随着物联网技术的飞速发展,LoRa技术作为一种新兴的无线通信技术,在物联网领域展现出了广阔的应用前景。然而,与此同时,其安全性问题也日益凸显,成为了制约其进一步发展的重要因素。本文将深入分析LoRa网络存在的安全漏洞,探讨可能受到的攻击类型,并提出相应的应对策略。 首先,我们需要认识到LoRa网络在 ...
PPTP虚拟专用网搭建与抓包分析实验 实验目的:掌握PPP协议VPN的搭建,通过分析pptp建立,理解chap连接建立的过程 实验过程: 环境搭建 Windows 11系统 VMware虚拟机、kaliLinux系统,kali系统使用NAT模式上网 Wireshark抓包软件 RFC2759文档 配 ...
STM32、ESP8266与MQTT协议连接阿里云物联网平台时常见的串口通信异常介绍 在构建物联网应用时,STM32、ESP8266与MQTT协议的结合是实现设备与网络间稳定通信的关键。然而,在连接阿里云物联网平台的过程中,串口通信异常成为了一个常见的挑战。本文将探讨这些异常现象及其可能的原因,并给 ...
慢速 HTTP 拒绝服务: 分析、利用和缓解 慢速 HTTP 攻击Slow HTTP DoS Attack基于这样一个事实,即 HTTP 协议在设计上要求服务器在处理请求之前完全接收请求。如果 HTTP 请求未完成,或者传输速率很低,服务器就会一直占用资源等待其他数据。如果服务器占用过多资源,可能会 ...
域名扫描工具 oneforall 特点:相对较慢,相对较全,误报率高 subDomainsBrute 2、服务器信息收集 pin 域名 网站归属信息ip138.com CDN 内容分发网络 绕过cdn访问真实ip方法: (1)超级ping 使用所在全国不同地区服务器去访问该网站获取返回ip 判断是否 ...
调制技术是WiFi协议的核心部分,它负责将数据转换成可以在无线信道中传输的信号。WiFi协议采用正交频分复用(OFDM)调制技术,该技术通过将数据分成多个子载波进行传输,提高了信道利用率和抗干扰能力。 OFDM调制的工作原理是将高速数据流分割成多个低速子数据流,然后在多个子载波上同时进行传输。这 ...
Bilibili上有一群安全UP主,他们不仅分享着有趣的视频内容,还致力于传授网络安全知识和技巧。 crowsec https://space.bilibili.com/29903122/video 次元壁の茶 https://space.bilibili.com/13290988/video 刺掌 ...
哈喽大家好,我是咸鱼。 好久不见,最近有一个很火的 CVE——runc 容器逃逸漏洞。年前的时候我们已经在测试环境进行了相关操作打算年后线上进行修复。 因为今天咸鱼才开工,所以文章也就拖到了现在 漏洞介绍 简单来讲,docker-runc 是一个用 Go 语言编写的 CLI 工具,它利用 Li ...
漏洞讲解 漏洞过程解析 在使用include等包含函数时,当对包含文件的来源过滤不严格,那么会包含到恶意文件,攻击者将会通过这个恶意文件来到达他想要达到的相应目的。 引用一句网上看到的话:文件包含漏洞和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者 ...
前置知识: 漏洞检测: 在了解漏洞概念前,应该先知道一下这个漏洞如何检测的,我们应该或多或少听过白盒测试(白盒),黑盒测试(黑盒)。 白盒测试: 白盒测试是对源代码和内部结构的测试,测试人员是可以知道内部的逻辑和结构的,差不多就是代码审计。 黑盒测试: 黑盒测试是对功能需求的测试,测试人员不知道系统 ...
本文分享自华为云社区《【云享问答】第6期:如何筑造数据安全边界?》,作者: 华为云社区精选。 当前AI技术的快速发展,大模型、大数据正在加速对海量多样化数据的应用。数据已经成为核心资产,而数据安全和隐私保护的重要性也日益凸显。数据脱敏作为数据安全管控体系的关键环节,能够有效地保护敏感数据的安全。为了 ...
CAN总线协议是一种串行通讯协议,主要用于汽车和工业自动化领域,实现了实时应用的需求。首先,CAN总线协议的基本概念包括报文、信息路由和位速率。在CAN系统中,总线上传输的信息以不同格式的报文发送,但长度有限。CAN总线的位速率根据系统的不同而不同。其次,CAN总线协议具有多主控制的特点,总线上空闲 ...
当企业收集大量客户数据去审查、改进产品和服务以及将数据资产货币化时,他们容易受到网络攻击威胁,造成数据泄露。数据泄露的损失每年都在上升...... ...
本文主要通过利用腾讯网页快捷登录协议来模拟访问并截取已登录 QQ 客户端的Token、Uin、ClientKey、Skey、P_skey等信息。 ...
传统企业Stadtwerke Unna跨入互联网领域,Allegro网络万用表助其在数字化转型过程中保持竞争力,确保为客户提供高质量的服务,成功转型成为现代化互联网服务提供商,并在日益增长的数字化世界中维护其业务效率和可靠性。 ...
内网主机信息收集 在项目中有遇到拿到shell的情况下,看到主机名是gitlab或者是什么gitserver,通常都有k8s或者docker服务,先判断是本机启动的服务还是容器里面启动的服务,然后再到对应的地方找配置文件和数据库之类的,然后可以到应用内去找有价值的东西 可以看~/.ssh/底下的文件 ...
MoneyBox 渗透测试日常练习 0x01 信息收集 一、主机扫描 kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。 扫到一个 192.168.56.102 的主机,开启 80,21,22端口。先来访问一下 80 端口吧。 页面上没什么可用信息,继续信息收集。 ...
大家好,我是哪吒。 我有个朋友,刚入职XX小公司的网络爬虫工程师,老板让她爬取一些电商相关数据,好规划下一步的市场规划,时间紧任务重,预算不足。于是她去网上找了免费的IP代理去爬取老板要的电商数据,结果不出所料,搞了大半天也没有获得想要的数据,因为全被目标站点的爬虫应对策略管控了,导致老板很不满意。 ...
Deathnote 0x01 信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域 ...
在计算机安全领域,进程间通信(IPC)一直是一个备受关注的话题。在本文中,我们将探讨如何使用Windows邮件槽(Mailslot)实现ShellCode的跨进程传输。邮件槽提供了一种简单而有效的单向通信机制,使得任何进程都能够成为邮件槽服务器,并通过`UDP`通信向其他进程发送数据。邮件槽是Win... ...