder、zipimport;

14. システムと環境: sys、警告、contextlib、プラットフォーム、getopt、argparse。

15. インターネット データ処理: urllib、urllib2、http、smtplib、poplib、imaplib、ftplib、telnetlib。

16. その他: struct、copyreg、shelve、weakref。

68. リバース tcp とバインド tcp の違いは何ですか?

TCP が接続を確立するには、リバース TCP とバインド TCP の 2 つの方法があります。

リバース TCP は、クライアントとサーバー間の「逆方向」接続であり、クライアントがサーバーへの接続を試み、サーバーが接続の確認応答を返します。これは、クライアント ブラウザとサーバー間の HTTP 接続と同様、最も一般的な伝送制御プロトコル (TCP) 接続モデルです。

バインド TCP は、サーバーがクライアントの接続を待機することを意味します。サーバーは積極的に「バインド」要求を発行し、クライアントの応答を待ちます。クライアントが応答すると、接続は正常に確立されます。これは、クライアントが FTP サーバーにログインするときに使用されるモデルです。つまり、サーバーは特定のポートをリッスンし、クライアントのアクセスを待機します。

69. oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような脆弱性が発生する可能性がありますか?

1. 認証プロセス中に発生する可能性のある脆弱性には、誤った認証情報、安全でない認証情報、信頼性の低い認証コールバック、認証情報の悪用などが含まれます。

2. これらの問題は、攻撃者がアクセス トークンを盗んだり、悪意のあるリクエストを挿入したり、ネットワーク データを改ざんしたり、ユーザーの個人情報を盗んだりするなどの脆弱性を引き起こす可能性があります。

70. CDN を持つ Web サイトの実際の IP を取得する方法

1. X-Forwarded-For を通じて実際の IP を取得する機能を追加します。CDN サーバーが X-Forwarded-For ヘッダーを設定できる場合、サーバー側で顧客の実際の IP アドレスを取得できます。

2. CDN API を使用する: 一部の CDN サービスは API インターフェイスを提供しており、API インターフェイスを通じて顧客の実際の IP アドレスを直接取得できます。

3. HTTP ヘッダーを通じて実際の IP を取得する: CDN サーバーが HTTP ヘッダー情報を追加する場合、HTTP ヘッダー情報を取得することで顧客の実際の IP アドレスを取得できます。

4. Google のオープン API を使用する: Google のオープン地理位置情報 API を使用すると、顧客の IP アドレスを使用して結果を取得でき、顧客の実際の IP アドレスを簡単に取得できます。

5. サードパーティ IP クエリ API を使用する: サードパーティ IP クエリ API を使用して、顧客の実際の IP アドレスを取得できます。

6. HTTP リクエスト パケットを直接確認します。サーバー側で HTTP リクエスト データの送信元 IP アドレスをキャプチャし、顧客の実際の IP アドレスを取得します。

7. IPv6 アドレス識別方法を使用する: IPv6 アドレスを検出すると、エンド ユーザーの実際の IP アドレスを識別できます。

8. ファイアウォール ログから実際の IP を取得する: ファイアウォール ログから顧客の実際の IP アドレスを取得できます。

9. サーバー ログを通じて実際の IP を取得する: 顧客の実際の IP アドレスは、サーバー ログを通じて特定することもできます。

10. NETGEAR ACE API を使用して実際の IP を取得する: NETGEAR ACE API を使用して、顧客の実際の IP アドレスを取得できます。

71. クロスドメインを実現するにはどうすればよいですか?

クロスドメインとは、ブラウザーが、あるソースから別のソースからコンテンツを読み込むことを禁止することを意味します。これらのコンテンツは、JavaScript や CSS などの静的ファイルである場合もあれば、サーバー上のデータから動的に生成される場合もあります。

1. JSONP を使用してクロスドメインを実現します。

    JSONP (JSON with Padding) は、HTML コンテンツのみを表示するときに、現在のページに別のドメインを読み込む技術で、スクリプト ファイルのクロスドメイン呼び出しを可能にし、クロスドメイン データ送信を実現します。

