
网络安全
文章平均质量分 70
网络安全相关内容
9JiuJiu
开始复健 随便写写
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络安全检测与防范 测试题(五)
问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27原创 2022-06-24 11:00:05 · 5005 阅读 · 1 评论 -
网络安全检测与防范 测试题(四)
问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27原创 2022-06-24 10:56:41 · 4719 阅读 · 0 评论 -
网络安全检测与防范 练习题(三)
问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27原创 2022-06-24 10:52:47 · 2154 阅读 · 0 评论 -
网络安全检测与防范 测试题(二)
问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27原创 2022-06-24 10:48:21 · 4284 阅读 · 0 评论 -
网络安全检测与防范 测试题(一)
问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27原创 2022-06-24 10:43:15 · 1980 阅读 · 0 评论 -
网络安全检测与防范技术测试卷
密码学:凯撒密码就记住是移位密码就可以了可能给明文让你写出加密后的密文;或者,给密文让你解密出明文例题:凯撒密码 位移三位 明文“hello” 求密文第一步:根据题目写出密文明文的对照表(一定要写 不写扣分!!!)第二步:根据对照表写出加密后的密文h->k e->h l->o o->r所以,密文是khoor给密文求明文的话第一步相同,第二步反着找就行信息检索:(1) 在baidu.com域中查找含有“学院”的结果检索域:sitesite:baidu.com intitle:学院(2)原创 2022-06-04 17:35:49 · 321 阅读 · 0 评论 -
IPv6概述
IPv6:IPv6是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以每一粒沙子编上一个地址。由于IPv4最大的问题在于网络地址资源不足(推动IPv6替代IPv4的最大动力),严重制约了互联网的应用和发展。IPv6的使用,网络地址资源数量不足的问题,而且也解决了多种接入设备连入互联网的障碍。IPv4地址不足(2的32次方=42.9亿个),但是每个接入网络的设备都需要分配一个(打印机等)现在是依靠一些协议苟延残喘,比如:NAT、子网划分……IPv6地址数量:2的原创 2022-06-04 17:25:33 · 2513 阅读 · 0 评论 -
ARP地址解析协议
ARP地址解析协议:OSl模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。通过以太网发送IP数据包时,需要先封装第三层、第二层的包头,但由于发送时只知道目标IP地址不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议即ARP协议。ARP协议可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证发送的顺利进行。四层 封装传输什么 作用:每一层 叠加的封装 任意一层封装不上都会导致封装出问题场景描述:数据要在以太网原创 2022-06-04 17:16:17 · 835 阅读 · 0 评论 -
冲突域和广播域
冲突域:冲突域是信道的争抢,信道只有一条,A在使用,B就不可以使用,这样就会产生冲突,这就是冲突域的产生在一个信道上的所有主机组成一个冲突域,划分网络越小越好,不会引起很大的冲突广播域:IPV6中通信方式分为:单播、组播和广播单播典型的一对一组播一对多(一对一组),这个组是可以选的,对应的信息可以选择要或者不要广播整个广播域,没法选择。校园广播、超市广播之类的,想不想听,都得听接收到相同广播信息节点的集合叫广播域广播:谁都可以去发送广播信息;广播信息基本上没有实际通信意义,单播和组播都是有原创 2022-06-04 17:10:46 · 976 阅读 · 0 评论 -
