小迪安全D1笔记:基础入门-概念名词

一、域名

网站的地址名称,如www.baidu.com

可在第三方平台进行注册,如阿里云、namesilo

顶级/一级域名:如xxx.com
二级域名:如xxx.baidu.com
三级域名:如xxx.news.baidu.com
总结:看几个点就是几级域名

域名发现对安全测试的意义:在测试中多了一种可能性,主站难攻换旁站攻入

二、DNS

域名系统服务协议,主要用于域名和IP地址的相互转换(巨大的电话本)

本地hosts:可进行重定向,在ping一个域名时,会先在hosts中寻找是否有该域名对应的IP地址,再到DNS
(通过修改hosts来进行钓鱼攻击,会出现打开的是同一个域名,但是其实IP地址是不同的)

CDN:内容分发网络,节点缓存技术,主要是为了解决网站速度问题,在安全检测中,会使得访问到的是缓存节点而不是真实的源站,造成干扰。
(在ping一个网站时,如果你的DNS修改了,CDN会根据修改后的DNS就近选择节点)

常见的DNS攻击:

域名劫持:又称DNS劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。这类攻击一般通过恶意软件来更改终端用户TCP/IP设置,将用户指向恶意DNS服务器,该DNS服务器会对域名进行解析,并最终指向钓鱼网站等被攻击者操控的服务器,从而进行登录等操作导致泄露隐私数据

缓存投毒:通常也称为域名系统投毒或DNS缓存投毒。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上

DNS DDoS攻击:针对DNS的DDoS攻击通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS查询请求。发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的

反射式DNS放大攻击:所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异,由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的网络被虚假流量阻塞,导致拒绝服务

三、脚本语言

常见脚本语言类型:asp、php、javaweb、aspx、jsp、pl、py、cgi等

不同脚本语言与安全漏洞挖掘:
不同脚本语言写出来的网站的安全有所不同,漏洞概率不同,要在不同程序代码中挖掘漏洞需要具有各种脚本语言的阅读能力。

四、后门

攻击者在进行非法入侵的时候经常会留一个后门便于下一次入侵,后门文件如网站后门webshell、灰鸽子

后门在安全测试中的实际意义:
方便下一次进入
操作服务器或网站等的管道

关于后门
各种玩法,更好地控制
免杀,避免被杀毒软件检测到

五、web

web的组成架构模型

网站源码:分脚本类型、应用方向(方向不同,使用函数不同,漏洞也不同)

操作系统:windows、linux

中间件(搭建平台):apache、iis、tomcat、nginx等

数据库:access mysql mssql oracle sybase db2 postsql等

六、web漏洞

web源码类对应漏洞:SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化等

web中间件对应漏洞:未授权访问,变量覆盖

web数据库对应漏洞:弱口令,权限提升

web系统层对应漏洞:提权,远程代码执行

其他第三方对应漏洞

APP或PC应用结合类

posted @   TT是唐  阅读(372)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示