2. CORS を使用してクロスドメインを実現します。

    CORS (Cross-Origin Resource Sharing/Cross-Origin Resource Sharing) は、クロスオリジン リクエストの実装に使用されるテクノロジです。これにより、ブラウザーは、クロスドメイン データ送信のためのクロスオリジン http リクエストを送受信できるようになります。

3. Nginx プロキシを使用してクロスドメインを実現します。

    Nginx プロキシの使用は、ajax によって開始された http リクエスト用です。Nginx のリバース プロキシ機能を使用して、クライアントによってサーバーに開始されたリクエストは、Nginx サーバーによってソース サーバーに転送されます。クライアントによって取得された戻り値は、引き続き次のように取得されます。 Nginx サーバー。クロスドメインの目的を達成するために返されます。

72. jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

1. JSONP は、クロスドメインの問題を解決できるスクリプトであり、CORS をサポートしていないブラウザーでも使用できます。CORS は、ブラウザーがあるドメイン名のリソースを別のドメイン名に送信できるようにするメカニズムです。

2. JSONP は従来の意味での Ajax リクエストではありませんが、CORS は従来の意味での Ajax リクエストです。

3. JSONP クロスドメイン プロセスはブラウザによって開始され、CORS クロスドメイン プロセスはサーバーによって開始されます。

4. JSONP には独自のスクリプト タグとコールバック関数がありますが、CORS は HTTP ヘッダー情報に基づいてクロスドメイン操作を実行します。

5. JSONP は get リクエストのみをサポートしますが、CORS はすべての種類の HTTP リクエストをサポートします。

73. アルゴリズム? どのような並べ替えについて学びましたか?

並べ替えアルゴリズムは通常、内部並べ替えと外部並べ替えの 2 つのカテゴリに分類されます。

内部ソート: バブル ソート、挿入ソート、選択ソート、ヒル ソート、マージ ソート、クイック ソート、ヒープ ソートなど。

外部ソート:外部ソート(外部ソート)、レコード集約ソート(レコード集約ソート)、バケットソート(バケットソート)、ファイルマージソート(ファイルマージソート)など。

私が知っているソートアルゴリズムは、バブルソート、挿入ソート、選択ソート、クイックソート、ヒルソート、マージソート、ヒープソート、バケットソート、レコード集計ソート、外部ソートです。

74. SSRFの脆弱性悪用?

SSRF 脆弱性の悪用は、サーバー側のリクエスト フォージェリの脆弱性を悪用して、攻撃者が内部ネットワーク上のサーバー リソースにアクセスするための特別な HTTP リクエストを作成できるようにする攻撃手法です。攻撃者は SSRF の脆弱性を悪用して、内部ネットワーク上の機密情報を取得したり、内部ネットワーク上のサーバーを制御したりする可能性があります。

75. 一般的なバックドア手法?

1. バックドア プログラム: 攻撃者は、システムにバックドア プログラムをインストールして、システムにアクセスすることができます。

2. バックドア アカウント: 攻撃者はバックドア アカウントを作成してシステムにアクセスすることができます。

3. バックドア サービス: 攻撃者は、システムにバックドア サービスをインストールして、システムにアクセスすることができます。

4. バックドア ポート: 攻撃者はシステムのバックドア ポートを開いてシステムにアクセスすることができます。

5. バックドア ファイル: 攻撃者は、システムにバックドア ファイルを作成して、システムにアクセスする可能性があります。

6. バックドア ネットワーク: 攻撃者は、システムにバックドア ネットワークを作成して、システムにアクセスすることができます。

7. バックドア スクリプト: 攻撃者はシステムにバックドア スクリプトを作成し、システムにアクセスすることができます。

8. バックドア プログラムの置き換え: 攻撃者は、システム内のバックドア プログラムを置き換えて、システムにアクセスすることができます。

76. open basedir でディレクトリのアクセス制限をバイパスするにはどうすればよいですか?

