
网络安全
文章平均质量分 71
吃土少女古拉拉
天下任我行
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
常见协议及其功能
HTTP协议工作在应用层,基于TCP/IP通信协议来传送数据。是互联网上数据通信的基础,使得浏览器能够请求和接收来自服务器的网页和其他资源。原创 2024-11-23 18:07:17 · 910 阅读 · 0 评论 -
网络与协议--HTTP协议
B/S网络架构的核心是HTTP协议,HTTP协议,即超文本传输协议(Hypertext Transfer Protocol),是一种详细规定了浏览器和万维网(WWW)服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。给予响应:服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后面是MIME信息包括服务器信息、实体信息和可能的额内容。HTTP协议从最初的HTTP/0.9版本,经历了多次的改进和升级,发展到了现在的HTTP/3版本。原创 2024-11-23 00:25:06 · 669 阅读 · 0 评论 -
网安面试题1
Log4j漏洞(CVE-2021-44228)是因其处理日志信息时允许JNDI注入恶意代码,导致远程代码执行,流量分析可以通过监测不正常JNDI请求或者异常回连行为来发现利用行为。勒索病毒爆发后的应急响应,通过断网隔离感染主机,分析恶意软件行为并溯源其感染路径,同时利用备份恢复重要数据。立即断网隔离,检查病毒传播范围,利用备份恢复文件,分析勒索软件行为,寻找解密工具,修补漏洞,防止二次感染。预编译将SQL查询与用户输入分离,避免了用户输入被当作SQL代码执行,从而防止SQL注入。原创 2024-09-20 20:50:37 · 778 阅读 · 0 评论 -
各种攻击工具/漏洞流量特征
流量特征:在密码破解攻击中,John the Ripper可能不直接生成网络流量,但其破解过程可能由远程攻击者通过网络触发,导致目标系统出现异常的CPU或内存使用。流量特征:虽然Wireshark本身不是攻击工具,但它用于分析网络流量时,可以捕获到攻击流量(如SQL注入、XSS攻击等)的特征。流量特征:在渗透测试过程中,Metasploit可能会生成特定的网络流量,这些流量通常包含对目标系统的探测和漏洞利用尝试。流量特征:Nmap生成的流量包括大量的网络扫描请求,这些请求旨在探测目标系统的开放端口和服务。原创 2024-09-09 15:01:03 · 1031 阅读 · 4 评论 -
蜜罐的识别
比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。蜜罐技术本质上是对网络攻击方欺骗的一项技术,通过在服务上布置一些仿真的系统、网络服务、或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为,分析攻击手段与方式,或是收集一些攻击者的个人信息来进行分析画像达到精准溯源的目的。蜜罐的识别并不是指对蜜罐本身进行识别,因为蜜罐是网络安全人员主动部署的,而是指攻击者可能如何识别出他们正在与蜜罐交互,或者网络安全人员如何识别出攻击者正在攻击蜜罐。原创 2024-09-05 18:14:20 · 942 阅读 · 0 评论 -
CSRF,SSRF和重放攻击的区别
SSRF,全称Server-Side Request Forgery,是一种由攻击者构造请求,使服务器端发起请求的安全漏洞。重放攻击(Replay Attacks),又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,以达到欺骗系统的目的。攻击者通过伪造用户的请求,利用用户对网站的信任,诱导用户在其不知情的情况下执行某些操作,如转账、提交表单等。攻击者将截获的数据包重新发送给目标系统,以欺骗系统认为是一次新的有效请求。在服务器端验证请求的时效性,拒绝过期的请求。对请求地址进行严格的过滤和验证。原创 2024-09-05 17:12:12 · 676 阅读 · 0 评论 -
如何判断被搭建了什么隧道
1、ICMP隧道,ICMP隧道隧道数据通常比较大ICMP隧道数据包中DATA 往往大于64 比特,部分隧道工具会显示tun的标志。2、SOCKS隧道特征:SOCKS某些隧道存在一些固定16进制,或者通过安全设备告警排查。原创 2024-09-05 16:07:57 · 201 阅读 · 0 评论 -
