随笔分类 -  网络安全

一些关于网络安全的零散知识,东一块西一块,起步这么晚,权当娱乐吧
摘要:参考http://mirrors.ustc.edu.cn/help/kali.html 以及https://www.cnblogs.com/xuyaowen/p/ubuntu-use-kali-apt.html 以及https://blog.51cto.com/xiaoqijoe/1348377 按 阅读全文
posted @ 2020-10-09 23:33 liyilong 阅读(700) 评论(0) 推荐(0)
摘要:某日,某服务器发现被扫描爆破,吓了一大跳,整天疑神疑鬼了…… 于是,在ssh登录这台服务器的时候,感觉有点慢,怀疑sshd被搞了 然后,找到/usr/sbin/sshd,校验一番发现没变化,相关程序都送扫描也没问题,应该没被搞 再然后,找个linux用ssh -v检查,发现卡在debug1: SSH 阅读全文
posted @ 2020-09-16 17:22 liyilong 阅读(285) 评论(0) 推荐(0)
摘要:拒绝服务攻击,Denial of Service,DoS 一、多对一对目标发起拒绝服务攻击:分布式拒绝服务攻击(Distributed Denial of Service,DDoS) 分类: 1)按目标:结点型(主机型 和 应用型)、网络连接型 2)按攻击方式:资源破坏型、物理破坏型、服务终止型 3 阅读全文
posted @ 2020-08-07 19:48 liyilong 阅读(774) 评论(0) 推荐(0)
摘要:一、静态口令、动态口令 1、静态口令:注册时保存在数据库,登录时查询数据库。威胁较大: 1)口令监听:如Telnet、FTP、HTTP等明文传输;或者密文的,用相关解密算法爆破 2)截取/重放:哪怕部分用户信息加密了,搞事者截取/重放,冒充登录 3)穷举攻击:大多数系统含95个ACSII(0x20- 阅读全文
posted @ 2020-08-06 23:16 liyilong 阅读(848) 评论(0) 推荐(0)
摘要:一、网络流量劫持 1、网络环境:共享式、交换式 1)集线器:把某接口的收包转发到所有接口;网卡如果非混杂,就不会丢弃此包。wifi也是如此。此为共享式网络 2)交换式~网络流量窃取:网络监听、DHCP欺骗、DNS劫持、wifi流量劫持 二层交换机:交换发生在数据链路层~MAC地址表 三层交换机:交换 阅读全文
posted @ 2020-06-15 21:26 liyilong 阅读(743) 评论(0) 推荐(0)