网络安全一下午就面试了三,全都一言难尽.pdfVIP

网络安全一下午就面试了三,全都一言难尽.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一部分:网络安全基础

1.TCP如何保证可靠传输?

核心思想:确认与重传、序列化、流量控制、拥塞控制。

具体机制:

序列号与确认应答(ACK):每个字节都有唯一序列号,接收方通过ACK确认,告知发

送方下一个期望的序列号。

超时重传:发送数据后启动定时器,超时未收到ACK则重发。

连接管理:三次握手建立可靠连接,四次挥手有序释放连接。

流量控制(滑动窗口协议):接收方通过通告窗口大小,控制发送方的发送速率,防止

接收缓冲区溢出。

拥塞控制:通过慢启动、拥塞避免、快重传、快恢复算法,感知并适应网络拥堵,避

免雪崩。

数据校验和:每个TCP报文段都有校验和,检测数据在传输中的任何变化。

2.HTTPS的实现原理

核心:HTTPoverSSL/TLS,即加密的HTTP。

过程(简化):

客户端发起请求:ClientHello,包含支持的TLS版本、加密套件、随机数。

服务器回应:ServerHello,选定的TLS版本、加密套件、随机数,并发送其数字证

书。

客户端验证证书:验证证书颁发机构(CA)是否可信、证书是否过期、域名是否匹配

等。验证通过后,从证书中提取服务器的公钥。

密钥协商:

RSA密钥交换:客户端生成一个预主密钥,用服务器公钥加密后发送。

(更现代的)ECDHE密钥交换:双方基于椭圆曲线交换参数,各自计算出一个相同的

预主密钥(前向安全)。

生成会话密钥:客户端和服务器使用两个随机数+预主密钥,独立计算出相同的主密

钥,进而派生出用于本次会话的对称加密密钥(会话密钥)和消息认证码(MAC)密

钥。

加密通信:后续所有HTTP通信内容,均使用协商出的对称会话密钥进行加密/解密和

完整性校验。

3.3389无法连接的几种情况

网络层面:

目标服务器防火墙(Windows防火墙或硬件防火墙)未放行TCP3389端口。

网络中间设备(路由器、交换机ACL)阻断了3389端口。

目标服务器远程桌面服务未启动或已禁用。

目标IP地址错误或网络路由不可达。

系统与服务层面:

RemoteDesktopServices服务未运行。

“允许远程连接到此计算机”的组策略或系统设置未启用。

已达到最大远程连接数限制(特别是未安装RD授权服务器时)。

用户账户无权远程登录(需加入“RemoteDesktopUsers”组)。

安全与策略层面:

账户被锁定或密码错误次数过多。

NetworkLevelAuthentication(NLA)要求未满足,而客户端不支持。

被安全软件(如EDR)拦截。

端口被修改(非默认3389),而连接时未指定正确端口。

4.ARP欺骗原理

基础:ARP协议无身份认证,局域网内通信依赖IP与MAC地址的映射(ARP表)。

欺骗过程:

攻击者(M)向目标主机(A)发送伪造的ARP响应包,声称:“IP_B(网关或其他主

机)的MAC地址是MAC_M(攻击者的MAC)”。

主机A信以为真,更新其ARP缓存表。此后,A发往IP_B的所有流量,实际上都发给

了攻击者M。

中间人攻击(MitM):攻击者M可以对流量进行窃听、篡改,然后再转发给真正的

IP_B(或网关),从而实现信息窃取或会话劫持。

同理,攻击者也可以欺骗网关,劫持从网关发往目标主机的流量。

5.TCP三次握手的过程以及对应的状态转换

过程:

SYN:客户端(CLOSED→SYN-SENT)发送一个SYN=1,seq=x的报文。

SYN-ACK:服务端(LISTEN→SYN-RCVD)收到后,回复SYN=1,ACK=1,

ack=x+1,seq=y的报文。

ACK:客户端(SYN-SENT→ESTABLISHED)收到后,再回复ACK=1,ack=y+1,

seq=x+1的报文。服务端收到后(SYN-RCVD→ESTABLISHED),连接建立。

状态转换:CLOSED-SYN-SENT-ESTABLISHED(客户端视角);CLOSED-LISTEN

-SYN-RCVD-ESTABLISHED(服务端视角)。

第二部分:渗透测试

1.请说说你的渗透思路?

标准流程参考PTES/OSSTM,但回答应个性化、体现逻辑。

我的思路:“信息收集是基石,风险评估定方向,迭代测试求突破。”

前期交互与信息收集

文档评论(0)

TDCQ123456 + 关注
实名认证
文档贡献者

本人大学毕业。

1亿VIP精品文档

相关文档