2023年最新整理网络安全护网蓝队面试题​

 如何打击黑灰产工具

  1. 全面监控和快速响应(溯源):对黑灰进行长期跟进,了解黑灰产工具的传播链条和路径,第一时间捕获活跃的黑灰产工具(建立特征词监控,数据取样、交叉分析)

  2. 建立软件指纹库,增加风险识别能力

  3. 建立黑灰产情报共享,最大化情报价值

如何反爬

  1. 后台对访问进行统计,如果单个 IP 访问超过阈值,予以封锁

  2. 后台对访问进行统计,如果单个 session 访问超过阈值,予以封锁

  3. 后台对访问进行统计,如果单个 userAgent 访问超过阈值,予以封锁

  4. 以上的组合

Linux下查找服务端口的命令

Linux下查找服务端口的命令?一句话查找80端口服务的命令?

使用grep 命令 要使用 grep 命令在Linux 中查找指定服务的默认端口号,只需运行

grep <port> /etc/services
grep services /etc/services

如何发现钓鱼邮件

钓鱼邮件发现

发现途径如下:

邮件系统异常登录告警、员工上报、异常行为告警、邮件蜜饵告警

推荐接入微步或奇安信的情报数据。对邮件内容出现的 URL 做扫描,可以发现大量的异常链接

钓鱼邮件处置

  1. 屏蔽办公区域对钓鱼邮件内容涉及站点、URL 访问

    根据办公环境实际情况可以在上网行为管理、路由器、交换机上进行屏蔽

    邮件内容涉及域名、IP 均都应该进行屏蔽

    对访问钓鱼网站的内网 IP 进行记录,以便后续排查溯源可能的后果

  2. 屏蔽钓鱼邮件

    屏蔽钓鱼邮件来源邮箱域名

    屏蔽钓鱼邮件来源 IP

    有条件的可以根据邮件内容进行屏蔽

    删除还在邮件服务器未被客户端收取钓鱼邮件

  3. 处理接收到钓鱼邮件的用户

    • 根据钓鱼邮件发件人进行日志回溯

      此处除了需要排查有多少人接收到钓鱼邮件之外,还需要排查是否公司通讯录泄露。采用 TOP500 姓氏撞库发送钓鱼邮件的攻击方式相对后续防护较为简单。如果发现是使用公司通讯录顺序则需要根据通讯录的离职情况及新加入员工排查通讯录泄露时间。毕竟有针对性的社工库攻击威力要比 TOP100、TOP500 大很多

    • 通知已接收钓鱼邮件的用户进行处理

    • 删除钓鱼邮件

    • 系统改密

    • 全盘扫毒

  4. 后续:溯源、员工培训提升安全意识

如何查看区分是扫描流量和手动流量

(扫描数据量大,请求有规律,手动扫描间隔较少)

遇到.exe文件如何处理?

首先看它的来源和去向,然后可以下载但不运行,放入微步沙箱中,看是否有后门,若有后门,就用 IDA 反汇编得到恶意攻击者的有用信息,再进一步描绘出攻击者画像进行溯源

awk sed的使用

Log4j

log4j 是 javaweb 的日志组件,用来记录 web 日志

去指定下载文件的 url 在搜索框或者搜索的 url 里面,加上 {jndi:ldap://127.0.0.1/test} ,log4j 会对这串代码进行表达式解析,给 lookup 传递一个恶意的参数指定,参数指的是比如 ldap 不存在的资源jndi:ldap://127.0.0.1/test,log4j会对这串代码进行表达式解析,给lookup传递一个恶意的参数指定,参数指的是比如ldap不存在的资源 是会被直接执行的。后面再去指定下载文件的 url,去下载我们的恶意文件。比如是 x.cla***完成后,并且会执行代码块

修复:升级 Log4j 到最新版本,根据业务判断是否关闭 lookup

⬆️入侵检测&防御

WAF产品如何来拦截攻击?

