Web安全|渗透测试|网络安全

devtools/2025/3/6 8:32:07/

Web<a class=安全|渗透测试|网络安全_IP" height="560" src="https://i-blog.csdnimg.cn/img_convert/3eda195d7e7deaf9e90ea78c82269247.png" width="560" />

基础入门(P1-P5)

p1概念名词

1.1域名

什么是域名?

  • 域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。

什么是二级域名多级域名?

Web<a class=安全|渗透测试|网络安全_DNS_02" height="235" src="https://i-blog.csdnimg.cn/img_convert/a37c15be1dfacc333f3781e1696ee344.png" width="784" />

  • 二级域名:分两种
  • 在国际顶级域名下的二级域名
  • 国际顶级域名下二级域名, 二级域名一般是指域名注册人选择使用的网上名称,如“yahoo.com”;上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如“microsoft.com”。
  • 国家顶级域名下二级域名
  • 在国家顶级域名之下二级域名一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在“.com.cn”域名结构中,“.com”此时是置于国家顶级域名“.cn”下的二级域名,表示商业性组织,以此类推。

域名发现对于安全测试意义

  • 可以给安全测试提供更多的测试点,方便获取更多相关信息
1.2 DNS

什么是 DNS?

  • 域名系统(Domain Name System)。它是一个域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。

Web<a class=安全|渗透测试|网络安全_二级域名_03" height="479" src="https://i-blog.csdnimg.cn/img_convert/f714d040059e8e9c77ac5085f2ff1a76.png" width="867" />

如果你使用的是自动解析,会向上,比如说连了一个路由器,会向路由器去解析

本地 HOSTS 与 DNS 的关系?

  • Hosts在本地将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当我们访问域名时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
  • Hosts地址:C:\Windows\System32\drivers\etc\hosts

Web<a class=安全|渗透测试|网络安全_二级域名_04" height="642" src="https://i-blog.csdnimg.cn/img_convert/5a4827002c150d73b64421e6e2882189.png" width="824" />

可以通过设置一个新的缓存节点,让速度加快。

比如国外Steam的网址是1.1.1.1,国内访问国外比较慢,所以我们将Steam的网址放到2.2.2.2的一个国内的地址上的话可以加快我们的访问速度。

CDN 是什么?与 DNS 的关系?【地区有关】

  • CDN:是构建在数据网络上的一种分布式的内容分发网(content delivery network)。可以提高系统的响应速度,也可以一定程度的拦截/防御攻击。

真实的目标服务器可能在某个位置,为了加快其他地区对这个目标服务器的访问会再增加一些新的节点,加快访问速度。当你访问目标服务器的时候会就近分配一个节点。

Web<a class=安全|渗透测试|网络安全_IP_05" height="328" src="https://i-blog.csdnimg.cn/img_convert/d1727e06b9cf4f4629bc7648bf453384.png" width="479" />

缺点就是对目标网站进行安全检测的时候:

因为存在节点,就是类似于一个缓存,你在访问这个网站的时候你请求的是它的一个节点,他的真实数据或者说网站的相关核心东西是不在这个节点上面的

DNS与CDN的解析有不一样的地方,CDN与地区有关,与DNS解析服务器的更换无关,

Web<a class=安全|渗透测试|网络安全_DNS_06" height="472" src="https://i-blog.csdnimg.cn/img_convert/c624c6e41311c19dfeca8cf78f9fee78.png" width="939" />

ipconfig /flushdns
  • 1.

常见的 DNS 安全攻击有哪些?

  • 缓存投毒:它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。
  • DNS劫持:是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。(针对面较广)
  • 域名劫持:域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。(针对面窄一点)
  • DNS DDOS攻击:通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS查询请求。
1.3 脚本语言

常见的脚本语言类型有哪些?

  • asp php aspx jsp javaweb pl py cgi 等

不同脚本类型与安全漏洞的关系?

  • 不同脚本可能爆发漏洞的可能性有所不同
  • 不同脚本漏洞的存在点可能不同,因为不同语言的适用范围不同

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/devtools/164951.html

相关文章

鸿蒙与DeepSeek深度整合:构建下一代智能操作系统生态

前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站。 https://www.captainbed.cn/north 目录 技术融合背景与价值鸿蒙分布式架构解析DeepSeek技术体系剖析核心整合架构设计智能调度系统实现…

css不出现滚动条

这是现在的样式&#xff0c;左边有滚动条&#xff0c;右边没有 /* styles.css */ .guRpLZ {display: flex;flex-direction: column; } .dMItjA {height: 63px;border-bottom: 1px solid var(--TY-Line-1);background-color: rgb(251, 251, 253); } .gIoENS {flex: 1 0 0%;displ…

如何利用Java爬虫按图搜索1688商品(拍立淘):实战指南

在电商领域&#xff0c;按图搜索商品&#xff08;类似“拍立淘”功能&#xff09;是一种非常实用的功能&#xff0c;尤其适合用户通过图片快速查找相似商品。1688开放平台提供了按图搜索商品的API接口&#xff0c;允许开发者通过图片获取相关的商品信息。本文将详细介绍如何使用…

vscode的终端无法运行vue或者node等命令解决方案

是不是很多人会遇到以上问题的报错&#xff0c;我找了半天也是终于找到了解决方案 输入在Windows应用中找到Windows PowerShell&#xff0c;以管理员运行&#xff1a; 在命令框输入&#xff1a; set-ExecutionPolicy RemoteSigned&#xff0c; 然后输入A即可解决

machinelearning(机器学习)

理解 机器学习可以理解为从数据中找出规则 如何找&#xff1a; 通过反馈机制&#xff08;训练&#xff09;找到规律 反馈机制的核心&#xff1a; 利用 数学程式Model 进行训练判定 从而使得有一定的正确率 简单线性回归 y_predw*xb 利用绘图工具 pyplot 绘制数据…

[数据结构]设计循环队列

思路展示&#xff1a; 代码实现&#xff1a; typedef struct {int *a;int front;int rear;int k; } MyCircularQueue;bool myCircularQueueIsEmpty(MyCircularQueue* obj);bool myCircularQueueIsFull(MyCircularQueue* obj); MyCircularQueue* myCircularQueueCreate(int k) …

在 Apache Tomcat 中,部署和删除项目

在 Apache Tomcat 中&#xff0c;部署和删除 WAR 文件是常见的操作。以下是详细步骤&#xff1a; 1. 删除 WAR 文件 (1) 停止应用 进入 Tomcat 的管理界面&#xff08;默认地址&#xff1a;http://localhost:8080/manager/html&#xff09;。 找到需要删除的应用&#xff0c;…

c++领域展开第十五幕——STL(String类的模拟实现)超详细!!!!

文章目录 前言string类的模拟实现string类——迭代器的模拟string类——默认成员函数string类——常用函数接口string类——输入输出重载 总结 前言 上篇博客已经简单的介绍了string类的一些接口&#xff0c;并且做了一些了解 同时也刷了一些oj题目&#xff0c;熟练使用一些str…