渗透测试
文章平均质量分 71
学千峰课程,小迪,暗月的笔记。不知道能不能有工作。
Masked5
These violent delights have violent ends
And in their triumph die, like fire and powder,
Which, as they kiss, consume.
展开
-
任意文件读取漏洞 利用指南
文章目录判断系统类型 (Linux的具体发行版)其他说明 (服务器进程权限判断)关于字典各字段的简要说明ApachetomcatNginxjettysystem procsshnetworkapplicationcommonprotocolSSRF 内网探测Windows原文 https://woj.app/6663.html基本思路就是尝试读取敏感文件以获取尽可能多的信息。比如, /etc/issue 可以确认 Linux 主机的发行版,其中 .bash_history, ssh相关路径 中可转载 2022-04-21 22:02:35 · 6147 阅读 · 0 评论 -
CSRF漏洞(原理、DVWA实验、修复建议)
目录1 介绍CSRF漏洞2 CSRF漏洞的原理3 DVWA CSRF实验过程3.1 low级别3.2 medium级别相关函数说明3.3 high级别3.4 impossible级别4 CSRF漏洞修复建议1 介绍CSRF漏洞CSRF (Cross -site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS)转载 2020-09-20 22:44:40 · 2980 阅读 · 0 评论 -
SQL注入绕过技术
目录1 大小写绕过技术2 双写绕过技术3 编码绕过技术4 内联注释绕过注入5 SQL注入修复建议5.1 过滤危险字符5.2 使用预编译语句1 大小写绕过技术访问id=1',发现页面报出MySQL错误,当访问id=1 and 1=1时,页面返回"no hack",显然是被拦截了,说明有关键词被过滤。使用关键字大小写的方式尝试绕过,如And 1=1 (任意字母大小写都可以,如aNd 1=1, AND 1=1等),可以看到访问id=1 And 1=1时页面返回与id= 1相同的转载 2020-09-19 21:27:05 · 1700 阅读 · 0 评论 -
SQL注入之 XFF注入攻击
目录在线靶场地址:https://www.mozhe.cn/bug/detail/10背景介绍实训目标解题方向获取当前数据库的库名然后获取表名再获取字段名:然后获得数据:在线靶场地址:https://www.mozhe.cn/bug/detail/10背景介绍某业务系统,安全工程师"墨者"进行授权黑盒测试,系统的业主单位也没有给账号密码,怎么测?实训目标掌握SQL注入的基本原理; 了解服务器获取客户端IP的方式; 了解SQL注入的工具使用;解题...转载 2020-09-19 14:51:42 · 3112 阅读 · 1 评论 -
SQL注入之 base64注入攻击
1 base64注入代码分析在base64注入页面中,程序获取GET参数ID,利用base64_decode ()对参数ID进行base64解码,然后直接将解码后的$id拼接到select语句中进行查询,通过while循环将查询结果输出到页面,代码如下所示。<?phpheader("Content-Type:text/html;charset=utf8");$con=mysqli_connect("localhost","root","qwer","security");mysqli_转载 2020-09-19 12:05:26 · 2958 阅读 · 2 评论 -
SQL注入之cookie注入攻击
目录1 cookie注入代码分析2 实验过程1 cookie注入代码分析通过$_COOKIE能获取浏览器cookie中的数据,在cookie注 入页面中程序通过$_COOKIE获取参数ID,然后直接将ID拼接到select语句中进行查询,如果有结果,则将结果输出到页面,代码如下所示。<?php $id = $_COOKIE['id']; $value = "1"; setcookie("id",$value); $con=mysqli_connect("local转载 2020-09-19 00:23:26 · 1840 阅读 · 0 评论 -
SQL注入之宽字节注入攻击
目录1 宽字节注入代码分析2 数据库展示3 注入过程1 宽字节注入代码分析在宽字节注入页面中,程序获取GET参数ID,并对参数ID使用addslashes()转义,然后拼接到SQL语句中,进行查询,代码如下。<?php$conn = mysql_connect('localhost', 'root', 'qwer') or die('bad!');mysql_select_db('security', $conn) OR emMsg("数据库连接失败");mysql_转载 2020-09-18 21:37:01 · 497 阅读 · 0 评论 -
