首页 > 其他分享 >计算机网络安全复习

计算机网络安全复习

时间:2024-11-20 18:45:34浏览次数:3  
标签:网络安全 ARP 复习 IP 用户 口令 主机 服务器 计算机

1、网络安全目标:(可用性,完整性,机密性)安全三要素,可靠性,不可抵赖性,可控性

可用性:网络信息可被授权实体访问并按需求使用的特性。(网络环境下拒绝服务、破坏网络和有关系统的正常运行)

可靠性:网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。

机密性:网络信息不被泄露给非授权用户和实体、或供其利用的特性

完整性:网络信息未经授权不能进行改变的特性

不可抵赖性:即可审查性,通信双方在通信过程中,对自己所发送或接收的信息不可抵赖(不可否认)

可控性:对网络信息的内容及其传播具有控制能力的特性。

2、IIS用来干什么的

用来构造服务器的。

3、扫描工具namp

Nmap可以完成以下任务:

  • 主机探测
  • 端口扫描
  • 版本检测
  • 系统检测
  • 支持探测脚本的编写
  • 例1:判断10.1.1.100的操作系统:nmap -O -T5 10.1.1.100

    例2:在测试中为了不在服务器10.1.1.100上留下连接痕迹,可以采用半开扫描(即非TCP三次握手连接):nmap -sS 10.1.1.100

    3)扫描目标主机10.1.1.100所有端口(1-65535):

namp是开放源码的网络探测和安全扫描工具,主要用来快速扫描大型网络,namp可以查找到网络上有哪些主机,它们提供什么服务(端口),运行什么操作系统,过滤防火墙使用哪些类型的数据包等。

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。

 4、数据备份策略

完全备份:按备份周期对整个系统的所有文件(数据)进行备份

增量备份:每次备份的数据只是相当于上一次备份后增加和修改过的内容,即备份的都是已更新过的数据

差别备份:在完全备份后将新增加或修改过的数据进行备份,与增量备份的区别是每次备份都是把上次完全备份后更新过的数据进行备份

按需备份:随时对所需数据进行备份的方式进行数据备份(除正常备份外,额外进行的备份操作)

5、传统密码技术:替代密码、移位密码、一次一密钥密码都是对称密码

6、RSA算法

四、生成密钥对:
既然公钥是(E,N),私钥是(D,N),所以密钥对即为(E,D,N),但密钥对是怎样生成的?步骤如下:

求N
求L(L为中间过程的中间数)
求E
求D
4.1 求N:

准备两个互质数p,q。这两个数不能太小,太小则会容易破解,将p乘以q就是N。如果互质数p和q足够大,那么根据目前的计算机技术和其他工具,至今也没能从N分解出p和q。换句话说,只要密钥长度N足够大(一般1024足矣),基本上不可能从公钥信息推出私钥信息。

N = p * q

4.2 求L:

L 是 p-1 和 q-1的最小公倍数,可用如下表达式表示

L = lcm(p-1,q-1)

4.3 求E:

E必须满足两个条件:E是一个比1大比L小的数,E和L的最大公约数为1;

用gcd(X,Y)来表示X,Y的最大公约数则E条件如下:

1 < E < L

gcd(E,L)=1

之所以需要E和L的最大公约数为1,是为了保证一定存在解密时需要使用的数D。现在我们已经求出了E和N也就是说我们已经生成了密钥对中的公钥了。

4.4 求D:

数D是由数E计算出来的,数D必须保证足够大。D、E和L之间必须满足以下关系:

1 < D < L

E*D mod L = 1

只要D满足上述2个条件,则通过E和N进行加密的密文就可以用D和N进行解密。简单地说条件2是为了保证密文解密后的数据就是明文。

现在私钥自然也已经生成了,密钥对也就自然生成了。

小结:

求N N= p * q ;p,q为质数
求L L=lcm(p-1,q-1) ;L为p-1、q-1的最小公倍数
求E 1 < E < L,gcd(E,L)=1;E,L最大公约数为1(E和L互质)
求D 1 < D < L,E*D mod L = 1

五、实践:
为了计算方便,p q 的值取小一旦,假设:p = 17,q = 19,

则:

(1)求N:N = p * q = 323;

(2)求L:L = lcm(p-1, q-1)= lcm(16,18) = 144,144为16和18对最小公倍数;