如何排查JAVA内存马
2、如在web日志中并未发现异常,可以排查是否为中间件漏洞导致代码执行注入内存马,排查中间件的error.log日志查看是否有可疑的报错,根据注入时间和方法根据业务使用的组件排查是否可能存在java代码执行漏洞以及是否存在过webshell,排查框架漏洞,反序列化漏洞。1、先查看检查服务器web日志,查看是否有可疑的web访问日志,比如说filter或者listener类型的内存马,会有大量url请求路径相同参数不同的,或者页面不存在但是返回200的请求。原创 2024-09-05 16:06:51 · 385 阅读 · 0 评论 -
域名信息收集
查询子域名:字典猜解 枚举 工具:layer子域名挖掘机 在线:phpinfo.me/domain。在kali里面直接用命令行查询:whois xxx。域名与IP:域名要备案才能正常使用域名访问。域名解析查询工具:dbcha.com。域名联系人信息:可以做社工的基础。原创 2024-05-29 23:43:28 · 243 阅读 · 0 评论 -
网络工程师证书2023年下半年第一批综合知识
MS-CHAP也是一种加密验证机制,使用它是时,NAS会向远程客户发送一个含有会话ID和任意生成的挑战字串的挑战口令,远程客户必须返回用户名一级经过MD4哈希算法加密的挑战字串。电子邮件所使用的SMTP协议的默认端口是25。网络中常用的端口有很多,以下是一些常见的TCP和UDP端口及其用途:TCP端口:80:HTTP,用于网页浏览。网络切片是一种按需组网的方式,可以让运营商在统一的基础设施上切出多个虚拟的端到端网络,每个网络切片从无线接入网到承载网再到核心网在逻辑上隔离,适配各种类型的业务应用。原创 2024-05-07 22:16:50 · 708 阅读 · 0 评论 -
软考中级网络工程师--网络规划与设计大题
使用的技术是WDM波分复用技术,实现在一根光纤上同时传输上下行数据流而相互不影响,OLT发出的信号以广播式发给所有的用户,上行方向,各ONU采用时分复用TDMA(Time,Division,Multiple,Access)技术。GPON比EPON带宽更大,它的业务承载更高效、分光能力更强,可以传输更大带宽业务,实现更多用户接入,更注重多业务和QoS保证,但实现更复杂,这样就是导致其成本相对EPON也较高,但随着GPON技术的大规模部署,GPON和EPON成本差异在逐步缩小。Gpon目前的设备成本较高。原创 2024-04-28 17:52:13 · 516 阅读 · 0 评论 -
软考中级网络工程师--网络规划与设计
随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。在敏捷过程的开发方法中,(6) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。海明码是一种纠错编码,一对有效码字之间的海明距离是(上题),如果信息为 6 位,要求纠正 1 位错,按照海明编码规则,需要增加的校验位是(本题)位。原创 2024-04-28 17:40:39 · 900 阅读 · 0 评论 -
windows环境下安装Apache
然后就是同理找到listen端口 原有的80端口很容易出问题 可以换成其他任意一个没有被占用的端口 此处我换成了8080 记住!受限apache官网下载地址:http://www.apachelounge.com/download/按照自己的电脑操作系统来安装 这里我安装的是win64 主版本是2.4的apache。新手菜鸡安装apache并且配置能够成功访问花了好几个小时,我也是把网上能看见的错误全都踩了个遍才算成功,也算是经验老道丰富选手一枚了。(自嘲呵呵.jpg)然后解压压缩包到一个全英文的路径下!原创 2024-04-27 22:12:21 · 1399 阅读 · 0 评论 -
网络安全与密码学
一、密码学是一门研究信息安全保密的学科,主要涉及对信息进行加密、解密以及相关的安全技术和理论。它通过使用各种加密算法和技术,将明文信息转换为密文,以确保信息在传输和存储过程中的保密性、完整性和真实性。密码学在通信、电子商务、金融、军事等领域都有着广泛的应用。密码学包括对称加密、非对称加密、哈希函数、数字签名等重要内容。同时,密码学也在不断发展和创新,以应对不断变化的安全挑战。大家要注意的是我们平时用来认证身份的密码(passwd)翻译成口令更准确。原创 2024-04-27 15:05:51 · 2770 阅读 · 5 评论 -