1. open_basedir の絶対パスの使用: 攻撃者は、open_basedir の絶対パスを使用して、open_basedir の制限を回避し、システム上の他のディレクトリにアクセスすることができます。

2. open_basedir の相対パスの使用: 攻撃者は、open_basedir の相対パスを使用して、open_basedir の制限を回避し、システム上の他のディレクトリにアクセスすることができます。

3. open_basedir のパス トラバーサルの使用: 攻撃者は、open_basedir のパス トラバーサルを使用して、open_basedir の制限を回避し、システム上の他のディレクトリにアクセスすることができます。

4. open_basedir のパス列挙の使用: 攻撃者は、open_basedir のパス列挙を使用して、open_basedir の制限を回避し、システム上の他のディレクトリにアクセスすることができます。

5. open_basedir のパス置換の使用: 攻撃者は、open_basedir のパス置換を使用して、open_basedir の制限を回避し、システム上の他のディレクトリにアクセスすることができます。

77. PHP コード監査でよくある問題は何ですか?

1. データベース クエリ: SQL インジェクション、クロスサイト スクリプティング攻撃 (XSS)、リモート ファイル インクルード (RFI) など。

2. ファイルアップロード: ファイルアップロードの脆弱性、ファイルインクルードの脆弱性など。

3. 許可制御:不正アクセス、不正アクセス等

4. データ送信: データ暗号化、データ署名など。

5. ネットワークセキュリティ: ネットワーク攻撃、悪意のあるコードなど。

6. システムセキュリティ: システムの脆弱性、悪意のあるプログラムなど。

7. その他: バッファオーバーフロー、パストラバーサル攻撃など。

78.赤青対決で、青チームが赤チームに反撃する場面と姿勢は?

釣り、ハニーポット、アリソード RCE

79. Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?

1. crontab -e コマンドを使用して crontab ファイルを編集し、スケジュールされたタスクをファイルに追加します。ただし、プレーン テキストは使用せず、base64 エンコードなどの暗号化された形式を使用します。

