首页 > 其他分享 >网络安全笔记(二)

网络安全笔记(二)

时间:2024-11-10 19:46:52浏览次数:3  
标签:网络安全 劫持 笔记 DLL 漏洞 服务器 dll 加载

什么是CC攻击?

CC攻击(Challenge Collapsar)是分布式拒绝服务攻击(‌DDoS)的一种形式‌。这种攻击通过‌代理服务器生成大量指向受害主机的合法请求,导致服务器资源耗尽,最终崩溃。‌

CC攻击的原理就是攻击者控制某些主机不停地发送大量的数据包给对方的服务器而造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要针对需要大量数据操作的页面,如论坛、聊天室等。

什么是网络钓鱼?

网络钓鱼是通过大量发送声称来自银行或者一些知名机构的欺骗性邮件,引诱收信人访问恶意网站或者给出敏感信息(比如用户名、口令、账号id等等)的一种攻击方式。

网络钓鱼常常引导用户到URL与接口外观和真正网站别无二致的假冒网站输入个人数据。就算使用强式加密的SSL服务器认证,要侦测网站是否仿冒实际上也很困难。

什么是webshell?

Webshell就是以aspphpjspcgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器目录下的正常文件混在一起,然后就可以使用浏览器来访问这些文件,得到一个命令执行环境,来达到控制网站服务器的目的(窃取数据、植入病毒、Le索核心数据、SEO挂马)。常见的webshell管理工具:中国菜刀,中国蚁剑,冰蝎,天蝎等等。

Web服务器被入侵后,怎样进行排查?

  • 查看Web服务器日志,分析网络流量

  • 看看有没有异常端口开放,查找异常进程

  • 使用安全狗等服务器安全软件清扫

dll文件是什么?有什么用?DLL劫持原理

整理来源:DLL 劫持原理(运维)(1)-CSDN博客

DLL(Dynamic Link Library)文件,即动态链接库,也有人称作应用程序拓展。Windows应用程序实行模块化设计,将应用程序的功能代码封装到dll文件里,在程序运行过程中调用相应功能的dll即可,不需运行的功能就不调用,可以大大提高程序的加载速度与效率,,其他应用程序也可以调用相关的 DLL,这样也有利于促进代码重用以及内存使用效率,减少了资源占用,而且程序更新时也只要更新相关的 DLL 就可以了。

有些病毒会伪装成dll文件,并替换系统的dll文件,需要我们防范。

DLL劫持原理

DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。

加载程序要在磁盘里搜索DLL文件,由于输入表中只包含 DLL 名而没有它的路径名,所以首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在 Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个输出函数转向真正的系统 DLL。程序调用系统 DLL 时会先调用当前目录下伪造的 DLL,完成相关功能后,再跳到系统 DLL 同名函数里执行。这个过程用个形象的词来描述就是系统 DLL 被劫持(hijack)了。

如何防止DLL劫持

DLL劫持利用系统位置DLL的搜索路径方式,是的程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。

0day漏洞、1day漏洞、nday漏洞

0day漏洞

是已经发现但是官方还没发布补丁的漏洞。

1day漏洞

当0day漏洞被发现并公开后,没有补丁的一段时间内(通常时间会很短,一般为1天)。

nday漏洞

nday 漏洞是指漏洞已经被公开披露,漏洞的修复补丁已经发布 n 天,但由于各种原因受害者仍未打补丁。

标签:网络安全,劫持,笔记,DLL,漏洞,服务器,dll,加载
From: https://blog.csdn.net/weixin_75158417/article/details/143665556

