![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
幸福诗歌
科技改变世界!
展开
-
移动手机安全研究
Mobile phone securityContentsExecutive Summary. 2Introduction. 3Context Establishment. 5Risk Assessment. 8Privacy Analysis. 11References. 13Executive SummaryMobile phone security entails having a safety plan on a device that locks a..原创 2020-11-19 15:21:35 · 1297 阅读 · 0 评论 -
解读IOT发展前景
解读IOT发展前景将以前写的文章分享在博客,各位大佬多多交流原创 2020-08-07 16:55:22 · 611 阅读 · 0 评论 -
Proximity Based IoT Device Authentication翻译与理解
文章来源: J. Zhang, Z. Wang, Z. Yang, and Q. Zhang, ‘‘Proximity based IoT device authentication,’’ in Proc. IEEE Conf. Comput. Commun. (INFOCOM), May 2017, pp. 1–9.摘要—物联网(IoT)设备在很大程度上是嵌入式设备,缺少复杂的用户界面,例如触摸屏,键盘等。因此,针对移动设备的基于传统预共享密钥(PSK)的身份验证变得难以应用。例如,根据我们对利用智能手原创 2020-08-02 22:45:14 · 332 阅读 · 0 评论 -
【网络基础学习2】认识ICMP协议
ICMP是TCP/IP协议簇的核心协议之一,它用于在IP网络设备之间发送控制报文,传递差错、控制、查询等信息。ICMP Redirect重定向消息用于支持路由功能。如图所示,主机A希望发送报文到服务器A,于是根据配置的默认网关地址向网关RTB发送报文。网关RTB收到报文后,检查报文信息,发现报文应该转发到与源主机在同一网段的另一个网关设备RTA,因为此转发路径是更优的路径。所以RTB会...原创 2017-04-14 21:58:37 · 450 阅读 · 0 评论 -
【网络基础学习1】理解以太网的帧结构
以太网的MAC地址如同每一个人都有一个名字一样,每一台网络设备都用物理地址来标识自己,这个地址就是MAC地址。网络设备的MAC地址是全球唯一的。MAC地址长度为48比特,通常用十六进制表示。MAC地址包含两部分:前24比特是组织唯一标识符(OUI,OrganizationallyUniqueIdentifier),由IEEE统一分配给设备制造商。例如,华为的网络产品的MAC地址前24比特是...原创 2017-04-12 21:42:55 · 1201 阅读 · 0 评论 -
WIFi网络概念理解
WIFi网络 WIFI是一个无线网络通信技术的标准。网络按照区域分类分为局域网、城域网和广域网。无线网络是相对局域网而言的。一半架设WIFI网络的基本设备就是无线网卡和一台AP(无限访问接入点或桥接器),如无线路由器,它主要在媒体存取控制层MAC中扮演无线工作站和有限局域网络的桥梁。 WIFi工作原理: WIFi设置至少需要一个Access Point(AP)和一个或一个以上的客户端。AP每1原创 2017-03-28 21:17:47 · 777 阅读 · 0 评论 -
思科路由器学习初步基础--- CCNA入门
ip地址主机不能全为0或1直连设备需要配置相同网段才能进行通讯网段——路(一段ip地址的集合)子网掩码中,连续的1表示网络位,0表示主机位,与ip相对应锁定10兆以太网——ethernet快速以太网(百兆以太网)fastethernrt千兆以太网 (吉比特)——gigabitethernet万兆以太网bit比特BpsIp地址——网络设备标识符...原创 2017-03-27 20:16:22 · 8663 阅读 · 0 评论 -
认识常见脚本病毒及防范
1. 简单系统命令隐藏病毒:如自动重启病毒:打开记事本,写入“shutdown /r”命令,保存为名字.bat 文件,创建快捷方式(.link)右键属性,可以更改图标以迷惑对方,当点击运行的时候计算机会自动重启。U盘病毒一般可隐藏,所以插入后有病毒提示但是文件中如果没显示,可以进行杀毒再使用。VBS 病毒生成机器 以.vbs结尾的文件又如刷qq群脚本:...原创 2017-03-27 19:56:26 · 5796 阅读 · 0 评论 -
认识端口与计算机入侵防范
网络攻击在网络世界一直是客观存在的,昨晚的比特币勒索也是大概率事件,对于个人计算机用户来说,只能做到防患于未然了。1.网络攻击: 自己以前总结的网络攻击一些常见类型: http://blog.csdn.net/boke14122621/article/details/70667299 2.一些常用服务的端口: 查看开启的端口: cmd: netstat -a 1、21端口: 端口说明原创 2017-05-13 22:43:27 · 897 阅读 · 0 评论 -
windows几个网络相关命令
ping ping –t 目标主机: 一直ping 知道中断 ping –n count目标主机:发送指定数目包 ping –l length目标主机 :发送指定长度 长度范围默认为32字节,最大为65500 ipconfig 查看主机IP地址 、子网掩码及默认网关 Ipconfig /all :显示所有网络适配器完整的TCP/IP信息 netNet user :显示用户名信原创 2017-05-02 00:15:11 · 442 阅读 · 0 评论 -
Liunx中使用字典破解口令
使用linux中计算口令hash的crypt()算法 这是crypt模块的查看 #coding=utf-8import crypt def testPass(cryptPass): salt= cryptPass[0:2] #用参数形式来获取加密的口令Hash dictFile = open('diction原创 2017-04-22 21:43:45 · 523 阅读 · 0 评论 -
暴力破解Zip 文件
使用zipfile模块 ,其中extractall方法用于加密提取 线性操作如下: #coding zipfile zFile = zipfile.ZipFile("team_191.zip")passFile = open('dictionary.txt")for line in passF原创 2017-04-22 22:30:56 · 2890 阅读 · 0 评论 -
