- 博客(7)
- 收藏
- 关注
原创 ARP投毒
arp投毒原理:中间人攻击FTPserver欺骗它说自己是PC1(192.168.1.102)中间人攻击PC1欺骗他说自己是FTPserver(192.168.1.234)这样PC1登录FTPserver的时候:PC1 连接-中间人-转到FTPserver(流量会经过中间人,这时抓包就能获取想要的信息)
2016-08-06 14:20:57 2241
原创 eNSP 路由器设置静态路由&net转换
网络拓扑:环境:华为虚拟交换机 步骤:Step1:pc设置参数Pc1:Pc2:Step2:路由器设置IPAR1:AR2:Step3:设置静态路由AR1:AR2:Step4:在R1设置net转换 设置完进入要转换的端口:结果:在pc1 – pc2 ping 通:
2016-08-06 11:31:48 14128 4
原创 mac泛洪攻击
原理:交换机mac表的空间有限,当mac表存满了mac地址的时候会报错,并且进入非正常状态,在这个状态交换机工作的时候会把接受的信息用广播的形式发出去,这样就可以用抓包工具把广播的信息抓到。模拟环境:VMware虚拟机中搭建3个系统,实验环境:名称系统IpMac用户Kali
2016-08-06 10:30:03 6314 1
原创 华为模拟器(ensp)交换机中配置vlan
华为模拟器(ensp)交换机中配置vlan一、软件信息:华为ensp v1.2.00.B380二、配置步骤:1、打开ensp,按照如图画出拓扑结构2、pc设置:c1:c2:C3:C4:3、交换机配置端口类型:进入sw1写:system-view (回车)[Huawei]int g0/0/1(回车)[
2016-07-27 20:26:52 74236 4
原创 重置 kali Linux 的登录密码
重置 kali Linux 的登录密码一、系统详细kali2.0二、执行步骤1、打开kali系统在引导界面选择下面的选项(如图),不要点进去!2.然后点击键盘上的e键(会出现如图界面)3.从这里找到 ro initrd=/install/initrd.gz quiet (如图)的行把他改成 rw singlw initrd=/install/init
2016-07-25 21:08:59 7021 1
原创 xshell连接虚拟机中的kali
xshell连接虚拟机中的kali一、下载xshell过程:略(百度去) 版本:5.0.0964二、配置虚拟机中的kali开启kali的ssh服务:1.打开终端2.在终端写:vim /etc/ssh/sshd_config 回车3.打开的文件里寻找PermitRootLogin without-password ,鼠标点击这一行然后键盘上按yy p4.点下面的Per
2016-07-19 22:34:52 8806
原创 虚拟机里安装kali系统
一、安装vmware虚拟机:过程:略 版本:vmware12二、kali的镜像文件:过程:略 版本:kali2.0三、安装kali系统:1.打开vmware2.选择 页面中的“创建新的虚拟机”按钮3.出现新建虚拟机安装向导窗口-选择-典型(推荐)-点击-下一步4.安装来源-选择-安装程序光盘映像文件(iso)-浏
2016-07-19 20:28:23 2546 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人