攻防期末知识点整理(考完删)


攻防期末知识点(理解型)

*注:本重点均为本人对照书本整理,感觉写挺全了~哪里写的有问题的尽快告诉俺

网络攻防概述

1. 网络攻击的类型(主动攻击、被动攻击) P3

  • 主动攻击:中断、篡改、伪造

  • 被动攻击:窃听、流量分析

2. 拒绝服务,为什么是三种,之间的差异特点,分布式拒绝攻击的要素和缺点 P7

? 直接背

拒绝服务攻击的分类:

①拒绝服务攻击(Deny of Service,DoS)

? 特点:

? 连续向攻击目标发送超出其处理能力的数据,消耗其有限的网络资源,使之无法为合法用户提供有效服务

? 两种形式:

? 一种是ping of death,发送大量的大容量ICMP ping包,导致缓冲区溢出

? 一种是洪泛攻击,比如SYN Flooding、Tear Drop等,然后无用的信息去占用服务器带宽和资源

②分布式拒绝服务攻击(Distirbuted DoS,DDoS)

? 特点:

? 使用不同的攻击源同时发起攻击,攻击效果被放大

? DDoS的攻击要素

? ① 实施攻击者

? ② 用来隐藏攻击者身份的机器

? ③ 实际进行DDoS的机器群(僵尸网络)

? ④ 被攻击目标(受害者)

**缺点:**

	攻击流具有显著的特征,容易被检测和防范

③低速率拒绝服务攻击(Low-rate DoS)

? 特点:

	只在特定的时间间隔发送数据,间歇性攻击,使得攻击流平均速率比较低,与合法用户的数据流区别不大,不容易被检测

为什么是三种

? 三种DoS攻击方式都是根据前者的缺点进行改进优化,目的是使攻击不易被检测反制。DoS攻击攻击源固定,容易被封锁IP;DDoS使用不同攻击源同时攻击,不容易被封锁,但是流量特征明显,容易被检测和防范;而LDoS不容易被检测,攻击效率大幅度提高,有效的躲避了检测和防范

3. 彩虹表两张图,流程结果会描述,四个步骤记(理解型)P13

? 估计这个知识点考察可能就是给你个哈希值和彩虹表让你口述碰撞过程的大题,所以稍微写点帮助理解的知识

彩虹表基本原理:

? 如果给定一个杂凑值q,需要找到其明文密码m,就可以通过换算函数R()和哈希函数H()运算哈希链,当其中任何一点与彩虹表的终结点相同时,就能通过相应的起始点重建此哈希链,找到相应的密码值m

前置知识(不想理解的直接背四步骤):

彩虹表的前身--预先计算的散列链:

? H函数就是要破解的哈希函数。

? R函数(约简函数,reduction function),是构建这条链的时候定义的一个函数:

? 它的值域和定义域与H函数相反。通过该函数可以将哈希值约简为一个与原文相同格式的值。

这条链是这样生成的:

? 1.随机选择一个明文aaaaaa

? 2.对其求哈希得到281DAF40

? 3.R(281DAF40) 得到另外一个明文sgfnyd

? 4.继续重复2,3步骤

? 5.存储的时候,不需要存储所有的节点,只需要存储每条链的头尾节点(这里是aaaaaakiebgt

以大量的随机明文作为起节点,通过上述步骤计算出哈希链并将终节点进行储存,可得到一张哈希链集。

预计算的哈希链集的使用

? 要破解一个hash值:

  • 假设其刚好是920ECF10:首先对其进行一次R运算,得到kiebgt,然后发现刚好命中了哈希链(aaaaaa,kiebgt)链条。可以确定其极大概率在这个链条中。于是从aaaaaa开始重复哈希链的计算过程,发现sgfnyd的哈希结果刚好是920ECF10,于是破解成功。
  • 密文不是920ECF10而是281DAF40:第一次R运算后的结果并未在末节点中找到,则再重复一次H运算+R运算,这时又得到了末节点中的值kiebgt。于是再从头开始运算,可知aaaaaa刚好可哈希值为281DAF40。
  • 如是重复了k(链长)次之后,仍然没有在末节点中找到对应的值,则破解失败。