SQL注入之二次注入攻击
目录1 二次注入的原理2 以sqli-labs24为例:2.1 注册admin'#账号2.2 注意此时的数据库中出现了admin'#的用户,同时admin的密码为admin2.3 登录admin'#,并修改密码2.4 这时并没有修改admin'#的密码,而是修改了admin的密码。原理上面已经提过1 二次注入的原理在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写...转载 2020-09-18 17:01:00 · 995 阅读 · 0 评论 -
SQL注入之 堆叠查询注入 实验过程
本文采用的是《Web安全攻防渗透测试实战指南》提供的代码及数据库。1 环境介绍在堆叠注入页面中,程序获取GET参数ID,使用PDO的方式进行数据查询,但仍然将参数ID拼接到查询语句,导致PDO没起到预编译的效果,程序仍然存在SQL注入漏洞,代码如下所示。<?phptry { $conn = new PDO("mysql:host=localhost;dbname=security", "root", "qwer"); $conn->setAttribute(PDO转载 2020-09-18 15:28:28 · 674 阅读 · 0 评论 -
SQL注入之时间注入攻击实验过程
目录1 环境介绍2 实验过程本文采用的是《Web安全攻防渗透测试实战指南》提供的代码及数据库。1 环境介绍time.php<?php$con=mysqli_connect("localhost","root","qwer","security");// 检测连接if (mysqli_connect_errno()){ echo "连接失败: " . mysqli_connect_error();}$id = $_GET['id'];if (preg_mat转载 2020-09-17 23:39:39 · 934 阅读 · 0 评论 -
SQL注入之报错注入攻击
目录1 环境介绍2 实验过程本文采用的是《Web安全攻防渗透测试实战指南》提供的代码及数据库。1 环境介绍在报销注入页面中,程序获取GET参数username后,将username拼接到SQL语句中,然后到数据库查询。如果执行成功,就输出ok;如果出错,则通过echo mysqli_ error($con),将错误信息输出到页面(mysqli_error返回上一个MySQL函数的错误),代码如下所示。error.php<?php$con=mysqli_connect("转载 2020-09-17 22:25:25 · 933 阅读 · 0 评论 -
SQLMap绕过脚本tamper(from 《Web安全攻防渗透测试实战指南》)
目录1 tamper作用2 tamper格式3 检测是否有IDS/IPS/WAF1 tamper作用SQLMap在默认情况下除了使用CHAR()函数防止出现单引号,没有对注入的数据进行修改,读者还可以使用 --tamper参数对数据做修改来绕过WAF等设备,其中大部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则,命令如下所示。sqlmap.py XXXXX --tamper "模块名"SQLMap1.4.9.3 本版本目前官方提供63个绕过脚本,下面是一转载 2020-09-06 19:38:57 · 1329 阅读 · 0 评论 -
SQLMap进阶:参数讲解(基于SQLMap1.4.9.3与《Web安全攻防渗透测试实战指南》提供的靶场)
目录--level 5:探测等级--is-dba:当前用户是否为管理权限--roles:列出数据库管理员角色--referer:HTTP Referer头--sql-shell:运行自定义SQL语句--os-cmd,--os-shell:运行任意操作系统命令--file-read:从服务器数据库中读取文件--file-write,--file-dest:上传文件到数据库服务器中--level 5:探测等级参数--level 5指需要执行的测试等级,一共有5个等级(1~转载 2020-09-06 19:02:56 · 380 阅读 · 0 评论 -
SQLMap入门(基于SQLMap1.4.9.3与《Web安全攻防渗透测试实战指南》提供的靶场)
1 判断是否存在注入假设目标注入点是http://localhost/sqli-labs/Less-1/?id=11,判断其是否存在注入点的命令如下所示:python sqlmap.py -u http://localhost/sqli-labs/Less-1/?id=11sqlmap identified the following injection point(s) with a total of 50 HTTP(s) requests:---Parameter: id (GE..转载 2020-09-06 17:21:17 · 450 阅读 · 0 评论 -