Waf 产品有三种

  1. 云 Waf

    用户不需要在自己的网络中安装软件程序或部署硬件设备,就可以对网站实施安全防护,它的主要实现方式是利用 DNS 技术,通过移交域名解析权来实现安全防护。用户的请求首先发送到云端节点进行检测,如存在异常请求则进行拦截否则将请求转发至真实服务器

  2. Web 防护软件

    安装在需要防护的服务器上,实现方式通常是 Waf 监听端口或以 Web 容器扩展方式进行请求检测和阻断

  3. 硬件 Web ***

    Waf 串行部署在 Web 服务器前端,用于检测、阻断异常流量。常规硬件 Waf 的实现方式是通过代理技术代理来自外部的流量

原理都相同,通过部署在 Web 服务器前方串行接入来将 Web 流量牵引到 WAF 设备中进行清洗或者拦截,最终只把正常用户的请求转发给服务器

当前市场上 Waf 产品核心的防护机制是“规则”,每一个请求、会话,经过抓包,“开包检查”,每一项规则都会检查到,一旦检查不通过,就会被认为是非法访问,拒绝处理

WAF有哪些防护方式?

  • Web基础防护

    可防范常规的 web 应用攻击,如 SQL 注入攻击、XSS 跨站攻击等,可检测 webshell,检查 HTTP 上传通道中的网页木马,打开开关即实时生效

  • CC 攻击防护

    可根据 IP、Cookie 或者 Referer 字段名设置灵活的限速策略,有效缓解 CC 攻击

  • 精准访问防护

    对常见 HTTP 字段进行条件组合, 支持定制化防护策略如CSRF防护,通过自定义规则的配置,更精准的识别恶意伪造请求、保护网站敏感信息、提高防护精准性

  • IP 黑白名单

    添加终拦截与始终放行的黑白名单 IP,增加防御准确性

  • 地理位置访问控制

    添加地理位置访问控制规则,针对来源 IP 进行自定义访问控制

  • 网页防篡改

    对网站的静态网页进行缓存配置,当用户访问时返回给用户缓存的正常页面,并随机检测网页是否被篡改

  • 网站反爬虫

    动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为

  • 误报屏蔽

    针对特定请求忽略某些攻击检测规则,用于处理误报事件

  • 隐私屏蔽

    隐私信息屏蔽,避免用户的密码等信息出现在事件日志中

  • 防敏感信息泄露

    防止在页面中泄露用户的敏感信息,例如:用户的身份证号码、手机号码、电子邮箱等

不安全的第三方组件的漏洞如何做前置规避?

第三方组件缺陷又被归结为供应链安全问题,供应链安全需要多方面考虑。没有万能方案,但是组织可以用分层防御的组合来保护供应链

  • 安全战略评估

    要评估风险与合规性,需要针对业务挑战、需求和目标评估现有的安全治理框架——包括数据隐私、第三方风险和IT法规合规需求及差距。安全风险量化、安全开发、法规和标准合规性以及安全教育和培训是关键

  • 事件响应计划与编排

    提前为入侵、关闭或中断做好准备,并拥有稳健的事件响应计划很重要。通过实践、测试和易执行的响应计划和补救措施,防止损失

如果现在要你写一个检测命令注入的脚本?

你会怎么写,有哪些要注意的地方,如果别人的脚本检测出来了你的脚本没检测出来你觉的你的脚本会存在什么问题,脚本检测过程中如果没有回显你会怎么做

🅰️溯源

⬆️基本步骤

1.攻击源捕获

  • 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等
  • 日志与流量分析,异常的通讯流量、攻击源与攻击目标等
  • 服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等
  • 邮件钓鱼,获取恶意文件样本、钓鱼网站 URL 等
  • 蜜罐系统,获取攻击者 ID、电脑信息、浏览器指纹、行为、意图的相关信息

2.溯源反制手段

  • IP 定位技术
    根据IP定位物理地址--代理 IP
    溯源案例:通过 IP 端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息
  • ID 追踪术
    ID 追踪术,搜索引擎、社交平台、技术论坛、社工库匹配
    溯源案例:利用 ID 从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
  • 网站 url
    域名 Whois 查询--注册人姓名、地址、电话和邮箱 --域名隐私保护
    溯源案例:通过攻击 IP 历史解析记录/域名,对域名注册信息进行溯源分析
  • 恶意样本分析
    提取样本特征、用户名、ID、邮箱、C2 服务器等信息--同源分析
    溯源案例:样本分析过程中,发现攻击者的个人 ID 和 QQ,成功定位到攻击者
  • 社交账号
    基于 JSONP 跨域,获取攻击者的主机信息、浏览器信息、真实 IP 及社交信息等
    利用条件:可以找到相关社交网站的 jsonp 接口泄露敏感信息,相关网站登录未注销