预计算的哈希链集的意义

  • 对于一个长度为k的预计算的哈希链集,每次破解计算次数不超过k,因此比暴力破解大大节约时间。
  • 每条链只保存起节点和末节点,储存空间只需约1/k,因而大大节约了空间。

R函数导致链重叠的问题

? 要发挥预计算的哈希链集的左右,需要一个分布均匀的R函数。当出现碰撞时,就会出现下面这种情况
111 --H--> EDEDED --R--> 222 --H--> FEDEFE --R--> 333 --H--> FEFEDC --R--> 444
454 --H--> FEDECE --R--> 333 --H--> FEFEDC --R--> 444 --H--> FEGEDC --R--> 555

? 两条链出现了重叠。这两条哈希链能解密的明文数量就远小于理论上的明文数2×k。由于集合只保存链条的首末节点,因此这样的重复链条并不能被迅速地发现。

彩虹表的意义

? 彩虹表的出现,针对性的解决了R函数导致的链重叠问题:

? 它在各步的运算中,并不使用统一的R函数,而是分别使用R1…Rk共k个不同的R函数

**彩虹表四步骤

假设给定哈希值q=00BB33DF,需要获取其明文密码m:

  • 首先尝试R3(00BB33DF),得到明文hammer,不在彩虹表中

  • 再尝试R2(q)-->H(R2(q))-->R3(H(R2(q))),得到明文farmer

  • farmer,查询到为表中cccccc--->farmer的终结点

  • 此时重建哈希链,从cccccc开始运算直至哈希值为00BB33DF,发现H(summer)=00BB33DF,即明文m为summer

4. 0day漏洞概念 P15

直接背

0day漏洞:指还没有公开过的,尚未有补丁的漏洞,也称为“未公开漏洞”

0day攻击:利用0day的攻击,即在安全补丁发布之前攻击者已经掌握了漏洞的存在,并对存在该漏洞的系统进行攻击

5. 漏洞的分类记,为什么 P15

直接背

原因:

  • 设计方面:系统设计时受先决条件限制、或考虑不周导致设计上存在的缺陷(TCP/IP协议设计)
  • 实现方面:在编码阶段忽略或缺乏编码安全方面的考虑、编程习惯不良、测试不充分导致程序无法按预定的步骤执行(SQL Slamer、蠕虫、CodeRed)
  • 配置方面:管理者缺乏安全知识,配置方法不专业,为系统留下了安全隐患(默认配置开启了不需要的服务)

6. 缓冲区溢出攻击,两种攻击方法,四步操作,后果,直接原因 P18

直接背吧

分类:

  • 改变程序逻辑攻击
  • 破坏敏感数据攻击

四步操作:

  1. 注入恶意数据
  2. 造成缓冲区溢出
  3. 控制流重定向,改变EIP寄存的Return Address
  4. 执行该地址恶意攻击程序

后果:

? 攻击者实施攻击后获得被攻击系统的shell,实现远程命令任意执行

直接原因:

? 程序中没有仔细检查用户输入的参数

7. 目录收割攻击概念 P19

直接背

DHA:指攻击者通过编写脚本程序,对特定域名下所有可能存在的电子邮箱地址进行猜测,以获得该域名下所有邮箱地址的攻击方式。

两种攻击:暴力枚举、字典攻击

利用了SMTP返回的错误信息,判断邮箱地址是否存在。

8. 高级持续攻击的概念 P20

直接背

APT:针对特定目标的攻击,现指为了获取某个组织甚至是国家的重要信息,有针对性地进行复杂且多方位的攻击方法。

9. APT主要环节,过程 P21

直接背

主要环节:

①攻击准备

  • 信息搜集
  • 技术准备
  • 周边渗透

②入侵实施

  • 常规手段
  • 缺陷和漏洞利用
  • 木马植入
  • 渗透提权

③后续攻击

  • 重要信息搜集

  • 传送与控制

  • 深度渗透

  • 痕迹清除

10. 社会工程学网络攻击方式 P24

直接背

? ① 网络钓鱼式攻击

? ② 密码心理学攻击

? ③ 收集敏感信息攻击

? ④ 恐吓被攻击者攻击

? ⑤ 反向社会工程学攻击

Windows系统攻防

11. 图2-4 ,EFS原理,文件结构,特点,EFS技术的特点,缺陷和不足 P41

直接背,一把梭

特点:

? ①对于用户透明。即所有的加密和解密过程对用户来说是感觉不到的。

? ②用户登录操作系统时完成身份认证,用户访问经过EFS加密的文件时,已经经过了身份验证,不需要再次数据认证信息。

? ③EFS允许文件的原加密者指派其他的合法用户以数据恢复代理的身份来解密经加密的数据,同一个加密文件可以根据需要由多个合法用户访问。

? ④EFS技术可以与Windows操作系统的权限管理机制结合,实现对数据的安全管理。(与Win权管结合)

缺点:

? ①如果FEK依赖SID生成,重装系统后即使使用了相同的用户名与口令仍然无法访问原来的加密文件

? ②攻击者可以通过破解登录账户获取所需的秘钥,解密加密文件

? ③具有删除权限的用户可以删除经过EFS加密的文件或文件夹

12. RAID0、1、5优缺点 P44

① RAID0:两块盘都存数据

? 优点:通过快速读取,提高了磁盘1/O系统的性能。

? 缺点:当带区集中的任何一个硬盘或分区损坏时,将造成所有数据的丢失。

② RAID1:一块存数据,一块做备份

? 优点:具有良好的容错能力

? 缺点:1.当硬盘控制卡受损时,数据将无法读取。2.一半的磁盘空间被用来存储数据。利用率低,读写速度慢

③ RAID5:是一种带奇偶校验的带区集

? 优点:在使整个硬盘的I/O性能得到明显改善的同时,还具有非常好的容错能力。

? 缺点:硬盘空间无法全部用来保存正常数据。利用率为(k-1)/k

13. 双机热备原理,作用 P46

直接背

双机热备:活动主机和备用主机位于同一个网络中,共享一个存储,通过心跳线实时传输彼此存在的信号。用户数据一般存放在磁盘整列上,当活动主机宕机后,备用主机继续从磁盘阵列获得原有数据,提高了系统的可靠性和可用性,其交替过程对于用户来说是透明的

心跳线:让两台主机之间相互检测对方是否存在

14. 常用账户,常用组 P50

常用账号:Administrator、Guest

常用组:Administrators、Users、Guests

15. NTML身份鉴别过程详细记 P51

NTLM Hash(不重要)

加密算法如下:

? 先将用户密码转换为十六进制格式。
? 将十六进制格式的密码进行Unicode编码。
? 使用MD4摘要算法对Unicode编码数据进行Hash计算

admin -> hex(16进制编码) = 61646d696e
61646d696e -> Unicode = 610064006d0069006e00
610064006d0069006e00 -> MD4 = 209c6174da490caeb422f3fa5a7ae634

NTLM网络认证

直接背,背完你就理解了

① 客户端向服务器发送一个请求,请求中包含明文的登录用户名。服务器会提前存储登录用户名和对应的密码 hash

② 服务器接收到请求后,生成一个16位的随机数Challenge,明文发送回客户端。

③ 客户端接收到 Challenge后,使用登录用户的密码 hash 对 Challenge 加密,获得 Challenge(Encrypted),将 Challenge(Encrypted) 发送给服务器

④ 服务器接收客户端的Challenge(Encrypted) ,会向域控发送针对客户端的验证请求。发送的内容有:用户名、Challenge、Challenge(Encrypted)

⑤⑥ 域控根据用户名获取该帐号的密码哈希值,对原始的Challenge进行加密。如果加密后的Challenge和服务器发送Challenge(Encrypted) 的一致,则意味着用户拥有正确的密码,验证通过,否则验证失败。DC将验证结果发给服务器,并最终反馈给客户端。

16. 安全标识符的特点 P54

稍微理解下

安全标识符(SID)

一个完整的SID包括:

  • ? 用户和组的安全描述
  • ? 48-bit的颁发机构ID authority
  • ? 修订版本
  • ? 可变的验证值Variable sub-authority values

例:Administrator S-1-5-21-953229349-3525885242-2821912302-500

第一项S表示该字符串是SID

第二项是SID的版本号,对于2000来说,这个就是1

第三项是SID颁发机构,对于2000内的帐户,颁发机构就是NT,值是5。

然后表示一系列的子颁发机构,前面几项是标志域的。

最后一个标志着域内的帐户和组,500固定内置Administrator账户

17. 权限管理设置基本原则 P55

直接背

? ① 拒绝优于允许

? ② 权限最小化

? ③ 权限累加

? ④ 权限继承性

18. 常见服务与端口,公有端口、私有、概念,常用端口 P58

  • 公有端口 0-1023 :用于一对一绑定一些特定的服务
  • 注册端口 1024-49151 :绑定一些不固定的服务
  • 私有端口 49152-65535 :留给客户进程选择暂时使用
  • 常见危险端口 21、80、135(RPC)、139(NetBIOS)、445(smb)、3389(RDP)、4489(Remote Administrator)

19. 日志的功能 P61

了解安全隐患,对系统安全进行加固,Windows系统日志分为三类:

  • 系统日志:跟踪系统事件并记录
  • 应用程序日志:记录应用程序或系统产生的事件
  • 安全日志:记录登录打开或关闭网络、改变访问权限、系统启动或关闭事件,以及与创建、打开或删除文件资源使用相关联的事件。

20. 注册表的概念,p69数据类型 P68

注册表的概念:

Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。Regedit.exe是一种专门用来编辑注册表的程序。

注册表的结构:

  • 子树目录(Subtrees)
    • 键(Key)
      • 子键(Subkeys)

注册表的数据类型:

数据类型 说明
REG_SZ 单一字符串
REG_MULTI_SZ 多重字符串
REG_BINARY 二进制值,多与硬件有关
REG_DWORD 32位的数值
REG_QWORD 64位的数值
REG_EXPAND_SZ 包含变量(如%systemroot%)的字符串

21. 针对组策略的攻防 p71组策略的概念、控制面板对比异同 P70

组策略的概念:

? 是Windows系统中一个能够让系统管理员充分管理用户工作环境的工具,能够为用户设置不同的工作环境。组策略可以理解为另一类注册表编辑器,是注册表的图形化操作。

与注册表、控制面板对比:

注册表 组策略 控制面板
涉及内容 适中
可操作性 适中

Linux系统攻防

22. 用户和组 P78

用户分类:

  • root。Linux系统唯一超级用户
  • 普通用户。由系统使用者创建,限制在自己的目录进行操作,执行权限也被限制
  • 系统用户。于前两者相比,不能登录,但是却是系统运行中不可缺少的用户

Linux用户组:

? Linux通过组来简化系统对用户的管理。将具有相同权限的用户放在一个组里,权限设置直接对组操作即可。

? 组中用户自动继承组的权限,组信息保存在/etc/group文件中,口令在/etc/gshadow文件中

? 可以使用 id -a查看当前用户所属的组:

23. SSH协议的体系结构和三部分 P80

估计是选择吧

SSH协议由传输层协议用户认证协议连接协议组成:

  • 传输层协议:机密性、完整性、可信性。作用相当于在客户端和服务器之间建立一个可信通道
  • 用户认证协议:服务端与客户端协商认证算法(服务器告知,客户端选择,由服务器主导)
  • 连接协议:落实具体的网络服务

24. 虚拟文件系统概念特点 P83

直接背

概念:VFS是一套转换机制,向Linux内核和系统中运行的进程提供了一个处理各种物理文件系统的公共接口,通过这个接口使不同的物理文件系统看起来都是相同的

特点:①他并不是文件系统,仅是一套转换机制 ②系统启动建立,关闭消失,仅存在内存空间中

25. Linux文件系统各个字段的含义是什么 P84图

类型注意下:字母“d”表示该文件是一个目录、字母“l”表示该文件是一个链接文件

26. shadow P101

shadow文件密码存储格式:$id$salt$encrypted$

示例:

kali:$6$pPoge72qM9QxClKL$8Ch3TdTgB5yxvldQdPJUpo0zVkOf.16LdQwqUhXENexCm1sDKBf7YK/xKmG.GoMSEN714kXivA4CGlsnH6lrT.:18600:0:99999:7::: 