Docker安装MySQL 5.7
-v /docker/mysql/conf/my.cnf:/etc/my.cnf 将服务器中的my.cnf配置映射到docker中的/docker/mysql/conf/my.cnf配置。-v /docker/mysql/data:/var/lib/mysql 同上,映射数据库的数据目录, 避免以后docker删除重新运行MySQL容器时数据丢失。前面的数字是映射的端口,后面的数字是真实的端口。mysql:5.7 表示从docker镜像mysql:5.7中启动一个容器。2、查找MySQL镜像。原创 2024-04-25 18:01:54 · 527 阅读 · 0 评论 -
Centos安装/更新Docker
Docker 是一种开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后部署到任何流行的 Linux 机器上。是一种虚拟化的技术,可以把相关软件以及依赖环境打包到一起,并且在独立隔离的环境中运行。Docker中的软件的配置被称为镜像(Image),运行的软件被称为容器(Container)Docker中的软件比VMware VirtualBox之类的软件占用的资源更少,启动更快。—>点击控制台–>点击左上角导航,搜索容器镜像服务–>点击容器服务–>点击镜像加速器。原创 2024-04-25 10:26:32 · 573 阅读 · 1 评论 -
计算机三级网络技术考试第3章IP地址规划技术
IP地址分类:特殊的IP地址包括:受限广播地址(255.255.255.255此地址用来将一个分组以广播的形式发送给特定网络中的所有主机)、直接广播地址(直接广播地址的形式是一个有效的网络号和一个全1的主机号,用来使路由器将一个来自其他网络的分组以广播的方式发送给特定网络上的所有主机。网络地址:IP地址和子网掩码进行与运算,将运算结果中的网络地址不变,主机地址变为0,即主机号全0的IP地址是网络地址。子网掩码中连续的1表示网络地址,连续的0表示主机地址。网络地址=主机号全0的IP地址。原创 2024-04-24 21:11:03 · 469 阅读 · 0 评论 -
网络安全学习路线推荐
此阶段主要是开发提升的内容 对于做代码审计 逆向 安全工具编写帮助较大。DevOps必备Jenkins持续部署工具Cd。DevOps必备之Git持续集成工具CI。Prometheus-基础入门到源码剖析。Kubernetes实战进阶 源码剖析。在前面两个部分的基础上开始运用和实战。各种漏洞的原理、利用方式修复方式。Burp Suite从入门到实战。DOS与DDOS渗透与防御。IDE集成开发工具-IDE。PHP反序列化渗透与防御。文件上传漏洞利用与防御。CSRF漏洞渗透与防御。文件包含漏洞利用与防御。原创 2024-04-24 17:22:08 · 470 阅读 · 3 评论 -
Centos如何修改屏幕闲置时间以及字体大小
以下是修改屏幕闲置时间自动关闭以及修改字体大小的步骤 英文看不懂的可以汉化。原创 2024-04-23 08:44:53 · 144 阅读 · 0 评论 -
Centos7虚拟机与真机乎ping以及虚拟机ping不通的原因
其次我的虚拟机无法连接网络访问百度等可能是因为我的DNS服务有问题或者我改了配置之后忘记重启服务。重启服务命令:service network restart 编辑配置DNS地址命令:vim /etc/resolv.conf (一般我的在前面配置网卡文件添加了DNS之后不用此命令配置也自动会有DNS1和DNS2的配置文件。首先检查的是我的本地网络是否正常连接,我查看了以下我之前连两机互ping都失败是因为我的网络未连接,我连接上网络能够本机正常上网之后我的两机就能互相ping通IP地址了。原创 2024-04-22 18:04:17 · 1690 阅读 · 0 评论 -
软考中级工程师网络技术第二节网络体系结构
而TCP/IP(参考)模型,更加侧重的是互联网通信核心(也是就是围绕TCP/IP协议展开的一系列通信协议)的分层,因此它不包括物理层,以及其他一些不相干的协议;提供各种用于应用层数据的编码和转换功能,确保一个系统的应用层发送的数据能够被另外一个系统的应用层识别。负责建立和管理节点间的链路,通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。建立主机端到端的链接,为会话层和网络层提供端到端可靠的和透明的数据传输服务,确保数据能完整的传输到网络层。原创 2024-04-14 23:08:44 · 699 阅读 · 0 评论 -
