网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾


 31.什么是中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM 攻击”)
  • 在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会
    话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。在黑客技术越来越多的
    运用于以获取经济利益为目标的情况下时,MITM 攻击成为对网银、网游、网上
    交易等最有威胁并且最具破坏性的一种攻击方式

32.什么是端口

  • (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相
    应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
    一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的
    服务关闭就可以了 image.gif 编辑

33.什么是免杀

  • 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其
    逃过杀毒软件的查杀 image.gif 编辑

34.什么是加壳

  • 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编
    码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,
    甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。

35.什么是花指令

  • 2

  • 就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常
    的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
    如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“
  • 常用花指令
push ebp ----把基址指针寄存器压入堆栈
pop ebp ----把基址指针寄存器弹出堆栈
push eax ----把数据寄存器压入堆栈
pop eax ----把数据寄存器弹出堆栈
nop -----不执行
add esp,1-----指针寄存器加 1
sub esp,-1-----指针寄存器加 1
add esp,-1--------指针寄存器减 1
sub esp,1-----指针寄存器减 1
inc ecx -----计数器加 1
dec ecx -----计数器减 1
sub esp,1 ----指针寄存器-1
sub esp,-1----指针寄存器加 1
jmp 入口地址----跳到程序入口地址
push 入口地址---把入口地址压入堆栈
retn ------ 反回到入口地址,效果与 jmp 入口地址一样.
mov eax,入口地址 ------把入口地址转送到数据寄存器中.
jmp eax ----- 跳到程序入口地址
jb 入口地址
jnb 入口地址 ------效果和 jmp 入口地址一样,直接
  • image.gif

36.什么是TCP/IP

  • 一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主
    机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP 是 INTERNET 的基
    础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地
    理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若干段,每一段
    塞入一个 TCP 信封,并在该信封面上记录有分段号的信息,再将 TCP 信封塞入
    IP 大信封,发送上网

37.什么是路由器

  • 应该是在网络上使用最高的设备之一了,它的主要作用就是路由选择,
    将 IP 数据包正确的送到目的地,因此也叫 IP 路由器

38.什么是蜜罐

  • 好比是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,
    所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发
    动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种
    工具,并且掌握他们的社交网络

39.什么是拒绝服务攻击

  • DOS 是 DENIAL OF SERVICE 的简称,即拒绝服务,造成 DOS
    的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法正常服务,最常见
    的 DOS 攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接
    请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理
    合法用户的请求

40.什么是CC 攻击

  • CC(Challenge Collapsar):攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装

image.gif 编辑

41.什么是脚本注入攻击(SQL INJECTION)

  • 是把 SQL 命令插入到 WEB 表单的输入域或页面请求的查询
    字符串,欺骗服务器执行恶意的 SQL 命令,在某些表单中,用户输入的内容直
    接用来构造动态的 SQL 命令,或作为存储过程的输入参数,这类表单特别容易
    受到 SQL 注入式攻击

42.什么是加密技术

  •   加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加
    密)传送,到达目的地后再用相同或不同的手段还原(解密)。
  • 加密技术包括两个元素:
  • 算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一
    种算法。
  • 在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息
    通信安全。

43.什么是局域网内部的 ARP 攻击

  • ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目
    标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP
    协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,
    数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单
    的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到 ARP 攻击
    的计算机会出现两种现象:
  • 1.不断弹出“本机的 XXX 段硬件地址与网络中的 XXX 段地址冲突”的对话框。
  • 2.计算机不能正常上网,出现网络中断的症状。
    因为这种攻击是利用 ARP 请求报文进行“欺骗”的,所以防火墙会误以为是正
    常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

44.什么是欺骗攻击以及有哪些对应的攻击方式

  • 网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等
  • 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路
    由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使
    受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

45.什么是嗅探

  • 嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集
    线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕
    获在网络中传输的数据信息就称为嗅探

46.什么是跳板

  • 一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一
    般和肉鸡连用。

47.什么是权限

  • 权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,
    程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行
    相应的操作,否则就不可以 image.gif 编辑
  • image.gif 编辑