该shadow文件显示,使用加密算法为SHA-512,随机数(salt)为pPoge72qM9QxClKL,加密密钥为Y8Ch3TdTgB5yxvldQdPJUpo0zVkOf.16LdQwqUhXENexCm1sDKBf7YK/xKmG.GoMSEN714kXivA4CGlsnH6lrT.

恶意代码的攻防

27. 恶意代码的概念,各个特点、差异、发展脉络 P106

这个整理的不全,自己多看书把。感觉概念出个简答,其他判断或者选择。

恶意代码概念:

? 指未经授权认证,攻击者从其他计算机系统经存储介质或网络传播,以破坏计算机系统完整性为目标的一组指令集

? 恶意代码包括计算机病毒、蠕虫、木马、后门、僵尸网络

计算机病毒

基本特征:

? ① 破坏性

? ② 传染性

? ③ 潜伏性

? ④ 可触发性

? ⑤ 衍生性

蠕虫

与病毒区别:

? 病毒不能独立运行,需要宿主程序;网络蠕虫能够独立主动地获得网络漏洞来传播

基本特征:

? ① 主动性

? ② 独立性

? ③ 隐蔽性

? ④ 破坏性

? ⑤ 反复性

木马

与前两者区别:

? 木马不进行传播

基本特征:

? ① 有效性

? ② 隐藏性

? ③ 顽固性

? ④ 易植入性

后门

其实一般来说,后门就是木马,书上的意思是后门的功能可能比较单一

僵尸网络

攻击者通过传播僵尸程序控制大量主机,并形成一对多的命令与控制信道组成的网络

Rootkit

隐藏攻击者的踪迹和保留root访问权限的工具

28. 计算机病毒传播、寄生 P106

病毒分类:可执行文件病毒、引导扇区病毒(BIOS)、宏病毒(Macro)

传播机制:病毒先上传到宿主机上进行隐藏,在条件成熟时激活,将自己复制到宿主程序的预定位置,并通过介质、电子邮件、共享文件夹进行传播。

29. 零长度插入技术 P109

直接背

零长度插入技术:将病毒代码放入宿主程序,并不增加宿主程序的长度,但能够实现攻击行为。首先在程序中寻找空洞并放入病毒,然后改变程序开始处代码,使病毒优先运行,结束时恢复开始代码,最后运行宿主程序

30. 蠕虫自我推进、网络中传播,功能结构,作用 P112

自我推进:

? 网络蠕虫通过网络传播,自主地通过恶意代码,获得网络中存在漏洞的计算机控制权并进行传播

功能结构

? 主体功能:

  • 信息搜集模块

  • 探测模块

  • 攻击模块

  • 自我推进模块

? 辅助功能:

  • 实体影藏模块
  • 宿主破坏模块
  • 通信模块
  • 远程控制模块
  • 自动更新模块

31. 网络蠕虫的扫描方式,比较 P114

字面能理解即可

  • 选择性随机扫描:从IP池抽取IP进行扫描;

