Get Offer —— 渗透测试岗试题汇总(网络相关知识点)

点赞后看,养成习惯
喜欢的话 可以点个关注哟
你们的点赞支持对博主们来说很重要哦 !!!

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓

  • 00 前情提要
  • 01 网络相关知识点

Get Offer —— 渗透测试岗试题汇总(网络相关知识点)_第1张图片

00 前情提要

本文仅为个人整理汇总,其试题来源于各个平台,其中包括CSDN、Github、吾爱破解论坛等。为个人复习所用,现整理分享给大家。

01 网络相关知识点

1、Https的作用

内容加密建立一个信息安全通道,来保证数据传输的安全;

身份认证确认网站的真实性

数据完整性防止内容被第三方冒充或者篡改

2、HTTPS和HTTP的区别

https协议需要到CA申请证书。

http是超文本传输协议,信息是明文传输;https则是具有安全性的ssl加密传输协议。

http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

3、描述OSI(开放系统互联基本参考模型)七层结构

分层的好处是利用层次结构可以把开放系统的信息交换问题分解到一系列容易控制的软硬件模块-层中,而各层可以根据需要独立进行修改或扩充功能,同时,有利于个不同制造厂家的设备互连,也有利于大家学习、理解数据通讯网络。

OSI参考模型中不同层完成不同的功能,各层相互配合通过标准的接口进行通信。

第7层应用层:OSI中的最高层。为特定类型的网络应用提供了访问OSI环境的手段。应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为进行信息交换所必需的功能。它包括:文件传送访问和管理FTAM、虚拟终端VT、事务处理TP、远程数据库访问RDA、制造报文规范MMS、目录服务DS等协议;应用层能与应用程序界面沟通,以达到展示给用户的目的。在此常见的协议有:HTTP,HTTPS,FTP,TELNET,SSH,SMTP,POP3等。

第6层表示层:主要用于处理两个通信系统中交换信息的表示方式。为上层用户解决用户信息的语法问题。它包括数据格式交换、数据加密与解密、数据压缩与终端类型的转换。

第5层会话层:在两个节点之间建立端连接。为端系统的应用程序之间提供了对话控制机制。此服务包括建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层4中处理双工方式;会话层管理登入和注销过程。它具体管理两个用户和进程之间的对话。如果在某一时刻只允许一个用户执行一项特定的操作,会话层协议就会管理这些操作,如阻止两个用户同时更新数据库中的同一组数据。

第4层传输层:—常规数据递送-面向连接或无连接。为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。包括全双工或半双工、流控制和错误恢复服务;传输层把消息分成若干个分组,并在接收端对它们进行重组。不同的分组可以通过不同的连接传送到主机。这样既能获得较高的带宽,又不影响会话层。在建立连接时传输层可以请求服务质量,该服务质量指定可接受的误码率、延迟量、安全性等参数,还可以实现基于端到端的流量控制功能。

第3层网络层:本层通过寻址来建立两个节点之间的连接,为源端的运输层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的运输层。它包括通过互连网络来路由和中继数据;除了选择路由之外,网络层还负责建立和维护连接,控制网络上的拥塞以及在必要的时候生成计费信息。

第2层数据链路层:在此层将数据分帧,并处理流控制。屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输(差错控制)。本层指定拓扑结构并提供硬件寻址。常用设备有网卡、网桥、交换机;

第1层物理层:处于OSI参考模型的最底层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。常用设备有(各种物理设备)集线器、中继器、调制解调器、网线、双绞线、同轴电缆。

数据发送时,从第七层传到第一层,接收数据则相反。

上三层总称应用层,用来控制软件方面。下四层总称数据流层,用来管理硬件。除了物理层之外其他层都是用软件实现的。

数据在发至数据流层的时候将被拆分。

在传输层的数据叫段,网络层叫包,数据链路层叫帧,物理层叫比特流,这样的叫法叫PDU(协议数据单元)[2]

各层功能

(1)物理层(Physical Layer)

物理层是OSI参考模型的最低层,它利用传输介质为数据链路层提供物理连接。它主要关心的是通过物理链路从一个节点向另一个节点传送比特流,物理链路可能是铜线、卫星、微波或其他的通讯媒介。它关心的问题有:多少伏电压代表1?多少伏电压代表0?时钟速率是多少?采用全双工还是半双工传输?总的来说物理层关心的是链路的机械、电气、功能和规程特性。

(2)数据链路层(Data Link Layer)

