
网安零基础学web渗透测试
文章平均质量分 75
分享个人从零基础开始学习网安web安全的过程记录
hamburger747
网络空间安全本科,努力提升中
展开
-
第二章,第三节-传输层TCP协议和UDP协议
为了解决这个死锁问题,TCP协议为每一个连接设有一个持续的计时器,只要TCP连接的一方收到对方的零窗口通知就启动持续计时器,若持续计时器超时,就发送一个零窗口探测报文,仅携带1字节的数据,而对方在确认这个探测报文段时给出自己现在的窗口值,如果窗口仍然是0,那么收到报文段的这一方就重新启动持续计时器,如果窗口不是0,那么死锁的僵局就可以打破了。也就是说,发送方每次能够发送的数据量是受这两个因素限制的:既不能超过网络的拥塞控制能力(cwnd),也不能超过接收方的接收能力(rwnd)。它反映了网络的负载情况。原创 2024-12-20 18:06:05 · 1087 阅读 · 1 评论 -
第二章,第二节-ICMP协议,ICMP重定向和ICMP泛洪攻击
TTL字段的意思是此帧数据可经过的最大节点数,每经过一个节点,TTL的值都会减1,直到为0,TTL值为0时,便会向原主机发送一个差错报告的ICMP报文,利用这个原理,我们就可以知道从原主机到目标主机中间经历了哪几个网关的转发以及这些网关的IP地址都是多少。原理:当一个主机收到icmp重定向信息时就会根据这个信息来更新自己的路由表,由于缺乏必要的合理性检查,黑客如果想要被攻击的受害机修改它的路由表,就可以发送icmp重定向信息给受害机,让受害机按照自己的需求来修改路由表,从而完成进一步攻击。原创 2024-12-19 21:39:06 · 1397 阅读 · 1 评论 -
第二章网络通信协议及网络攻击
arp攻击其实就是单向欺骗受害机,arp欺骗就是在arp攻击的基础上,同时欺骗受害机的网关,是双向欺骗,即伪装成受害机,并向受害机的网关发送arp,这样受害机的网关便会把我们的攻击机当做受害机,攻击机会转发来自受害机和受害机网关的报文,所以arp欺骗不会导致受害机断网,相当于监听通话。攻击开始后受害机便立刻不能上网。还可以使用arp -s来修改ARP表项,但是设置完成后,发现设置的MAC地址又被替换掉了,因为这里ARP表项是动态更新的,而攻击者使用kali不停的向我们发送假的请求,把我们修改的刷新掉了。原创 2024-12-19 11:13:55 · 850 阅读 · 0 评论 -
第一章,第二节-网络概述
手写笔记原创 2024-12-18 22:46:02 · 133 阅读 · 0 评论 -
第一章Windows与网络基础
findstr /v "^以太网" 1.txt | findstr "." >> 1.txt。findstr /v "^以太网" 1.txt | findstr "." > 1.txt。1.重定向操作,把输出的内容【写入】到【1.txt】里面,【>】代表会覆盖。2.重定向操作,把输出的内容【写入】到【1.txt】里面,【>>】代表追加。1.在当前文件夹下面找到wncp.txt文件移动到e:,没有的话就创建。5.错误和正确的一起使用(也是通过【>>】和【>】区分追加还是覆盖)7.可以使用cd /?原创 2024-12-18 21:54:52 · 646 阅读 · 1 评论