2. スケジュールされたタスクを非表示フォルダーに配置し、他の人に発見されないようにフォルダーに非表示の名前を付けます。

3. Linux の隠しファイル機能を使用して、スケジュールされたタスク ファイルを隠しファイルとして設定し、他人に発見されないようにします。

4. Linux のファイル権限機能を使用して、スケジュールされたタスク ファイルを読み取り専用に設定し、他人が変更できないようにします。

5. Linux のファイル属性機能を使用して、スケジュールされたタスク ファイルを非表示に設定し、他人に発見されないようにします。

6. Linux のファイル システム暗号化機能を使用して、スケジュールされたタスク ファイルを暗号化し、他人によるファイルの解読を防ぎます。

7. Linuxのプロセス非表示機能を利用して、スケジュールされたタスクのプロセスを他人に発見されないように非表示に設定します。

8. Linux の非表示ポート機能を使用して、スケジュールされたタスクのポートを非表示に設定し、他人に発見されないようにします。

9. Linux の隠しネットワーク機能を使用して、スケジュールされたタスクのネットワークを非表示に設定し、他人に発見されないようにします。

10. Linux の隠しファイル システム機能を使用して、スケジュールされたタスクのファイル システムを他の人に発見されないように非表示に設定します。

80. Redis 認証なしでシェルを取得する一般的な方法は何ですか?

1. Redis の不正アクセスの脆弱性を悪用し、Web シェルを作成してリモート制御を取得します。

2. WebShell ファイルを Redis サーバーにアップロードし、Redis でファイルの内容を読み取ります。

3. Redis の不正アクセスの脆弱性を悪用し、Redis サーバー上で任意のコマンドを実行することでリモート制御を取得します。

4. Redis の不正アクセスの脆弱性を悪用し、トロイの木馬ファイルを文字列として Redis に保存し、Redis 内のトロイの木馬を呼び出してリモート制御を取得します。       

5. Redis が RDB モードのバックアップ機能を有効にしている場合は、バックアップ ファイル内の WebShell ファイルを非表示にし、Redis でファイルの内容を読み取ることができます。

6. Redis が AOF モードの永続化機能を有効にしている場合、WebShell ファイルを実行コマンドとして AOF ファイルに書き込み、Redis でファイルの内容を読み取ることができます。

7. Redis がマスター/スレーブ構造を有効にしている場合、Web シェル ファイルをデータとしてスレーブ ライブラリに転送し、Redis でファイルの内容を読み取ることができます。

8. Redis でクライアントによるスクリプトの実行が許可されている場合は、Web シェル ファイルをスクリプトとして Redis に転送し、そのスクリプトを Redis で実行してリモート コントロールを取得できます。

9. Redis メッセージ キュー機能を使用して、Web シェル ファイルをメッセージとして Redis に送信し、Redis でファイルの内容を読み取ります。

10. Redis でクライアントによる EVAL コマンドの使用が許可されている場合は、Web シェル ファイルを LUA スクリプトとして Redis に送信し、そのスクリプトを実行してリモート コントロールを取得できます。

81. JWT 攻撃方法? (ヘッダー、ペイロード、署名)

1. JWT 上書き攻撃を利用する: 別の JWT を使用して前の JWT を上書きすると、セッションは古い JWT に残り、サーバーはこの上書き動作を感知できないため、攻撃者にとって実行可能な脆弱性が作成されます。

2. JWT 暗号化攻撃の悪用: JWT は平文で保存されるため、攻撃者は JWT を解読し、トークンを盗み、デコードして、保護されたリソースにアクセスするリクエストを送信することを試みることができます。

3. JWT 改ざん攻撃を利用します。JWT 内のペイロードまたはヘッダー情報を改ざんし、それによってリクエストの内容または範囲を変更します。

4. JWT ペイロード更新攻撃を利用する: 攻撃者は、JWT に追加のペイロードを追加することで権限を更新し、それによってアクセスが許可されていないリソースを取得します。

5. JWT 署名攻撃の悪用: 攻撃者は悪意のある署名を使用して、不正な方法で JWT を信頼できるものにし、変更された JWT を使用してアプリケーション内の保護されたリソースにアクセスする可能性があります。

6. ブルート フォースの試行: 攻撃者は、セッション トークンを取得するために、JWT キーの推測と解読を複数回試行する可能性があります。

7. Time-to-Live 攻撃: 攻撃者は、実際の権限の有効期限よりも存続時間が長くなるように JWT を作成する可能性があります。

8. JWT キャッシュ攻撃の悪用: JWT はプロキシ サーバーまたはブラウザにキャッシュされるため、攻撃者はそこから有効な JWT を取得できます。

9. JWT リプレイ攻撃の悪用: 攻撃者は、保護されたリソースに対するリクエストを傍受し、JWT を取得して再送信してアクセスを取得する可能性があります。

10. JWT での絶対パスを使用した攻撃: JWT は相対パスの代わりに絶対パスを使用する可能性があるため、攻撃者はこの絶対パスを使用してより高いアクセス許可を取得する可能性があります。

82. JAVAミドルウェアの脆弱性の例にはどのようなものがありますか?

1. Apache Tomcat 暗号変換接続の不適切な構成の脆弱性 (CVE-2015-5351)

2. Apache Tomcat のリフレクティブ ファイル アップロードの脆弱性 (CVE-2017-12615)

3. Apache Tomcat HttpOnly マークが欠落している脆弱性 (CVE-2008-5515)

4. Apache ActiveMQ リフレクティブ コマンド実行の脆弱性 (CVE-2015-1830)

5. Apache Struts2 の無効なエスケープの脆弱性 (CVE-2016-3087)

6. Apache HTTP サーバー プロトコルの不適切な処理の脆弱性 (CVE-2016-8743)

7. IBM WebSphere Application Server の LDAP インジェクションの脆弱性 (CVE-2016-9458)

8. IBM WebSphere Application Server XFFヘッダー情報漏洩の脆弱性(CVE-2015-2080)

9. IBM WebSphere Application Server のパラメーター インジェクションの脆弱性 (CVE-2017-1393)

10. Oracle WebLogic Server の弱いパスワードの脆弱性 (CVE-2018-2628)

83. DNS テイクアウトはどのような脆弱性に使用できますか?

1. SQL インジェクション: DNS テイクアウェイを使用すると、攻撃者は保護されたサーバー上のデータベース ファイルを読み取り、意味のある情報を取得できます。

2. クロスサイト スクリプティング攻撃: 攻撃者は DNS アウトソーシングを使用して、被害者のブラウザに悪意のあるスクリプトをインストールし、アカウント情報を取得する可能性があります。

