客户端|这可能是你见过最全面的网络安全面试题了——入门篇( 二 )


1)判断文件类型 。 在判断文件类型的时候 , 可以结合使用 MIME Type , 后缀检查等方式 。 因为对于上传文件 , 不能简单地通过后缀名称来判断文件的类型 , 因为攻击者可以将可执行文件的后缀名称改为图片或其他后缀类型 , 诱导用户执行 。
2)对上传的文件类型进行白名单校验 , 只允许上传可靠类型 。
3)上传的文件需要进行重新命名 , 使攻击者无法猜想上传文件的访问路径 , 将极大地增加攻击成本 , 同时向 shell.php.rar.ara 这种文件 , 因为重命名而无法成功实施攻击 。
4)限制上传文件的大小 。
5)单独设置文件服务器的域名 。
DDos 攻击客户端向服务端发送请求链接数据包 , 服务端向客户端发送确认数据包 , 客户端不向服务端发送确认数据包 , 服务器一直等待来自客户端的确认没有彻底根治的办法 , 除非不使用 TCP
DDos 预防:1)限制同时打开 SYN 半链接的数目
2)缩短 SYN 半链接的 Time out 时间
3)关闭不必要的服务
重要协议arp 协议的工作原理地址解析协议 , 即 ARP(Address Resolution Protocol) , 是根据 IP 地址获取物理地址的一个
TCP/IP 协议 。1.发送 ARP 请求的以太网数据帧 广播 到以太网上的每个主机 , ARP 请求帧中包含了目的主机的 IP 地址 。
2.目的主机收到了该 ARP 请求之后 , 会发送一个 ARP 应答 , 里面包含了目的主机的 MAC 地址 。
ARP 协议工作原理:每个主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表 , 以表示 IP 地址和 MAC 地址之间的对应关系 。
主机(网络接口)新加入网络时(也可能只是 mac 地址发生变化 , 接口重启等) ,会发送免费 ARP 报文把自己 IP 地址与 Mac 地址的映射关系广播给其他主机 。
网络上的主机接收到免费 ARP 报文时 , 会更新自己的 ARP 缓冲区 。 将新的映射关系更新到自己的 ARP 表中 。
某个主机需要发送报文时 , 首先检查 ARP 列表中是否有对应 IP 地址的目的主机的 MAC
地址 , 如果有 , 则直接发送数据 , 如果没有 , 就向本网段的所有主机发送 ARP 数据包 , 该数据包包括的内容有:源主机 IP 地址 , 源主机 MAC 地址 , 目的主机的 IP 地址等 。
当本网络的所有主机收到该 ARP 数据包时:
(A)首先检查数据包中的 IP 地址是否是自己的 IP 地址 , 如果不是 , 则忽略该数据包 。
(B)如果是 , 则首先从数据包中取出源主机的 IP 和 MAC 地址写入到 ARP 列表中 , 如果已经存在 , 则覆盖 。
(C) 然后将自己的 MAC 地址写入 ARP 响应包中 , 告诉源主机自己是它想要找的 MAC地址 。
源主机收到 ARP 响应包后 。 将目的主机的 IP 和 MAC 地址写入 ARP 列表 , 并利用此
信息发送数据 。 如果源主机一直没有收到 ARP 响应数据包 , 表示 ARP 查询失败 。 ARP 高速缓存(即 ARP 表)是 ARP 地址解析协议能够高效运行的关键
什么是 RARP?工作原理概括反向地址转换协议 , 网络层协议 , RARP 与 ARP 工作方式相反 。RARP 使只知道自
己硬件地址的主机能够知道其 IP 地址 。 RARP 发出要反向解释的物理地址并希望返回其 IP地址 , 应答包括能够提供所需信息的 RARP 服务器发出的 IP 地址 。
原理(1)网络上的每台设备都会有一个独一无二的硬件地址 , 通常是由设备厂商分配的MAC地址 。 主机从网卡上读取 MAC 地址 , 然后在网络上发送一个 RARP 请求的广播数据包 , 请求 RARP服务器回复该主机的 IP 地址 。
(2)RARP 服务器收到了 RARP 请求数据包 , 为其分配 IP 地址 , 并将 RARP 回应发送给主机 。
(3)PC1 收到 RARP 回应后 , 就使用得到的 IP 地址进行通讯 。