自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

转载 异地组网

其实这个百度百科也并没有给出明确的定义,我个人理解为将多台没有公网IP的服务器,依赖于一台有公网IP的服务器来组成局域网络(非frp或者是说蒲公英那种单端口映射或收费的方式)目前想寻找开源化异地组网项目。为什么想搞异地组网:现在正在学习云计算需要用到openstack 和 k8s等,自己想把自己租的屋子里面的电脑弄成基于单节点CentOS下部署的openstack,在openstac...

2019-08-16 05:25:00 1524

转载 iSCSI 共享存储

iSCSI(Internet Small Computer System Interface,发音为/ˈаɪskʌzi/),Internet小型计算机系统接口,又称为IP-SAN,是一种基于因特网及SCSI-3协议下的存储技术,由IETF提出,并于2003年2月11日成为正式的标准。与传统的SCSI技术比较起来,iSCSI技术有以下三个革命性的变化: 1.把原来只用于本...

2019-08-13 01:28:00 246

转载 网络安全-主动信息收集篇第三章之弱点扫描一

郑重声明:本博客所有文章只为学习提高网络安全防护意识,禁止其他用途使用,一切后果本作者均不承担任何法律责任!弱点获取途径一:1.https://www.exploit-db.com/ 这个网站记录了各种软件服务的弱点漏洞,可以通过查询软件综合其版本信息进行查询。2.也可以在kali中通过 searchsploit 服务/应用名 进行检索所有弱点都存放在/usr/share/expl...

2019-08-09 00:56:00 1255

转载 网络安全-主动信息收集篇第二章SNMP扫描

SNMP扫描:snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息。以我这台虚拟机xp为例安装snmp协议:需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件。当然我这里D盘是光驱进入控制面板的添加和删除软件,点击添加、...

2019-08-04 11:49:00 323

转载 网络安全-主动信息收集篇第二章之操作系统识别上

识别操作系统目的:在安装windows时会默认开启一些自带服务或端口,通过扫描操作系统的版本,可以获取到操作系统自带安装的软件或者服务的漏洞,可以利用操作系统自带的漏洞进行攻击。当然部分安全方案中也提到了修改操作系统识别手段来误导攻击者的扫描手段,但不可能完全屏蔽或修改,所以基于多种扫描器扫描结果来进行综合判断攻击目标的操作系统。工具Nmap:基于数据报识别和指纹方法开放的端口匹配扫描n...

2019-08-02 00:56:00 243

转载 网络安全-主动信息收集篇第二章之服务扫描下篇

NMAP Nmap 以隐秘的手法,避开闯入检测系统的监视,来扫描网上电脑开放的网络端口从而实现情报收集的功能。amap –B IP port-B个选项用于隐蔽的抓取banner。NCnc –nv IP port通过获取Banner信息获取到的信息有限,且容易被安全方案误导,只能作为部分参考依据。nmap 根据响应特性分析识别服务更强大nmap通过指纹信息来识别端口后方运行服务(最常用的)...

2019-08-01 23:56:00 137

转载 网络安全-主动信息收集篇第二章之服务扫描上篇

通常针对一些更改端口后的服务,无法通过默认的端口号进行识别,例如远程登录的SSH-SERVER服务一般情况下都会被修改默认登录端口号,通过一般的端口扫描显示出来的结果可能是非常用端口号,针对这种情况只有进行服务扫描才能清楚的分析到渗透目标开放端口后运行的是什么服务。捕获方式:1.Banner捕获2.服务识别3.操作系统识别4.SNMP分析5.防火墙识别 Banner捕获方式...

2019-08-01 01:08:00 205

转载 TCP/IP协议指南

分组:packet 通常用来表示任何类型的报文。数据报:datagram 表示网络分层技术,它也经常用于表示在OSI参考模型较高层上的发送报文。帧:frame 特别常见用于数据链路层上的报文。帧这个称谓来源于:就是它是通过获得较高层的分组或数据报然后附上较低层需要的首部信息“成帧”而成的。信元:信元经常是固定长度的报文。与帧类似,信元通常由运行在OSI参考模型较低层上的技术使用。协议数据...

2019-07-30 19:21:00 157

转载 TCP/IP协议第一卷第三章 IP首部分析

IP介绍IP是TCP/IP协议族中最为核心的协议。所有的TCP、UDP、ICMP、IGMP数据都以IP数据报格式传输。IP提供不可靠、无连接的数据报传送服务。不可靠(unreliable)它不能保证IP数据报能够成功地到达目的地。IP仅提供最好的传输服务。如果发生某种错误时,如某个路由器暂时用完了缓冲区,IP有一个简单的错误处理算法:丢弃该数据报,然后发送...

2019-07-28 12:00:00 237

转载 TCP/IP协议第一卷第二章

环回接口:127全网段均被作为环回地址。传给广播地址或多播地址的数据报复制一份给环回接口,然后传送到以太网上。这是因为广播传送和多播传送的定义包含自己本身。任何传给该主机IP地址的数据均送到环回接口。局域网通讯靠硬件地址并非逻辑地址。要查看是否在本机有该机器的ARP逻辑地址到硬件地址的映射,如果没有就会自动发ARP包进行解析,等回报回来后就会根据回报内容更新ARP...

