咨询电话:010-56959275

西普学苑 > 面试指导 > 网络安全工程师面试问题

网络安全工程师面试问题

来源:互联网 作者:麦昆 发布时间:2016-07-13 22:18:57

1,一台服务器有两个IP地址,一个是内部的IP一个是外部的,只有内部的IP能够访问服务器的80端口,现在你有一个普通用户的帐号和密码,问怎么能让外部的IP访问到WEB服务,请写出详细攻击的步骤。  

2,由于3389端口很敏感,但是服务器需要远程的调试,问要把一个服务器的3389端口转换成6000端口用什么办法? 

 3,请写出服务器安全策略,FTP安全策略,和用户帐号密码的安全策略以及配置

 4,灰鸽子是一个什么软件能够实现什么功能,请写出作者以及编写的语言。

 5,请模拟一次对大型商业网站的攻击,请写出你的思路和基本步骤 


一、一台服务器有两个IP地址,一个是内部的IP一个是外部的,只有内部的IP能够访问服务器的80端口,现在你有一个普通用户的帐号和密码,问怎么能让外部的IP访问到WEB服务,请写出详细攻击的步骤:  关于这个问题,视具体情况而定!

  1、最基本的就是查看系统所安装的软件,利用系统安装软件漏洞溢出,提升此普通用户的权限为adstrators组,修改配置!

  2、利用端口转发软件,将内网的ip的80端口映射到外网ip的别的端口,比如81端口! 可以使用fpipe,比如内网ip为192.168.0.1,外网ip为222.222.222.1 那么我们就使用命令:fpipe -l 80 -s 90 -r 81 222.222.222.1  将到本机80端口的连接通过90端口连接到222.222.222.1的81端口 这样我们用[url]http://222.222.222.1:81[/url] 就能访问了!

 二、修改终端端口: 开始-运行-regedit  进入注册表,找到如下键值 

 第一处,HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Teral Server\\Wds\\rdpwd\\ Tds\\tcp]可以看到右边的PortNumber,双击,编辑修改为十进制的6000  

第二处,、第二处HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ Teral Server \\ WinStations \\ RDP-Tcp中找到PortNumber,双击编辑其为十进制的6000 客户端连接的时候,格式为:ip:6000 或者:域名:6000     


三、  

1、服务器的安全策略分为: a、物理安全策略 b、访问控制策略 c、信息加密策略  d 、网络安全管理策略 

2、用户帐号密码安全策略:  在win2000中,限制匿名访问本机用户   选择“开始”→“程序”→“管理工具”→“本地安全策略”→“本地策略”→“安全选项”→双击“对匿名连接的额外限制”→在下拉菜单中选择“不允许枚举SAM帐号和共享”→“确定”。  对adistrator设置较复杂的口令,为了避免网管人员忘记口令,除了修改后及时记录下口令外,还可以另外建立一个具有Adistrator特权的管理用户,起一个比较生僻的用户名,设置一个自己容易记忆的口令这样,就可以对其他用户进行维护,包括口令修改等。 严格限制每个用户的权限!所访问的目录,等等!  在linux系统下,root为超级管理员,如每必要最好不要用这个帐户登陆,最好再新建一个具有管理权限的用户,来管理服务器。root的密码也同样要复杂一点,还有就是禁止root这个帐户从远程登陆。这样可以限制非法用户通过暴力破解来获得系统的密码!      