(3)求E:1 < E < L ,gcd(E,L)=1,即1 < E < 144,gcd(E,144) = 1,E和144互为质数,E = 5显然满足上述2个条件,故E = 5,此时公钥= (E,N)=(5,323);

(4)求D:求D也必须满足2个条件:1 < D < L,E*D mod L = 1,即1 < D < 144,5 * D mod 144 = 1,显然当D= 29 时满足上述两个条件。1 < 29 < 144,5*29 mod 144 = 145 mod 144 = 1,此时私钥=(D,N)=(29,323);

(5)加密:准备的明文必须是小于N的数,因为加密或者解密都要 mod N,其结果必须小于N。

假设明文 = 123,则 密文=(123的5次方)mod 323=225

(6)解密:明文=(225的29次方)mod 323 =123,所以解密后的明文为123。

7、什么是数字签名?

附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。

签名认证是对非对称加密技术与数字摘要技术的综合运用,指的是将通信内容的摘要信息使用发送者的私钥进行加密,然后将密文与原文一起传输给信息的接收者,接收者通过发送者的公钥解密被加密的摘要信息,然后使用与发送者相同的摘要算法,对接收到的内容采用相同的方式产生摘要串,与解密的摘要串进行对比,如果相同,则说明接收到的内容是完整的,在传输过程中没有受到第三方篡改,否则说明通信内容已被第三方修改。

数字签名的过程:

①发送方利用单向散列函数从报文文本中生成一个128位的散列值(信息摘要)

②发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名

③该数字签名将作为报文的附件和报文一起被发送给接收方

④接收方从收到的原始报文中计算出128位的散列值(信息摘要)

⑤接收方用发送方的公钥对报文附加的数字签名进行解密得到原散列值,如果这两个散列值相同。则接收方就能确认该数字签名是发送方的。

 8、SSL协议

①SSL协议是一种在客户端和服务器端之间建立安全通道的协议。②SSL主要提供用户和服务器的合法性认证、数据加密解密和数据的完整性功能。③SSL协议采用公开密钥技术。其目的是保证发收两端通信的保密性和可靠性。④SSL协议的后续协议TLS协议用于在两个应用程序之间提供信息的机密性和数据完整性。

9、SSH协议

①SSH协议是由IETF网络工作组制定、建立在应用层和传输层基础上的安全协议②是一种在不安全网络上提供安全远程登录及其他安全网络服务的协议。

③通过使用SSH协议,用户可以对所有传输的数据进行加密,这样可防止“中间人”方式的攻击,同时也能防止DNS欺骗和IP欺骗。

10、中间人攻击

所谓“中间人”攻击,就是“中间人”冒充真正的服务器接收用户传送给服务器的数据,然后再冒充用户把数据传送给真正的服务器。(服务器和用户之间传送的数据会被“中间人"做手脚)

11、SSH和TELNET的区别

首先,telnet和ssh都是连接远程计算机的连接协议,可以完成对完成计算机的控制,方便维护。其次,他们都是基于TCP/IP协议下的,所以连接时都需要知道目标机的网址或者域名,第三,他们都是与远程主机连接的通道,完成的目的是一样的,只不过手段不一样而已。

telnet连接的时候直接建立TCP连接,所有传输的数据都是明文传输,所以是一种不安全的方式。

SSH 为Secrue Shell的缩写,SSH 为建立在应用层基础上的安全协议,是比较可靠安全的协议。

1,本质:telnet是明码传输,ssh是加密传输。telnet通过TCP/IP协议来访问远程计算机来控制你的设备,其传输的数据和口令是明文形式的。这样攻击者就很容易得到你的口令和数据。其方式也很简单,他以中间人的身份冒充你的设备截取你的数据,然后再把假数据再传给你的远程设备,从而达到攻击的目的。SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。

2,端口区别:telnet是23 ssh是22

3,ssh分分ssh1和ssh2。两者是不兼容的版本,使用不同的协议。SSH1又分为1.3和1.5两个版本。SSH1采用DES、3DES、Blowfish和RC4等对称加密算法保护数据安全传输,而对称加密算法的密钥是通过非对称加密算法(RSA)来完成交换的。SSH1使用循环冗余校验码(CRC)来保证数据的完整性,但是后来发现这种方法有缺陷。SSH2避免了RSA的专利问题,并修补了CRC的缺陷。SSH2用数字签名算法(DSA)和Diffie-Hellman(DH)算法代替RSA来完成对称密钥的交换,用消息证实代码(HMAC)来代替CRC。同时SSH2增加了AES和Twofish等对称加密算法。
12、Kerberos协议