数据链路层是为网络层提供服务的,解决两个相邻结点之间的通信问题,传送的协议数据单元称为数据帧。

数据帧中包含物理地址(又称MAC地址)、控制码、数据及校验码等信息。该层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路转换成对网络层来说无差错的数据链路。

此外,数据链路层还要协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方来的高速数据而导致缓冲器溢出及线路阻塞。

(3)网络层(Network Layer)

网络层是为传输层提供服务的,传送的协议数据单元称为数据包或分组。该层的主要作用是解决如何使数据包通过各结点传送的问题,即通过路径选择算法(路由)将数据包送到目的地。另外,为避免通信子网中出现过多的数据包而造成网络阻塞,需要对流入的数据包数量进行控制(拥塞控制)。当数据包要跨越多个通信子网才能到达目的地时,还要解决网际互连的问题。

(4)传输层(Transport Layer)

传输层的作用是为上层协议提供端到端的可靠和透明的数据传输服务,包括处理差错控制和流量控制等问题。该层向高层屏蔽了下层数据通信的细节,使高层用户看到的只是在两个传输实体间的一条主机到主机的、可由用户控制和设定的、可靠的数据通路。

传输层传送的协议数据单元称为段或报文。

(5)会话层(Session Layer)

会话层主要功能是管理和协调不同主机上各种进程之间的通信(对话),即负责建立、管理和终止应用程序之间的会话。会话层得名的原因是它很类似于两个实体间的会话概念。例如,一个交互的用户会话以登录到计算机开始,以注销结束。

(6)表示层(Presentation Layer)

表示层处理流经结点的数据编码的表示方式问题,以保证一个系统应用层发出的信息可被另一系统的应用层读出。如果必要,该层可提供一种标准表示形式,用于将计算机内部的多种数据表示格式转换成网络通信中采用的标准表示形式。数据压缩和加密也是表示层可提供的转换功能之一。

(7)应用层(Application Layer)

应用层是OSI参考模型的最高层,是用户与网络的接口。该层通过应用程序来完成网络用户的应用需求,如文件传输、收发电子邮件等。




4、TCP和UDP的区别

TCP协议和UDP协议特性区别总结:

1.TCP协议在传送数据段的时候要给段标号;UDP协议不

2.TCP协议可靠;UDP协议不可靠

3.TCP协议是面向连接;UDP协议采用无连接

4.TCP协议负载较高,采用虚电路;UDP采用无连接

5.TCP协议的发送方要确认接收方是否收到数据段(3次握手协议)

6.TCP协议采用窗口技术和流控制

当数据传输的性能必须让位于数据传输的完整性、可控制性和可靠性时,TCP协议是当然的选择。当强调传输性能而不是传输的完整性时,如:音频和多媒体应用,UDP是最好的选择。在数据传输时间很短,以至于此前的连接过程成为整个流量主体的情况下,UDP也是一个好的选择,如:DNS交换。把SNMP建立在UDP上的部分原因是设计者认为当发生网络阻塞时,UDP较低的开销使其有更好的机会去传送管理数据。TCP丰富的功能有时会导致不可预料的性能低下,但是我们相信在不远的将来,TCP可靠的点对点连接将会用于绝大多数的网络应用。


5、SYN Flood的基本原理

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起:

大家都知道,TCP与UDP不同,它是基于连接的,也就是说:为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程是这样的:

首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;

第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgement)。

第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。

以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)。问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃—即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。

从防御角度来说,有几种简单的解决方法,第一种是缩短SYNTimeout时间,由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。

可是上述的两种方法只能对付比较原始的SYNFlood攻击,缩短SYNTimeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。


6、 NAT(网络地址转换)协议

内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。内网的计算机可向Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。

NAT(Network Address Translator)是网络地址转换,它实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。NAT的最典型应用是:在一个局域网内,只需要一台计算机连接上Internet,就可以利用NAT共享Internet连接,使局域网内其他计算机也可以上网。使用NAT协议,局域网内的计算机可以访问Internet上的计算机,但Internet上的计算机无法访问局域网内的计算机。

A类 10.0.0.0–10.255.255.255

B类 172.16.0.0–172.31.255.255

C类 192.168.0.0–192.168.255.255

内网保留地址编辑

Internet设计者保留了IPv4地址空间的一部份供专用地址使用,专用地址空间中的IPv4地址叫专用地址,这些地址永远不会被当做公用地址来分配,所以专用地址永远不会与公用地址重复.