软考中级网络工程师-网络技术
1、Hold定时器:当GARP应用实体接收到其它设备发送的注册信息时,不会立即将该注册信息作为一条Join消息对外发送,而是启动Hold定时器,当该定时器超时后,GARP应用实体将此时段内收到的所有注册信息放在同一个Join消息中向外发送,从而节省带宽资源。DR一旦出现故障,其与其他路由器之间的邻接关系将全部失效,链路状态数据库也无法同步,此时就需要重新选举DR、再与非DR路由器建立邻接关系,完成LSA的同步,为了规避单点故障风险,通过选举备份指定路由器BDR,在DR失效时快速接管DR的工作。原创 2024-04-14 15:04:15 · 649 阅读 · 0 评论 -
软考中级网络工程师-计算机基础理论与安全-第三节存储技术基础
这种备份方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。PGP(Pretty Good Privacy),是一个采用混合加密算法的软件,其中,使用IDEA对数据进行加密,生产128位的秘钥,再用RSA对该秘钥进行加密,实现更高的保密性,接收方使用RSA对发送方的公钥进行解密,确保数字签名的真实性,PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。因为比较是并行进行的,所以CAM的速度非常快。原创 2024-04-14 13:54:37 · 1511 阅读 · 0 评论 -
软考中级--网络工程师-计算机基础与理论第二节无线基础知识
其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不干扰的,它们分别是()。问题2.(6分)无线网络部署中,管理员需要关注无线信号的覆盖,通常可以调整AP的发射功率和匹配不同增益的天线,发射功率的常用的单位是(2),天线增益的常用单位是(3),通常天线的增益越高,信号覆盖范围越(4)。问题1.(4分)因接待区的范围较大,AP3所处的位置不便于布线,并且有无线盲区,为了解决信号覆盖问题,实现无缝漫游,AP3最合适的工作模式是(1),并简述这两种模式下SSID的区别?原创 2024-04-13 15:50:32 · 945 阅读 · 0 评论 -
软考中级 --网络工程师真题试卷 2023下半年
【代码】软考中级 --网络工程师真题试卷 2023下半年。原创 2024-03-22 20:56:00 · 2350 阅读 · 0 评论 -
计算机三级网络技术第二章 中小型网络系统总体规划与设计
100%=服务器可用性百分比.其中365指的是365天,24是每天24小时。分别带入公式的1-(x/365。100%=服务器可用性百分比。其中365指的是365天,24是每天24小时。100%=99.9%,得8.76小时,1-(x/365。100%=99.999%,得0.0876小时,由于MTBF/365。原创 2024-02-28 22:09:41 · 769 阅读 · 0 评论 -
计算机三级考试网络技术题库 第一章网络系统结构与设计的基本原则
探测器是用来监听网络数据的,采集器是用来收集探测器传来的数据的,报告系统是用来从采集器采集到的数据产生易读的报告的。汇聚层以下采用带内管理。VDSL支持对称,是xDSL技术中最快的一种,在一对铜质双绞电话线上,上行传输数据的速率13-52mbps,下行速率1.5-2.3mbps,但是VDSL的传输距离只在几百米以内。IEEE802.11中三种协议的传输率分别是:802.11b的最大数据传输速率为11mbps,802.11a的最大数据传输速率为54mbps,802.11g的最大数据传输速率为54mbps。原创 2024-02-28 17:40:58 · 710 阅读 · 0 评论 -
MSF (Metasploit)基础
配置攻击模块和Payload工具:根据目标系统的具体情况,你需要配置合适的攻击模块和Payload工具。学习和分享经验:MSF是一个不断发展和更新的工具,要跟上它的步伐,你需要不断学习和分享经验。模块化架构:MSF采用模块化架构,这意味着它的功能被划分为许多独立的模块,每个模块执行特定的任务,如漏洞扫描、攻击载荷、后门等。这将有助于你选择合适的攻击模块和Payload工具,提高渗透测试的效率和准确性。需要注意的是,使用MSF进行渗透测试需要具备一定的技术能力和经验,同时需要遵守法律法规和道德准则。原创 2023-12-23 21:40:17 · 1429 阅读 · 0 评论 -
