文章目录

  • 第一题:DNS欺骗
  • 第二题:加密算法安全级别
  • 第三题:DLL注入
  • 第四题:CIH病毒
  • 第五题:防火墙技术
  • 第六题:MD5
  • 第七题:https
  • 第八题:https
  • 第九题:XSS和CSRF
  • 第十题:交换机攻击
  • 第十一题:协议欺骗攻击
  • 第十二题:web应用攻击
  • 第十三题:针对客户端的攻击:
  • 第十四题:加强路由器安全性
  • 第十五题:摆渡木马
  • 第十六题:AES
  • 第十七题:无线网络加密
    • 无线网络的几种认证与加密方式
    • 一、Open/NONE
    • 二、WEP (Wired Equivalent Privacy) 有线等效加密
    • 三、WPA (Wi-Fi Protected Access) 商务采用的加密方式
      • 1、WPA-PSK
      • 2、WPA-Enterprise
      • 3、WPA2
      • 4、EAP-AKA
  • 第十八题:流量劫持

第一题:DNS欺骗

DNS欺骗的方式:hosts文件篡改、本机DNS劫持、DNS通讯包篡改
DNS欺骗原理:冒充域名服务器,把查询的ip地址设为攻击者的IP地址,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站主页。
hosts文件篡改
hosts文件是一个用于存储计算机网络中节点信息的文件,将主机名映射到相应的IP地址,实现DNS功能,可由计算机的用户进行控制。
本机DNS劫持
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。
DNS通讯包篡改
从过程控制的角度讲,我们只要有能力把针对dns询问包专门伪造的dns回复消息在恰当时刻通过一系列节点最终发送到victim那里就行。篡改dns包,可以利用专门的工具,也可以利用编程自己解决。
SYN Flood
SYN Flood是一种广为人知的DoS( 拒绝服务攻击 )与DDoS( 分布式拒绝服务攻击 )的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或 内存不足 )的攻击方式。

第二题:加密算法安全级别

下图及解析源自牛客网用户@特务兔

  • 破解加密的难度除了跟加密方法有关,还跟密钥长度以及加密模式有很大的关系。AES256是美国NIST在几种加密算法竞赛中选出来的对称加密算法,是用于取代(3)DES的,有AES128和AES256(代表密钥长度),而AES存在四种模式:ECB、CBC、CFB、OFB(代表加密模式),并且进行14轮加密。
  • RSA1024是属于非对称加密,是基于大整数因式分解难度,也就是两个质数相乘很容易,但是找一个大数的质因子非常困难。量子计算机时代,RSA有一定的风险,要实现与AES256相当的加密强度,RSA加密算法长度要达到16384位,另外RSA1024目前已经不被认为是安全的加密算法。
  • AES256目前没有明显的漏洞,唯一的问题就是如何安全的分发密钥。
  • 一般加密解密都是同时应用RSA和AES,使用RSA进行密钥分发、协商,使用AES进行业务数据的加解密。

第三题:DLL注入

在应用层中简单的跨进程DLL注入的三种方法:
CreateRemoteThread + LoadLibraryA/W
SetWindowsHook/SetWindowsHookEx
QueueUserAPC + LoadLibraryA
另外:OpenProcess + GetProcAddress 不是

第四题:CIH病毒

CIH病毒是一种能够破坏计算机硬件的恶性病毒,防范方法:更改计算机时钟、使用有效杀毒软件清除病毒。
【注】CIH病毒v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。因此 更改计算机系统时钟可以暂时避免发作。