3.攻击者画像

  • 攻击路径

    攻击目的:拿到权限、窃取数据、获取利益、DDOS 等
    网络代理:代理 IP、跳板机、C2 服务器等
    攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等

  • 攻击者身份画像

    虚拟身份:ID、昵称、网名
    真实身份:姓名、物理位置
    联系方式:手机号、qq/微信、邮箱
    组织情况:单位名称、职位信息

技巧

  1. 域名、ip 反查目标个人信息
  2. 支付宝转账,确定目标姓氏
  3. 淘宝找回密码,确定目标名字
  4. 企业微信手机号查公司名称
  5. REG007 查注册应用、网站
  6. 程序 PDB 信息泄露

主动防御

  1. 浏览器指纹技术
  2. 网络欺骗技术,蜜罐蜜网

流量溯源

可利用流量工具 wireshark 进行溯源:

  1. 查看 eval、 z0、 shell whoami 等关键字,查看出现次数过多的时候, 需要查看是哪个页面发起的请求,有可能是 webshell
  2. 通过 WireShark 工具快速搜索关键字,定位到异常流量包
  3. 找出异常 IP 和所上传的内容,查看是否为 webshell

如何定位到攻击IP:

  1. 首先通过选择 - 统计 - 对话查看流量的走向情况, 定位可疑的 IP 地址

  2. 根据定位到的 IP 地址,尝试对上传的 webshell 进行定位

ip.addr == ip && http matches
"uploadllevallselectlxp_cmdshell" && http.request.method == "POST"

      3. 查找到 webshell 后尝试溯源漏洞位

http.request.uri contains "webshell.php"
  1. 定位到最开始 webshell 执行或上传的时候

  2. 根据最开始的 HTTP 上传包或者其他漏洞特征定位漏洞类型

wireshark

wireshark 简单的过滤规则

  • 过滤ip:

    过滤源 ip 地址:ip.src1.1.1.1

    目的 ip 地址:ip.dst1.1.1.1

  • 过滤端口:

    过滤80端口:tcp.port == 80

    源端口:tcp.srcport == 80

    目的端:tcp.dstport == 80

  • 协议过滤:直接输入协议名即可,如 http 协议 http

  • http 模式过滤:过滤 get/post 包 httprequest.mothod == "GET/POST"

常用取证工具

Wireshark、xplico、 Volatility、 FastlR Collector、Autopsy、 Dumplt、 FTK Imager、Foremost、Scalpel、 Bulk_ exetractor 等

⬆️其他

对蜜罐的了解

以上是我整理出来的部分常见蓝队面试题合集,这些问题非常详细并且全面,覆盖了各个方面。如果你正在准备护网蓝队的面试,希望这些问题能够帮助到你,也希望你能够在准备面试的过程中,深入了解这些问题的答案,并在面试中展现出你的专业知识和技能。

由于篇幅原因,无法展示完整的面试题合集,这里仅做部分展示,如果有小伙伴需要我整理的这套面试题,其中也包含答案解析,可以文末扫码获取。

同时,我还想提醒你,除了准备好面试题的答案之外,还要注重平时的学习和实践。网络安全是一个非常复杂和不断变化的领域,只有不断学习和实践,才能保持自己的竞争力。

最后,祝你在面试中取得好的成绩,顺利进入自己心仪的网络安全公司,成为一名优秀的网络安全从业者。

这份完整版的面试题已经上传,朋友们如果需要可以微信扫描下方CSDN官方认证二维码或者点击链接免费领取【保证100%免费】

CSDN面试题大礼包:点击免费领取

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/1528.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ReentrantReadWriteLock源码

介绍 用一个变量如何维护多种状态 在 ReentrantLock 中&#xff0c;使用 Sync ( 实际是 AQS )的 int 类型的 state 来表示同步状态&#xff0c;表示锁被一个线程重复获取的次数。 但是&#xff0c;读写锁 ReentrantReadWriteLock 内部维护着一对读写锁&#xff0c;如果要用一…

windows下VScode搭建IDApython脚本开发环境遇到的问题

开发环境 IDA pro 7.7 vscode 最新版 python版本 与IDA 自带python 一致 3.8.10 (小版本号也必须要一致) 安装插件 下载 插件仓库的地址&#xff1a;https://github.com/ioncodes/idacode release版本 将插件安装到 IDApath/plugins/ idacode ->setting.py 设置如下:…