靶场基础知识1
*原创 2023-12-23 21:24:41 · 583 阅读 · 0 评论 -
虚拟机centos 7爆破密码
光标下移找到Linux16这一行,然后将ro改为rw,在这行末尾添加rd.break console=tty0。重启,看到3.10(内核引导),鼠标点进虚拟机按e进入救援模式。原创 2023-12-06 09:16:23 · 519 阅读 · 1 评论 -
园区规划技术要点
(胖AP一般应用于小型的无线网络建设,可以独立工作,不需要AC配合。在羊村VS狼堡项目中,VRRP与路由状态联动:当上行路由出现异常时,Master设备可以降低一定的优先级,当优先级低于Backup设备的优先级时,Backup设备切换为Master设备,从而避免因为上行路由的异常导致的业务受损。13.AC:无线控制器,是一种网络设备,用来集中化控制局域网内可控的无线AP,是一个无线网络的核心,负责管理无线网络中的所有无线AP,包括:下发配置、修改相关配置参数、射频智能管理、接入安全控制等,相当于调度官。原创 2023-12-05 20:46:39 · 1316 阅读 · 0 评论 -
开启三层交换机DHCP服务
如果没有修改的情况下,pvid为缺省的值即pvid=1,其他vlan的数据帧再进入该端口时候,vlan帧的vid=相应的vlan号,和pvid=1不相同,所以不进行剥离直接通过该端口进行转发。端口端口在发送数据帧时候,如果该帧的Vlan Id在trunk的允许通过的列表中,且Vlan Tag和改端口的PVid相同,则剥离Tag发送。端口在收到数据帧时,如果该帧不包含VLANTAg,将添加上端口的pvid,若该帧带有vlantag则不变。若该帧的Vlan Tag和该端口的PVID不同,则直接发送。原创 2023-12-05 09:38:50 · 1905 阅读 · 0 评论 -
蓝桥杯网络安全组竞赛
综合应用考察选手的网络安全实战能力,将网安新兴技术,有缺陷单的环境,数据流量等转换为赛题供选手进行分析,没到题目通过预置漏洞的方式来验证选手威胁发现的专业能力。比赛过程中,选手将通过平台进行赛题信息的查看、附件下载、赛题环境下发等操作。选手获取题目后通过代码审计,资产收集,端口扫描,程序分析等形式,从赛题环境中获得遗传具有特定格式的字符串一般称为flag,将其提交给平台,从而获得该题分数。试题考查范围:包括但不限于,web漏洞挖掘与利用,操作系统安全,数据库安全,二进制程序逆向分析,代码审计,情报收集等。原创 2023-12-04 23:04:26 · 6330 阅读 · 0 评论 -
新华三数字大赛复赛知识点 VLAN扩展技术:Super VLAN,lsolate-user-VLAN
ARP类型:动态ARP(动态ARP表项由ARP协议通过ARP报文自动生成和维护,可以被老化,可以被新的ARP报文更新,也可以被静态ARP表项覆盖,动态ARP适用于拓扑结构复杂,通信实时性要求高的网络),静态ARP(静态ARP表表项是由网络管理员手工建立的IP地址和MAC地址之间固定的映射关系。ARP是地址解析协议,是用来将IP地址解析为MAC地址的协议,主机或三层网络设备上会维护一张ARP表,用于存储IP地址和MAC地址的映射关系,一般ARP表项包括动态ARP表项和静态ARP表项。原创 2023-12-03 14:59:38 · 1698 阅读 · 0 评论 -
新华三数字大赛复赛知识点 VLAN基本技术
收到一个报文, 判断是否有VLAN信息:如果有,则判断该hybrid端口是否允许该VLAN的数据进入(在untagged和tagged列表中的都算允许通过,这个就相当于 trunk 的allow-pass vlan),如果可以,则转发,否则丢弃(此时端口上的untagged配置是不用考虑的,untagged配置只对发送报文时起作用);在公网的传输过程中,设备只根据外层VLAN Tag转发报文,并根据报文的外层VLAN Tag进行MAC地址学习,而用户的内层VLAN Tag将被当作报文的数据部分进行传输。原创 2023-12-02 15:52:13 · 1082 阅读 · 0 评论 -
网络安全知识要点总结
根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求。分析给定网络可能存在的安全威胁。原创 2023-10-26 19:33:20 · 264 阅读 · 0 评论