3. XML 外部エンティティ攻撃: DNS アウトソーシングを通じて、攻撃者は被害者のシステムに悪意のあるコードを挿入し、より多くのアクセス許可を取得することができます。

4. DNS スプーフィング/ハイジャック: DNS テイクアウェイを利用することで、攻撃者はターゲット システムの DNS 解決をハイジャックし、リクエストを悪意のあるサーバーにリダイレクトできます。

5. XSS 攻撃: 攻撃者は DNS アウトソーシングを使用して、ターゲット Web サイトに悪意のあるスクリプトを挿入し、XSS 攻撃を実行する可能性があります。

6. サービス拒否攻撃: 攻撃者は DNS アウトバンドを使用してサービス拒否攻撃を実行し、ターゲット システムに圧力をかけることができます。

84. ミドルウェアの脆弱性の概要?

1. ルーターおよびルーターの Web 管理インターフェイスの弱いパスワードの脆弱性: 攻撃者は、ルーターの Web 管理インターフェイスのログイン パスワードをブルートフォース クラックして、ルーターの機密情報を盗むことができます。

2. システムのパスワード管理の脆弱性: システム管理者はデフォルトのパスワードと推測しやすいパスワードを使用するため、攻撃者がシステムの機密情報を入手しやすくなります。

3. ミドルウェアの脆弱性の不適切な構成: システム管理者がインターフェイス構成、インターフェイス要求、送信暗号化などの一部の機密情報を不適切に構成し、攻撃者がこの機密情報にアクセスできるようにする可能性があります。

4. ミドルウェア リモート サービスの脆弱性: システム管理者がリモート サービスを公開している可能性があり、攻撃者がサービスを攻撃してブルート フォース クラッキングなどを実行する可能性があります。

5. ミドルウェアの逆シリアル化の脆弱性: 逆シリアル化されたデータを処理する際、多くの検証手順が無視される可能性があり、攻撃者が悪意のあるコードを構築できるようになります。

6. ミドルウェア XML 外部エンティティ攻撃の脆弱性: 攻撃者は、XML 外部エンティティ攻撃を使用して、XML パーサーを通じて機密情報にアクセスする可能性があります。

7. ミドルウェアのオンライン アプリケーションの脆弱性: 攻撃者はオンライン アプリケーションを攻撃し、ミドルウェアに関連する機密情報を盗む可能性があります。

8. 不適切なアクセス制御の脆弱性: 管理者がリソース アクセスの制限を無視し、攻撃者がシステムの機密情報にアクセスできるようにする可能性があります。

9. ミドルウェアの安全でないコーディングの脆弱性: 管理者が機密情報の暗号化を怠り、攻撃者が機密システム情報にアクセスできるようにしてしまう可能性があります。

10. ミドルウェアのデバッグの脆弱性: システム管理者がシステムのデバッグ機能を不適切に有効にして、攻撃者がミドルウェアのシステム情報を取得する可能性があります。

85. Windows および Linux システムの特権を昇格するというアイデアについて話しますか?

Windows システムで権限を昇格するためのアイデア:

1. 脆弱性の悪用: 最高権限を持つ管理者としてシステムにログインし、Windows システムの脆弱性 (ローカルの脆弱性とリモートの脆弱性を含む) を収集して悪用し、権限を昇格します。

2. 悪用ツール: 一部の権限昇格ツール (FuzzySecurity の権限昇格ツールなど) を使用すると、権限がある場合でもシステムの権限を昇格できます。

Linux システムで権限を昇格するためのアイデア:

1. 脆弱性の悪用: Windows システムと同様に、既存の脆弱性を悪用して権限を昇格させますが、Linux システムの抜け穴はより深刻で、権限を昇格するのが簡単です。

2. 活用ツール:Windowsシステムと同様に、業界が公開しているスクリプトや各種権限昇格ツールを利用でき、許可があればシステム権限を昇格することもできます。

86. Pythonにはどのようなフレームワークがあり、どのような脆弱性が発生していますか?

Python フレームワークには、Django、Flask、Tornado、Pyramid、Web2py、Bottle、Hug、Cherrypy などが含まれます。

