什么是CC攻击?
CC攻击(Challenge Collapsar)是分布式拒绝服务攻击(DDoS)的一种形式。这种攻击通过代理服务器生成大量指向受害主机的合法请求,导致服务器资源耗尽,最终崩溃。
CC攻击的原理就是攻击者控制某些主机不停地发送大量的数据包给对方的服务器而造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要针对需要大量数据操作的页面,如论坛、聊天室等。
什么是网络钓鱼?
网络钓鱼是通过大量发送声称来自银行或者一些知名机构的欺骗性邮件,引诱收信人访问恶意网站或者给出敏感信息(比如用户名、口令、账号id等等)的一种攻击方式。
网络钓鱼常常引导用户到URL与接口外观和真正网站别无二致的假冒网站输入个人数据。就算使用强式加密的SSL服务器认证,要侦测网站是否仿冒实际上也很困难。
什么是webshell?
Webshell就是以asp
、php
、jsp
或cgi
等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器目录下的正常文件混在一起,然后就可以使用浏览器来访问这些文件,得到一个命令执行环境,来达到控制网站服务器的目的(窃取数据、植入病毒、Le索核心数据、SEO挂马)。常见的webshell管理工具:中国菜刀,中国蚁剑,冰蝎,天蝎等等。
Web服务器被入侵后,怎样进行排查?
-
查看Web服务器日志,分析网络流量
-
看看有没有异常端口开放,查找异常进程
-
使用安全狗等服务器安全软件清扫
dll文件是什么?有什么用?DLL劫持原理
DLL(Dynamic Link Library)文件,即动态链接库,也有人称作应用程序拓展。Windows应用程序实行模块化设计,将应用程序的功能代码封装到dll文件里,在程序运行过程中调用相应功能的dll即可,不需运行的功能就不调用,可以大大提高程序的加载速度与效率,,其他应用程序也可以调用相关的 DLL,这样也有利于促进代码重用以及内存使用效率,减少了资源占用,而且程序更新时也只要更新相关的 DLL 就可以了。
有些病毒会伪装成dll文件,并替换系统的dll文件,需要我们防范。
DLL劫持原理
DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。
加载程序要在磁盘里搜索DLL文件,由于输入表中只包含 DLL 名而没有它的路径名,所以首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在 Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个输出函数转向真正的系统 DLL。程序调用系统 DLL 时会先调用当前目录下伪造的 DLL,完成相关功能后,再跳到系统 DLL 同名函数里执行。这个过程用个形象的词来描述就是系统 DLL 被劫持(hijack)了。
如何防止DLL劫持
DLL劫持利用系统位置DLL的搜索路径方式,是的程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。
0day漏洞、1day漏洞、nday漏洞
0day漏洞
是已经发现但是官方还没发布补丁的漏洞。
1day漏洞
当0day漏洞被发现并公开后,没有补丁的一段时间内(通常时间会很短,一般为1天)。
nday漏洞
nday 漏洞是指漏洞已经被公开披露,漏洞的修复补丁已经发布 n 天,但由于各种原因受害者仍未打补丁。
标签:网络安全,劫持,笔记,DLL,漏洞,服务器,dll,加载 From: https://blog.csdn.net/weixin_75158417/article/details/143665556