相关文章

  • 并查集+最小生成树 学习笔记
    图论系列:前言:咲いた野の花よああどうか教えておくれ人は何故傷つけあって争うのでしょう相关题单:题单1题单2题单3题单4一.并查集1.基础定义与操作(1)定义并查集是一种用于管理元素所属集合的数据结构,实现为一个森林,其中每棵树表示一个集合,树中的节点表示对应集合中的......
  • 二分 笔记
    二分一般来讲我们可能会在以下情况用二分:求单调函数的零点,或者找个值(二分查找)求一堆东西的最小值最大(或是最大值最小)是多少(二分答案)很难直接算出答案,但是很好判定答案合不合法对于单峰函数,可用二分导函数来代替三分二分查找二分是一种可以在\(O(chlogm)\)(m为数据规模,ch为......
  • C++笔记---lambda表达式
    1.简单介绍及语法Lambda表达式是C++11引入的一种便捷的匿名函数定义机制。lambda表达式本质是一个匿名函数对象,跟普通函数不同的是他可以定义在函数内部。lambda表达式语法使用层而言没有类型,所以我们一般是用auto或者模板参数定义的对象去接收lambda对象。Lambda表达......
  • 操作系统学习笔记-5.2设备独立性软件
    文章目录假脱机技术1.假脱机技术的基本概念2.工作原理4.典型应用场景设备的分配和回收设备分配方式安全分配模式和不安全分配模式1.安全分配模式2.不安全分配模式3.安全与不安全模式的区别分配策略1.3分配方法数据结构设备控制表(DCT)设备控制表的组成控制器......
  • Python爬虫学习笔记
    目录基础篇:HTTP:HTTP请求:请求行:请求头:请求体:HTTP响应:状态行:响应头:响应体:Requests库:GET请求:POST请求:HTML:HTML网页结构:HTML标签:网页解析:RegularExpression:元字符:量词:正则表达式:Re解析:实战案例:BeautifulSoup:安装:成员属性/函数:实战案例:Xpath:XML:语法:进阶篇:Cookie处理:防盗链:代理(很刑):飞......
  • 单调队列笔记
    单调队列笔记双端队列deque维护一个严格单调变化的组,可以称为一个单调队列单调队列因为可以直接对组的两端进行操作,所以可以有效的降低时间复杂度用单调队列来解决问题,一般是需要得到的某个范围内的最小值或最大值这里以一道经典的单调队列的题目为例:题目描述有一个长为\(......
  • FWT 学习笔记
    快速沃尔什变换模板题给定长度为\(2^n\)两个序列\(A,B\),设\[C_i=\sum_{j\oplusk=i}A_j\timesB_k\]分别当\(\oplus\)是or,and,xor时求出\(C\)。FWT,中文名称:快速沃尔什变换。因为已经有FFT和NTT基础,所以直接考虑构造FWT的变换。不失一般性,先考虑\(n=......
  • 【吴恩达机器学习笔记】10-正则化解决过拟合问题
    过拟合是机器学习中一个常见的问题,它发生在模型在训练数据上表现得很好,但在未见过的测试数据上表现不佳时。这通常是因为模型过于复杂,捕捉到了训练数据中的噪声和细节,而没有学习到数据的一般模式。过拟合的定义过拟合是指模型在训练数据上能够获得比其他假设更好的拟合,但在训......
  • 新手上云实践:在腾讯云CVM上使用Docker部署Leanote开源笔记工具
    新手上云实践:在腾讯云CVM上使用Docker部署Leanote开源笔记工具前言一、云服务器CVM介绍1.1CVM简介1.2CVM主要特点1.3CVM主要使用场景二、本次环境规划2.1本次实践简介2.2本次环境规划三、购买CVM云服务器3.1腾讯云双十一活动3.2购买云服务器CVM3.3检查CVM云服......
  • 平板 在实际生活中具体有什么用途?学习记笔记
    平板在实际生活中具体有什么用途?学习记笔记--------------我的ipad就是。。上课/开会的时候,打开Notability,开启新页面,点击录音,开始做笔记。——不过实际上用到录音的机会也就5次左右,笔记看的也不多。主打一个自欺欺人了属于是。哦,还有ipad远程到电脑,临时改一下代码。。。https:......