2014 阿里巴巴安全工程師實習生招聘筆試
本人是一個軟工菜,不是信息安全專業(yè)的,但是自己喜歡這一方面,所以就參加了2014 阿里巴巴的安全工程師的實習招聘,好吧,有些題目記不清楚了,下面就是簡單回憶的一些零散的題目(順序不定),其實回來才發(fā)現(xiàn)這些題目在去年大部分都有,就是當時準備的時候腦殘沒有百度下這個題目:
第一部分(名詞解釋)
1.什么是WebShell?
話說這個東東常用,但是他的定義只能根據(jù)自己所理解的來了,這個當時答的算是最有把握的一個了,看看回來Google的答案吧:WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的─種命令執(zhí)行環(huán)境,也可以將其稱做為─種網(wǎng)頁后門。黑客在入侵了─個網(wǎng)站后,通常會將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在─起,然后就可以使用瀏覽器來訪問這些asp或者php后門,得到─個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務(wù)器的目的(可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等)。國內(nèi)常用的deWebShell有海陽ASP木馬,Phpspy,c99shell等。
2.什么是網(wǎng)絡(luò)釣魚?
這個以前也做過,就是答題的時候答的太概括了,沒有特指郵件等,其實也不只是郵件釣魚,猥瑣的方法多了去了,下面是Google 的相關(guān)答案:釣魚式攻擊是一種企圖從電子通信中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。這些通信都聲稱來自于風行的社交網(wǎng)站、拍賣網(wǎng)站、網(wǎng)絡(luò)銀行、電子支付網(wǎng)站、或網(wǎng)絡(luò)管理者,以此來誘騙受害人的輕信。網(wǎng)釣通常是通過e-mail或者實時通信進行。它常常導(dǎo)引用戶到URL與接口外觀與真正網(wǎng)站幾無二致的假冒網(wǎng)站輸入個人數(shù)據(jù)。就算使用強式加密的SSL服務(wù)器認證,要偵測網(wǎng)站是否仿冒實際上仍很困難。網(wǎng)釣是一種利用社會工程技術(shù)來愚弄用戶的實例。它憑恃的是現(xiàn)行網(wǎng)絡(luò)安全技術(shù)的低親和度。種種對抗日漸增多網(wǎng)釣案例的嘗試涵蓋立法層面、用戶培訓層面、宣傳層面、與技術(shù)保全措施層面。
3.什么是溢出?
這個做過緩沖區(qū)溢出,但是知道不止是這一種,所有當時只是舉了緩沖區(qū)溢出和堆棧溢出兩個例子,看看百科的答案吧:溢出是黑客利用操作系統(tǒng)的漏洞,專門開發(fā)了一種程序,加相應(yīng)的參數(shù)運行后,就可以得到你電腦具有管理員資格的控制權(quán),你在你自己電腦上能夠運行的東西他可以全部做到,等于你的電腦就是他的了。溢出是程序設(shè)計者設(shè)計時的不足所帶來的錯誤。
4.什么是CC攻擊?
這個也是知道一些,知道他是DDos的變種,正常請求偽造,服務(wù)器資源耗盡,最終還是看看百科答案吧:CC攻擊是DDOS(分布式拒絕服務(wù))的一種,相比其它的DDOS攻擊CC似乎更有技術(shù)含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成服務(wù)器無法進行正常連接。CC攻擊的原理就是攻擊者控制某些主機不停地發(fā)大量數(shù)據(jù)包給對方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機崩潰。CC主要是用來攻擊頁面的,每個人都有這樣的體驗:當一個網(wǎng)頁訪問的人數(shù)特別多的時候,打開網(wǎng)頁就慢了,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時間)的頁面,造成服務(wù)器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問被中止。
第二部分(知識面考察)
1.你獲取網(wǎng)絡(luò)安全知識途徑有哪些?
我當時寫了網(wǎng)絡(luò)論壇,舉了幾個例子像看雪,安全焦點,漏洞基地,邪八等地方,但是忘了寫國內(nèi)的烏云,F(xiàn)reeBuf 了,唉,第一跪吧;2.書籍,《白帽子講web安全》等,然后就是請教牛人,最后是公司內(nèi)技術(shù)分享(現(xiàn)在XXXX殺軟公司實習),大致這些可以自由發(fā)揮吧。
2.Linux的文件權(quán)限'-rwsr-xr-x' 是意思?
