問題 | 回答 |
滲透測試生命周期有哪些階段? | 主要階段是規(guī)劃和偵察,在此階段定義目標、時間線和范圍,并收集初始信息;枚舉(執(zhí)行主動掃描和測試,以識別任何漏洞);利用(通過執(zhí)行枚舉時發(fā)現(xiàn)的漏洞獲得訪問權(quán)限);利用后(努力維持之前通過新用戶或后門獲得的訪問權(quán)限,并提高當前的特權(quán)和報告);將所有調(diào)查結(jié)果、風險等級和相關(guān)補救措施添加到最終報告中。之后,需要清理刪除任何新用戶帳戶、后門或漏洞。 |
有哪些類型的滲透測試評估? | 一些最常見的滲透測試類型是外部的,通常在場外針對外部網(wǎng)絡(luò)進行,內(nèi)部的評估是從目標網(wǎng)絡(luò)內(nèi)部進行的。web應(yīng)用程序測試:目的是通過手動和自動測試找到基于web的應(yīng)用程序的安全漏洞。社會工程:目的是利用大多數(shù)組織中的薄弱環(huán)節(jié)(即其員工),例如通過網(wǎng)絡(luò)釣魚、vishing、尾隨、物理測試、媒體丟棄等。 |
主動偵察和被動偵察的區(qū)別 | 在主動偵察期間,攻擊者將執(zhí)行掃描或測試,這些掃描或測試將與目標計算機交互,可能觸發(fā)警報或創(chuàng)建日志。在被動偵察期間,攻擊者利用開源情報收集有關(guān)目標的信息。 |
滲透測試如何分類? | 滲透測試主要分為三種類型:黑盒、白盒和灰盒。在黑盒評估中,測試人員試圖模擬真正的攻擊,且對目標應(yīng)用程序或網(wǎng)絡(luò)幾乎一無所知。在白盒評估中,測試人員可以完全訪問應(yīng)用程序源代碼、網(wǎng)絡(luò)圖甚至特權(quán)帳戶的身份驗證憑據(jù)等內(nèi)容,這大大增加了可以執(zhí)行的測試數(shù)量。在灰盒評估中,測試人員將具有目標系統(tǒng)的一些先驗知識和文檔,但不一定具有高特權(quán)訪問權(quán)限。 |
有哪些類型的滲透測試團隊,他們的職責是什么? | 主要隊伍是紅色、藍色和紫色。紅隊盡可能地使用網(wǎng)絡(luò)罪犯使用的工具和技術(shù)來模擬真實的攻擊。藍隊負責通過各種反制措施(如防火墻、SIEM系統(tǒng)、蜜罐等)保護系統(tǒng)免受紅隊或真實攻擊者的攻擊。紫隊使用現(xiàn)實生活中的技術(shù)和工具來識別漏洞,并應(yīng)用藍隊框架,以保護組織免受真實的攻擊,往往是紅藍隊伍的組合,而不是自己的隊伍。 |
攻擊者有哪些類型? | 腳本小子:使用他人開發(fā)的腳本或程序攻擊應(yīng)用程序、網(wǎng)絡(luò)或設(shè)備的無技能的人。高級持續(xù)威脅:熟練且隱秘的威脅個體,通常是民族國家或國家資助的團體,設(shè)法獲得對系統(tǒng)的未經(jīng)授權(quán)的訪問,并且長時間不被發(fā)現(xiàn)。惡意內(nèi)部人員:從組織內(nèi)部對組織構(gòu)成威脅的惡意個人,例如員工、前雇員或承包商,可能擁有有關(guān)組織安全實踐、數(shù)據(jù)和計算機系統(tǒng)的內(nèi)部信息。 |
最常見的惡意軟件類型有哪些? | 病毒:這是最常見的惡意軟件類型,它們可以自我復(fù)制并可以傳播到其他系統(tǒng),偽裝成合法軟件的木馬。蠕蟲:類似于病毒但不需要主機程序來傳播。間諜軟件:如鍵盤記錄程序,用于竊取敏感信息,例如憑據(jù)。廣告軟件:用于顯示廣告,通常是無害的。勒索軟件:旨在鎖定用戶的系統(tǒng),并要求贖金。邏輯炸彈:在特定時間或特定事件發(fā)生時激活。rootkit:允許攻擊者遠程控制系統(tǒng)的后門,特別難以識別和刪除。 |
最常見的漏洞數(shù)據(jù)庫有哪些? | 國家漏洞數(shù)據(jù)庫 (NVD)、常見漏洞和披露 (CVE)、漏洞利用數(shù)據(jù)庫、VulDB、Packetstorm、Microsoft 安全公告。 |