Kerberos协议是一种提供网络认证服务的系统,其设计目的是通告密钥系统为客户/服务器应用程序提供强大的认证服务,

Kerberos协议是为TCP/IP网络系统设计的一种基于对称密钥密码体制的第三方认证协议

13、防火墙、包过滤技术

防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

      防火墙是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

防火墙安装在内网和外网的唯一通道,扫面源、目的地址和端口

 包过滤技术(在网络的出入口如:路由器)检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合

14、计算机病毒的特征

繁殖性:可以像生物病毒一样进行繁殖,也可以进行运行和自身复制,是判断是否为计算机病毒的首要条件

传染性:是病毒的本质特征,是判断是否为计算机病毒的重要依据

 破坏性:对系统和应用程序进行破坏

隐蔽性和潜伏性:会有潜伏期的存在,不易发现

可触发性:有一定的触发条件才会发作

不可预见性:对未来的病毒的类型、特点及破坏性等均难预测

15、蠕虫病毒

蠕虫病毒是通过网络传播的

特点:①利用网络系统漏洞进行主动攻击②传播迅速、难以清除③传播方式多样④隐蔽性强⑤危害性和破坏性更大⑥与黑客技术相结合

防范:软件缺陷需要软件厂商和用户共同配合,不断升级软件来解决

企业:①加强网络管理员的安全管理水平,提高安全意识②建立病毒检测系统③建立应急响应机制,将风险减少到最低,。③建立备份和容灾系统

个人:①购买合适的杀毒软件②经常升级病毒库③提高防杀病毒的意识④不随意查看陌生邮件,尤其是带有附件的邮件

 16、什么是后门

木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门利用系统服务或其他工具,可能会绕过系统的安全认证而对系统有安全存取权。

 木马攻击流程

1配置木马2 传播木马3 启动木马4 建立连接 5远程控制

1、通过下载文件、安装软件等途径入侵电脑。

2、修改系统文件并后台运行。

3、远程木马病毒IP上线

4、远程主控端连接上线,然后就可以后台远程控制、监控中毒的电脑和达到下载上传文件等目的了。

防范措施:

①不随意打开来历不明的邮件,阻塞可疑邮件②不随意下载来历不明的软件③及时修补漏洞和关闭可疑端口④尽量少用共享文件夹⑤运用实时监控程序⑥经常升级系统和更新病毒库⑦限制使用不必要的具有传输能力的文件。

17、网络攻击的手段

①端口扫描②口令破解③拒绝服务④缓冲区溢出⑤网络嗅探⑥漏洞扫描

缓冲区溢出:

缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下了隐患。

    操作系统所使用的缓冲区,又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在“堆栈”中,“堆栈”也会出现缓冲区溢出。

防范:

①编写正确的代码②非执行缓冲区保护③数组边界检查④程序指针完整性检查

18、端口扫描

常见端口:FTP:21;Telnet:23;SMTP:25;DNS:53;HTTP:80;POPHTTP:110;SSH:22

19、入侵检测功能

①监视网络系统的运行状态,查找非法用户的访问和合法用户的越权操作②对系统的构造和弱点进行审计③识别分析攻击的行为特征并报警④评估重要系统和数据文件的完整性⑤对操作系统进行跟踪审计,并识别用户违反安全策略行为⑥容错功能,即使系统发生崩溃,也不会丢失数据,或在系统重启后重建自己的信息库

20、ARP电子欺骗

原理:主机A要向主机B发送报文,会查询A本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

局域网中的主机1与主机2通信,主机1会先发送ARP请求包(请求包中有2的IP地址),2发送ARP响应包给1,1获得主机A的MAC地址,1利用MAC地址给2传输数据。这里主机A通过使用Abel&cain软件,主动给目标B发送ARP回应包(数据包中携带IP为网关的IP,MAC是A主机的MAC),让目标B更新自己的ARP缓存表。更新后B本地ARP表中网关的MAC地址就是主机A的MAC地址,在主机B看来网关就是A,达到欺骗局域网中某个特定目标的目的。

