网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
应用实时监控服务-用户体验监控,每月100OCU免费额度
云原生网关 MSE Higress,422元/月
可观测监控 Prometheus 版,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾


 31.什么是中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM 攻击”)
  • 在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会
    话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。在黑客技术越来越多的
    运用于以获取经济利益为目标的情况下时,MITM 攻击成为对网银、网游、网上
    交易等最有威胁并且最具破坏性的一种攻击方式

32.什么是端口

  • (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相
    应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
    一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的
    服务关闭就可以了 image.gif 编辑

33.什么是免杀

  • 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其
    逃过杀毒软件的查杀 image.gif 编辑

34.什么是加壳

  • 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编
    码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,
    甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。

35.什么是花指令

  • 2

  • 就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常
    的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
    如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“
  • 常用花指令
push ebp ----把基址指针寄存器压入堆栈
pop ebp ----把基址指针寄存器弹出堆栈
push eax ----把数据寄存器压入堆栈
pop eax ----把数据寄存器弹出堆栈
nop -----不执行
add esp,1-----指针寄存器加 1
sub esp,-1-----指针寄存器加 1
add esp,-1--------指针寄存器减 1
sub esp,1-----指针寄存器减 1
inc ecx -----计数器加 1
dec ecx -----计数器减 1
sub esp,1 ----指针寄存器-1
sub esp,-1----指针寄存器加 1
jmp 入口地址----跳到程序入口地址
push 入口地址---把入口地址压入堆栈
retn ------ 反回到入口地址,效果与 jmp 入口地址一样.
mov eax,入口地址 ------把入口地址转送到数据寄存器中.
jmp eax ----- 跳到程序入口地址
jb 入口地址
jnb 入口地址 ------效果和 jmp 入口地址一样,直接
  • image.gif

36.什么是TCP/IP

  • 一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主
    机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP 是 INTERNET 的基
    础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地
    理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若干段,每一段
    塞入一个 TCP 信封,并在该信封面上记录有分段号的信息,再将 TCP 信封塞入
    IP 大信封,发送上网

37.什么是路由器

  • 应该是在网络上使用最高的设备之一了,它的主要作用就是路由选择,
    将 IP 数据包正确的送到目的地,因此也叫 IP 路由器

38.什么是蜜罐

  • 好比是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,
    所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发
    动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种
    工具,并且掌握他们的社交网络

39.什么是拒绝服务攻击

  • DOS 是 DENIAL OF SERVICE 的简称,即拒绝服务,造成 DOS
    的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法正常服务,最常见
    的 DOS 攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接
    请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理
    合法用户的请求

40.什么是CC 攻击

  • CC(Challenge Collapsar):攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装

image.gif 编辑

41.什么是脚本注入攻击(SQL INJECTION)

  • 是把 SQL 命令插入到 WEB 表单的输入域或页面请求的查询
    字符串,欺骗服务器执行恶意的 SQL 命令,在某些表单中,用户输入的内容直
    接用来构造动态的 SQL 命令,或作为存储过程的输入参数,这类表单特别容易
    受到 SQL 注入式攻击

42.什么是加密技术

  •   加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加
    密)传送,到达目的地后再用相同或不同的手段还原(解密)。
  • 加密技术包括两个元素:
  • 算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一
    种算法。
  • 在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息
    通信安全。

43.什么是局域网内部的 ARP 攻击

  • ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目
    标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP
    协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,
    数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单
    的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到 ARP 攻击
    的计算机会出现两种现象:
  • 1.不断弹出“本机的 XXX 段硬件地址与网络中的 XXX 段地址冲突”的对话框。
  • 2.计算机不能正常上网,出现网络中断的症状。
    因为这种攻击是利用 ARP 请求报文进行“欺骗”的,所以防火墙会误以为是正
    常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

44.什么是欺骗攻击以及有哪些对应的攻击方式

  • 网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等
  • 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路
    由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使
    受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

45.什么是嗅探

  • 嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集
    线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕
    获在网络中传输的数据信息就称为嗅探

46.什么是跳板

  • 一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一
    般和肉鸡连用。

47.什么是权限

  • 权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,
    程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行
    相应的操作,否则就不可以 image.gif 编辑
  • image.gif 编辑

48什么是ip 地址

  • internet 上的电脑有许多,为了让他们能够相互识别,internet 上的每一台主机都
    分配有一个唯一的 32 位地址,该地址称为 ip 地址,也称作网际地址,ip 地址由
    4 个数值部分组成,每个数值部分可取值 0-255,各部分之间用一个‘.‘分开.
  • image.gif 编辑

49.什么是RARP 反向地址解析协议

  • 此协议将硬件地址映射到网络地址

50.什么是UDP 用户数据报协议

  • 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open
    System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,
    提供面向事务的简单不可靠信息传送服务

image.gif 编辑

51.什么是TCP 协议

  • 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠
    的、基于字节流的传输层通信协议 image.gif 编辑
  • image.gif 编辑

52.什么是FTP 文件传输协议

  • 是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信

53.什么是SMTP 简单邮件传送协议

  • 简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP 协议为系统之间传送电
    子邮件

54.什么是TELNET 终端协议

  • 终端协议(TelTerminalProcotol) ,允许用户以虚终端方式访问远程主机

55.什么是HTTP

  • 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协
    议,它通常运行在 TCP 之上。它指定了客户端可能发送给服务器什么样的消息
    以及得到什么样的响应 image.gif 编辑

56.什么是HTTPS 安全超文本传输协议

  • 是一种通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443

57.什么是TFTP[类比FTP]

  • 简单文件传输协议(TrivialFileTransferProtocol)

58什么是ICMP 协议

  • ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)用于在 IP
    主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可
    用等网络本身的消息。例如,我们在检测网络通不通时常会使用 Ping 命令,Ping
    执行操作的过程就是 ICMP 协议工作的过程。“ICMP 协议”对于网络安全有着
    极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和
    主机。例如,曾经轰动一时的海信主页被黑事件就是以 ICMP 攻击为主的。由于
    操作系统规定 ICMP 数据包最大尺寸不超过 64KB,因而如果向目标主机发送超
    过 64KB 上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量
    的资源处理,疲于奔命,最终瘫痪、死机 image.gif 编辑

59.什么是dns 协议

  • 就是用来将域名解析到 IP 地址的一种协议,当然,也可以将 IP 地址转
    换为域名的一种协议。 image.gif 编辑

60.什么是Root

  • Linux/Unix 里最高权限的用户,也就是超级管理员 image.gif 编辑

image.gif 编辑


目录
打赏
0
0
0
0
36
分享
相关文章
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
47 10
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
20 4
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
AI时代的网络安全:传统技术的落寞与新机遇
在AI时代,网络安全正经历深刻变革。传统技术如多因素身份认证、防火墙和基于密码的系统逐渐失效,难以应对新型攻击。然而,AI带来了新机遇:智能化威胁检测、优化安全流程、生物特征加密及漏洞管理等。AI赋能的安全解决方案大幅提升防护能力,但也面临数据隐私和技能短缺等挑战。企业需制定清晰AI政策,强化人机协作,推动行业持续发展。
60 16
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
86 17
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
63 10
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
73 10
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

云原生

+关注
目录
目录