![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 61
chenkaifang
这个作者很懒,什么都没留下…
展开
-
wifi6来了
Wi-Fi 6支持1024QAM,即2的10次方bit,相比Wi-Fi 5的256QAM(2的8次方8bit)提升25% 。OFDMA(Orthogonal Frequency Division Multiple Access)正交频分多址技术是WiFi6路由器相较传统路由器较为明显的区别之一,是将无线信道划分为多个子信道(子载波),形成一个个频率资源块,用户数据承载在每个资源块上, 而不是占用整个信道,实现在每个时间段内多个用户同时并行传输。MU-MIMO(Multi-User Multiple-原创 2021-11-14 16:24:37 · 1767 阅读 · 0 评论 -
UID卡_ID卡
ID卡的定义ID卡全称身份识别卡,是一种不可写入的感应卡,含固定的编号。频率是125KHz,属于低频。一般用于门禁。IC卡全称集成电路卡,又称智能卡。可读写,容量大,有加密功能,数据记录安全可靠,使用更方便,属于高频,频率是135MHz,主要用于一卡通系统、消费系统等。UID卡是一种IC卡UID卡可以修改任意扇区,作为M1复制的子卡,主要应用在IC卡复制上。该卡片完全兼容mifare 1k卡片。卡片的block0(UID所在的block)可以任意修改,重复修改。UID卡适用于:一卡通、门禁、停车原创 2021-10-29 20:14:04 · 13221 阅读 · 0 评论 -
破解摘录
要破解当然需要工具,这样的软件很多,最基本的是三个。老大叫PEID,老二叫DIE64,老三叫OD。遇到要破解的软件,兄弟依次上阵。老大先上,作用是查一下这个软件有没有加壳,是什么壳?壳就是软件的防弹衣,这个防弹衣是用专门的程序编写的,这个防弹衣是在软件有了使用验证以后又增加的一层保护。其目的就是对付我们使用的破解工具,让我们不好下手。我们的老大查了以后,知道这个防弹衣的型号就可以用对应的脱防弹衣的工具来对付它了。接着,老二再上,作用是识别这个软件是什么语言编写的,通常来说有C、VC、VB、DELPHI、易语原创 2021-01-31 10:19:19 · 507 阅读 · 0 评论 -
渗透测试之二:sqlmap
参考链接:https://www.freebuf.com/sectool/164608.htmlsqlmap是常用测试工具之一,本片简单讲它的用法(python版)。1、简单介绍sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访...原创 2019-07-14 11:05:22 · 316 阅读 · 0 评论 -
渗透测试之三:几款小工具
1、BurpSuite参考地址:https://www.cnblogs.com/qmfsun/p/5458707.htmlhttps://www.jianshu.com/p/50e496737c80BurpSuite 是一款使用Java编写的,用于Web安全审计与扫描套件。它集成了诸多实用的小工具以完成http请求的转发/修改/扫描等,同时这些小工具之间还可以 互相协作,在Burp...原创 2019-07-14 17:01:18 · 1105 阅读 · 0 评论 -
反弹shell
参考链接:https://xz.aliyun.com/t/25491、介绍reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接...原创 2019-07-14 17:13:22 · 236 阅读 · 0 评论 -
应急响应
参考链接:https://bypass007.github.io/Emergency-Response-Notes/Summary/第1篇:Window入侵排查.html1、背景当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少...原创 2019-07-14 18:14:23 · 711 阅读 · 0 评论 -
内网渗透
参考链接:https://websec.readthedocs.io/zh/latest/basic/index.html1、Windows信息搜集基本命令查询所有计算机名称dsquerycomputer 查看配置systeminfo 查看版本ver 进程信息tasklist/svc 查看所有环境变量set 查看计划任务schtasks/QUERY/fo...原创 2019-07-14 18:19:02 · 1801 阅读 · 0 评论 -
渗透测试之四:nmap
参考链接:http://www.nmap.com.cnhttps://blog.csdn.net/code_ac/article/details/74131967http://www.vuln.cn/24381、简介Nmap是一个网络连接端扫描软件(开源),用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerpr...原创 2019-07-14 18:56:34 · 308 阅读 · 0 评论 -
Linux防火墙设置详解
1、介绍在CentOS里有几种防火墙共存:firewalld、iptables、ebtables,默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是iptables等。firewalld跟iptables比起来至少有两大好处:1、firewalld可以动态修改单条规则,而不需要像iptables那样,在修改了规则后必须得全部刷新才可以生效;2、fi...原创 2019-07-21 12:24:44 · 599 阅读 · 0 评论 -