网络攻击介绍
1.计算机中的攻击类型: *内部滥用网络访问 *病毒 *拒绝服务 *滥用无线网络 *系统渗透 2.许多攻击者一般使用以下几个步骤来获取信息和发动攻击: *侦察 *列举信息 *获取用户信息 *升级特权 *收集更多的密码及机密 *安装后门 *威胁系统3.网络攻击类型: *侦察: 侦察是未经授权的发现和扫描系统、服务和漏洞。它也被称为信息收集,在大多数情况下,它是另一种类型攻原创 2017-04-25 00:14:48 · 1706 阅读 · 0 评论 -
浅谈XSS攻击
XSS攻击跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。(1)反射型xs...原创 2019-01-24 16:06:28 · 403 阅读 · 0 评论 -
msfvenom实战win7拿shell
首先可以查询下msfvenom的使用,可以参考以下博客:https://www.cnblogs.com/xishaonian/p/6851475.html 我这次使用靶机是win7(sp1) 因此选择生成的payload为exe(可执行文件类型) WindowsMsfvenom –platform windows –a x86 –p windows/meterp...原创 2019-01-24 19:20:33 · 640 阅读 · 0 评论 -
使用kali实践一个简单的winxp漏洞MS08_067
8-067漏洞演示与CVE-2017-11882漏洞复现MS08_067漏洞是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_0...原创 2019-01-25 11:15:16 · 2868 阅读 · 0 评论 -
使用Sqlmap和Hydra工具暴力破解
1.Sqlmap爆破:测试环境:kali DVWA暴库爆表获取用户账户密码:2.hydra爆破:-l表示单个用户名(使用-L表示用户名列表)-P表示使用以下密码列表http-post-form表示表单的类型/ dvwa / login-php是登录页面URLusername是输入用户名的表单字段...原创 2019-01-25 11:17:14 · 1253 阅读 · 1 评论 -
web 点击劫持
跨浏览器攻击漏洞将带来非常可怕的安全问题,该漏洞影响所有主流桌面平台,包括,IE,Firefox,Safari,Opera以及AdobeFlash。有一天使用常用扫描工具来扫描指定网址漏洞(允许的安全研究测试),如Acunetix Web Vulnerability Scanner 等 发现点击劫持漏洞服务器没有返回X-Frame-Options标头,这意味着该网站可能面临点击劫持攻击...原创 2019-01-22 09:52:04 · 404 阅读 · 0 评论 -
Redis_Crackit漏洞介绍
2015年11月10日,有网络安全厂商指出国内互联网产生了大量针对Redis数据库服务器的扫描流量,其中有不少Redis服务器的数据库被清空,且/root/.ssh/authorized_keys文件被创建或改写,入侵者可以获取受影响服务器的完全控制权限。因为受影响的Redis服务器的数据库被清空,但留存有一条键名为crackit的记录,因此这次事件被命名为Redis Crackit入侵事件。...原创 2019-01-28 08:57:13 · 1410 阅读 · 0 评论 -
ubuntu16.04搭建XSS平台(测试)
使用蓝莲花开源的平台:https://github.com/firesunCN/BlueLotus_XSSReceiver 安装步骤为:安装http server与php环境(ubuntu: sudo apt-get install apache2 php7.0 libapache2-mod-php7.0) 上传所有文件至空间根目录:1.使用FTP工具上传到 /var/www/目录下 ...原创 2019-01-22 16:53:50 · 1472 阅读 · 0 评论 -
一些辅助工具的使用git&ssh
1.git:日常开发协同git用的比较多,向仓库提交代码等等一个有趣的学习git操作的网站:https://learngitbranching.js.org/首先windows上,需要先下个git,然后在本地克隆仓库git clone https://github.com/你的用户名/项目仓库名.git(在下图仓库克隆处复制地址)在将本地仓库上传到github之前,...原创 2019-01-28 14:27:43 · 288 阅读 · 0 评论 -
WIFI和蓝牙技术
Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常使用2.4G UHF或5G SHF ISM 射频频段。连接到无线局域网通常是有密码保护的;但也可是开放的,这样就允许任何在WLAN范围内的设备可以连接上。Wi-Fi是一个无线网络通信技术的品牌,由Wi-Fi联盟所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。有人把使用IEEE 802.11系列协议的局原创 2017-04-27 23:51:51 · 1633 阅读 · 0 评论 -
802.11协议
802.11 IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbps。由于它在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了802.11b和802.11a两个新标准。802.11a 802.11a标准工作在5GHzU-NII频带,物理层速率最高可达54Mbps,传输层速率最高可达25原创 2017-04-25 00:21:13 · 915 阅读 · 0 评论 -
社会工程学概况
社会工程学(Social Engineering) 一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢? 它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。 社会工程学陷阱就是通...原创 2019-01-23 20:56:10 · 1266 阅读 · 0 评论