IPv4专用地址如下:

IP等级 IP位置

ClassA 10.0.0.0-10.255.255.255

默认子网掩码:255.0.0.0

ClassB 172.16.0.0-172.31.255.255

默认子网掩码:255.240.0.0

ClassC 192.168.0.0-192.168.255.255

默认子网掩码:255.255.0.0

内网是可以上网的.内网需要一台服务器或路由器做网关,通过它来上网

做网关的服务器有一个网关(服务器/路由器)的IP地址,其它内网电脑的IP可根据它来随意设置,前提是IP前三个数要跟它一样,第四个可从0-255中任选但要跟服务器的IP不同


7、内网穿透

即NAT穿透,采用端口映射,让外网的电脑找到处于内网的电脑,同时也可基于HTTP/2实现web内网穿透。 

8、虚拟专用网络

功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。

让外地员工访问到内网资源,利用VPN的解决方法就是在内网中架设一台VPN服务器。外地员工在当地连上互联网后,通过互联网连接VPN服务器,然后通过VPN服务器进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样,但实际上VPN使用的是互联网上的公用链路,因此VPN称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源,这就是VPN在企业中应用得如此广泛的原因。

9、二层交换机

二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。二层交换技术的发展已经比较成熟,二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。

过程

(1)当交换机从某个端口收到一个数据包,它先读取包头中的源MAC地址,这样它就知道源MAC地址的机器是连在哪个端口上的;

(2)再去读取包头中的目的MAC地址,并在地址表中查找相应的端口;

(3)如表中有与这目的MAC地址对应的端口,把数据包直接复制到这端口上;

(4)如表中找不到相应的端口则把数据包广播到所有端口上,当目的机器对源机器回应时,交换机又可以学习一目的MAC地址与哪个端口对应,在下次传送数据时就不再需要对所有端口进行广播了。

不断的循环这个过程,对于全网的MAC地址信息都可以学习到,二层交换机就是这样建立和维护它自己的地址表。

10、路由技术

路由器工作在OSI模型的第三层—网络层操作,其工作模式与二层交换相似,但路由器工作在第三层,这个区别决定了路由和交换在传递包时使用不同的控制信息,实现功能的方式就不同。工作原理是在路由器的内部也有一个表,这个表所标示的是如果要去某一个地方,下一步应该向哪里走,如果能从路由表中找到数据包下一步往哪里走,把链路层信息加上转发出去;如果不能知道下一步走向哪里,则将此包丢弃,然后返回一个信息交给源地址。

路由技术实质上来说不过两种功能:决定最优路由和转发数据包。


11、三层交换机

三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。

12、IPv6地址表示

IPv6的128位地址通常写成8组,每组为四个十六进制数的形式。比如:AD80:0000:0000:0000:ABAA:0000:00C2:0002是一个合法的IPv6地址。这个地址比较长,看起来不方便也不易于书写。零压缩法可以用来缩减其长度。如果几个连续段位的值都是0,那么这些0就可以简单的以::来表示,上述地址就可写成AD80::ABAA:0000:00C2:0002。同时前导的零可以省略,因此2001:0DB8:02de::0e13等价于2001:DB8:2de::e13。

13、Redis常用的默认端口是873?

答案:错
解释:Redis 默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的/root/.ssh 文件夹的authotrized_keys文件中,进而可以直接登录目标服务器。


14、某应用程序需要完成用户输入密码登陆的操作,通过网络与服务器交互进行校验,请设计一个安全的网络传输方案,并说明原因。(出于性能方面的考虑,不使用https通信)

参考设计:
1 首先在用户输入密码时,加上比较复杂的验证码,同时以时间戳加密生成随机数,加上csrf_token等

2 然后再把用户账号密码通过前端加密传输到服务器后台,并且设置同源策略,

3 服务器验证客户端的身份后,通过随机安全数加密session和cookie返回给客户端。

4 客户端与服务器建立连接。

15、当你输入一个网址,点击访问,会发生什么?
查找DNS记录
查看浏览器缓存
查看系统缓存
查看路由器缓存
查找ISP DNS缓存
递归搜索。根据网址,发送一个DNS请求,UDP请求,端口为543,会请求一个DNS服务器,DNS服务器会不断递归查找这个网址的IP
建立连接
跟获取到的IP建立TCP连接,在TCP连接上发送HTTP报文

16、简述5种常见类型的欺骗攻击?

IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权;

ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,威力惊人

电子邮件欺骗:电子邮件发送方地址的欺骗

DNS欺骗:域名与IP地址转换过程中实现的欺骗

Web欺骗:创造某个万维网网站的复制影像,从而达到欺骗网站用户目的的攻击

17、简述攻击者要实现缓冲区溢出攻击必须要完成的两个任务?

①在程序的地址空间里安排适当的代码,这一步骤也可以简称为植入代码的过程。

如果所需要的代码在被攻击程序中已经存在了,那么攻击者所要做的只是向代码传递一些参数, 然后使程序跳转到目标。比如攻击代码要求执行exec(/bin/sh"),而在libe库中存在这样的代码exec(arg),其中,arg是一个指向字符串的指针参数,那么,攻击者只要把传入的参数指针指向字符串/bin/sh,然后跳转到libe库中的相应的指令序列OK了。

当然了,很多时候所需要的代码并不能从被攻击程序中找到,这就得用“植入法”
来完成了。构造一个字符串,它包含的数据是可以在被攻击程序的硬件平台上运行的指令序列,在被攻击程序的缓冲区如栈、堆或静态数据区等地方找到足够的空间存放这个字符串。然后再寻找适当的机会使程序跳转到其所安排的这个地址空间中。

②将控制流转移到攻击代码
缓冲区溢出最关键的步骤就是寻求改变程序执行流程的方法,扰乱程序的正常执行次序,使之跳转到攻击代码。通过溢出缓冲区,攻击者可以用近乎暴力的方法改写相邻的程序空间而直接跳过系统的检查,原则上来讲,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式


18、简诉ARP欺骗攻击的基本原理?

ARP欺骗攻击是利用ARP协议本身的缺陷进行的一种非法攻击,目的是为了在全交换环境下实现数据监听。

主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

ARP欺骗正是利用了这一点。


19、简诉ARP欺骗攻击的应对策略?

①MAC地址绑定。使网络中每一-台计算机的IP地址与硬件地址一-对应, 不可
更改。

②使用静态ARP缓存。手动更新缓存中的记录,使ARP欺骗无法进行。

③使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP
广播。这里要确保这台ARP服务器不被攻击者控制。

④使用ARP欺骗防护软件,如ARP防火墙。

⑤及时发现正在进行ARP欺骗的主机,并将其隔离。

-切安全重在防范。养成规范的网络使用习惯,会大大降低受攻击的可能性。

20、TCP会话劫持攻击步骤

猜测端口号是相对容易做到的事情,IP 数据包中包含IP地址和端口号,通信双方的IP地址和端口号在整个会话中会保持不变。然而,序列号却是随着时间的变化而改变的。因此,攻击者必须成功猜测出序列号。如果对方所期望的下一个序列号是12345, 同时攻击者送出一个序列号为555555的数据包,那么对方将发现错误并且重新同步,这将会带来很多麻烦。

TCP仅通过SEQACK序列号来区分正确数据包和错误数据包。有一种方式是以某种方法扰乱客户主机A的SEQ/ACK,使得服务器B不再相信A的正确的数据包。然后伪装为A,使用猜测到的正确的SEQ/ACK序列号与服务器B进行通信(客户主机A已经被扰乱,而服务器B仍然认为-切正常,攻击主机伪装成客户主机A向服务器B发出欺骗包),这样就可以抢劫一个会话连接。扰乱客户主机的SEQ/ACK序列号也不难,只需选择恰当时间,在通信流中插入一个欺骗包,服务器接受这个包后更新ACK序列号;然而客户主机对此毫无察觉,仍继续使用老的SEQ序列号,这样就行了。

使客户主机下线
当攻击者获得序列号后,为了彻底接管这个会话,他就必须使客户主机下线。最简
单的方法就是对客户主机进行拒绝服务攻击,使其不能再继续对外响应。

接管会话
既然攻击者已经获得了他所需要的一-切信息,那么他就可以持续向服务器发送数据包并且接管整个会话了。攻击者通常会发送数据包在受害服务器上建立-个账户(例如创建Telnet的新账户),或者留下某些后门,以方便进入系统。

这种TCP会话劫持攻击是一种盲劫持。由于整个会话一直使用的都是原始通信双方的IP地址和端口信息,也就是说,虽然攻击者可以伪装成客户主机A向服务器发送攻击数据,但服务器的响应包的目的地址仍是客户主机A的地址,除非攻击者采用特殊手段(如ARP欺骗等)将自身置于中间人位置,否则攻击者不会接收到服务器任何响应的数据。猜测序列号和获取服务器的响应包是非常重要的,而且在整个攻击过程中持续。


21、操作系统口令文件 ?