出現した脆弱性としては、DjangoのXMLエンティティインジェクションの脆弱性、FlaskのJinja2テンプレートインジェクションの脆弱性、PyramidのXMLエンティティインジェクションの脆弱性、Web2pyのSSL暗号化データ漏洩の脆弱性、Bottleのリモートコード実行の脆弱性、Hug Path Traversalの脆弱性などが挙げられる。

87. 小規模プログラムの浸透と通常の浸透の違い

1. 小規模プログラムの侵入の特徴は、主にインターフェイスのセキュリティ検出、ログイン検証、権限制御などのアプリケーション層の侵入です。一方、通常の侵入は、システム アーキテクチャと、ポート インターセプト、パッチなどの基礎となるプロトコル層からの侵入に依存する必要があります。攻撃、Web セキュリティ、検出、データベース監査など。

2. ミニ プログラムの侵入の目的は、ミニ プログラムのセキュリティの脆弱性を検出し、ミニ プログラムのセキュリティを検出することです。一方、通常の侵入の目的は、システムのセキュリティの脆弱性を検出し、システムの動作監査を検出することです。 、システムのセキュリティを検出します。

3. ミニプログラム侵入技術はアプリケーション層でのセキュリティ検出に重点を置いていますが、通常の侵入技術は主にネットワーク層以上でのセキュリティ検出に重点を置いています。

88. アプリ自体の脆弱性テストの 4 つの主要コンポーネント

1. コンパイルおよびビルド ツール: コンパイルおよびビルド ツールは、開発者が特定のハードウェア プラットフォーム上で Android アプリをコンパイルおよびビルドするのに役立ちます。これらのツールは、未使用のコード、未リリースのリソース、またはハードコードされたコードのチェックなど、ソース コード内の潜在的な脆弱性を見つけることができます。安全でない環境で使用するための値。

2. アプリケーション シェルリング: アプリケーション シェルリングは、アプリケーションのソース コードを分析するために使用される静的分析テクノロジです。誤った入力検証、誤ったエラー処理、初期化されていない変数の使用、またはその他の潜在的な問題を検出できます。

3. シミュレータ: シミュレータは、実際のデバイス上でアプリケーションの動作をシミュレートし、不正なメモリ アクセスや不正な例外処理などの異常を検出できる動的分析テクノロジです。

4. テストフレームワーク: テストフレームワークは、静的分析と動的分析を組み合わせたテスト手法です。これにより、開発者はテストを実装する前にアプリケーションのコードを調べることができ、テスターがアプリケーションを実行して脆弱性を検出するのに役立ちます。

89. IDS/IPS 保護原則とバイパスのアイデア

IDS/IPS 保護は主に、一般的な静的検出 (静的分析)、動的検出、および動作分析の組み合わせを使用します。

静的検出では、識別特性、接続特性、構造的特性など、悪意のある動作の特性に焦点を当て、データ パケットを分析して特定のウイルス特性があるかどうかを確認することで、ウイルス攻撃を検出します。

動的検出は、システム環境をシミュレートしたり、ウイルスの動作をシミュレートしたりすることで、ウイルスが攻撃的な振る舞いをするかどうかを観察し、ウイルスの攻撃性を判断します。

動作解析では、ネットワークの動作の特徴を解析することで、攻撃動作の有無を判定し、ウイルス攻撃の有無を判定します。

IDS/IPS 保護をバイパスする方法:

1. ネットワーク偽装: 攻撃者のシステム周辺のトラフィックをネットワーク インフラストラクチャとして使用し、送信元アドレスまたは宛先アドレスを変更し、これを IDS/IPS システムをバイパスする手段として使用します。

2. データ パケットの長さを増やす: 攻撃者はデータ パケットの長さを増やし、送信するデータを断片化することができ、悪意のあるデータ パケットを他のデータ パケットに隠し、IDS/IPS システムの検出を回避することができます。

3. 特殊文字の使用: 攻撃者は、IDS/IPS システムをバイパスする手段として、特殊文字を使用して悪意のあるデータ パケットを一般的ではない機能に変えることができます。