第五题:防火墙技术

实现防火墙主流技术:包过滤技术、应用级网关技术、代理服务器技术

第六题:MD5

MD5是一种数字签名算法,输入以bit为单位,得到的报文摘要长度为固定的128位,用一个8字节的整数表示报文的原始长度。

第七题:https

https应用到的技术:对称加密、非对称加密、密钥交换、哈希算法
【注】牛客网的题认为没有用到哈希算法

第八题:https

https进行加密传输用到的协议TLS/SSL

第九题:XSS和CSRF

以下内容来自牛客网用户@Miner_Sty和@MyGoodHelper

  • XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。
  • CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
  • XSS 是实现 CSRF 的诸多途径中的一条,但绝对不是唯一的一条。一般习惯上把通过 XSS 来实现的 CSRF 称为 XSRF。
  • 过滤用户输入,不允许发布这种含有站内操作URL 的链接。对xss会有用,但阻挡不了CSRF,因为攻击者可以通过QQ 或其他网站把这个链接发布上去,为了伪装可能还使用bit.ly 压缩一下网址,这样点击到这个链接的用户还是无法阻挡csrf。

第十题:交换机攻击

交换机攻击主要有以下5种类型:VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击。
【注】DCHP攻击:利用了交换机端口安全功能,MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以访问网络的MAC地址,从而进行控制。
目录遍历攻击:是HTTP所存在的一个安全漏洞,它使得攻击者能够访问受限的目录,并在Web服务器的根目录以外执行命令。不属于交换机攻击。
@InGodWeTrust

第十一题:协议欺骗攻击

协议欺骗攻击:IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击

第十二题:web应用攻击

web应用攻击:SQL注入、XSS攻击、CSRF

第十三题:针对客户端的攻击:

针对客户端的攻击:cross site script(跨站点脚本)、cross site request(跨站点请求)、ActiveX buffer overflow(控件缓冲溢出)
【注】SQL注入不是针对客户端的攻击

第十四题:加强路由器安全性

加强家用路由器的网络安全的做法:
1 将 wifi 加密方式从 wep 改为 wpa2
2 关闭 wan 管理端口
3 关闭 upnp
4 配置 MAC 地址绑定
5 升级路由器固件

第十五题:摆渡木马

摆渡木马是一种特殊的木马,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通 U 盘病毒感染后的症状,如更改盘符图标、破坏系统数据、在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回 U 盘中,一旦这个 U 盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。
@牛100
网游木马
网银木马
代理木马

第十六题:AES

以下关于AES说法均正确:
AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特
BlowFish算法用来加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4*256]。

第十七题:无线网络加密

无线网络常用加密方式:
WEP、
WPA-PSK、
WPA2-PSK、
EAP-AKA

无线网络的几种认证与加密方式

以下内容来自@牛客-hiro 和 @乐de乐

一、Open/NONE

完全不认证也不加密,任何人都可以连到无线基地台使用网络。

二、WEP (Wired Equivalent Privacy) 有线等效加密

最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。 WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。

三、WPA (Wi-Fi Protected Access) 商务采用的加密方式

由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。

1、WPA-PSK

为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。 WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。

2、WPA-Enterprise

采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。 用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。 一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;你无需花费大量的时间去人工更换客户的密码。

3、WPA2

WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。

4、EAP-AKA

EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)协议是3G于WLAN互连认证和密钥分配协议,是保障其安全的基础。

第十八题:流量劫持

流量劫持常用的手段有如下:
Hub 嗅探
MAC 欺骗
MAC 冲刷
ARP 攻击
DHCP 钓鱼
DNS 劫持
CDN 入侵
路由器弱口令
路由器 CSRF
PPPoE 钓鱼
蜜罐***
WiFi 弱口令
WiFi 伪热点
WiFi 强制断线
WLAN 基站钓鱼
@牛客-007

牛客网【加密和安全】专项练习错题笔记整理相关推荐

  1. 牛客网《BAT面试算法精品课》学习笔记

    目录 牛客网<BAT面试算法精品课>学习笔记 牛客网<BAT面试算法精品课>笔记一:排序 牛客网<BAT面试算法精品课>笔记二:字符串 牛客网<BAT面试算法 ...

