1、 基本知识
a) 经常使用的搜索引擎(至少三个)。
google baidu sougou zhongsou soso altavista a9
b) 经常访问的国内外网络安全方面的网站和URL(至少四个)。
http://www.phrack.org 专业级的黑客站点
http://www.sans.org 是由超过15万计算机专业人员组成的组织,提供很多安全信息和培训活动
http://www.securityfocus.com 一个内容很全的网络安全网站
http://www.cert.org 计算机应急响应小组
http://www.xfocus.net
http://www.hackbase.com
2、 名词解释
全是关于网络攻击方面的术语解释,具体有 DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode 等差不多十个。
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。
IP Spoof ip电子欺骗 我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术
SYN Flood SYN洪水攻击
TCP SYN Flood是一种常见,而且有效的远程拒绝服务(Denial of Service)攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
Honeybot
僵尸网络跟踪工具
HoneyBOT是一款能够在网络上模仿超过1000个易受攻击的服务的Windows蜜罐程序,可以捕获和记录入侵和袭击企图。它运行于Windows 2000及以上版本,是AtomicSfotwareSolutions公司的产品。
ShellCode
Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器
利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。
NT最新SP版本、Windows 2000最新SP版本
3、 系统知识
1) Windows方面
a) NT最新SP版本、Windows 2000最新SP版本
b) Windows用的组策略编辑器是哪个
在启用“Guest”用户的前提下,点击“开始”菜单打开“运行”窗口,输入“gpedit.msc”,打开“组策略”编辑器(如图),选择“本地计算机策略计算机配置Windows设置安全设置本地策略用户权利指派”,在右边窗口中双击“拒绝从网络访问这台计算机”,打开“拒绝从网络访问这台计算机属性”对话框),可以看到其中有“Guest”用户,如果在这里删除“Guest”用户,那么在Windows 98下就可以通过网上邻居访问这台微机的共享目录了。同理,如果要拒绝某用户或组(使用windows 2000/XP系统)访问这台计算机,可以将其添加到列表框中。
c) 使用IIS应如何进行相应的安全设置。
2)UNIX/Linux方面
有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面的问题,因为我都没做,题目不少,但记得的不多。
a) 关于sendmail方面的问题(具体不记得了)。
b) 修改文件的宿主、组和其他用户的读写权限,两种方法。
chmod,chown,和chgrp
c) 如何禁用linux的root用户登陆FTP。
改/etc/ftpuser,不管用,我把/etc/ftpaccess中deny。
4、 网络方面
a) A、B、C三类的私有IP地址范围。
IP地址一般分为A、B、C三类,我们以w.x.y.z这个IP地址为例,说明一下三类IP地址的划分:当W的数值在1-126之间的时,IP地址为A类,默认的子网掩码是255.0.0.0。当W数值在128-191之间时,IP地址为B类,默认的子网掩码是255.255.0.0。当W的数字在192-223之间时,IP地址为C类,默认的子网掩码是255.255.255.0。
b) Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。
switch(config)#enable password 1234 明文显示
switch(config)#enable secret cisco 加密显示
c) 配置出口的ICMP的ping数据包不大于256k的命令列表。
d) ACL列表number分别支持的协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、 700~799、800~899、900~999、1000~1999。(简直要吐血,估计是CCIE出的题)。
5、 安全方面
a) 防火墙的常用三种技术
基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。
b) 使用Linux的安全风险有哪些
c) 国内外的不同linux产品(各列举3个)
Red Hat Suse Blue Poinr Red Flag
d) 139端口和445端口的区别是什么?
在windows2000中出现了一个以前没有用过的端口455。
概念:
SMB(Server Message Block)
Windows协议族,用于文件和打印共享服务。
NBT(NetBIOS over TCP/IP)
使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
内容:
在Windows NT中SMB基于NBT实现。
而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。
当Win2000(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。
当Win2000(禁止NBT)作为client来连接SMB服务器时,那么它只会尝试连接445端口,如果无响应,那么连接失败。(注意可能对方是NT4.0服务器。)
如果win2000服务器允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放。
如果 NBT 被禁止, 那么只有445端口开放.
好了,如果我们在win2000上运行一些工具利用null session列举出对方机器的一些有用资料时,应该把我们机器上的NBT设为允许
e) 主流的防病毒厂商和产品(国内、外各列举3个)
f) 使用过的主流漏扫产品,其优缺点有哪些?