ARP欺骗就是一种更改ARP Cache的技术。Cache 中含有IP和MAC地址的对应表(映射关系),如果攻击者更改了ARP Cache中IP的MAC地址,来自目标的额响应数据包就能将信息发送到攻击者的MAC地址,因此根据映射信息,目标主机已经信任攻击者的机器。

怎样发现局域网中存在的ARP欺骗。MAC地址变成了主机的地址

防范:

①不要把网络的安全信任关系仅建立在IP基础上或MAC基础上,而是应该建立在IP+MAC基础上(即将IP和MAC两个地址绑定在一起)

②设置静态的MAC地址到IP地址对应表,不要让主机刷新设定好的转换表

③除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中

④使用ARP服务器,通过该服务器查找自己的ARP转换器来响应其他机器的ARP广播,确保这台ARP服务器不被攻击

⑤使用proxy代理IP的传输

⑥使用硬件屏蔽主机,设置好路由,确保IP地址能到达合法的途径

⑦管理员应定期从响应的IP包中获得一个ARP请求,然后检查ARP响应的真实性

⑧管理员要定期轮询,检查主机上的ARP缓存

⑨使用防火墙连续监控网络

21、DNS电子欺骗和域名劫持

DNS电子欺骗原理:如果可以冒充域名服务器,然后把受害者查询域名的IP地址设为攻击者的IP地址,这样的话,用户上网就访问域名时就会访问攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了

域名劫持的基本原理是用户输入要访问的域名,请求DNS服务器遍历DNS数据库,查找该域名对应的IP地址,将其结果返回给用户。在DNS服务器遍历DNS数据库时,如果修改了该域名对应的IP,便实现了域名劫持。简单来说就是:本来一个域名对应一个IP,当这个域名对应到别的IP上就称为域名劫持。如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。

防范:断开本地连接再启动本地连接

TCP3次握手,4次断开

 IPC是什么?

IPC

IPC(Inter-Process Communication) 进程间通信,是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了IPC功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C,D,E……)和系统目录winnt或windows(admin)共享。

空会话

空会话是在没有信任的情况下与服务器建立的会话,对于一个空会话,LSA提供的令牌的SID(空会话的SID)是S-1-5-7,用户名是:ANONYMOUS LOGON(系统内置的帐号),该访问令牌包含下面伪装的组:Everyone和Network。

IPC建立的过程

1.会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;

2.服务器产生一个随机的64位数(实现挑战)传送回客户;

3.客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结果返回到服务器(实现响应);

4.服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。

LIUNIX 日志路径,账号路径。

Linux下的账户系统文件

Linux下的帐户系统文件主要有/etc/passwd、/etc/shadow、/etc/group和/etc/gshadow 4个。

(1)/etc/passwd文件中每行定义一个用户帐号,一行中又划分为多个不同的字段定义用户帐号的不同属性,各字段用“:”隔开。

    各字段定义如下:

    用户名:用户登录系统时使用的用户名,它在系统中是唯一的。

    口令:此字段存放加密的口令。在此文件中的口令是x,这表示用户的口令是被/etc/shadow文件保护的,所有加密口令以及和口令有关的设置都保存在/etc/shadow中。

    用户标识号:是一个整数,系统内部用它来标识用户。每个用户的UID都是唯一的。root用户的UID是0,1~499是系统的标准帐户,普通用户从500开始。

    组标识号:是一个整数,系统内部用它来标识用户所属的组。

    注释性描述:例如存放用户全名等信息。

    自家目录:用户登录系统后进入的目录。

    命令解释器:批示该用户使用的shell,Linux默认为bash。

(2)/etc/passwd文件对任何用户均可读,为了增加系统安全性,用户的口令通常用shadow passwords保护。/etc/shadow只对root用户可读。在安装系统时,会询问用户是否启用shadow passwords功能。在安装好系统后也可以用pwconv命令和pwunconv来启动或取消shadow passwords保护。经过shadow passwords保护的帐户口令和相关设置信息保存在/etc/shadow文件里。

    各字段意义如下:

    用户名:用户的帐户名

    口令:用户的口令,是加密过的

    最后一次修改时间:从1970年1月1日起,到用户最后一次更改口令的天数

    最小时间间隔:从1970年1月1日起,到用户可以更改口令的天数

    最大时间间隔:从1970年1月1日起,到用户必须更改口令的天数

    警告时间:在用户口令过期之前多少天提醒用户更新

    不活动时间:在用户口令过期之后到禁用帐户的天数

    失效时间:从1970年1月1日起,到帐户被禁用的天数

    标志:保留位

(3)/etc/group文件。将用户分组是Linux中对用户进行管理及控制访问权限的一种手段。当一个用户同时是多个组的成员时,在/etc/passwd中记录的是用户所属的主组,也就是登录时所属的默认组,而其他的组称为附加组。用户要访问附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组的成员。组的所有属性都存放在/etc/group中,此文件对任何用户均可读。

     各字段意义如下:

     组名:该组的名称

     组口令:用户组口令,由于安全性原因,已不使用该字段保存口令,用“x”占位

    GID:组的识别号,和UID类似,每个组都有自己独有的ID号,不同组的GID不会相同

    组成员:属于这个组的成员

(4)/etc/gshadow文件用于定义用户组口令、组管理员等信息,该文件只有root用户可以读取。

    各字段意义如下:

    组名:用户组名称,该字段与group文件中的组名称对应

    组口令:用户组口令,该字段用于保存已加密的口令

    组的管理员帐号:组的管理员帐号,管理员有权对该组添加、删除帐号

    组成员:属于该组的用户成员列表,用“,”分隔
怎么防御彩虹表爆破,实验最后

①“加盐”:彩虹表只能通过有限密码集合生成查找表——当密码集合扩大,彩虹表占用的空间将以指数速度增加。因此目前最常用的方式是将用户密码添加一段字符串(盐化)后再做散列。

      saltedhash(password) =hash(password+salt)

      如果将用户密码后添加一段随机字符串,然后将随机字符串和散列后的哈希值存储在密码数据库中。彩虹表将不得不计算出盐化后的密码,而盐化后的密码会大大增加散列前的长度,从而使密码集合过大而变得不可能生成彩虹表。

      示例:我们直接在之前‘3839’的md5值后面增加’aaaa’的盐值,试试能不能通过彩虹表破解。

②已知彩虹表是应用于主流的哈希算法的,那么通过对哈希算法进行修改,自然能够防御彩虹表破解。
SQL注入的原理,怎么测试漏洞,id=1and 1=1

什么是SQL注入?:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

通过添加单引号来判断页面是否存在SQL注入,是因为我们添加的单引号被传到了SQL语句中,破坏了原本的SQL语句,还造成了语法错误,所以SQL语句执行,页面返回跟正常的时候会有不同。

      而通过and 1=1 、 and 1=2来判断页面是否存在注入,是因为我们修改了原本的SQL语句逻辑,当添加and 1=1的时候,这个条件永远成立,所以页面一定返回正常(需要该页面存在注入),但是当添加and 1=2的时候,这个条件永远不成立,所以如果该页面存在注入,必然不会返回任何数据。所以就会说,如果添加and 1=1页面返回正常,添加and 1=2页面返回不正常或者错误,就说明页面存在SQL注入。当然这只能大概判断,而不是说明该页面一定存在注入,其他情况在后面的实验里说。

      提交的参数,改变了原来SQL语句的含义,并且被服务器当成SQL语句执行了,这就是SQL注入!


如何让防范SQL注入
获取网页参数,基本代码含义

并启用下面几行,如下:

#var HOME_NET any

var HOME_NET 10.1.1.0/24

#

#var HOME_NET any

# Set up the external network addresses as well. A good start may be "any"

#var EXTERNAL_NET any

var EXTERNAL_NET !$HOME_NET
什么意思

 状态代码有三位数字组成,第一个数字定义了响应的类别,且有五种可能取值:

      1xx:指示信息--表示请求已接收,继续处理

      2xx:成功--表示请求已被成功接收、理解、接受

      3xx:重定向--要完成请求必须进行更进一步的操作

      4xx:客户端错误--请求有语法错误或请求无法实现

      5xx:服务器端错误--服务器未能实现合法的请求

      常见状态代码、状态描述、说明:

      200 OK      //客户端请求成功

      400 Bad Request  //客户端请求有语法错误,不能被服务器所理解

      401 Unauthorized //请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用

      403 Forbidden  //服务器收到请求,但是拒绝提供服务

      404 Not Found  //请求资源不存在,eg:输入了错误的URL

      500 Internal Server Error //服务器发生不可预期的错误

      503 Server Unavailable  //服务器当前不能处理客户端的请求,一段时间后可能恢复正常

      在上图中还可以看到304,304表示自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。

标签:网络安全,ARP,复习,IP,用户,口令,主机,服务器,计算机
From: https://blog.csdn.net/Hacker_Nightrain/article/details/143922722

相关文章

  • 计算机网络学习
    互联网简介三大网络:电信网络、有线电视网络和计算机网络。计算机网络是由若干个节点和连接这些节点的链路组成。网络中的结点可以是计算机、集线器、交换机或路由器等。网络之间还可以通过路由器互联起来,构成一个覆盖范围更大的计算机网络,这样的网络称为互联网。网络把许多计......
  • springboot汽车租赁智慧管理-计算机毕业设计源码96317
    目 录第1章引 言1.1选题背景1.2研究现状1.3论文结构安排第2章系统的需求分析2.1系统可行性分析2.1.1技术方面可行性分析2.1.2经济方面可行性分析2.1.3法律方面可行性分析2.1.4操作方面可行性分析2.2系统功能需求分析2.3系统性需......
  • 【网络安全】1+X应急响应(初级)最详细,最全,看完包你通过
    +X应急响应(重点)应急响应准备⼯作:应急响应概念:⽹络安全应急响应概念:应急响应体系:应急响应过程:应急准备阶段主要⼯作:⻛险评估与改进:应急响应预案制定流程:应急响应流程:应急响应保障措施:Windows系统排查:Linux系统排查:系统备份:备份概述:备份种类:系统加固:数据库加固......
  • 数据结构/第五章 树与二叉树/数据结构习题/树与二叉树的习题/考研/期末复习
    一、选择题1.一棵树中,所有结点的度数之和为n,则该树共有(    )个结点。A.n-1   B.n   C.n+1   D.无法确定2.高度为4的3叉树至多有(    )个结点。A.6   B.27   C.40   D.803.度为m的树中第6层至多有(    ......
  • Java期末复习暨学校第十次上机课作业
    Java期末复习暨学校第十次上机课作业:(1):加深对多态的理解。(2):掌握内部类的分类。(3):掌握内部类的应用。第一题:输出结果:第二题: 输出结果:第三题:抽象类的抽象方法不能有方法体。  Rectangle类继承Shape类,并实现Resizable和Colorable接口,重写draw方法。 new......
  • TensorFlow + CNN 实战 AI 图像处理:计算机视觉 + 落地应用
    TensorFlow+CNN实战AI图像处理:计算机视觉+落地应用一、引言随着人工智能技术的飞速发展,计算机视觉领域取得了令人瞩目的成就,在诸多行业中都展现出了巨大的应用潜力。而卷积神经网络(ConvolutionalNeuralNetwork,CNN)作为计算机视觉的核心技术之一,结合强大的深度学习框架T......
  • springboot农产品小程序-计算机毕业设计源码31670
    摘要 近年来,电子商务的快速发展引起了行业和学术界的高度关注。农产品小程序旨在为用户提供一个简单、高效、便捷的新鲜农产品购物体验,它不仅要求用户清晰地查看所需信息,而且还要求界面设计精美,使得功能与页面完美融合,从而提升系统的可操作性。因此,我们需要深入研究信息内......
  • springboot高校心理咨询管理系统-计算机毕业设计源码31814
    摘 要本论文主要探讨了基于SpringBoot的高校心理咨询管理系统的设计与实现。随着高校心理健康教育的重要性日益凸显,一个高效、便捷的心理咨询管理系统对于提升高校心理咨询服务的质量和效率至关重要。本文首先分析了高校心理咨询管理的现状和需求,然后详细阐述了系统的整......
  • 2024年入职/转行网络安全,该如何规划?_网络安全职业规划
     前言前段时间,知名机构麦可思研究院发布了 《2022年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,其中,信息安全位列第一。网络安全前景对于网络安全的发展与就业前景,想必无需我多言,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域中占据热门位置,主要......
  • 2024最新网络安全自学路线,内容涵盖3-5年技能提升
     01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也......