  2. 牛客网剑指offer编程实践1-10题

    牛客网剑指offer编程实践1-10题 1.二维数组中的查找 在一个二维数组中(每个一维数组的长度相同),每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序.请完成一个函数,输入这 ...

  3. 牛客网2018多校第一场J题

    链接:https://www.nowcoder.com/acm/contest/139/J 来源:牛客网 题目描述 Given a sequence of integers a1, a2, ..., ...

  4. 牛客网剑指offer编程实践41-50题

    41.和为S的连续正数序列 小明很喜欢数学,有一天他在做数学作业时,要求计算出9~16的和,他马上就写出了正确答案是100.但是他并不满足于此,他在想究竟有多少种连续的正数序列的和为100(至少包括两 ...

  5. 牛客网(剑指offer) 第九题 变态跳台阶

    //题目描述 //一只青蛙一次可以跳上1级台阶,也可以跳上2级--它也可以跳上n级.求该青蛙跳上一个n级的台阶总共有多少种跳法. <?phpfunction jumpFloorII($numbe ...

  6. 牛客网剑指offer编程实践51-66题

    51. 构建乘积数组 给定一个数组A[0,1,...,n-1],请构建一个数组B[0,1,...,n-1],其中B中的元素B[i]=A[0]A[1]...A[i-1]A[i+1]...A[n-1].不 ...

  7. 牛客网剑指offer编程实践31-40题

    31. 整数中1出现的次数(从1到n整数中1出现的次数) 求出1~13的整数中1出现的次数,并算出100~1300的整数中1出现的次数?为此他特别数了一下1~13中包含1的数字有1.10.11.12. ...

  8. 牛客网剑指offer编程实践21-30题

    21.栈的压入.弹出序列 输入两个整数序列,第一个序列表示栈的压入顺序,请判断第二个序列是否可能为该栈的弹出顺序.假设压入栈的所有数字均不相等.例如序列1,2,3,4,5是某栈的压入顺序,序列4,5, ...

  9. 牛客网剑指offer编程实践11-20题

    11.二进制中1的个数 输入一个整数,输出该数二进制表示中1的个数.其中负数用补码表示. 解答: 方法: 如果一个整数不为0,那么这个整数至少有一位是1.如果我们把这个整数减1,那么原来处在整数最右边 ...

最新文章

  1. 中南大学计算机复试题,中南大学计算机05年复试试题
  2. Python之flask结合Bootstrap框架快速搭建Web应用
  3. 数据结构-直接插入排序讲解(C语言)
  4. 个性化背词软件 更新ing(9-4)
  5. android 八核手机,八核手机
  6. RK瑞芯微WIFI模组2020最新支持列表,放心使用!
  7. 认识容器,我们从它的历史开始聊起
  8. python xlwt 解决报错:ValueError: More than 4094 XFs (styles)
  9. printf 重新实现put_Go 实现海量日志收集系统(四)
  10. mysql查询语句理解
  11. ie8下a标签中的图片出现边框
  12. ntpdate[16603]: the NTP socket is in use
  13. Js-Alert弹出框几种样式(一级)
  14. 中国联通 光猫 吉比特 G-140W-UG 管理员 账号密码
  15. PHP之GD图像处理
  16. 您应该知道的代码审查工具
  17. 汪华:未来三年的移动互联网创业
  18. app logo显示不全没有铺满
  19. vscode安装和配置ESLint
  20. 数据分析之路的尽头是创业?

热门文章

  1. 设置电子围栏 高德地图_Java实现高德地图地理围栏设置功能工具类
  2. #创新应用#傲游浏览器:无限阅读空间
  3. 透过数据看国产CPU性能排行
  4. 初识网络基础《网络七层模型详解》
  5. Web前端开发——HTML之乱码问题
  6. Web渗透_扫描工具Httrack
  7. C语言-字符串匹配题目
  8. SQLAlchemy 1.3文档中文版 - 对象关系指南
  9. Python接口自动化数据驱动方式
  10. mysql中聚簇索引和主键索引