什么是通用漏洞評分系統(tǒng)? | 通用漏洞評分系統(tǒng) (CVSS) 是一個開放框架,用于對軟件漏洞的特征和嚴重性進行分類。它由三個度量組組成:基礎(chǔ)、時間和環(huán)境?;局笜水a(chǎn)生一個從 0 到 10 的分數(shù),然后可以通過對時間和環(huán)境指標進行評分來修改該分數(shù)。 |
您如何評價滲透測試期間的漏洞? | 為了對漏洞進行評級,需要使用一個風險矩陣,并根據(jù)給定問題的可能性和后果計算風險級別。 |
您將在評估的什么時候開始執(zhí)行測試? | 只有在明確了工作范圍和時間表并得到各方同意之后,并且在收到啟動測試的授權(quán)之后。 |
最常見的漏洞有哪些? | 一些最常見的漏洞是注入、反序列化、文件包含、弱加密、安全錯誤配置、弱密碼策略。 |
什么是最小特權(quán)原則? | 最小特權(quán)原則 (PoLP) 要求在給定的系統(tǒng)、應(yīng)用程序或網(wǎng)絡(luò)中,用戶必須只能訪問那些在其合法目的下,所必需的信息和資源。 |
問題 | 回答 |
什么是 OSI 模型,它的層次是什么? | 開放系統(tǒng)互連模型(OSI模型)用于將網(wǎng)絡(luò)系統(tǒng)背后發(fā)生的事情分解為七層:物理(電纜)、數(shù)據(jù)鏈路(網(wǎng)卡和交換機)、網(wǎng)絡(luò)(路由器)、傳輸(TCP/IP) ,會話,會話、表示和應(yīng)用(最終用戶) |
TCP和UDP有什么區(qū)別? | TCP 是一種面向連接的協(xié)議,它使用三次握手(SYN、SYN-ACK 和 ACK)。UDP 是一種無連接協(xié)議,它的速度比 TCP 快得多。 |
有哪些最常見的服務(wù)?它們在哪些端口上運行? | 一些最常見的服務(wù)是80端口上的 HTTP、443端口上的 HTTPS、53端口上的 DNS、21端口上的 FTP、22端口上的 SSH、23端口上的 Telnet 和25端口上的 +B60 SMTP。 |
什么是 DNS? | 域名系統(tǒng) (DNS) 是一種將域名轉(zhuǎn)換為數(shù)字IP地址的服務(wù),用于定位和識別計算機服務(wù),如142.250.69.196轉(zhuǎn)換為http://www.google.com。它在53端口上運行。 |
什么是ARP? | 地址解析協(xié)議 (ARP) 用于發(fā)現(xiàn)與給定 Internet 層地址關(guān)聯(lián)的 MAC 地址,通常是 IPv4 地址。 |
什么是 RDP? | 遠程桌面協(xié)議(RDP)是微軟開發(fā)的一種專有協(xié)議,它為用戶提供一個圖形界面,通過網(wǎng)絡(luò)連接連接到另一臺計算機。它在3389端口上運行。 |
什么是 MAC 地址? | 媒體訪問控制 (MAC) 地址是分配給網(wǎng)絡(luò)接口的唯一標識符,該網(wǎng)絡(luò)接口需要能夠與網(wǎng)絡(luò)的其余部分進行通信。 |
什么是防火墻,它是如何工作的? | 防火墻是一種網(wǎng)絡(luò)安全設(shè)備,能夠根據(jù)預(yù)定義的規(guī)則,監(jiān)控或過濾傳入或傳出的網(wǎng)絡(luò)流量。 |
IDS 和 IPS 有什么區(qū)別? | 它們之間的主要區(qū)別在于IDS是一個監(jiān)控系統(tǒng),而IPS是一個控制系統(tǒng)。IDS 不會以任何方式更改網(wǎng)絡(luò)數(shù)據(jù)包,而 IPS 會根據(jù)數(shù)據(jù)包的內(nèi)容阻止數(shù)據(jù)包的傳遞,就像防火墻如何通過 IP 地址阻止流量一樣。 |
什么是蜜罐? | 蜜罐是一種硬件或軟件機制,用于檢測并幫助防止對給定網(wǎng)絡(luò)、應(yīng)用程序或設(shè)備的未經(jīng)授權(quán)使用。 |