SpringMVC原理分析 | Hello程序

&#x1f497;wei_shuo的个人主页 &#x1f4ab;wei_shuo的学习社区 &#x1f310;Hello World &#xff01; SpringMVC Spring MVC 是 Spring 提供的一个基于 MVC 设计模式的轻量级 Web 开发框架&#xff0c;本质上相当于 Servlet&#xff1b; 拥有结构最清晰的 ServletJSPJav…

一步一步学OAK之二: RGB相机控制

今天我们来实现 RGB相机的控制程序&#xff0c;用来控制彩色相机的曝光、灵敏度、白平衡、亮度/色度降噪、 设备端裁剪、相机触发器等。 目录 Setup 1: 创建文件Setup 2: 安装依赖Setup 3: 导入需要的包Setup 4: 全局变量Setup 5: 定义clamp函数Setup 6: 创建pipelineSetup 7:…

蜣螂优化算法(DBO)优化VMD参数,最小包络熵、样本熵、信息熵、排列熵(适应度函数可自行选择,一键修改)包含MATLAB源代码

蜣螂优化算法是华大学沈波教授团队&#xff0c;继麻雀搜索算法(Sparrow Search Algorithm&#xff0c;SSA&#xff09;之后&#xff0c;于2022年11月27日又提出的一种全新的群体智能优化算法。已有很多学者将算法用于实际工程问题中&#xff0c;今天咱们用蜣螂优化算法优化一下…

ASEMI代理光宝光耦LTV-6341的应用与性能分析

编辑-Z 本文将全面深入地探讨光耦LTV-6341的应用与性能。首先&#xff0c;我们将介绍光耦LTV-6341的基本概念和工作原理&#xff0c;然后&#xff0c;我们将详细分析其在电子设备中的应用&#xff0c;接着&#xff0c;我们将对其性能进行深入的分析&#xff0c;最后&#xff0…

python spider 爬虫 之 解析 xpath 、jsonpath、BeautifulSoup (二)

Jsonpath 安装&#xff1a; pip install -i https://pypi.tuna.tsinghua.edu.cn/simple jsonpath 使用&#xff1a;jsonpath 只能解析本地文件&#xff0c;跟xpath不一样 objjson.load(open(‘json文件’&#xff0c;‘r’, encoding‘utf-8’)) json.load(是文件&#xff0c;…

Flink-窗口源码

滚动窗口底层只有一个窗口&#xff0c;每次用for循环&#xff0c;把前面过期的数据移除&#xff0c;留下的数据再进行计算 滑动窗口的时间窗口&#xff0c;是有多个window的&#xff0c;因为有重叠的数据 计数窗口、计数滑动窗口&#xff0c;底层只有一个窗口 会话窗口只有一…

会声会影2023最新六大新功能,会声会影2023序列号能用多少次

会声会影2023版是一款非常实用的视频剪辑软件&#xff0c;该软件能够为广大用户带来丰富的集成化工具&#xff0c;并且优化了工作流程&#xff0c;无论你是新手还是老手都可以快速上手这款软件。会声会影2022永久激活版支持自定义码率设置&#xff0c;用户可以根据自己的需求设…

Linux--进入一个路径:cd

Linux系统中&#xff0c;磁盘上的文件和目录被组成一棵目录树&#xff0c;每个节点都是目录或文件 cd是change directory的简写 语法&#xff1a; cd 目录名 功能&#xff1a; 改变工作目录。将当前工作目录改变到指定的目录下。 举例&#xff1a; cd .. : 返回上级目录&…

67、基于51单片机ADXL345计步器系统设计(程序+原理图+PCB源文件+参考论文+开题报告+设计资料+元器件清单等)

摘 要 计步器是一种颇受欢迎的日常锻炼进度监控器&#xff0c;可以激励人们挑战自己&#xff0c;增强体质&#xff0c;帮助瘦身。早期设计利用加重的机械开关检测步伐&#xff0c;并带有一个简单的计数器。晃动这些装置时&#xff0c;可以听到有一个金属球来回滑动&#xff0c…

Spark10-11

10. 广播变量 10.1 广播变量的使用场景 在很多计算场景&#xff0c;经常会遇到两个RDD进行JOIN&#xff0c;如果一个RDD对应的数据比较大&#xff0c;一个RDD对应的数据比较小&#xff0c;如果使用JOIN&#xff0c;那么会shuffle&#xff0c;导致效率变低。广播变量就是将相对…