网络安全
Aaron92
一名未入门的程序猿
展开
-
小白笔记------图片加密
import java.awt.List;import java.io.BufferedInputStream;import java.io.BufferedOutputStream;import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.IOException;import java.原创 2016-03-27 15:29:22 · 646 阅读 · 0 评论 -
小白笔记-----------------------Metasploit (from tools)整理
1、msf更新命令:./msfupdate2、nmap扫描命令:nmap命令3、msf内置扫描命令:search portscan之后调用show options 显示设置参数4、msf SMB获取系统信息命令:use auxiliary/scanner/smb/smb_version5、msf服务识别命令:ssh: use auxiliary原创 2017-07-27 11:46:45 · 622 阅读 · 0 评论 -
小白笔记-------------------解读wireshark数据包
Wireshark可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂的英文信息,并显示在主界面的中部窗格中。为了帮助 大家在网络安全与管理的数据分析中,迅速理解Wireshark显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。本页内容请参看教材中 Wireshark的界面图1.19,图1.25,图3.16,图7.11等,以及以太帧结构图3.2,IP包结构图4.转载 2017-03-28 09:44:22 · 1220 阅读 · 0 评论 -
小白笔记---------------------利用kali破解wifi
1、安装USB无线网卡1) VMWare下的配置打开VMWare,在标签页中找到虚拟机(VM),在可移动设备下找到USB 无线网卡,然后选择连接。注意,将无线网卡连接到虚拟机,会在本机断开无线网络连接。之后在虚拟机的右下方找到usb设备,右键,选择连接。现在检查是否网卡挂接成功,再次输入airmon-ng命令,结果如下:配置成功。 2、运用airmo原创 2017-02-27 16:09:25 · 1567 阅读 · 0 评论 -
小白笔记=----------------------计算机网络(1)
网络层网络层作为第N层,为第N+1层的传输层提供了两种服务,分别是无连接服务和面向连接的服务。而网络层内部通信子网的通信方式主要有两大类,分别是数据报交换和虚电路交换,分别对应如今的Internet 和ATM。数据报交换,每个包都有完整的目的主机地址,每个包被单独处理,分别通过不同的路由线路到达目的主机。虚电路则是只有一条线路,两端主机在交流之前需要通信协商,确定双原创 2016-11-28 15:27:51 · 348 阅读 · 0 评论 -
小白笔记--------------------------计算机网络(2)
网络互联互联设备:物理层:中继器(放大电子信号的低级设备),缺点:不具备纠错检错功能,引入延迟,由它连接的以太网络不能构成环。支持多级配置(缺点:扩大冲突域)。数据链路层:网桥(接受整个帧进行校验和检查,向下传送到物理层,按照mac地址转发帧),隔绝冲突域。网络层:多协议路由器(一种用于连接两个运行相同/不同协议的中间系统),需要第二层地址与第三层地址的映射能力原创 2016-12-01 20:56:41 · 457 阅读 · 0 评论 -
小白笔记-----------------学习方向选择
续上之前的博客,曾经翻译过《洪峰讲创业九章》,当时洪老师讲了作为一个电脑爱好者需要会什么语言,作为一个半路出家的小白,我熟悉的现在有c、java,想学习c++和pyhton,自我感觉路子还可以,目前想走web安全方向,mark一下,重点是续上之前的博客原创 2016-10-16 16:57:48 · 492 阅读 · 0 评论 -
小白笔记-------------------------openssl(ca)
openssl有四个验证证书的模式。你还可以指定一个callback函数,在验证证书的时候会自动调用该callback函数。这样可以自己根据验证结果来决定应用程序的行为。具体的东西在以后的章节会详细介绍的。openssl的四个验证证书模式分别是:(1) SSL_VERIFY_NONE:完全忽略验证证书的结果。当你觉得握手必须完成的话,就选用这个选项。其实真正有证书的人很少,尤其在中国。那么如果转载 2016-06-09 20:31:46 · 429 阅读 · 0 评论 -
小白笔记----------------如何用openssl建立ca
首先ca系统分成两个部分,一个是ca主机,一个是用户机,这里的ca系统只是指在ca主机上建立的ca认证。1、生成ca私钥$openssl genrsa -des3 -out cakey.pem 2048这里利用RSA进行了密码保护,des3为密钥加密方法2、生成证书请求,或自签名证书如果寻求其他ca机构的认证,则需要生成cert.csr,顶级ca会对它进行认证$open转载 2016-05-18 14:25:04 · 430 阅读 · 0 评论 -
小白笔记------------------Metasploit 常用工具
探测/扫描:1、dnsenum dns域名暴力破解,主要是通过字典来破解的2、tcptraceroute 路由信息获取,发送tcp syn包,80端口,一般都是可以获得路径。3、Meltege用于信息收集4、arping -c 次数 网址(在ping不通的情况下采用arping的方式)、5、fping(采用ECHO request)快速扫描网段, fping -s -r 1 -原创 2016-04-18 09:51:08 · 898 阅读 · 0 评论 -
小白笔记--------------DNS攻击
最近看了一些DNS的攻击与安全,做一些总结。 由于最初DNS完全没有考虑安全问题,出名的如“First Answer Wins”原则,导致了如今涌现出的各种攻击: 1、DNS欺骗攻击 由于First Anwser Wins原理,只要能保证欺骗包先于合法包到达就可以达到欺骗的目的。DNS欺骗攻击可能存在于客户端和DNS服务器间,也可能存在于各DNS服务器之间其工作原理原创 2015-11-13 20:20:20 · 754 阅读 · 0 评论 -
小白笔记-----CaesarCode
import java.io.IOException;import java.util.Scanner;public class CaesarCode { public static char[] s = new char[10]; public static int n; public void set(){ System.out.println("please intput原创 2016-03-17 16:51:03 · 483 阅读 · 0 评论 -
小白笔记----------------------------安全笔记
一、如何应对SYN flood攻击:(网络层DDos)SYN/Cookies 算法,为每一个IP分配一个“Cookie”,并统计每个IP地址的访问频率。如果短时间内收到大量的来自同一个IP地址的数据包,则认为收到了攻击,之后来自这个IP的包将被丢弃。一些产品会串联或者并联到网络出口处,结合DDos攻击的特征,对流量进行清洗。二、应用层DDos:CC攻击原理:原创 2017-09-25 21:13:51 · 349 阅读 · 0 评论