4. 暗号化された送信: 攻撃者は暗号化された送信を使用して、送信中に悪意のあるデータ パケットが IDS/IPS システムによって識別されないようにすることで、検出とブロックを回避できます。

90. jsonのcsrfの活用

CSRF は Cross-Site Request Forgery の略で、ユーザーがすでに Web サイトにログインしているという信頼を悪用して、ユーザーをだまして意図しないアクションを実行させる攻撃です。JSON プログラムも CSRF によって攻撃される可能性があります。被害者は、攻撃者が用意した JSON Web ページに知らず知らずのうちにアクセスし、被害者の合法的な操作が攻撃者の違法な操作になってしまいました。

クロスサイト リクエスト フォージェリ攻撃を防ぐには、各 JSON リクエストに CSRF トークンを追加する、各リクエスト ヘッダーにリファラー ヘッダーを追加してリクエストの開始者の Web サイトを確認するなどの防御策を講じることができます。セキュリティ トークン、HTTPOnly を有効にして JSON 逆シリアル化インジェクションを防止する、堅牢なコードを記述して JSON リクエストの数を制限する、イントラネット環境のセキュリティ制御を有効にする、など。

91. JSON形式のデータパケットを使用してテストできる脆弱性は何ですか?

JSON 形式のデータ パケットは、サーバー側のスクリプト インジェクションの脆弱性、SQL インジェクションの脆弱性、XML 外部エンティティ インジェクションの脆弱性、XXE 脆弱性、PATH インジェクションの脆弱性、リフレクト XSS 脆弱性、保存された XSS 脆弱性などの複数の脆弱性をテストできます。

92. イントラネットサーバー上の情報を収集するにはどうすればよいですか?

1. 検索エンジンによる情報収集: Google、Bing などの検索エンジンを使用して、イントラネット サーバーに関する情報を検索します。

2. Whois クエリを通じて情報を収集する: Whois クエリは、イントラネット サーバーの IP アドレス、所有者情報などをクエリできます。

3. Netcraft などのネットワーク調査会社の Web サイトを使用して情報を収集します。 Netcraft などのネットワーク調査会社の Web サイトでは、イントラネット サーバーの IP アドレス、オペレーティング システムのバージョン、サーバーの種類などを問い合わせることができます。

4. ポート スキャナーを通じて情報を収集します。ポート スキャナーは、イントラネット サーバーの開いているポートを照会し、サーバー上で実行されているプログラムを特定します。

5. 脆弱性スキャナーによる情報の収集: 脆弱性スキャナーは、イントラネット サーバーにセキュリティの脆弱性があるかどうかを照会し、サーバーの脆弱性を判断します。

6. パケット キャプチャ ツールによる情報の収集: パケット キャプチャ ツールは、サーバーのネットワーク データ パケットをキャプチャし、サーバーの実行ステータスを確認できます。

93. イントラネットの境界層にある特定のマシンを停止した場合、イントラネット上の他のマシンを検出するにはどうすればよいですか?

1. まず、イントラネット攻撃者としての利点を最大化するために、取得したイントラネット マシンを分析して、マシン上のオペレーティング システムとハードウェア構成、およびインストールされているソフトウェアを取得する必要があります。

2. 次に、いくつかのツールを実行して周囲のホストを検出し、イントラネットで使用可能なすべてのポートを有効にし、ホストが提供するサービスと他のサービスへの応答を表示する必要があります。

3. 利用可能な IP アドレス空間をスキャンすることにより、別のコンピュータの存在を特定し、このマシンの種類を判断できます。

4. イントラネット上の他のコンピュータに接続し、イントラネット上の他のコンピュータのシステム上のユーザー アカウントにログインしてみます。

5. ウイルスやトロイの木馬などのマルウェアを実行して、イントラネット上の他のコンピュータを攻撃しようとします。

6. ターゲットのイントラネット内で一連の攻撃を開始し、システムやネットワークへのアクセスに使用できる資格情報や、権限を昇格するための侵害ポイントなどの有用な情報を取得します。

7. 最後に、取得した情報を使用してイントラネット内の他のコンピュータを攻撃し、有効な情報と権限を取得することを試みる必要があります。

おすすめ

転載: blog.csdn.net/2301_77285187/article/details/130956153