第一天基础名词

文章目录

  • 一、域名
    • 1、域名的概念
    • 2、域名注册
    • 3、域名的分类
  • 二、DNS
    • 1、DNS的概念
    • 2、DNS解析
    • 3、本地hosts文件与DNS的关系
    • 4、如何查看本地Hosts文件
  • 三、CDN
    • 1、CDN的概念
    • 2、CDN原理
      • (1)回顾域名解析
      • (2)CDN原理
    • 3、常见DNS攻击
  • 四、脚本语言
  • 五、后门
  • 六、web
    • 1、web组成框架
    • 2、web相关漏洞

一、域名

1、域名的概念

  域名:互联网上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。例如,百度的域名就是www.baidu.com。

IP:用于标识出网络上的每一台主机的编号。
DNS:用于IP和域名的映射。IP相当于一台主机真正的名字,域名则是一台主机的绰号。

2、域名注册

  常用的域名注册网站有:
  Godaddy、Gandi、Hover、Namesilo、Namecheap、万网

3、域名的分类

第一天基础名词_第1张图片

  以 www.baidu.com 为例,www 是三级域名,baidu 是二级域名,com 是顶级域名,各级域名之间通过 . 相连。域名在互联网中是唯一的。

二、DNS

1、DNS的概念

  DNS是域名系统(Domain Name Service)的缩写,识别主机的方式有两种,一种是通过域名(如www.baidu.com);另外一种是通过IP地址(baidu的IP)。域名(主机名)便于人们记忆,而路由器则更喜欢定长的、有着层次结构的IP地址。

2、DNS解析

  • 递归查询
    第一天基础名词_第2张图片

  • 迭代查询
    第一天基础名词_第3张图片

3、本地hosts文件与DNS的关系

  (1)hosts是一个没有扩展名的系统文件,其基本作用就是将一些常用的网址域名与其对应的 IP 地址建立一个关联“ 数据库 ”。
  (2)当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从hosts文件中寻找对应的 IP 地址,一旦找到,系统就会立即打开对应网页,如果没有找到,则系统会将网址提交 DNS 域名解析服务器进行 IP 地址的解析。

4、如何查看本地Hosts文件

  (1)Win+R:输入drivers
  (2)c:\windows\system32\drivers\etc
  (3)选择记事本或者vscode打开

三、CDN

1、CDN的概念

  CDN(Content Delivery Network,内容分发网络):其目的是通过在现有的internet中增加一层新的网络架构,将网站的内容发布到最接近用户的网络边缘,使用户可以就近取得所需的内容,提高用户访问网站的响应速度。

2、CDN原理

(1)回顾域名解析

  当我们使用域名访问某一个网站时,实际上就是将请求包(以Http请求为例)通过网络传输给某台服务器,比如访问www.baidu.com时:
  1)解析出该域名所对应的IP地址(DNS域名解析);
  2)将Http请求包通过网络路由到IP地址所对应的服务器。

  注意:通常说服务器的IP地址,这其实不太准确,IP地址是和网卡绑定的,一个服务器可以有多个网卡,也就是可能有多个IP地址。:

实际上,解析域名分为两种:

  • 将一个域名解析为一个IP地址
  • 将一个域名解析为另外一个域名

  在域名服务商购买了一个域名之后,需要去映射一个IP地址,可以用Map来表示这个关系:{域名:IP}。同时也可以给某个域名取一个别名,比如www.baidu.com取一个别名test.baidu.com,这种关系也可以用Map来表示:{域名:CNAME}

  域名解析,实际上就是解析出指定域名所对应的IP地址/该域名的一个CNAME

i. 没有别名的情况:
第一天基础名词_第4张图片
ii. 有别名的情况:
第一天基础名词_第5张图片

特别注意:CNAME实际上在域名解析的过程中承担了中间人(或者说代理)的角色,这也是CDN实现的关键。

(2)CDN原理

  CDN是为了方便访问服务器上的静态资源。别名(CNAME)在阿里的CDN服务中叫加速域名。使用CDN服务的域名解析流程如下:

  1. 假设要访问域名image.baidu.com,它对应一个CNAME,叫做cdn.ali.com;
  2. 普通DNS服务器(区别CDN专用DNS服务器)在解析image.baidu.com时,会先解析成cdn.ali.com,普通DNS服务器发现该域名对应的也是一个DNS服务器,那么会将域名解析工作转交给该DNS服务器,该DNS服务器就是CDN专用DNS服务器。
  3. CDN专用DNS服务器对cdn.ali.com进行解析,然后依据服务器上记录的所有CDN服务器地址信息,选出一个离用户最近的一个CDN服务器地址,并返回给用户,用户即可访问离自己最近的一台CDN服务器。

第一天基础名词_第6张图片

通过超级ping的网站可以看到CDN的解析情况:https://www.ping.cn/ping/cdivtc.com☀️☀️☀️

3、常见DNS攻击

  (1)DDOS
  DDoS是分布式拒绝服务攻击(Distributed denial of service attack)的简称。 分布式拒绝服务器攻击是一种可以使很多计算机(或服务器)在同一时间遭受攻击,使被攻击的目标无法正常使用的一种网络攻击方式。

  (2)DNS缓存中毒
  DNS缓存中毒攻击者给DNS服务器注入非法网络域名地址,如果服务器接受这个非法地址,那说明其缓存就被攻击了,而且以后响应的域名请求将会受黑客所控。当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址。

  (3)DNS重定向(域名劫持)
  DNS 欺骗是攻击方篡改域名解析结果,将指向到此域名的 IP 地址修改为攻击方指定的 IP 地址。具体流程如下图所示:
第一天基础名词_第7张图片

  (4)DNS查询嗅探
  攻击者主要利用对DNS的配置信息获取网络环境的信息,为之后的攻击做好的准备。
针对这些情况,我们需要对DNS服务器需要采取特别的安全保护措施,在防火墙网络中,分开设置内部DNS服务器和外部DNS服务器,连接外部服务的外部DNS服务器上不留有对外禁止访问的内部网络系统的服务器,做到内外网络服务器分割。
  (5)ARP欺骗
  ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。. 其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送( 中间人攻击 ,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的 MAC地址 以达到阻断服务攻击的效果。

四、脚本语言

  常用的脚本语言:asp、php、aspx、jsp、javaweb、pl、python、cgi等
  主流:php、javaweb、python。其中,php:适合小中型网站开发;java:适合中大型项目开发

五、后门

  后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。

  • 后门程序,跟我们通常所说的"木马"有联系也有区别。
    联系:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制。
    区别:木马是一个完整的软件,而后门则体积较小且功能都很单一。后门程序类似于特洛依木马(简称"木马"),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。
  • 后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。

  总结:后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

后门的分类:
  (1)网页后门
  此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如非常流行的ASP、cgi脚本后门等。
  此外,网页后门,网络上针对系统漏洞的攻击事件渐渐少了,因为大家在认识到网络安全的重要性之后,最简单却又最有效的防护办法:升级,都被大家所认同,所以系统漏洞在以后的岁月中存活的周期会越来越短,而从最近的趋势来看,脚本漏洞已经渐渐取代了系统漏洞的地位,非常多的人开始研究起脚本漏洞来,sql注入也开始成为各大安全站点首要关注热点,找到提升权限的突破口,进而拿到服务器的系统权限。
  ASP、CGI、PHP这三个脚本大类在网络上的普遍运用带来了脚本后门在这三方面的发展。

  (2)线程插入后门
  利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是最流行的一个后门技术。

  (3)拓展后门
  所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常见安全功能。

  (4)c/s后门
  和传统的木马程序类似的控制方法,采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。

  (5)root kit
  root kit 是用作获得系统root访问权限的工具。实际上,root kit是攻击都用来隐蔽自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,进入系统后,攻击者会在侵入的主机中安装root kit,然后他将经常通过root kit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过root kit的嗅探器获得其他系统的用户和密码之后,攻击者就会利用这些信息侵入其他系统。

六、web

1、web组成框架

第一天基础名词_第8张图片

2、web相关漏洞

第一天基础名词_第9张图片

总结:道阻且长

你可能感兴趣的:(penetration,testing,学习,网络安全)