先吐槽下就是跪在這個S上了,這個是去年的老題目,都沒答對,真是苦了一筆啊,當時還寫了這個題目是出錯了。如果把s,換成e,大家一定很快就知道了這是本賬戶讀寫執(zhí)行權(quán)限,同組其他賬戶讀執(zhí)行權(quán)限,其他組用戶讀執(zhí)行權(quán)限,但是這個S是啥?下面科普一下吧:
文件權(quán)限除了r、w、x外還有s、t、i、a權(quán)限:
s:文件屬主和組設(shè)置SUID和GUID,文件在被設(shè)置了s權(quán)限后將以root身份執(zhí)行。在設(shè)置s權(quán)限時文件屬主、屬組必須先設(shè)置相應(yīng)的x權(quán)限,否 則s權(quán)限并不能正真生效(c h m o d命令不進行必要的完整性檢查,即使不設(shè)置x權(quán)限就設(shè)置s權(quán)限,chmod也不會報錯,當我們ls -l時看到rwS,大寫S說明s權(quán)限未生效)。Linux修改密碼的passwd便是個設(shè)置了SUID的程序,普通用戶無讀寫/etc/shadow文件 的權(quán)限確可以修改自己的密碼。
ls -al /usr/bin/passwd
-rwsr-xr-x 1 root root 32988 2008-12-08 17:17 /usr/bin/passwd
我們可以通過字符模式設(shè)置s權(quán)限:chmod a+s filename,也可以使用絕對模式進行設(shè)置:
設(shè)置s u i d:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為4;
設(shè)置g u i d:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為2;
兩者都置位:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為4+2=6。
如:chmod 4764 filename //設(shè)置SUID
t :設(shè)置粘著位,一個文件可讀寫的用戶并一定相讓他有刪除此文件的權(quán)限,如果文件設(shè)置了t權(quán)限則只用屬主和root有刪除文件的權(quán)限,通過chmod +t filename 來設(shè)置t權(quán)限。
i:不可修改權(quán)限 例:chattr u+i filename 則filename文件就不可修改,無論任何人,如果需要修改需要先刪除i權(quán)限,用chattr -i filename就可以了。查看文件是否設(shè)置了i權(quán)限用lsattr filename。
a:只追加權(quán)限, 對于日志系統(tǒng)很好用,這個權(quán)限讓目標文件只能追加,不能刪除,而且不能通過編輯器追加?梢允褂胏hattr +a設(shè)置追加權(quán)限。
3.說說VLAN中能不能實現(xiàn)IP欺騙?
這個也是去年的原題,啥都不說了,我又不是學網(wǎng)絡(luò)了,就是一個軟工菜,這個就只能試這來了,這個題目的意思一猜就知道是在一定的技術(shù)下可以實現(xiàn),下面看看Google來的答案吧:VLAN是建立虛擬子網(wǎng)的.意思,就是進一步隔離的多個網(wǎng)絡(luò),在一篇文章中看到可以借助內(nèi)網(wǎng)代理來實現(xiàn)跨VLAN的通信,實際達到的了同一IP在不同子網(wǎng),都能通訊,這里要完全欺騙還是要利用劫持原來IP和網(wǎng)關(guān)的數(shù)據(jù)通信,將原來的雙向TCP拆解成兩個單向的通信,當然劫持數(shù)據(jù)之后,就可以分別偽造數(shù)據(jù)到網(wǎng)關(guān)和受欺騙端,其實VLAN技術(shù)是一種強化IP管理的的技術(shù),但是在沒有IP-Mac綁定的情況下就同樣有被欺騙的危險,這個算是我自己總結(jié)的答案,當時在題目中舉的例子是DHCP的情況請而不是靜態(tài)IP綁定的情況下就會有問題,呵呵,也算是沾點邊吧。
4.其實HUB、SWITCH、ROUTER三者的區(qū)別?