(Windows10、XAMPP3.2.2、DVWA)搭建DVWA靶场&SQL注入&SQL盲注入
目录一、任务内容二、任务目的三、参考方法四、实验过程4.1 了解SQL注入原理4.2 Windows搭建dvwa环境4.3 SQL注入实验过程4.3.1 Low等级4.3.2 Medium等级4.3.3 High等级4.3.4 Impossible等级4.4 SQL盲注入实验过程4.4.1 Low级别4.4.2 Midium级别4.4.3 High级别4.4.4 Impossible级别五、实验总结参考链接:任务1:熟悉SQL注入原原创 2020-09-06 13:13:30 · 938 阅读 · 0 评论 -
Linux iptables防火墙配置(语法介绍、两实例配置全过程)
1、发展在Linux2.0的内核中开始集成了Ipfwadm,Ipfwadm通过三个规则栈:INPUT、OUTPUT、和FORWARD实现传统的数据包过滤技术。在2.1版本以后的Linux内核中Ipfwadm开始被Ipchains所代替,Ipchains和Ipfwadm相比具有两个优势:在包过滤规则中可以明确定义多种协议,如,ICMP,而不仅限于TCP和UDP开发者增加了在几乎任何规则中使用否定的能力,如:可以通过声明一条规则“拒绝所有那些不是来自网络内部的外出数据包”来实现反欺骗。从2.3版转载 2020-09-03 17:44:19 · 843 阅读 · 0 评论 -
(CentOS7)iptables之网络地址转换NAT实验(SNAT、DNAT)
实验拓扑图1 实验环境配置可以参考这篇文章 :https://blog.csdn.net/Drifter_Galaxy/article/details/108366661的静态IP、子网掩码、网关配置、路由配置 部分,跟着做,配置好实验环境。win7:Cent1:Cent2:2 NAT是做什么的NAT,即网络地址转换。第一回合现在win7想要访问Cent2的Web服务 80端口,就会构造出一个数据包tcp协议s:192.168.1.1d:12.34.5...原创 2020-09-03 17:23:34 · 3871 阅读 · 0 评论 -
(CentOS7)配置防火墙iptables(安装、规则语法、示例实验)跟着做一遍就会了
目录实验拓扑图1 静态IP、子网掩码、网关配置、路由配置win7:(vmnet1)centos1:(中间那台,ens33=vmnet1;ens37=vmnet2)centos2(vmnet2)2 centos2联网装一下iptables相关组件3 现在再次恢复之前的静态IP,看看哪些操作会被拒绝3.1 发现win7 ping不通cent2了3.2 当win7访问Cent1提供的网页服务时,在Iptables打开之后发现也被拒绝了4 怎么才能让操作被允许呢?咋写规则?原创 2020-09-03 15:11:22 · 2202 阅读 · 0 评论 -
CentOS7之apache2.4.6配置、Mysql 8.0.21安装、php5.4.16 全过程(LAMP)
Web服务有个很有名的词: LAMP——(Linux apache mysql php)比如一个网站的发帖留言功能, 在网页提交,php将你的留言提交到数据库中,php登陆数据调用你所有的留言,将你的留言产生html语句显示到主页上。这个对外服务需要确定IP地址和端口号(https 443,http80)LAMP之Apache安装&访问控制首先确定有没有安装httpd一般都是自带的。可以看到我这个是有的[root@l...原创 2020-09-02 16:25:07 · 1604 阅读 · 0 评论 -
(CentOS7)日志的管理与异地备份(日志服务器建立)
日志文件存放目录: /var/log日志分类:系统日志: messages 登录日志: 比如爆破密码时,会做一次次的登陆尝试, 每次登陆尝试都会存储在登录日志里面. 试了很多回就不让你继续试了.登录日志在该目录secure文件里面.当管理员审查日志时,就可以将该IP加入黑名单. 程序日志: 比如apache,就有自己的日志文件日志的管理服务:日志服务也有配置文件,保存在/etc/rsyslog.conf对于日志,如果服务器被恶意登录,日志被清理掉了,那就没办法了.于是需要建立日志服务器原创 2020-09-02 09:28:48 · 1873 阅读 · 0 评论 -
RIP协议解析 & Cisco Packet Tracer环境下RIP实验演示
目录一、基础知识1.1 动态路由1.2 动态路由协议分类1.3RIP路由协议工作原理1.4路由表的形成1.5RIP的度量值与更新时间1.6 路由环路1.7执行水平分割可以阻止路由环路的发生1.8 相关命令二、实验过程一、基础知识1.1 动态路由动态路由:基于某种路由协议实现动态路由特点(减少了管理任务&占用了网络带宽)动态路由协议概述:路由器之间用来交换信息的语言度量值:跳数、带宽、负载、时延、可靠性、成本收敛:使...原创 2020-08-29 15:45:12 · 2046 阅读 · 0 评论 -