OSI七个层次
协议数据单元(PDU):数据在网络传递的过程中不是一成不变点,它会在传输的过程中完成封装A给B发消息,A要发送“吃了么?”,在信息的角度上,只是表示应用层要传达的信息,并不带有一些约束信息之类的,这时候,数据在传送的过程中,每一层为了完成他层次的功能都会完成封装这个动作,就是将信息“吃了么”一层一层包装起来。生成树有关的题目,生成树都是通过BPDU来传递的传输层依靠什么传递,不懂可以说是传输层的PDU,虽然模棱两可,但是一定对数据加工处理是依赖于上一层的基础之上进行加工处理(传输层是在应用层的基础原创 2022-06-04 17:08:03 · 1570 阅读 · 0 评论 -
计算机网络 子网划分的应用
例题一:某主机IP地址是210.33.5.68,子网掩码是255.255.255.128,求其网络地址?通过子网掩码,我们可以看出他的网络号是25位(255.255.255.1000 0000,所以是25位),这也是一个C类的ip地址,他的子网划分是在原有的主机位上划了一位(128是划分了1位),求他的网络地址因为划了一位,分成了两个网段,两个网段分别是:210.33.5.0~210.33.5.127 || 210.33.5.128~210.33.5.255题目给出的21.33.5.68属于第一段,我原创 2022-03-06 11:09:05 · 2427 阅读 · 0 评论 -
计算机网络 IP地址划分/子网划分
IP地址:是由四个字节,也是32位二进制组成的逻辑上的地址,将32位二进制分成四组,每组8个二进制每组的八个空分别表示如下:(1010 0010)IP地址通常用十进制,分四组来表示一个IP地址,例如:192.168.1.54 其中的每一个十进制都是八位二进制,也就是一个字节IP地址从逻辑上分为网络号和主机号:网络号:代表一个完整的范围主机号:代表某一个独立的主机在某范围里的某一个独立主机IP地址网络号的范围越大,它所容纳的主机就越多;网络号越精细越小,它所容纳的主机号就越少。例如:192.原创 2022-03-06 10:55:33 · 3561 阅读 · 0 评论 -
网络安全 恶意代码
恶意代码木马程序分两种:客户端(攻击机)和服务端(靶机)冰河木马:最早是用作远程控制的程序来使用的,通过IP,检索靶机,建立一个远程对应关系(映射关系),后来出现了一些恶意的破坏,就被当做一个经典的木马来看。冰河木马的攻击过程:win7 攻击 win xp1、在win7里打开冰河文件夹里的client.exe2、配置client.exe,完成之后,把生成server.exe复制到xp里3、双击运行,如果没有的话,打开任务管理器,找“”4、回到win7,添加主机,名称和IP地址(靶机的IP原创 2022-04-25 09:32:15 · 1339 阅读 · 0 评论 -
网络安全 彩虹表 彩虹表破解 使用john
彩虹表:包含口令和一些其他的东西的一个表,与暴力破解的原理相反,是一种逆向猜解的状态1、 用john破解Windows账户(john还可以破解Linux)a) Win7虚拟机—pwdump7(是一种导出文本文件的工具)—把文件夹里的info删掉(这是导出的文件)b) 先新建一个用户i. 打开cmdii. net user 用户名 密码 /add //用net命令添加一个用户,用户名,密码,/add是添加的意思c) 在控制面板查看用户是否添加成功2、 导出账户a) 在pwdump7里原创 2022-04-25 09:20:00 · 4509 阅读 · 0 评论 -
网络安全 Windows用户密码破解 使用破解MD5值的在线网站和监听工具Cain
Windows用户密码破解:1、www.cmd5.com网站,该网站主要是在线破解MD5值,但也可以破解NTLM-Hash,注意,破解NTLM-Hash时,要选择“NTLM”2、 开启win2003和xp打开监听工具(2003中的Cain)启动监听:选项卡要在host状态点击之后图标会凹进去了,就是开启状态了进行扫描,点击蓝色的+,添加网段选中要破解密码的主机再选择下面的password选项卡在XP里运行ftp服务回到2003,查看Cain,发现多了一条报文右击报文,原创 2022-04-25 08:51:22 · 3350 阅读 · 0 评论 -
网络安全 弱口令扫描 使用Hydra