安全防护规则
不管是WAF、IPS还是NF,都是基于防护规则,那么这个防护规则是怎么实现的呢?目前已知的规则种类有3种:算法型规则、正则匹配型规则、机器学习规则(也可以归为算法型,只不过是机器学习算法)。感觉正则匹配型规则是最多的了,对于新出的一些漏洞,通过加正则匹配表达式就可以加规则;算法型规则应该稍微复杂一点,可能需要建模分析。...原创 2019-07-14 01:24:50 · 277 阅读 · 0 评论 -
渗透测试(Penetration Testing)之一:开篇
课程参考网址:https://github.com/Micropoor/Micro81、渗透测试有何用?谁可以做渗透测试?乙方安全测试,甲方安全自检,网络安全爱好者等,企业安全防护与提高。安全从业者可以从渗透测试开始,无论是测试还是攻防,都需要懂渗透测试。2、利用windows exp提权检查windows未打补丁的exp,可用如下cmd代码:systeminfo > ...原创 2019-07-14 01:14:48 · 1380 阅读 · 0 评论 -
TCP/IP详解
1、网络层协议包括IP协议、ICMP协议以及IGMP协议;路由器为不同类型的物理网络提供连接,现在网关只用来表示应用层网关,一个连接两种不同协议族的进程。端系统和中间系统网桥在链路层对网络进行连接,路由器在网络层对网络进行互联。 ...原创 2018-09-17 23:06:33 · 310 阅读 · 0 评论 -
IPv6详解
1、IPv4地址空间危机(40亿地址,包含不可用地址),CIDR、NAT都是缓解方法;性能危机,如MTU限制等等;安全危机;2、任何一个专用网络均可以使用A类:10.0.0.0,16个B类地址:172.16.0.0-172.31.0.0,256个C类地址:192.168.0.0-192.168.255.0。3、IPv6使用ICMPv6,ICMPv6包含了ICMPv4和IGMPv2功能。IP...原创 2018-09-24 10:24:34 · 2393 阅读 · 0 评论 -
网络安全零散笔记
1、服务端Socket程序流程:客户端Socket流程: 公用端口号2、FTP暴力破解、IMAP破解、POP3破解、Telnet破解拒绝服务攻击的技术类型:死亡之Ping(超过ICMP长度上限的包)、泪滴攻击(利...原创 2018-09-24 15:55:59 · 274 阅读 · 0 评论 -
网络工程师(中级)知识点记录
软考中级网络工程师大纲地址:链接:https://pan.baidu.com/s/1vqKdtA9CeMxozXwLetQp8A提取码:pbb6内容还挺全的,可以拿来当做学习知识点用。1、现代的计算机网络是从 1969年美国国防部的ARPAnet的实验网开始的,具有的特点:资源共享、分散控制、分组交换、采用专门的通信控制处理机、分层的网络协议。20世纪80年代出现微型计算机,1...原创 2019-03-03 14:55:01 · 47636 阅读 · 33 评论 -
UDP通信
1、UDP首部字段尽管相互独立,如果TCP和UDP同时提供某种知名服务,两个协议通常选择相同的端口号。UDP长度指UDP首部和UDP数据的字节长度。UDP校验和覆盖UDP首部和数据。IP首部的校验和只覆盖首部,不覆盖数据。UDP的校验和是可选的,TCP的校验和是必须的。UDP和TCP都有一个12字节长的伪首部:IP分片可以在发送主机上,也可以在中间的路由器上,TCP/IP在终点组装...原创 2019-03-10 15:50:47 · 373 阅读 · 0 评论 -
TCP通信
1、提供面向连接的可靠的字节流服务(一个报文发送端可以一次或多次发,接收端可以一次或多次收,不必来一个读一个);UDP是面向数据报的无连接,客户端发一个,服务端就收一个,不会合并几个UDP数据报。2、一个TCP连接仅有两方进行通信,所以不能用于多播和广播。全双工。3、3次握手和4次挥手MSS选项:最大分段大小,以字节数定义一个计算机或通信设备所能接受的分段的最大...原创 2019-03-10 17:14:20 · 2424 阅读 · 0 评论 -
安全术语
1、POC和EXPPOC = Proof of Concept中文意思是“观点证明”。这个短语并非仅仅在漏洞报告中使用,甲方在项目招标过程中也常常要求乙方提供POC,即证明你的方案或者产品能达到声称的功能或性能,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。EXP = Exploit的中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一...原创 2019-07-01 22:44:07 · 1057 阅读 · 0 评论 -
隐写术
参考连接:https://blog.csdn.net/riba2534/article/details/70544076原创 2019-07-02 07:53:28 · 814 阅读 · 0 评论 -
网络安全开篇
WAS:Web Application Security,OWASP:Open Web Application Security ProjectOWASP Top10:这是每年的一份关于web应用的十大威胁安全报告,会在经过安全专家的测验之后确定十大类对当前web应用威胁最大和被应用最广的漏洞,同时也会对其进行详细的分析威胁所在。 2013与2017 OWASP 对比分析:http://b...原创 2018-08-22 21:53:48 · 262 阅读 · 0 评论