48什么是ip 地址

  • internet 上的电脑有许多,为了让他们能够相互识别,internet 上的每一台主机都
    分配有一个唯一的 32 位地址,该地址称为 ip 地址,也称作网际地址,ip 地址由
    4 个数值部分组成,每个数值部分可取值 0-255,各部分之间用一个‘.‘分开.
  • image.gif 编辑

49.什么是RARP 反向地址解析协议

  • 此协议将硬件地址映射到网络地址

50.什么是UDP 用户数据报协议

  • 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open
    System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,
    提供面向事务的简单不可靠信息传送服务

image.gif 编辑

51.什么是TCP 协议

  • 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠
    的、基于字节流的传输层通信协议 image.gif 编辑
  • image.gif 编辑

52.什么是FTP 文件传输协议

  • 是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信

53.什么是SMTP 简单邮件传送协议

  • 简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP 协议为系统之间传送电
    子邮件

54.什么是TELNET 终端协议

  • 终端协议(TelTerminalProcotol) ,允许用户以虚终端方式访问远程主机

55.什么是HTTP

  • 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协
    议,它通常运行在 TCP 之上。它指定了客户端可能发送给服务器什么样的消息
    以及得到什么样的响应 image.gif 编辑

56.什么是HTTPS 安全超文本传输协议

  • 是一种通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443

57.什么是TFTP[类比FTP]

  • 简单文件传输协议(TrivialFileTransferProtocol)

58什么是ICMP 协议

  • ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)用于在 IP
    主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可
    用等网络本身的消息。例如,我们在检测网络通不通时常会使用 Ping 命令,Ping
    执行操作的过程就是 ICMP 协议工作的过程。“ICMP 协议”对于网络安全有着
    极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和
    主机。例如,曾经轰动一时的海信主页被黑事件就是以 ICMP 攻击为主的。由于
    操作系统规定 ICMP 数据包最大尺寸不超过 64KB,因而如果向目标主机发送超
    过 64KB 上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量
    的资源处理,疲于奔命,最终瘫痪、死机 image.gif 编辑

59.什么是dns 协议

  • 就是用来将域名解析到 IP 地址的一种协议,当然,也可以将 IP 地址转
    换为域名的一种协议。 image.gif 编辑

60.什么是Root

  • Linux/Unix 里最高权限的用户,也就是超级管理员 image.gif 编辑

image.gif 编辑


相关文章
|
6天前
|
数据采集 人工智能 自动驾驶
VSI-Bench:李飞飞谢赛宁团队推出视觉空间智能基准测试集,旨在评估多模态大语言模型在空间认知和理解方面的能力
VSI-Bench是由李飞飞和谢赛宁团队推出的视觉空间智能基准测试集,旨在评估多模态大型语言模型(MLLMs)在空间认知和理解方面的能力。该基准测试集包含超过5000个问题-答案对,覆盖近290个真实室内场景视频,涉及多种环境,能够系统地测试和提高MLLMs在视觉空间智能方面的表现。
43 16
VSI-Bench:李飞飞谢赛宁团队推出视觉空间智能基准测试集,旨在评估多模态大语言模型在空间认知和理解方面的能力
|
2天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
4天前
|
传感器 安全 物联网
阿里云先知安全沙龙(北京站) ——车联网安全渗透测试思路分享
本文介绍了智能汽车的整车架构、协议栈结构、攻击点分析、渗透思路及案例分享。整车架构涵盖应用层、协议层和物理层,详细解析各层次功能模块和通信机制。攻击点包括Wi-Fi、USB、NFC等,展示车辆通信接口和系统组件的安全风险。渗透思路从信息收集到系统内部探索,利用固件漏洞控制车辆功能。案例展示了网段隔离不足导致的SSH访问和OTA日志审计漏洞,揭示了潜在的安全威胁。
|
21天前
|
云安全 人工智能 安全
|
27天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
1月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
67 11
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
14天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
55 17
|
24天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。