3、关于ftp的安全问题,在windows系统下,一般最常用的,用的最多的ftp软件为serv-u,但其漏洞也跟者其版本的更新而更新,这就需要如果还想使用它的话,要及时更新。避免被黑客利用,从而威胁服务器安全!还有一种方法就是更换别的ftp服务器软件!这个也是避免serv-u漏洞的一个很好的方法!  关于ftp服务器的策略问题,就serv-u软件来做说明:首先是用户的名称及其密码,要有足够的复杂,不要用自己的名字或者常用的单词来作为密码!这样可以增大被暴力破解的难度!  还有就是用户权限的问题了!在新建用户过程中,会提示是否锁定用户在主目录中,如果不锁定的话,那么这个用户可以浏览服务器上的所有目录!这样如果被破坏者知道用户名和密码的话,对服务器也是危害极大的!用户权限,默认为没有权限,这样用户只能进行上传下载,不要设置为系统管理员,如果设置为系统管理员的话,在命令行下登陆ftp服务器就可以利用这个帐户来执行一些cmd命令,对服务器要构成威胁的!  目录访问,有读取,写入,等等,注意一点是不要给用户执行权限,一旦给了这个权限那么用户就可以在这个目录下面运行软件,一旦是木马程序的话,后果可想而知!  ip访问控制,可是设置允许,禁止哪个ip段的可以利用这个用户访问ftp服务器, 其他的ftp服务器软件和这个软件都差不太多!    

 四、灰鸽子是一款远程控制软件, 使用Borland Delphi 7.0编写的!其最新版本为:灰鸽子[VIP 专业版] B_20041013 其主要功能为:  

1.只用一个端口来传输所有通讯数据  

 2、采用反弹端口原理,服务端自己连接客户端!  

3、文件管理:管理远程电脑的文件系统,支持复制、粘贴、删除,断点下载、上传文件或文件夹,文件内容均以加密方式传输,确保通讯的安全性.  4、远程控制命令:包括远程系统信息、剪切板信息、进程管理、窗口管理、键盘记录、服务管理、管理管理、cmd模拟等!  

5、注册表编辑器:可以像**作本机注册表一样的编辑远程注册表。

6、常用命令广播,  

7、sockt代理功能  


五、模拟一次对大型商业网? 在这里我就说一下思达网校为例子吧! 

 1、扫描服务器,查看是否有能被利用的漏洞,经扫描只发现开了80端口和21端口,还有110端口!用的是iis服务器,但是好像没什么漏洞,ftp倒是serv-u4.1的,存在远程溢出!我们只要搞到其ftp用户名和密码就能占领服务器了!但是象这样的网站,ftp的用户名和密码一定不会很简单,简单测试了一下,放弃暴力破解! 

2、服务器上没可利用的,那么就从web看看!  打开页面一看,用的是asp写的,随便打开一个新闻页面看看,地址栏输入“\'”,晕,出来无数的新窗口,差点把我搞死机,看来对注入做了过滤了!不行了!但是还不放弃! 因为凭自己的经验,象这些出来弹出窗口的,只是单纯的做了一下地址栏参数的过滤! 用手工不行,就用工具试试!拿出来nbsi2开扫,还真出来了一个存在注入的页面,但是注入级别为低,以前搞的时候也是这样,加了个特征字符就搞定了!再试试!  ok,搞定,注入,ad密码出来了!但是好像用了md5加密!郁闷!遇到md5一般都是放弃的!开来要走别的路了! 

 3、旁注看看,打开[url]http://whois.webhosting.info[/url] / 输入服务器的ip,一看,站还不少的!(注:[url]http://whois.webhosting.info[/url] / 这个网站是用来查看一台服务器上绑定了多少域名的!)经过一段时间的努力,找到了一个站![/url]

 4、一个旅游站,可以注册用户,先注册一个看看!注册后一看,晕!竟然可以上传图片。 那就用dvbbs的上传漏洞试试!winsock抓包,修改,nc提交,晕,竟然不行!郁闷! 郁闷之际,突然想起来了以前动力文章系统的上传漏洞!先用winsock抓包,查看他的上传文件所用的页面,构造一个二次上传的本地页面,修改上传,终于成功了!^_^!  

5、下面就是提升权限了!上传nc,ftp.exe,telnet到肉鸡上用nc监听了一个端口, 运行命令!不一会熟悉的c:>winnt\\system32>提示符出来了!这样我们就获得了system权限!下面的就不做了!开3389,修改端口!隐藏帐户!

高级网络系统安全工程师

更多免费资源请关注

  • 微信公众号

  • 新浪官微

认证中心

  • CISM(国家注册信息安

  • CISSP(国际注册信息

  • NISP(国家信息安全水

  • CISP(注册信息安全专