自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 实验3 公钥基础设施

通过实验,你将创建一个证书颁发机构(CA),为 Web 服务器生成证书请求和签名证书,然后将其部署到基于 Apache 的 HTTPS 网站中。此外,你将模拟中间人攻击,尝试劫持一个真实的网站,并观察未受信任的证书如何被浏览器处理。最后,通过生成受损的 CA 证书,你将探讨如果信任根被破坏可能带来的安全风险。,添加证书ca.crt,在 Authorities 标签下将 ca.cert 导入,选择 Trust this CA to identify web sites 并确认。

2024-08-02 11:21:37 962

原创 实验2 TCP攻击

通过这种攻击,攻击者可以淹没受害者用于半打开连接的队列,即已完成SYN、SYN-ACK,但尚未收到最终ACK的连接。如上图ACK号为6,Next序列号为212,我们根据伪造我们的回应,tcp-seqnum设置为6,tcp-acknum为下一次它想要的ACK序列号即为212。攻击原理:利用TCP三次握手过程中的半开放状态进行攻击,发送大量SYN请求但未完成握手过程,使得服务器资源耗尽,无法处理新的连接请求。在本次实验中,我们通过一系列攻击模拟了针对TCP/IP协议的安全威胁,并分析了这些攻击的影响。

2024-08-02 11:18:47 2238

原创 实验1 数据包嗅探和欺骗

在这个任务中,我们将编写自己的工具。需要注意的是,这个实验只得到一个估计的结果,因为理论上,并不是所有的这些数据包都采用相同的路由(但实际上,它们可能在短时间内)。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。点击Option进行配置需要监听的网卡,这个点,桥接模式下,也许流量不走的是ens33网卡或者enth0网卡,可能监听不到,所以选择监听any流量选项。

2024-08-02 11:12:40 906

原创 启动hadoop进程提示ssh localhost port 22 Connection refused

4.解决方案:修改/etc/hosts和/etc/hostname(我这里面没有映射,如果你有,也改了)文件,改正里面的ip地址。1.问题:启动hadoop进程提示ssh localhost port 22 Connection refused。如果检查/etc/hosts和/etc/hostname无误,检查防火墙是否关闭。输入stop-all.sh再输入start-all.sh启动。3.背景:网络环境发生转变,IP地址变换。2.环境:centos7虚拟机。输入jps指令就证明启动成功。

2024-02-29 15:24:41 824

login.jsp

login.jsp

2022-12-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除