56.说说有哪些安全攻击?
⽹络安全攻击主要分为两种类型,
被动攻击
和
主动攻击
:

被动攻击
:是指攻击者从⽹络上窃听他⼈的通信内容,通常把这类攻击称为截获,被动
攻击主要有两种形式:消息内容泄露攻击和流量分析攻击。由于攻击者没有修改数据,使
得这种攻击很难被检测到。
主动攻击
:直接对现有的数据和服务造成影响,常见的主动攻击类型有:
篡改 :攻击者故意篡改⽹络上送的报⽂,甚⾄把完全伪造的报⽂传送给接收⽅。
恶意程序 :恶意程序种类繁多,包括计算机病毒、计算机蠕⾍、特洛伊⽊马、后门⼊
侵、流氓软件等等。
拒绝服务
Dos
:攻击者向服务器不停地发送分组,使服务器⽆法提供正常服务。
57.DNS
劫持了解吗?
DNS
劫持即域名劫持,是通过将原域名对应的
IP
地址进⾏替换,从⽽使⽤户访问到错误的⽹
站,或者使⽤户⽆法正常访问⽹站的⼀种攻击⽅式。
域名劫持往往只能在特定的⽹络范围内进⾏,范围外的
DNS
服务器能够返回正常的
IP
地址。
攻击者可以冒充原域名所属机构,通过电⼦邮件的⽅式修改组织机构的域名注册信息,或者
将域名转让给其它主持,并将新的域名信息保存在所指定的
DNS
服务器中,从⽽使⽤户⽆法
对原域名来进⾏解析以访问⽬标地址。
DNS
劫持的步骤是什么样的?
1.
获取要劫持的域名信息:攻击者会⾸先访问域名查询要劫持的站点的域名信息。
2.
控制域名响应的
E-Mail
账号:在获取到域名信息后,攻击者通过暴⼒破解或者专门的⽅法
破解公司注册域名时使⽤的
E-mail
账号所对应的密码,更⾼级的攻击者甚⾄能够直接对
E
Mail
进⾏信息窃取。
3.
修改注册信息:当攻击者破解了
E-Mail
后,会利⽤相关的更改功能修改该域名的注册信
息,包括域名拥有者信息,
DNS
服务器信息等。
4.
使⽤
E-Mail
收发确认函:在修改完注册信息后,攻击者
E-Mail
在真正拥有者之前收到修改
域名注册信息的相关确认信息,并回复确认修改⽂件,待⽹络公司恢复已成功修改信件
后,攻击者便成功完成
DNS
劫持。
怎么应对
DNS
劫持?
直接通过
IP
地址访问⽹站,避开
DNS
劫持
由于域名劫持往往只能在特定的⽹络范围内进⾏,因此⼀些⾼级⽤户可以通过⽹络设置让
DNS
指向正常的域名服务器以实现对⽬标⽹址的正常访问,例如计算机⾸选
DNS
服务器的
地址固定为
8.8.8.8
。
1. ⽤户登陆银⾏,没有退出,浏览器包含了 ⽤户 在银⾏的⾝份认证信息。
2.
攻击者将伪造的转账请求,包含在在帖⼦
3.
⽤户在银⾏⽹站保持登陆的情况下,浏览帖⼦
4.
将伪造的转账请求连同⾝份认证信息,发送到银⾏⽹站
5.
银⾏⽹站看到⾝份认证信息,以为就是 ⽤户的合法操作,最后造成⽤户资⾦损失。
怎么应对
CSRF
攻击呢?
检查
Referer
字段
HTTP
头中的
Referer
字段记录了该
HTTP
请求的来源地址。在通常情况下,访问⼀个安全
受限页⾯的请求来⾃于同⼀个⽹站,⽽如果⿊客要对其实施
CSRF
攻击,他⼀般只能在他
⾃⼰的⽹站构造请求。因此,可以通过验证
Referer
值来防御
CSRF
攻击。
添加校验
token
以在
HTTP
请求中以参数的形式加⼊⼀个随机产⽣的
token
,并在服务器端建⽴⼀个拦截
器来验证这个
token
,如果请求中没有
token
或者
token
内容不正确,则认为可能是
CSRF
攻击⽽拒绝该请求。
敏感操作多重校验
对⼀些敏感的操作,除了需要校验⽤户的认证信息,还可以通过邮箱确认、验证码确认这
样的⽅式多重校验。
如何防范DDoS?
针对
DDoS
中的流量攻击,最直接的⽅法是增加带宽,理论上只要带宽⼤于攻击流量就可以
了,但是这种⽅法成本⾮常⾼。在有充⾜带宽的前提下,我们应该尽量提升路由器、⽹卡、
交换机等硬件设施的配置。
针对资源耗尽攻击,我们可以升级主机服务器硬件,在⽹络带宽得到保证的前提下,使得服
务器能够有效对抗海量的
SYN
攻击包。我们也可以安装专业的抗
DDoS
防⽕墙,从⽽对抗
SYN
Flood
等流量型攻击。瓷碗,负载均衡,
CDN
等技术都能有效对抗
DDos
攻击。
60.
什么是
XSS
攻击,如何避免
?
XSS
攻击也是⽐较常见,
XSS
,叫
跨站脚本攻击(
Cross-Site Scripting
)
,因为会与层叠样式
表
(Cascading Style Sheets, CSS)
的缩写混淆,因此有⼈将跨站脚本攻击缩写为
XSS
。它指的
是恶意攻击者往
Web
页⾯⾥插⼊恶意
html
代码,当⽤户浏览⽹页的时候,嵌⼊其中
Web
⾥
⾯的
html
代码会被执⾏,从⽽达到恶意攻击⽤户的特殊⽬的。
XSS
攻击⼀般分三种类型:
存储型 、反射型 、
DOM
型
XSS
XSS
是如何攻击的呢?
简单说,
XSS
的攻击⽅式就是想办法
“
教唆
”
⽤户的浏览器去执⾏⼀些这个⽹页中原本不存在的
前端代码。
拿反射型举个例⼦吧,流程图如下:
1.
攻击者构造出特殊的
URL
,其中包含恶意代码。
2.
⽤户打开带有恶意代码的
URL
时,访问正常⽹站服务器
3.
⽹站服务端将恶意代码从
URL
中取出,拼接在
HTML
中返回给浏览器。
4.
⽤户浏览器接收到响应后解析执⾏,混在其中的恶意代码也被执⾏,请求恶意服务器,发
送⽤户数据
5.
攻击者就可以窃取⽤户的数据,以此冒充⽤户的⾏为,调⽤⽬标⽹站接⼜执⾏攻击者指定
的操作。

61.
对称加密与⾮对称加密有什么区别?
对称加密
:指加密和解密使⽤同⼀密钥,优点是运算速度较快,缺点是如何安全将密钥传输
给另⼀⽅。常见的对称加密算法有:
DES
、
AES
等。

62.RSA
和
AES
算法有什么区别?
RSA
采⽤⾮对称加密的⽅式,采⽤公钥进⾏加密,私钥解密的形式。其私钥长度⼀般较长,由
于需要⼤数的乘幂求模等运算,其运算速度较慢,不合适⼤量数据⽂件加密。
AES
采⽤对称加密的⽅式,其秘钥长度最长只有
256
个⽐特,加密和解密速度较快,易于硬件
实现。由于是对称加密,通信双⽅在进⾏数据传输前需要获知加密密钥。