難忘的一場戰役!小彥子教育科目弱,所以筆試以低分通過,複試的實作成了重要的關鍵,結果出了10題問答,面前的電腦不能上網,唯一用途是「還能查看一下IE的設定」。
實作得分普遍都偏低,個人得分僅39(不過後來比對,這分數已經勝過許多上榜朋友),口試中規中矩得到84分,最後繼台北市之後再下一城,也決定了個人未來三年的歸宿。
以下是個人在考試後利用網路整理出來的各題參考答案,如果現場電腦網路是開放的,或許這就是個人當時的答題法,提供給各位參考。
資訊實作共10題
1.請問你如何制定電腦教室使用規則?
我記得是「管理辦法」,個人認為:如果只寫一些「不得攜帶食物、不得在教室吃東西、喝飲料或飲水」等都算是「隔靴搔癢」衝不高,應該針對期初排課原則(盡量保留不要同時排滿以備援)、非資訊課程借用辦法、使用登記簿管制、節約電源、USB管制、防止任意變更設定或安裝軟體、防止任意移動硬體、學生作業收繳辦法、期末的維護工作、資料備份與清除等…
2.如何使用IE來過濾不當內容?
作法:「工具」--「網際網路選項」--「安全性」--「限制的網站」,將「不當網址」新增至區域內。
3.校園的設備維護檢查和故障排除,應該如何進行?
校內主機定期進行預防保養,包括清潔、軟體更新檢測、機件調整等,確認設備是否正常運作,並記錄機房定期保養表。協助機關伺服器主機及個人用戶端之電腦資料維護、障礙排除、掃毒及電腦中毒處理
故障排除:參考http://www1.cpshs.hcc.edu.tw/fixer/skill/new_page_7.htm
(方法很多,但是任何一個網站的說明都是「落落長」,宜長話短說,否則不利…)
4.有老師反應網頁能開,畫面如下,其他電腦都正常, 確定沒有鎖MAC,不能上網的排除過程(實作有附圖)
(參考我整理的解法:鳥哥網頁的流程圖,由近而遠完整涵蓋)
https://city.udn.com/61994/5136885
5.何謂DNS放大攻擊?系管人員如何避免。
攻擊原理:
dig ANY test.com@192.168.1.1 (30 bytes)
MSG SIZE rcvd: 3297
如上查詢指令得知攻擊者向 DNS 192.168.1.1 查詢了一個 domain之所有紀錄只使用 30 bytes,但 DNS回應了 3296 bytes,因此回應/查詢比放大了 100 倍,另加上DNS之查詢IP可以被偽裝,因此攻擊端可借他人名義發送查詢請求,並使DNS回應之流量送往受害端網路。
解決方法:
為避免上述風險擴大,建議 DNS 之管理者檢視單位DNS需求,如無對外開放之必要,可將 DNS 限制只允許單位內部查詢使用,如服務需對外進行開放,則建議加入設定DNS 每秒查詢限制(rate-limiting)。
參考來源:
http://ascc.sinica.edu.tw/iascc/articals.php?_section=2.3&_op=?articalID:4664
6.用line whoscall查到自己的資料在網路上, 發現是學校網路上透露出自己的資料,該怎麼處理?(實作有附圖)
LINE whoscall官網建議,民眾可用 whoscall 搜尋功能來幫忙查詢,個資是否已在網路外洩。只要下載程式,按下 App 內右上角的放大鏡進入搜尋號碼頁面,輸入自己或家人朋友的電話號碼,就可以查詢該電話在網路上是否有外洩的可能,早點聯絡源頭處理,想辦法刪掉。
如果自己有權限管理,當然立即刪掉個資,如果無權,聯絡有權之管理者處理。
7.openSSL對校園網路和教學行政的影響,如何排除?
Heartbleed臭蟲可能讓網路上任何人讀取到由OpenSSL防護的系統記憶體,進而獲得辨識服務供應商或加密網路流量的密鑰,或是使用者的帳號密碼及實際內容。攻擊者可藉此竊取服務或身份驗證內容,並且假冒服務或使用者身份。
簡單的說,駭客可以對使用https(存在此漏洞)的網站發起攻擊,每次讀取伺服器記憶體中64K數據,不斷的反覆獲取,內存中可能會含有用戶http原始請求、用戶cookie甚至明文帳號密碼等。大家經常訪問的支付寶、微信、淘寶等網站也存在這個漏洞。而更有網友測試了世界最流行 的1000家網站,結果30%~40%的都有問題。
除此之外,這個漏洞受到這麼多人重視還有別的原因:
- 這個漏洞已長時間存在,只是在昨天才被曝出。所以很難估計到底有多少網站,多少用戶的資料被竊取。
- 這個漏洞很容易被駭客利用。
- 不留痕跡。這可能是最關鍵的問題,網站無法知道是誰竊取了用戶訊息,很難追究法律責任。
如何應對該漏洞?