2019-07-27 21:59:00 106

转载 TCP/IP协议第一卷第一章

1、链路层链路层有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。把链路层地址和网络层地址联系起来的协议有ARP(Address Resolution Protocol,地址解析协议)和RARP(Reverse Address Resolution Protocol,逆地址解析协议...

2019-07-27 19:28:00 355

转载 网络安全-主动信息收集篇第二章-四层网络发现

二三四层网络发现扫描目的是为了发现网络中存活的IP地址,虽然第四层是基于TCP和UDP进行扫描,但不对目标端口的状态进行识别。四层网络的扫描发现只是使用了四层的网络通信来识别目标IP的存活状态。优点:1.可路由且结果可靠。2.不太可能被防火墙过滤。3.甚至可以发现所有端口都被过滤的主机。缺点:1.基于状态过滤的防火墙可能过滤扫描。2.全端口扫描速度慢。TCP1.未经请求的ACK—RST2...

2019-07-27 15:34:00 253

转载 网络安全-主动信息收集篇第二章-三层网络发现之nmap和fping和Hping

nmap IP -snnmap当目标IP在同一网段时,nmap会发送ARP包,当目标IP不在同一网段时nmap会发送ICMP的包。fping IP fping -g 参数支持对IP地址起始和结束段进行扫描Hping IPHping支持几乎任意发送TCP/IP包所有包头字段内容用法 hping3 IP --icmp –c 2for ip in $( seq 1 254); do hpi...

2019-07-27 14:45:00 232

转载 网络安全-主动信息收集篇第二章-三层网络发现之ping

第三层网络扫描基于TCP/IP、ICMP协议。优点:可路由、速度比较快缺点:相对于二层网络扫描较慢,容易被边界防火墙过滤所有扫描发现技术,都会有相应的对抗办法,所以无论是来自二层的网络扫描还是来自三层的网络扫描,可能会存在误报和漏报的情况,所以不能绝对去不加以论证的方式去单纯相信扫描结果,但可以将扫描后的结果当作重要的参考。例如:使用路由追踪的功能可以看到跳转到第八台设备之时,可能...

2019-07-26 01:52:00 219

转载 网络安全-主动信息收集篇第二章-二层网络扫描之scapy

scapy是python第三方库文件,可以使用python进行调用也单独进行使用。非常强大可以用于抓包、分析、创建、修改、注入网络流量。使用scapy详细使用方式可以查看github:https://github.com/secdev/scapy使用ARP().display()调用这个方法,定制一个ARP数据包hwtype硬件类型ptype协议类型h...

2019-07-24 21:57:00 213

转载 网络安全-主动信息收集篇第二章-二层网络扫描之Netdiscover

专用于二层发现可用于无限和交换网络环境主动和被动探测主动模式:netdiscover –i 网卡名 –r IP/网络位 / netdiscover –l IPList.txt被动netdiscover –p缺点:主动arp容易触发报警主动模式下:主动发起arp请求,等待其他主机回包被动模式下:等待网络中有人发起arp包转载于:htt...

2019-07-24 20:55:00 191

转载 网络安全-主动信息收集篇第二章-二层网络扫描之nmap

nmap是网络层、传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现。网络层发现nmap使用:Usage: nmap [Scan Type(s)] [Options] {target specification}例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24相较于arping来说原生支持IP地址段来进行扫描。nmap...

2019-07-24 20:39:00 321

转载 网络安全-主动信息收集篇第二章-二层网络扫描之arping

arping二层网络发现介绍工具:arpingarping主要查看IP的MAC地址缺点:工具本身只能ping一个IP地址,不能ping一个IP段。但是可以通过脚本将整个网络中的IP进行扫描。脚本已经上传到我的github大家可以点击https://github.com/l931782512/Linux-----下查看常用参数:-c count:发送指定数量的arp...

2019-07-24 00:18:00 373

转载 网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹。使用受控的第三方电脑进行探测:- 1.使用代理或已经被控制的主机。- 2.使用噪声迷惑目标,淹没真实的探测流量。扫描:- 1.发送不同的探测,根据返回结果判断目标状态。- 2.IP扫描、端口扫描、服务扫描。判断:- 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断。识别活着的主机:- 1.潜在的被攻击...

2019-07-22 21:13:00 186

转载 docker基础

docker 的使用场景1.使用docker容器开发、测试、部署服务。2.创建隔离的运行环境。3.搭建测试环境。4.构建多用户的平台即服务(PaaS)基础设施。5.提供软件即服务(SaaS)应用程序。6.高性能、超大规模的宿主机部署。docker images 镜像容器的基石层叠的只读文件系统 bootfs引导文件系统 rootfs root文件系统 add联合加载文件...

2019-07-22 20:29:00 69

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除