    优点:算法简单、易实现

    缺点:容易引起网络堵塞,隐蔽性差

  • 顺序扫描:优先在本地C段进行IP顺序扫描

  • 目标地址列表扫描:根据易感染的目标列表对列表进行攻击尝试和传播

  • 基于路由的扫描:根据网络中的路由信息,对IP地址空间选择性扫描

    优点:极大地提高了传播速度

    缺点:蠕虫代码量大

  • 基于DNS扫描:从DNS服务器中获取iIP地址建立目标地址库。

    优点:可用性强

    缺点:DNS缺陷,IP获取不完整,传播速度慢,列表地址数受公共域名主机限制

  • 分治扫描:发送一部分地址给被感染的主机,让被感染的也一起扫描

  • 缺点:存在坏点问题

32. 木马的特征 P118

? ① 有效性

? ② 隐藏性

? ③ 顽固性

? ④ 易植入性

33. 木马的隐藏技术 P119

? ① 文件隐藏

? ② 进程隐藏

? ③ 网络连接隐藏

? ④ 内核模块隐藏

? ⑤ 原始分发隐藏

原始分发隐藏看到某份重点里好像有,这里列出来

说出原始分发隐藏的思想,并简单说说它的隐蔽性

(1)修改编译器的源代码A,植入木马,包括对特定程序的木马和针对编译器的木马。经修改后的编译器源码称为B。

(2)用干净的编译器C对B进行编译得到被感染的编译器D。

(3)删除B,保留A和D,将A和D同时发布。

原始分发隐藏的隐蔽手段更加隐蔽,这主要是由于用户无法得到B,因此对这类木马的检查非常困难。从原始分发隐藏的实现机制来看,木马植入的位置越靠近操作系统底层越不容易被检测出来,对系统安全构成的威胁也就越大。

34. 僵尸网络的概念、功能结构 P132

直接背

概念:

? 攻击者通过传播僵尸程序控制大量主机,并形成一对多的命令与控制信道组成的网络

功能结构:

? 主体功能:

  • 命令与控制
  • 传播

? 辅助功能:

  • 信息窃取
  • 主机控制
  • 下载与更新
  • 绕过检测与对抗分析

35. 挂钩技术,API函数挂钩攻击原理 P141

挂钩技术概念: 将要执行的具有某种特殊功能的代码作为外挂程序巧妙地插入到目标程序中

API函数挂钩攻击原理 :一种是通过修改PE的IAT使API函数地址重定向到恶意代码;一种是通过篡改API函数地址中的机器码,将入口地址的机器码换成JMP跳到恶意代码去执行

web服务器的攻防

36. B/S结构优缺点 P151

优点:

? ① 统一了客户端应用软件

? ② 易于部署和维护

? ③ 可扩展性好

? ④ 信息共享度高

缺点:

? ① 功能受限

? ② 复杂的应用构造困难

? ③ 安全隐患较大

37. 针对web服务器的信息收集的几步?网络踩点的概念? P154

针对web服务器的信息收集的步骤:

? ① 网络踩点

? ② 网络扫描

? ③ 漏洞扫描

? ④ 网络查点

网络踩点的概念:

? 是指攻击者对被攻击目标进行有目的、有计划、分步骤的信息收集和分析过程。

38.网络扫描包括哪些

? ① 主机扫描

? ② 端口扫描

? ③ 系统类型探测

39.主机扫描的概念和种类

主机扫描的概念:

? 对目标网络的主机ip地址扫描,确定目标网络哪些主机出于运行状态。

主机扫描的分类:

? ① 基于ICMP协议扫描(Ping扫描)。主机存活返回Echo Reply,不存在返回Destination Host Unreachable

? ② 基于TCP协议扫描。主机存活则返回ACK,反之返回RST

? ③ 基于UDP协议扫描。端口关闭,ICMP返回port unreachable,反之,端口开启

40.Ping扫描原理

利用ICMP协议中的Echo Request报文进行连通性探测:

? ① 如果目标主机处于运行状态,则返回Echo Replay报文;

? ② 如果目标主机存在但当前未处于运行状态,则返回Echo Request Timed Out报文;

? ③ 如果目标主机不存在,则返回Destination Host Unreachable报文。

41.三种端口扫描

① 全连接扫描:

也称TCP扫描。nmap命令:

nmap -sT [port]

? 基于三次握手的扫描,如果端口开启,返回ACK,反之,返回RST

? 优点:

  • 实现简单

? 缺点:

  • 目标主机会记录连接信息,易被检测

② 半连接SYN扫描:

nmap命令

nmap -sS [port]

? 是对上一种全连接扫描的改进,不需要第三次ACK握手,就能判断端口状态。

? 如果端口开启,返回ACK,反之,返回RST

? 优点:

  • 一般不会被目标主机记录连接信息,比较安全

③ 隐藏FIN扫描(这个是课上讲的):

nmap命令(仅支持UNIX/LINUX系统)

nmap -sF [port]