ScanFi X-scan 流光
g) 主流的防火墙厂商和产品品牌(国内、外各列举3个)
天容信 3COM Alcate_lucent Cisco 安氏
h) 使用select 查询语句的不安全之处在哪
注入式攻击
6、 能力测试
1)拓扑设计,具体网络概述如下:
a) 路由器接入Internet网
b) 外部Mail服务器提供邮件服务
c) 核心交换机上划分财务、人事、业务、办公和内部服务器5个VLAN,下挂接入交换机
d) 内部有www服务器,另有独立的MSSQL服务器和OA服务器。
e) 安全设备有防火墙、IDS和SCAN。
2)设计要求:
a) 如何设计规划网络结构(需要画出拓扑图)
b) 如何设置防火墙的过滤规则
一般选择中级或者是高级
c) 假如IDS只能监控交换机的一个端口,你会建议用户监控哪个端口
交换机上设置专门监听端口。监听端口是交换机上配置的一个特殊端口,SPAN(Switch Port Analyzer)通常用来察看网络的使用情况,SPAN端口通常也被称为监听(Spy)端口或镜像(Mirror)端口
7、 英文测试
简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析的文章(不太难)。
8、 素质测试
a) 作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?
b) 作为一名技术,出差时你认为必须要带的东西有哪些?(至少三样,笔记本除外)
c) 两道算术题,一题是6个带小数的数字相加之和,有选择项。另一题要详细讲一下,因为我到现在都还没搞清楚。
d) 题目的内容是:迈克和托德的薪水相差 $21 。迈克的薪水比托德多 $20 。迈克的薪水是多少?托德的薪水是多少?(起初我以为题目出错了,回来后查了一下,网上居然有,是微软公司IT技术专家碰到的一次面试题。当场晕倒~)
9、 职业目标
a) 英文描述为什么选择中联绿盟?你的短期和长期的职业目标是什么?你想要有什么的成就?
b) 情景题:假如你在电梯里遇到绿盟的HR,你如何在30秒内给HR留下深刻印象?[/color]
第一题:描述tcp的三次握手,写出syn ack的关系。
TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK), 应答一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:
第一步:请求方向服务方发送SYN,表示想发起一次TCP连接。我们假定这次的序列号是某个数值X
Trust ->Target
SYN
SEQ:X
第二步:服务方产生SYN,ACK响应,并向请求方发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时, 服务方向请求方发送自己的SEQ, 我们假定它的序列号是某个数值Y。
Target -> Trust
SYN,ACK
SEQ:Y
ACK:X+1
第三步: 请求方向服务方发送ACK,表示接收到服务方的回应。这次它的SEQ值为X+1,同时它的ACK值为Y+1,原理同上。
Trust ->Target
ACK
SEQ:X+1
ACK:Y+1
完成这一步以后, 请求方与服务方之间的连接开放,数据可以进行传输了。
第二题:描述tcp/udp的区别及优劣。描述p2p机制,及其发展前景。
基于连接与无连接
对系统资源的要求(TCP较多,UDP少)
UDP程序结构较简单
流模式与数据报模式 TCP保证数据正确性,UDP可能丢包TCP保证数据顺序,UDP不保证
TCP协议是面向连接的,每个数据包的传输过程是:先建立链路、数据传输、然后清除链路。数据包不包含目的地址。受端和发端不但顺序一致,而且内容相同。它的可靠性高,
UDP协议是面向无连接的,每个数据包都有完整的源、目的地址及分组编号,各自在网络中独立传输,传输中不管其顺序,数据到达收端后再进行排序组装,遇有丢失、差错和失序等情况,通过请求重发来解决。它的效率比较高。
第三题:排序,用冒泡法或快速排序法,并分析时间/空间复杂度。
第四题:树的深度优先遍历。
第五题:有三顶红帽子两顶白帽子,有三个人带其中的三顶,每个人只能看到其它人的帽子,A说:我不知道我自己是什么颜色,B想了想也说:我也不知道我是什么颜色,C说我知道我是什么颜色了。
第六题:主观题,说一下最近一年读的书,和你的收获。
第七题:你曾经做过的项目,包括业余自己做的,分析收获。
第八题:你对绿盟的认识。
第九题:比较难,描述:一个绘图程序要完成显示、打印功能,同时图形形状多种(比如三角形、圆),要求用UML或C++来描述对象,并写出操作方法。