信息安全面试题整理

1、如何删除10天前的日志记录

    删除十天前的日志 使用的命令:    find /usr/local/apache-tomcat/l0g/ -type f -mtime +10 -exec rm -rfv { }  \;

     find /usr/local/apache-tomat/logs/ -type f -mtime +10 -exec rm -rfv {} \;

     find  /usr/local/nginx/logs/*log-* -type f -mtime +10 -exc rm -rfv {} \;

   其中 find -mtime : mtime 表示修改时间        find -type f :表示查找文件 排除目录  D 和连接 I

   state filename :表示文件状态

  touch -m -t " 0507150202"  filename  :更新文件的修改时间  -t 的格式是 YYMMDDHHMM

   find -mtime +10 -exec rm -rfv {} \;   十天前所有的文件,不包括是第十天文件

   find -mtime 10 -exec rm -rfv {} \;   十天前当天一天的文件 

  find -mtime -10 -exec rm -rfc {} 10天内,包括今天的文件,但是不包括第十天的文件 。

2、常见的服务端口号

   weblogic 7001    mssql  1433(Server 数据库)    1434(Monitor数据监控系统)

   MySQL 3306   jboos 8080    tomact  8080  websohere:9080    snmp:161    rsync: 6379   oracle :1521  memache :11211

3、渗透测的流程

   前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段、报告阶段、

   攻击前:网络踩点,网络扫描,网络差点,信息收集

  攻击中:利用漏洞信息进行渗透测试攻击,获取权限

 攻击后: 收后渗透测试为耻攻击、文件拷贝、木马移植,痕迹擦除

4、XSS漏洞如何防御

     XSSH原称是CSS(Cross-Site-Scripting)涉及的参与者是攻击者、用户、WEB Server 。俗称跨站脚本攻击。XSS可以分成反射性XSS和持久性XSS,还有DOM Based  XSS .(XSS就是攻击者在用户浏览器中执行攻击者自己定制的脚本获取信息的)

    反射性XSS (非持久性)用户点击连接,服务器解析响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行,XSS攻击脚本被WEBserver反馈给浏览器执行,随意层为反射性XSS

     攻击的特点  代码非持久性,没有保存到WEBserver中 ,而是出现在URL地址中  非持久性攻击,

  持久性XSS攻击

     区别就是攻击者将恶意的代码存储在WebServer中,这样,每一个访问者访问特定的网页都会被攻击

     特点: XSS代码存储在WEB Server  ,攻击者一般通过网站的浏览评论区域博客日志等功能(凡是能工访问web Server 输入内容的地方),将代码存储在微博Server上。有时候持久性的XSS和反射性的XSS同时使用,

 DOM Based XSS 基于DOM的XSS,web Server不参与其中仅仅是涉及到浏览器的XSS,比如根据用户的输入来动态构造一个DOM点,如果对用户的输入没有进行过滤,也就会导致XSS攻击产生。

   XSS存在的原因是,对于用户提交给WebServer的数据没有进行充分的过滤,,但是还是可以绕过去,可以通过escape |   encodeURLComponent 、十六进制、10进制、8进制来绕过XSS。

  XSS的防御措施:

   总体的方法是对输出的URL进行过滤,对输出进行编码。 (对所有提交的数据进行过滤,对动态输出的页面的内容进行HTML编码,使用脚本无法在浏览器中这次昂,可以拦截大部分XSS)

   对输入的URL参数进行白名单过滤,对特殊字符进行过滤和转义。给关键的COOKie使用http-omly

   HTTP-only  t通过JS脚本将无法读取cookie信息,这样防止XSS攻击。

 ARP欺骗,针对以太网地址解析协议(ARP)的一种攻击技术,同归欺骗局域网诶访问者PC的网关AMC地址,是访问者以为攻击者更改后的MAC地址是网关MAC地址,导致网络不通,此种攻击让攻击者获取获取局域网上的数据包甚至可以篡改数据包,防止APR侵害的方法是将每一台计算机的APR改成静态的方式,不过这在大型网络上是不可行的,因为经常更改APR表。另一种方式是DHCP snooping 。

4、信息安全的概述性题目

     信息安全的三要素:保密性 、万整性、可用性。

    no-repudiation  (不可否认性),

    AES:数组长度是128比特 密钥长度是 128/192/256比特

  5、渗透测试的步骤

   侦查、扫描(端口扫描、漏洞扫描)、漏洞利用 维持访问。

6、

posted @ 2019-09-21 08:51  疏桐  阅读(6295)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();