? 基于FIN包的检测。若响应RST数据包,则表示端口关闭,没有响应则表示开放。

? 优点:

  • 是其中最隐蔽的一种扫描

? 缺点:

  • 此类扫描同样不能准确判断系统上端口开发情况
  • 不支持Windows系统

③半连接UDP扫描:

nmap命令

nmap -sU [port]

? 基于UDP、ICMP的检测。构造特殊UDP包,端口关闭,ICMP返回port unreachable,反之,端口开启

42.扫描方式流程图

① TCP就是正常的三次握手

② SYN就是两次握手

③ FIN扫描:

43.漏洞扫描器有哪些核心,哪些非核心

漏洞扫描器的组成:

? ① 安全漏洞数据库

? ② 扫描引擎模块(核心)

? ③ 用户配置控制台

? ④ 扫描进程控制模块

? ⑤ 结果存储与报告生成模块

44.网络查点内容 P161

? 网络查点要比网络踩点的入侵程度深。网络差点有针对性地手机攻击目标的详细信息。例如用户账户、网络服务程序类型和版本号、错误或者不当的配置。利用这些信息进行进一步的渗透。

45. SQL注入漏洞 P170

估计出个大题,不会出背的

无非就看语句拼接构造,估计考个万能密码

Web浏览器的攻防

46. XSS攻击的分类,反射式XSS攻击的特点 P176

众所周知,XSS分三类:

  • 反射型XSS
  • 存储型XSS
  • DOM型XSS

挖过洞的应该知道,XSS一般存储型的才收,它是三种XSS中最严重的一种

反射型XSS的特点:

? ① 本质是将恶意脚本附加于请求参数上

? ② 非持久性,需要欺骗用户点击恶意构造的URL完成攻击

47. cookie的组成及工作原理,概念,字段,每一项的作用以及哪些必须存在 P196

服务端Cookie:

NAME = VALUE;Expires = DATE;Path = PATH;Domain = DOMAIN_NAME;Secure

? 第一个NAME:Cookie的名称,后面是值

? 第二个Expires:限定Cookie有效期

? 第三个Path:服务器上获取Cookie的路径。即服务器上哪些页面可以获取服务器设置并创建Cookie

? 第四个Domain:域名。确定那些域中的Web服务器可读取客户端存取的Cooklie

? 第五个Secure:存在即代表使用加密传输协议,如SSL/TLS

客户端Cookie:

NAME = VALUE1[;NAME = VALUE2;]...[NAME = VALUEi;]

? 客户端生成的Cookie很简单,只有Cookie键值对

工作原理:

Cookie使用HTTP头部传递和交换信息。

书上的分的太细。其实大的就三步:

① 客户端请求服务器

客户端请求网站,请求头如下:

GET / HTTP/1.0
HOST: lakid.com	

② 服务器响应请求

服务器需要记录这个客户端请求的状态,因此在响应头中包一个Set-Cookie字段。响应头如下:

HTTP/1.0 200 OK
Set-Cookie: UserID=0xL4k1d; Max-Age=3600; Version=1
Content-type: text/html
……

③ 再次请求时,客户端请求中会包含一个Cookie请求头

客户端会对服务器响应的Set-Cookie头信息进行存储。再次请求时,将会在请求头中包含存储在本地的Cookie信息。请求头如下

GET / HTTP/1.0
HOST: lakid.com
Cookie: UserID=0xL4k1d

此时服务器就会根据这个Cookie请求头进行用户身份、状态等校验,校验成功返回Cookie状态的页面内容

48. 内嵌链接 P202

? 内嵌链接是网页挂马的一种实现方法。内嵌链接在HTML页面中是一种特殊的超链接,其特点是:当浏览器访问页面时,无论是否点击该链接,内嵌链接只想的内容都会被加载,如果这个内嵌链接指向网页木马,访问此页即攻击实施成功。同时,内嵌链接具有递归性,通过递归可以进行攻击隐藏。

? 分类:

? ① 内嵌HTML标签。把链接嵌到HTML中,常用的标签