摘要: 1. 基础概念 VPN,Virtual Private Network,即虚拟专用网。 Virtua(虚拟):指没有专用线路存在于2个网络间;事实上,连接是是使用Internet公共线路。 Private(专用):指传输的数据是保密的 (通过加密和安全隧道)。 Network(网络):指利用各种网络 阅读全文
posted @ 2024-06-10 20:51 无事闲逛 阅读(5) 评论(0) 推荐(0)
摘要: 1. OSI模型 2.TCP/IP协议栈脆弱性 TCP/IP协议脆弱性表现如下: ①因特网体系结构安全问题 ②IP协议及其安全缺陷 ③ICMP协议及其安全缺陷 ④UDP协议及其安全缺陷 ⑤TCP协议及其安全缺陷 ⑥ARP协议及其安全缺陷 3. 因特网体系结构安全问题 1)资源共享与分组交换 2)认证 阅读全文
posted @ 2024-06-10 19:34 无事闲逛 阅读(71) 评论(0) 推荐(0)
摘要: 1. ARP欺骗 阅读全文
posted @ 2024-06-09 20:33 无事闲逛 阅读(47) 评论(0) 推荐(0)
摘要: 1、交换机自学习和转发帧的过程 交换机是一种网络设备,用于在局域网内连接多个网络设备,接收其发送的数据帧。交换机收到帧后,在帧交换表中查找帧的目的MAC地址所对应的接口号,然后决定转发或丢弃数据帧。交换机有多个端口,每个端口都被隔离成自己的碰撞域,即连接某个端口的网络设备独占整个带宽。交换机以一种即 阅读全文
posted @ 2024-06-09 11:15 无事闲逛 阅读(937) 评论(0) 推荐(0)
摘要: 1. 静态口令 1.1 安全风险 ①口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密。 ②截取/重放:虽然加密数据可以防止攻击者直接获得口令,但使用截取/重放攻击,攻击者只需要在新的登录请求中将解惑的信息提交给服务器,就可以 阅读全文
posted @ 2024-06-09 00:01 无事闲逛 阅读(198) 评论(0) 推荐(0)
摘要: 1. SYN风暴攻击 原理:发送大量SYN报文,但对服务器的SYN+ACK应答报文不作应答,即三次握手的第三次握手无法完成,造成服务器维护大量的半连接列表,消耗服务器半连接资源(一般系统的上限为1024,超过此数则不接受新的连接请求)的攻击方式。 实际使用时,攻击者一般需要伪造源地址。否则,攻击主机 阅读全文
posted @ 2024-06-08 15:26 无事闲逛 阅读(141) 评论(0) 推荐(0)
摘要: 1. 主机发现 ①基于ICMP的主机发现 最简单的方法就是使用ping命令检查目的主机的连接情况。缺点:容易被防火墙进行过滤,查询报文无法到达目的主机。 ②基于IP的主机发现 构造首部异常的的IP数据包 2. 端口扫描 2.1 TCP全连接扫描 2.1.1 TCP全连接扫描原理 主机上的一个TCP端 阅读全文
posted @ 2024-06-08 11:21 无事闲逛 阅读(199) 评论(0) 推荐(0)
摘要: 1. 搜索引擎信息收集 1.1 百度 Baidu的重要检索命令如下: ①filetype:[后缀] 用途:检索特定类型的文件。 示例:filetype:xls(查找所有的xls文件) ②intitle:[条件] 用途:用于检索标题中含有特定检索文本的页面。 示例:intitle:桂林(查看标题带有有 阅读全文
posted @ 2024-06-08 10:53 无事闲逛 阅读(231) 评论(0) 推荐(0)
摘要: 1. 基本原理 远程控制型木马一般采用Client/Server架构,由木马程序和控制端程序两部分组成。 网络应用上的Client/Server架构,其工作原理是服务器端程序提供服务,客户端程序接受服务。服务器端程序会打开一个默认的端口进行监听,如果有客户端程序提出连接请求,服务端程序就会自动接受客 阅读全文
posted @ 2024-06-07 15:57 无事闲逛 阅读(715) 评论(0) 推荐(0)
摘要: 1. TCP协议 TCP协议的具体结构如下: 2. 基于TCP协议的攻击 2.1 TCP半连接 由于主机或服务器所允许建立的TCP连接数是有限的,因此攻击者常常利用TCP全连接或半连接来对目标发起DOS攻击,如SYN Flood攻击、TCP连接耗尽型攻击等。 序号预测。 网络扫描。 阅读全文
posted @ 2024-06-06 23:09 无事闲逛 阅读(63) 评论(0) 推荐(0)