各個網站修復這個漏洞都可能需要1-3天的時間,有些反應較為迅速的網站如淘寶,微信等可能修復的更快。只要等有漏洞的網站修復完成就能登入了。當然,若還是不放心,你還可以點擊這里或者點擊這裡查看自己要登陸的網站是否安全。對已經不小心登陸過這些網站的用戶,可以修改一下密碼。
除此之外,密切關注未來數日內的財務報告。因為攻擊者可以獲取伺服器記憶體中的信用卡訊息,所以要關注銀行報告中的陌生扣款。
- 企業防禦建議: 升級到最新版本OpenSSL 1.0.1g。無法立即升級的用戶可以以-DOPENSSL_NO_HEARTBEATS開關重新編譯OpenSSL。而1.0.2-beta版本的漏洞將在beta2版本修復。當然,升級後別忘記提醒用戶更改密碼、提醒雲服務使用者更新SSL密鑰重複證書。
http://www.ithome.com.tw/news/86526
8.IIS log 回答問題
路徑及格式:請詳見下列
一、應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\system32\config,默認文件大小512KB,管理員都會改變這個默認大小。
1、安全日誌文件:%systemroot%\system32\config\SecEvent.EVT
2、系統日誌文件:%systemroot%\system32\config\SysEvent.EVT
3、應用程序日誌文件:%systemroot%\system32\config\AppEvent.EVT
二、Internet信息服務日誌
1、FTP日誌默認位置:%systemroot%\system32\logfiles\msftpsvc1\,默認每天一個日誌
2、WWW日誌默認位置:%systemroot%\system32\logfiles\w3svc1\,默認每天一個日誌
三、Scheduler服務日誌默認位置:%systemroot%\schedlgu.txt
2009-04-17 02:04:52 W3SVC9218140 61.191.191.183 GET /default.asp - 80 - 203.208.60.19 Mozilla/5.0+(compatible;+Googlebot/2.1;++http://www.google.com/bot .html) 200 0 0
上面代碼的意思是:2009-04-17 02:04:52 google機器人來訪正常抓取名為default.asp的頁面,大家重點來看一下這個後面Mozilla/5.0+(compatible;+Googlebot/2.1;+ +http://www.google.com/bot.html) 200 0 0 前面就是指google機器人抓取工具,那麼200是什麼意思呢?
200 和404,301同屬於HTTP狀態代碼,以下是Google、百度、搜狗、雅虎等搜索引擎蜘蛛HTTP返回代碼及其含義。
http://mangohost.blogspot.tw/2013/04/iis.html
9.LINUX DNS列表,有一行寫錯,是哪一行? 新增一筆DOMAIN NAME? 修改另外一個DOMAIN NAME
在 BIND 中的資料, 後面, 少打了一個點 (.)
少打了一個點, 看起來差不多. 但是卻造成了很大的問題. BIND 的設定檔案一定要小心的設定. 要不然很可能產生以下的效果:
在 sample.com.tw. 這層: sample.com.tw IN NS ns.sample.com.tw 卻是代表: sample.com.tw.sample.com.tw. IN NS ns.sample.com.sample.com.tw.
-- 在 com.tw 這層, 的確發生過這樣的事情.
10.WINDOWS2008 DNS,解除循環查詢的步驟
攻擊者首先要找到幾臺代表互聯網上的某個人實施循環查詢工作的第三方DNS服務器(大多數DNS服務器都有這種設置)。由於支持循環查詢,攻擊者可以向一臺DNS服務器發送一個查詢,這臺DNS服務器隨後把這個查詢(以循環的方式)發送給攻擊者選擇的一臺DNS服務器。接下來,攻擊者向這些服務器發送一個DNS記錄查詢,這個記錄是攻擊者在自己的DNS服務器上控制的。由於這些服務器被設置為循環查詢,這些第三方服務器就向攻擊者發回這些請求。攻擊者在DNS服務器上存儲了一個4000個字節的文本用於進行這種DNS放大攻擊。
現在,由於攻擊者已經向第三方DNS服務器的緩存中加入了大量的記錄,攻擊者接下來向這些服務器發送DNS查詢信息(帶有啟用大量回復的EDNS選項),並采取欺騙手段讓那些DNS服務器認為這個查詢信息是從攻擊者希望攻擊的那個IP地址發出來的。這些第三方DNS服務器於是就用這個4000個字節的文本記錄進行回復,用大量的UDP數據包淹沒受害者。攻擊者向第三方DNS服務器發出數百萬小的和欺騙性的查詢信息,這些DNS服務器將用大量的DNS回復數據包淹沒那個受害者。
因此,你要保證手邊有能夠與你的ISP隨時取得聯系的應急電話號碼。這樣,一旦發生這種攻擊,你可以馬上與ISP聯系,讓他們在上遊過濾掉這種攻擊。要識別這種攻擊,你要查看包含DNS回復的大量通訊(源UDP端口53),特別是要查看那些擁有大量DNS記錄的端口。一些ISP已經在其整個網絡上部署了傳感器以便檢測各種類型的早期大量通訊。這樣,你的ISP很可能在你發現這種攻擊之前就發現和避免了這種攻擊。你要問一下你的ISP是否擁有這個能力。
最後,為了幫助阻止惡意人員使用你的DNS服務器作為一個實施這種DNS放大攻擊的代理,你要保證你的可以從外部訪問的DNS服務器僅為你自己的網絡執行循環查詢,不為任何互聯網上的地址進行這種查詢。大多數主要DNS服務器擁有限制循環查詢的能力,因此,它們僅接受某些網絡的查詢,比如你自己的網絡。通過阻止利用循環查詢裝載大型有害的DNS記錄,你就可以防止你的DNS服務器成為這個問題的一部分。
本文於 修改第 1 次