网络安全
TTcccCarrie
这个作者很懒,什么都没留下…
展开
-
SQL注入
攻击小理解: 目前的Web应用中,绝大多数都会下那个用户提供一个接口,用来进行权限验证、搜索、查询信息等功能。比如一个在线银行应用,首先会有对注册客户进行身份验证的登陆界面,在正确登陆后,会提供更多交互功能,如根据客户的银行卡号信息,查询客户的最近交易、转账细节等。这些都是诸如缺陷的最贱场景。 假设在一个交易网站中,用户必须输入产品ID好才可以查看该产品的详细信息。原创 2017-02-26 22:28:53 · 585 阅读 · 25 评论 -
端口扫描—TCP Connect()
现在很多服务器系统都对登录本系统的远端地址进行记录,如果有恶意的扫描出现,网络管理员通过系统记录很容易就会发现,并进行追踪,停止来自该IP地址的连接。所以,在扫描时应尽量不留下“踪迹”。 现有的扫描技术一般可以分为TCP Connct()扫描、TCP SYN扫描、TCP FIN扫描、UDP扫描、认证扫描、FTP代理扫描和远程主机OS指纹识别。TCP Connect()扫描 这原创 2017-03-12 19:35:22 · 8095 阅读 · 16 评论 -
端口扫描—TCP SYN
扫描程序向目标主机发送SYN数据段,好像准备打开一个实际的连接并等待反映一样。如果收到的应答是SYN/ACK,那么说明目标端口处于监听状态。如果收到的应答是RST,说明目标端口是关闭的。原创 2017-03-14 22:01:04 · 3106 阅读 · 26 评论 -
网络欺骗攻击【总】
是什么? 欺骗也是一种攻击形式,通过改变或伪装自己的身份,是受害者把他当作别人或者是其他的事物,以此骗取各种有用的信息。 原理? 我们知道的,在Internet上计算机之间相互进行的交流是建立在认证和信任两个前提之下。 认证是网络上的计算机用户相互间进行识别的一种鉴别过程。认证成功获取交流的计算机之间就会建立起相互信任的关系。信任和认证具有逆反关系,即如果计算机之原创 2017-08-01 12:23:56 · 1819 阅读 · 24 评论 -
IP欺骗攻击的防御
1、防范基本的IP欺骗大多数路由器的内置的欺骗过滤器。过滤器的最基本形式是,不允许任何从外面进入网络的数据包使用单位的内部网络地址作为源地址。从网络内部发出的到本网另一台主机的数据包从不需要流到本网络之外去。因此,如果一个来自外网的数据包,声称来源于本网络内部,就可以非常肯定它是假冒的数据包,应该丢弃。这种类型的过滤叫做入口过滤,他保护单位的网络不成为欺骗攻击的受害者。另一种过滤类型是出口过滤,用于原创 2017-06-11 23:23:03 · 6016 阅读 · 23 评论 -
ELK安装
安装过程原创 2018-09-09 22:13:41 · 241 阅读 · 0 评论