編碼,哈希和加密之間有什么區(qū)別? | 編碼:將明文字符串轉(zhuǎn)換為編碼字符串,易于解碼,用于保持信息的可用性,例如base64。哈希:將一個明文字符串轉(zhuǎn)換成一個哈希值,它總是相同的長度,無論使用什么明文字符串,它都是單向操作,因此它不能被反轉(zhuǎn),它用于驗證信息完整性或存儲敏感數(shù)據(jù),例如MD5。加密:使用密鑰將明文字符串轉(zhuǎn)換為加密字符串,可以通過知道使用的算法和密鑰來反轉(zhuǎn)它,它用于保護機密信息,例如RSA。 |
列舉幾種編碼、哈希和加密類型 | 編碼:ASCII、HEX、Base64、URL。散列:MD5、SHA-512、NTLM。加密:AES、RSA、3DES。 |
什么是Salting,它的用途是什么 | Salting是一種用于添加隨機數(shù)據(jù)的技術(shù),當對數(shù)據(jù)進行哈希處理時,隨機數(shù)據(jù)(Salt)被用作額外的輸入。在對密碼進行哈希處理之前,Salt將會添加到密碼中,從而創(chuàng)建一個更長的哈希值,因此,使用Salting(加鹽)會使攻擊者更難破解哈希值。 |
破解哈希的最快方法是什么? | 破解哈希的最簡單方法是通過彩虹表,彩虹表是預(yù)先計算的哈希表,它緩存了哈希函數(shù)的輸出。然后將存儲在這些表中的哈希值與目標哈希值進行比較,以便識別它對應(yīng)的明文值,而不需要對明文字符串列表進行哈希并將它們與該哈希值進行比較。 |
對稱加密和非對稱加密的區(qū)別 | 對稱加密僅使用一個密鑰進行加密和解密。非對稱加密 兩個密鑰,一個用于加密信息,一個用于解密信息。這些密鑰稱為公鑰和私鑰。 |
Windows 和 Linux 哈希以什么格式存儲 | Windows 哈希使用 NTLM 存儲,它們曾經(jīng)使用 LM 存儲。Linux 密碼通常使用 SHA-256 或 SHA-512 進行哈希,在舊版本中,它們使用 Blowfish 或 DES 進行哈希。 |
Windows 和 Linux 哈希存儲在哪里,如何檢索它們? | 在 Linux 中,哈希存儲在 /etc/shadow 中,它們曾經(jīng)存儲在 /etc/passwd 下,如果需要,它們依舊可以存儲在那里。在 Windows 中,NTLM 哈希存儲在 SAM 配置單元中,需要存儲在 SYSTEM 配置單元中的引導(dǎo)密鑰來獲取它們。這些存儲在 C:\Windows\System32\config\ 中。 |
什么是 Cron 作業(yè)/計劃任務(wù)? | Cron 作業(yè)/計劃任務(wù)使用戶能夠按照預(yù)定義的時間或指定的時間間隔安排程序或腳本的啟動。 |
Cron 作業(yè)存儲在 Windows 和 Linux 中的什么位置? | Windows 中的Cron 作業(yè)存儲存儲在 %WINDIR%\System32\Tasks 中。Linux 中的Cron 作業(yè)存儲在 /etc/crontab、/var/spool/cron、/var/spool/cron/crontabs/root、/etc/cron.d、/etc/cron.daily、/etc/cron.hourly等等。 |
Linux 中使用了哪些不同的包管理器,它們在哪里使用? | 對于基于 Debian 的操作系統(tǒng),最常見的包管理器是 Advanced Packaging Tool (APT),它使用 .deb 包。對于基于 RedHat 的操作系統(tǒng),最常見的包管理器是 Yellowdog Updater, Modified (YUM),它使用 .rpn 包。對于基于 Arch 的操作系統(tǒng),最常見的包管理器是 Pacman 包管理器。對于基于 OpenSUSE 的操作系統(tǒng),最常見的包管理器是 Zypper 包管理器 (ZYpp)。 |
請描述Linux文件系統(tǒng)中使用的權(quán)限系統(tǒng) | Linux 文件系統(tǒng)將其權(quán)限分為三類:讀、寫和執(zhí)行。當查看一個文件或目錄時,權(quán)限會被提到三次,第一次是指文件的所有者,第二次是指屬于該文件組的用戶,第三次是指其他所有人。 |
