批量拿getshell工具【基础知识】


批量拿getshell工具【基础知识】1.请分析比较硬件加密与软件加密的优缺点

演示https://share.weiyun.com/pnOhJeZw

硬件加密
优点:加密速度快、硬件安全性好、硬件易于安装、
软件加密
优点:任何加密算法都可用软件实现,灵活、轻便。
缺点:速度慢、占用计算和存储资源,且易被移植

2.密钥有哪些种类?他们各自的用途是什么?请简述他们之间的关系。
基本密钥:由用户专用的密钥。
会话密钥:两个用户在一次通话或交换数据时所用的密钥。
密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥。
主机主密钥:对密钥加密密钥进行加密的密钥。
密钥的层次:基本密钥->主机主密钥->密钥加密密钥->会话密钥

3.802.11i采用的TKIP针对WEP做了哪些改进?
使用消息认证码以抵御消息伪造攻击
使用扩展的48b初始化向量好IV顺序规则抵御消息重放攻击
对各数据包采用不同的密钥加密以弥补密钥的脆弱性
使用密钥更新体制,提供新鲜的加密和认证密钥,以预防针对密钥重用的攻击。

4.防火墙必须同时兼有路由器的功能吗?为什么?
防火墙的防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,不是必须同时兼有路由器的功能。

5.简述静态包过滤、动态包过滤防火墙的工作原理与区别。
静态包过滤:采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包,其过滤规则基于IP和TCP/UDP头中的几个字段。
动态包过滤:动态包过滤防火墙需要对已建连接和规则表进行动态维护,因此是动态的和有状态的
区别:动态包过滤对外出数据包进行身份记录,便于下次让具有相同连接的数据包通过,动态包过滤防火墙具有状态感知能力。

6.状态监测防火墙与应用级网关有何不同?简述状态检测防火墙的优缺点。
状态监测防火墙
优点:
具备动态包过滤防火所有优点,同时具有更高的安全性
没有打破客户/服务器模型
提供集成的动态包过滤功能
速度快
缺点:采用单线程进程对防火墙性能有很大影响
仅能提供较低水平的安全性
不能满足当今网络对高并发连接数量的要求
与应用级网关的不同:应用级网关是运行于连接内部网络与外部网络的主机(堡垒主机)上的一种应用,是一种比较高级的防火墙技术。现在大多数状态检查防火墙只工作在网络层,且只作为动态包过滤器对进出网络的数据进行过滤。

.7防火墙有什么局限性?
仅采用防火墙不能给整个网络提供全局的安全性,对于防御内部的攻击,防火墙显得无能为力,同样对于那些绕过让防火墙的连接,防火墙毫无用武之地。

8.IPsec有哪两种工作模式?如何通过数据包格式区分这两种工作模式?
无论是加密还是认证,IPSec都有两种工作模式:传输模式和隧道模式
采用传输模式时,IPSec只对IP数据包的净荷进行加密或认证,装数据包继续使用原IP头部,只对部分域进行修改
采用隧道模式时,IPSec对整个IP数据包进行加密或认证,产生一个新的IP头,IPSec头被放在新IP头和原IP数据包之间,组成一新IP头

9.你认为IPsec VPN能代替SSL VPN吗? SSL VPN 能代替IPSec VPN吗?为什么?
IPSec VPN主要提供LAN-to-LAN的隧道安全连接,在为企业高级用户提供远程访问及为企业提供LAN-to-LAN隧道连接方面,IPSec 具有无可比拟的优势,IPSec VPN厂商开始研究让 IPSec VPN兼容TLS VPN,以增强可用性。则IPSec VPN的扩展性将大大加强
SSL VPN最大优点是用户不需要安装和配置客户端软件,由于SSL协议允许使用数字签名和证书,所以它可以提供强大的认证功能。

10.什么是一次性口令?实现一次性口令有哪几种方案?请简述他们的工作原理。
一次性口令指只能使用一次的密码,通过某种运算使每次用户使用的密码各不相同。
方案:
(1)挑战响应机制:用户要求登录时,服务器产生一个随机数(挑战信息)发给用户,用户用某种单向函数将这个随机数进行杂凑后,转换成一个密码,并发送给服务器,服务器用同样的方法进行验算即可验证拥挤身份的合法性。
(2)口令序列机制:
(3)时间同步机制:当用户需要身份认证时,令牌会提取当前时间与密钥一起作为杂凑算法的输入得出口令,由于时间在不断变化,口令也不会重复
(4)事件同步机制:基于事件同步的令牌将不断变化的计数器作为不确定因素,从而产生一次性口令

11.什么是异常检测?基于异常检测原理的入侵检测方法有哪些?
异常检测技术又称为基于行为的入侵检测技术,通过总结正常操作应具有的特征(用户轮廓)用来识别主机和网络中的异常行为。该技术假设攻击与正常合法的活动有明显的差异。
入侵检测方法:
统计异常检测方法
特征选择异常检测方法
基于贝叶斯推理异常检测方法
基于贝叶斯网络异常检测方法
基于模式预测异常检测方法

12.什么是误用检测?基于误用检测原理的入侵检测方法有哪些?
误用检测技术又称为基于知识的入侵检测技术。该技术假设所有入侵行为和手段(及其变形)都能表达为一种模式或特征。
入侵检测方法:
基于条件的概率误用检测方法
基于专家系统误用检测方法
基于状态迁移分析误用检测方法
基于键盘监控误用检测方法
基于模型误用检测方法

13.简述NIDS和HIDS的区别
NIDS:数据来源于网络上的数据流,能够截获网络中的数据包,提取其特征并与知识库中已知的攻击签名进行比较,从而达到检测的目的。优点是侦测速度快、隐蔽性好、不易受到攻击。
HIDS:数据来源于主机系统,通常是系统日志和审计记录。通过对系统日志和审计记录的不断监控和分析来发现攻击后的误操作。优点是针对不同操作系统捕获应用层入侵,通常被安装在被保护的主机上。