原创 2022-04-25 08:38:30 · 5134 阅读 · 0 评论 -
网络安全 中间人攻击-web欺骗 软件:Burp Suite
这个攻击的意思是,目标主机A向客户端B发送一个请求,这个请求一开始就被我截获了,截获之后我可以查看请求的内容,请求也是可以篡改的,但是本次实验不涉及这方面。 我查看了请求之后,把它发给了客户端B,客户端B接收到请求之后,发送一个回复,回复依旧没有直接到到目标主机A,而是到了我这里,我篡改回复包的内容(比如,改了个标题),改完之后,将这个回复包,再发给目标主机A,目标主机A处显示的就是我篡改过的内容 本次实验中,目标主机A是2003(我开的2003,可以换),客户端用的是一个网址,篡改行为在kal..原创 2022-04-24 10:57:02 · 4280 阅读 · 0 评论 -
网络安全 中间人攻击-ARP欺骗 工具:Cain
两台虚拟机:A和B,A中有工具CainA是攻击机, B是靶机首先,在B中使用cmd查看IP地址,注意网关再查看B的ARP表都查看完之后,回带有工具的虚拟机A中,打开Cain下面开始在Cain中进行ARP毒化: 开启监听开始嗅探:Sniffer——先清除以前的记录——添加扫描列表——选择目标,开启ARP毒化这里面现在可能会以前的扫描记录,右击空白处,然后选择“remove all”,就可以清除以前的记录了点击蓝色的加号,然后在target里选择range,我们自原创 2022-04-24 10:17:16 · 7324 阅读 · 0 评论 -
网络安全 中间人攻击-DNS欺骗 使用ettercap
、原创 2022-04-23 22:05:22 · 2958 阅读 · 2 评论 -
网络安全 基于kali的扫描实验
实验:通过kali机器,扫描win20031、 先看2003的IP地址是什么2、 打开2003里的winshark,开始捕获数据报3、 进入kali虚拟机,进入命令行4、 使用namp进行扫描:有很多使用方法5、 使用全连接扫描,扫描2003里的445端口6、 回到2003里,使用winshark,筛选tcp数据报只要能进行三次握手,就判定是可连接的7、 清楚数据报,重新开始不用保存8、 2003中:所有程序——控制面板——防火墙——启用防火墙9、 回到kali里,重新执行上一条原创 2022-04-11 11:52:32 · 2650 阅读 · 0 评论 -
网络安全 RSA-Tool的使用
RSA-Tool工具的使用原创 2022-04-11 11:43:23 · 6564 阅读 · 1 评论 -
网络安全 DES加密
含义:采用56位密钥加密64位明文数据,当N个64位明文数据块都经过DES加密处理之后再串联在一起,就是密文输出。DES加密算法一般结构图: DES算法中的几个难点:讲解难点:1、 初始置换和终止置换初始置换和终止置换其实都是按照一定的规则(表)来进行排序的,终止置换和初始置换的排列是互逆的即经过一次初始置换和终止置换64位二进制数就还原了例如:例题:请写出0x0000 0080 0000 0002的终止置换的输出。首先,这是一个十六进原创 2022-04-11 11:40:25 · 2396 阅读 · 0 评论 -
网络安全 密码学
密码学1、 密码学概述二战时期美军截获了日军密码,日军当时使用的是JN25密码,因此,美军在在中途岛战役中取得了巨大成功密码学发展史:古代密码学:天书、象形文字、矾书、凯撒密码……公元前5、6世纪,古斯巴达人发明了天书(是一种器械,在上面书写文字)近代密码学:香农发表《保密系统的通信原理》,从此开始,密码学作为一门学科近代密码学一分为二,香农为分界线密码学技术:为了让攻击者没有办法截取到信息,并且无法伪造信息密码系统:明文M、密文C、密钥K和算法组成(加密E、解密D)密码系统的安原创 2022-04-11 11:36:06 · 2472 阅读 · 0 评论 -
网络安全 kali虚拟机中的渗透实验
使用工具:kali虚拟机 一台靶机(准备的WindowsXP靶机)渗透实验过程用kali攻击Windows的XP系统1、 先扫描找漏洞(已经准备好了一个微软平台的08年的漏洞MS08.67)2、 渗透成功之后,建立一个反弹的连接3、 运用权限,远程建立一个用户4、 留后门的工作暂时先不进行5、 成功之后返回...原创 2022-04-11 11:29:51 · 6191 阅读 · 1 评论