什么是 SUID 和 sudo? | SUID是一種Unix文件權(quán)限,允許用戶以文件所有者的身份運行命令或腳本,而不是以執(zhí)行命令的用戶的身份。sudo是Unix特性,允許用戶以另一個用戶(默認為root用戶)運行腳本或命令。 |
什么是 Kerberos,它如何執(zhí)行身份驗證? | Kerberos是一種基于票據(jù)的身份驗證協(xié)議,它允許在不安全的網(wǎng)絡(luò)上通信的節(jié)點以安全的方式相互證明其身份。在進行身份驗證時,Kerberos使用對稱加密和一個被稱為密鑰分發(fā)中心(KDC)的可信第三方。在進行身份驗證時,Kerberos將該會話的特定票據(jù)存儲在用戶的機器上,任何Kerberos感知服務(wù)將查找此票據(jù),而不是提示用戶通過密碼進行身份驗證。 |
WEP、WPA和WPA2有什么區(qū)別 | WEP使用RC4 (Rivest Cipher 4)流密碼進行身份驗證和加密。該標準最初指定了一個40位的預(yù)共享加密密鑰,后來出現(xiàn)了一個104位密鑰。WPA也基于RC4,盡管它引入了時間密鑰完整性協(xié)議(TKIP),使用256位密鑰加密數(shù)據(jù),以及其他關(guān)鍵特性,如每包密鑰混合,這使它成為一個更好的選擇。WPA2用兩種更強的加密和認證機制取代RC4和TKIP:高級加密標準(AES)和計數(shù)器模式(Counter Mode)分別使用密碼塊鏈接消息認證碼協(xié)議(CCMP)。WPA2還意味著向后兼容,如果設(shè)備不能支持CCMP,它將支持TKIP作為后備。AES由三種對稱分組密碼組成。每個算法使用128位、192位和256位的密鑰對128位的數(shù)據(jù)塊進行加密和解密。 |
什么是 WPS?為什么不安全? | Wi-Fi 保護設(shè)置 (WPS) 是許多路由器提供的一項功能,旨在簡化從設(shè)備連接到無線網(wǎng)絡(luò)的過程。為了建立連接,WPS 使用需要在設(shè)備上輸入的八位 PIN 碼,這已經(jīng)比任何其他加密方式更容易破解。此外,路由器不是一次檢查整個八位 PIN,而是將前四位與后四位分開檢查,這使得破解變得更加容易,因為只有 11,000 個可能的四位密碼,一旦暴力破解強制軟件正確獲取前四位數(shù)字,攻擊者可以繼續(xù)使用其余數(shù)字。許多路由器默認啟用 WPS。制造商用來緩解這種攻擊的一種方法是在多次嘗試后增加一個超時期限。 |
問題 | 回答 |
攻擊者如何利用 DNS 和 ARP? | ARP欺騙或ARP緩存中毒是指攻擊者向局域網(wǎng)內(nèi)發(fā)送(被欺騙的)ARP (Address Resolution Protocol)消息。通常,目的是將攻擊者的MAC地址與另一個主機(如默認網(wǎng)關(guān))的IP地址關(guān)聯(lián)起來,從而導(dǎo)致針對該IP地址的任何流量被發(fā)送給攻擊者。這種攻擊只適用于使用ARP的網(wǎng)絡(luò),并且要求攻擊者能夠直接訪問被攻擊的本網(wǎng)段。DNS欺騙,也稱為DNS緩存中毒,是一種攻擊形式,在這種攻擊中,損壞的域名系統(tǒng)數(shù)據(jù)被引入DNS解析器的緩存,導(dǎo)致名稱服務(wù)器返回一個錯誤的IP地址,它可以被攻擊者利用,并允許他們接收不是原本不屬于他們的信息。 |
什么是 DDoS? | 分布式拒絕服務(wù)(DDoS)攻擊是一種惡意嘗試,通過使用目標服務(wù)器、應(yīng)用程序或網(wǎng)絡(luò)無法處理的大量流量來破壞目標服務(wù)器、應(yīng)用程序或網(wǎng)絡(luò)的正常流量。這種攻擊的目標是為了破壞可用性,而不是機密性或完整性。 |