這個說實際有點不清楚,只知道他們各自的用途,知道是HUB是負責份分發(fā)信號了,實現(xiàn)并行上網(wǎng)的,SWITCH 是網(wǎng)絡(luò)數(shù)據(jù)交換的,知道ROUTER是在網(wǎng)絡(luò)層的,負責將數(shù)據(jù)包轉(zhuǎn)發(fā)到不同網(wǎng)絡(luò) ,但是還是不能細致的說明,下面看看Answer 吧:
1)HUB:只負責信息廣播,不對包進行任何封裝,只是一個很簡單的信號放大器,處于第一層
2)SWITCH:會對包進行封裝處理,把包里的MAC地址分析出來,發(fā)向目標端口,所以SWITCH有處理速度上的區(qū)別,而且進行VLAN劃分,端口復(fù)用等功能,有基于第二層和第三層的交換機,第三層交換機對IP進行分析,功能上較接近ROUTER
3)ROUTER:基于第三層的網(wǎng)絡(luò)設(shè)備,把包拆分,獲取目標IP信息,重新把包封裝進行發(fā)送,具有路由功能,用在不同的網(wǎng)段上進行傳輸。
5.說所Web服務(wù)器被入侵后,怎樣進行排查?
這個我是從幾個方面想的,1.代碼審計是必不可少的,查找網(wǎng)站是否有邏輯設(shè)計缺陷,并且找出加入的那些猥瑣的webShell,一般可以通過字符串搜索等(前提知道常見的一句話,webShell的關(guān)鍵函數(shù)等)2.web 登錄賬戶密碼強度,是不是弱密碼,3.網(wǎng)站管理員遠程登錄是否有不符合安全規(guī)范的習慣,比如遠程連接弱密碼的,4.網(wǎng)站管理員實地操作的習慣問題,比如用Vim修改了文件,但是加~的備份文件沒刪除等。但是貌似我答的和題目有點跑題了,汗!,最簡單就是1.查看下web 服務(wù)器日主,2.看看有沒有異常端口開放,3.使用安全狗等服務(wù)器安全軟件清掃。
6.說說什么是DLL劫持?
當時就想這個是不是Windows 的DLL預(yù)加載漏洞,其實是差不多的,就是利用加載器加載DLL的時候優(yōu)先選擇當前路徑,然后是windows系統(tǒng)路徑,最后是環(huán)境變量,只要做一個導(dǎo)入表的同名DLL放在程序執(zhí)行的目錄下,然后當執(zhí)行同名函數(shù)時就跳到自己想去的地址空間執(zhí)行,執(zhí)行完了再回來到真正的系統(tǒng)DLL里執(zhí)行,(Windows加載器將可執(zhí)行模塊映射到進程的地址空間中,加載器分析可執(zhí)行模塊的輸入表,并設(shè)法找出任何需要的DLL,并將它們映射到進程的地址空間中)。
7.如何偽造發(fā)件人發(fā)送欺詐郵件?
SMTP簡單郵件協(xié)議中,所有的發(fā)件人信息和郵件內(nèi)容都是可以實現(xiàn)用戶自定義的,這就是協(xié)議本身的問題,允許用戶偽造任意發(fā)件人,關(guān)鍵是SMTP服務(wù)器還具有轉(zhuǎn)發(fā)功能,可以實現(xiàn)為已知目的服務(wù)器投遞轉(zhuǎn)發(fā)的功能,那只要構(gòu)造一個轉(zhuǎn)發(fā)郵件,郵件服務(wù)器看了自然就轉(zhuǎn)發(fā)投遞出去了,現(xiàn)在騰訊等郵件都做了用戶身份驗證,而有一些SMTP服務(wù)器沒有做用戶身份驗證,這些機器就可以被充當為垃圾詐騙郵件的發(fā)送機了。
【2014 阿里巴巴安全工程師實習生招聘筆試】相關(guān)文章:
2017阿里巴巴實習生筆試題07-22
阿里巴巴校園招聘筆試題目分享03-03
阿里巴巴招募實習生筆試題目04-17
2016阿里巴巴實習生運營專員筆試題01-15
阿里巴巴Java筆試題10-15
阿里巴巴程序筆試題01-16