UNIX:etc/passwd :该文件中存放的是每个用户的账号信息,每个记录对应一个用户。用户还在建立和管理账号 时所涉及到的信息大部分都放在这个文件中。

Winodws:SAM SAM文件:一般在%systemroot%system32\config目录下,含有本地系统或所在控制域上所有 用户的用户名和口令的单向散列(HASH)函数值。


22、网卡的几种工作模式?

单播 :该模式下的网卡在工作时只接收目的地址匹配本机MAC地址的数据帧。

广播:该模式下的网卡能够接收网络中所有类型为广播报文的数据帧。

组播:该模式下的网卡能接收特定的组播数据。

混杂模式:在这种模式下,网卡对数据帧中的目的MAC地址不加任何检查,全部接收。

23、简述共享式网络下防监听的两个方法?

网络和主机响应时间测试:
利用ICMP ECHO请求及响应计算出需要检测机器的响应时间基准和平均值。得到这个数据 后,立刻向本地网络发送大量的伪造数据包,与此同时再次发送测试数据包以确定平均响应 时间的变化值。非监听模式的机器响应时间变化量会很小,而监听模式下的机器响应时间变 化量通常有1~4个数量级。

ARP检测 :
构造一些虚假的ARP请求报文,其目的地址不是广播地址,然后发送给网络上的各个节点, 如果局域网内某个主机响应了这个ARP请求,就表示该节点的网卡工作在混在模式下。


24、简述共享式网络下的嗅探技术和交换式网络下的嗅探技术?

共享式网络下的嗅探技术:
将共享式局域网中某一台主机的网卡设置成混杂模式,在这个局域网内传输的任何信息都是 可以被听到的,主机的这种状态也就是监听状态,在该状态下,主机可以嗅探到其他主机发 送信息的数据包,网卡接受导数据包后,就会传送给上一层来处理,在这一阶段使用嗅探软 件来捕获和过滤。

交换式网络下的嗅探技术:
溢出攻击:在交换式网络下,交换机在工作事要维护一张MAC地址与端口的映射表,如锅向 交换机发送大量的MAC地址错误的数据帧,交换机可能就会出现溢出,最后会进入HUB的广 播方式,向所有端口发送数据包。 ARP欺骗:通过改变ARP表中IP地址与MAC地址的对应关系,攻击者就可以成为被攻击者与 交换机之间的‘中间人’,使交换机局域网中的所有数据包都先流经攻击者主机的网卡。


25、比较端口扫描技术中TCP Connect()扫描、TCP SYN扫描、TCP FIN扫描的区别和优缺点 ?

TCP Connect()扫描 :
最基本的TCP扫描,使用系统提供connect()函数来连接目标端口,尝试与目标主机的某个端 口建立一次完整的三次握手过程,如果目标端口正处于监听状态,connect()就成功返回,否 则返回-1。
优点:并不需要什么特权,几乎所有用户都可以通过connect()函数来实现这个操作。
缺点:会留下大量密集连接和错误记录,很容易被发现并过滤掉

TCP SYN扫描:
向目标主机发送SYN数据段,如果收到的应答是SYN/ACK,那么目标端口处于监听状态,如 果是RST,说明目标端口是关闭的
优点 :目标系统并不会对他进行登记,因此比TCP Connect()扫描更隐蔽,对尝试连接的记录也 比全扫描的记录要少得多。
缺点 :只有超级用户或得到授权的用户才有权限访问专门的系统调用,构造这种专门的SYN数据 包

TCP FIN扫描:
利用FIN数据包来探测端口,当一个FIN数据包到达一个关闭的端口时,数据包会被丢弃,并 且返回一个RST包,而当到达一个打开的端口,数据包只是简单的丢弃数据包
优点 :不包含TCP三次握手协议的任何部分,无法被记录下来,比SYN要隐秘的多
缺点 :需要用户具有特殊权限以构造IP包,这种技术只是利用了某些操作系统实现TCP/IP的漏 洞,并不是对所有系统都有效。










以上内容,作为个人的复习笔记使用,仅供参考。

最后,如果本文对你有所帮助,希望可以点个赞支持一下。你们的鼓励将会是博主原创的动力。
Get Offer —— 渗透测试岗试题汇总(网络相关知识点)_第2张图片

你可能感兴趣的:(面试经验,笔试,面试)