什么是緩沖區(qū)溢出? | 緩沖區(qū)溢出是指程序在向緩沖區(qū)寫入數(shù)據(jù)時溢出緩沖區(qū)邊界并覆蓋相鄰內(nèi)存位置的異常現(xiàn)象。攻擊者可以有意地提供緩沖區(qū)無法存儲的輸入,并覆蓋保存可執(zhí)行代碼的區(qū)域,用自己的代碼替換它,從而在目標系統(tǒng)上執(zhí)行任意代碼。有兩種主要類型的緩沖區(qū)溢出:基于堆棧的,更常見且更容易執(zhí)行;基于堆的,不常見且更難執(zhí)行。 |
什么是包檢測? | 包檢測是一種對通過計算機網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)進行詳細檢查的技術(shù),常用于檢測惡意活動或識別敏感信息。 |
什么是權(quán)限提升?舉幾個例子 | 權(quán)限提升允許攻擊者通過利用漏洞或錯誤配置來提升他們的權(quán)限并獲得對系統(tǒng)上未經(jīng)授權(quán)的資源的訪問權(quán)限。例如,可以通過存儲在歷史文件中的明文密碼,或者通過安裝在目標系統(tǒng)上的易受攻擊的應(yīng)用程序。 |
暴力攻擊和字典攻擊有什么區(qū)別? | 暴力攻擊根據(jù)預(yù)定義的規(guī)則嘗試在攻擊期間生成的可能密碼列表,而字典攻擊使用存儲在文件中的已知或常用密碼列表。 |
什么是金票攻擊? | Golden Ticket 攻擊允許攻擊者從被入侵的服務(wù)帳戶(稱為 krbtgt)創(chuàng)建 Kerberos 身份驗證票證。通過使用受感染帳戶的 NTLM 哈希,攻擊者可以創(chuàng)建欺詐性的金票。這些票證似乎已預(yù)先授權(quán)執(zhí)行攻擊者想要的任何操作,而無需任何真正的身份驗證。 |
FTP 和 SMB 的常見錯誤配置是什么? | FTP 的一個常見錯誤配置是匿名登錄,如果啟用,它可以允許任何用戶對服務(wù)器進行身份驗證,而無需輸入憑據(jù)。SMB 的一個常見錯誤配置是空會話身份驗證,它可以允許任何用戶通過提供空用戶名和密碼來對 SMB 共享進行身份驗證。 |
問題 | 回答 |
什么是 XSS,有哪些類型的 XSS,成功攻擊的后果是什么以及如何預(yù)防 XSS? | 跨站腳本(XSS)是一種安全漏洞,攻擊者可以利用該漏洞將客戶端腳本或代碼注入其他用戶查看的網(wǎng)頁中。XSS的類型有:Reflect(反射),即惡意代碼在當前HTTP請求中;Stored(存儲),即惡意代碼存儲在網(wǎng)站的數(shù)據(jù)庫中或網(wǎng)頁本身中,且基于dom,即漏洞存在于客戶端而不是服務(wù)器端應(yīng)用程序代碼中。它可能導(dǎo)致攻擊者訪問敏感數(shù)據(jù),如用戶的會話或憑據(jù),或完全控制目標應(yīng)用程序。通過在發(fā)出請求之前過濾輸入、在HTTP響應(yīng)中對輸出進行編碼、使用Content-Type和X-Content-Type-Options頭或轉(zhuǎn)義某些特殊字符,可以防止這種情況的發(fā)生。 |
什么是SQL注入,不同的類型和例子,如何預(yù)防? | SQL注入是一個漏洞,它允許攻擊者干擾應(yīng)用程序?qū)ζ鋽?shù)據(jù)庫的查詢,并注入定制查詢來檢索非預(yù)期的數(shù)據(jù)或執(zhí)行非預(yù)期的操作。SQL注入主要有三種類型:in - band,即攻擊者使用相同的平臺來執(zhí)行攻擊并收集其輸出;Blind,即攻擊者在一個平臺上執(zhí)行攻擊,但該平臺不返回任何輸出,這使得很難確定漏洞是否真的存在,因此依賴于響應(yīng)時間或應(yīng)用程序的某些模式來利用。當攻擊者不能使用相同的平臺來執(zhí)行攻擊并收集輸出時,或者當服務(wù)器太慢或不穩(wěn)定,無法執(zhí)行這些操作時,就會執(zhí)行帶外SQL注入??梢酝ㄟ^使用輸入驗證、字符白名單、編碼或轉(zhuǎn)義來防止SQL注入。 |
Secure和 HTTPOnly 標志? | Secure 和 HTTPOnly 是可以針對會話 cookie 設(shè)置的標志。Secure標志確保 cookie 信息僅通過 HTTPS 通道傳輸。HTTPOnly 標志確保 cookie 信息只能由 Web 服務(wù)器訪問,而不能由客戶端腳本訪問,這限制了 XSS 對受害者用戶的損害。 |
什么是 CSRF,它意味著什么以及如何預(yù)防? | 跨站點請求偽造 (CSRF) 是一種 Web 安全漏洞,允許攻擊者使用惡意制作的 Web 請求誘使用戶執(zhí)行他們不打算執(zhí)行的操作。它可以允許攻擊者導(dǎo)致受害者用戶執(zhí)行意外操作,例如更改他們的電子郵件地址、密碼或轉(zhuǎn)移資金。這可能會導(dǎo)致受害者帳戶被全面入侵。通過使用 CSRF 令牌可以防止 CSRF 攻擊,這可以確保最終用戶發(fā)出的請求是真實的,并且使攻擊者無法制造惡意 HTTP 請求供最終用戶執(zhí)行。為了有效,CSRF 令牌需要是不可預(yù)測的,與用戶的會話相關(guān)聯(lián),并在執(zhí)行每個用戶操作時進行驗證。 |
什么是 IDOR,它的后果是什么?如何預(yù)防? | 不安全的直接對象引用 (IDOR) 是一種訪問控制漏洞,當應(yīng)用程序使用用戶提供的輸入直接訪問對象時會出現(xiàn)這種漏洞。如果該漏洞存在,它們可以允許攻擊者訪問數(shù)據(jù)庫上的非預(yù)期數(shù)據(jù)(包括密碼等敏感信息)從而可能獲得對 Web 服務(wù)器的完全訪問權(quán)限??梢酝ㄟ^輸入驗證或使用間接引用來防止它。 |
什么是 LFI 和 RFI,這些攻擊的后果是什么?如何預(yù)防? | 本地文件包含(LFI)和遠程文件包含(RFI)發(fā)生在 Web 應(yīng)用程序在其代碼中包含文件,以便使用其中的功能,并且沒有適當?shù)妮斎腧炞C時。通過本地文件包含,攻擊者可以潛在地訪問 Web 服務(wù)器中不對外公開的文件。而通過遠程文件包含,攻擊者可以包含遠程文件,因此可能執(zhí)行托管在 Web 服務(wù)器上的惡意腳本。防止 LFI 和 RFI 攻擊的最簡單方法是不以用戶可以操縱的方式包含文件,否則可以使用輸入清理。 |
如何保護傳輸中的數(shù)據(jù)? | 端口 443 上的 HTTPS 協(xié)議可用于通過 TLS 或 SSL 加密來保護客戶端和服務(wù)器之間傳輸?shù)臄?shù)據(jù)。 |
問題 | 回答 |
您將使用什么工具來執(zhí)行端口掃描? | 最流行的端口掃描工具是 Nmap。端口掃描也可以通過腳本來完成,例如使用 Python。 |
您會使用哪些工具來檢查網(wǎng)絡(luò)數(shù)據(jù)包? | 最常用的數(shù)據(jù)包檢查工具是 Wireshark 和 Dig。 |
你會使用什么工具來暴力破解密碼(在線和離線)? | Hydra 和 Patator 用于在線破解,而 John the Ripper 和 Hashcat 用于離線破解。 |
您將使用什么工具來自動化 SQL 注入攻擊? | SQLMap 是一種開源滲透測試工具,可自動檢測和利用 SQL 注入攻擊。 |
您將使用什么工具來執(zhí)行 ARP 欺騙攻擊? | 用于 ARP 欺騙的主要工具是 Arpspoof、Ettercap 和 Responder。 |
您將使用哪些工具來針對 WiFi 網(wǎng)絡(luò)執(zhí)行測試 | Aircrack-ng是一套用于評估WiFi網(wǎng)絡(luò)安全性和測試各種漏洞的完整工具。 |
什么工具可以幫助生成惡意可執(zhí)行文件? | Metasploit MSFvenom 工具是 Msfpayload 和 Msfencode 的組合,將這兩個工具放入單個框架實例中。它允許生成編碼惡意載荷。 |
您將使用哪些工具來掃描網(wǎng)絡(luò)以查找已知漏洞? | Nessus 或 OpenVAS 等工具可用于掃描網(wǎng)絡(luò)中已知的漏洞。 |
您將使用什么工具來檢查主機和目的地之間的路由? | Traceroute 或 tracert 是一種網(wǎng)絡(luò)診斷工具,用于識別確切的路由和躍點,用于主機連接到給定目的地,并測量任何數(shù)據(jù)包傳輸延遲。 |