网络地址转换NAT 与 (Cisco Packet Tracer)NAT配置命令
一、NAT(Network Address Translations)网络地址转换ipv4地址严重不够用了 x.x.x.x x0-255 A B C类可以使用 D组播 E科研IP地址分为公网IP和私网IP公网IP只能在公网上使用私网IP只能在内网中使用公网上不允许出现私有IP地址!!!!!!私网IP可以重复在内网使用私有IP地址范围(属于A、B、C类):1)10.0.0.0/8 (10开头的)2)172.16.0.0/16 - 172.31.0.0/...原创 2020-08-29 12:54:02 · 4537 阅读 · 0 评论 -
访问控制列表(标准ACL、扩展ACL、命名ACL)(文末附Cisco Packet Tracer Student下载资源)
目录一、ACL (Access Control List )访问控制列表ACL主要分为2大类:标准ACL:扩展ACL:ACL原理命名ACL:二、案例2.1 标准ACL2.2 拓展ACL(没写了。。。)一、ACL (Access Control List )访问控制列表ACL是一种包过滤技术。ACL基于IP包头的IP地址、四层TCP/UDP头部的端口号、[5层数据] 基于三层和四层过滤ACL在路由器上配置,也可以在防火墙上配置(一般称为策略...原创 2020-08-28 20:04:45 · 4860 阅读 · 3 评论 -
(Cisco Packet Tracer)HSRP热备份路由协议讲解 与 实验演示
目录一、基础知识二、实验过程1)配IP2)配置路由3)热备份4)检验效果 √一、基础知识上图中下面的一台交换机下的俩PC是公司内网,上面那俩路由器是俩网关网关IP分别是(.253)(.254),如果其中一个网关坏了,怎么才能让员工也能上网呢?指望每个人都会换网关不现实!DHCP呢?实现也可以,不过要等原来的租约过期,或者员工关机重启。这都不是好办法。于是有了HSRP(Hot Standby Routing Protocol)热备份路由协议(用来备份网关的),这...原创 2020-08-28 13:35:48 · 3930 阅读 · 1 评论 -
(Cisco Packet Tracer)三层交换机综合实验
目录一、基础知识三层路由引擎是可以关闭或开启的三层交换机的优点 与单臂路由相比三层交换机上起虚接口(配置VLAN的网关)二层端口升级为三层端口二、实验过程拓扑图2.1 交换部分1)Trunk2)VTP &创建vlan3)分配端口到vlan4)起三层交换机的虚接口5)以三层交换机作为DHCP服务器2.2 路由部分1)配置IP并开启2)配置路由一、基础知识三层交换机 = 三层路由+二层交换机三层路由引擎是可以关闭或开启的...原创 2020-08-27 17:26:24 · 5713 阅读 · 3 评论 -
(Cisco Packet Tracer)VTP & 单臂路由与DHCP中继实验
交换机依次称呼为sw1、sw2、sw3,主机依次称呼为PC1、PC2、PC3、PC4、PC5。还有服务器称呼为server。一、需要用到的知识1.1VTP协议VTP(VLAN Trunking Protocol)– 虚拟局域网中继协议– 从一点维护整个网络上VLAN的添加、删除和重命名工作VTP域的组成– 具有相同域名,通过Trunk相连的一组交换机VTP的运行模式服务器模式(Server)可以创建、删除和修改VLAN 学习、转发相同域名的VTP通告...原创 2020-08-27 00:16:20 · 884 阅读 · 0 评论 -
(Cisco Packet Tracer)单臂路由实验
单臂路由实验原理图:VLAN控制广播域,而不同的VLAN间无法通信,一个VLAN等于一个网段,那么不同VLAN间通信如何实现呢?单臂路由!正式开始实验!基础配置参考上一篇博客:https://blog.csdn.net/Drifter_Galaxy/article/details/108234594仅仅是在上一篇博客的拓扑图上加了个路由器。IP、网关等略作修改,修改步骤不再赘述。在之前的基础上,将第二台交换机新增的 f0/5 接口配置trunk。sw2(config.原创 2020-08-26 17:11:03 · 1052 阅读 · 0 评论 -
(Cisco Packet Tracer)VLAN配置实验 & Trunk中继链路实验
目录一、基础知识1.1 VLAN(Virtual LAN 虚拟局域网)如何控制广播?VLAN是干什么的?VLAN的类型静态VLAN命令1.2 trunktrunk/中继链路/公共链路trunk标签交换机端口链路类型配置trunk命令二、实验过程2.1 VLAN隔离小实验2.2 Trunk实验(不同交换机的vlan10之间也可以通信)一、基础知识1.1 VLAN(Virtual LAN 虚拟局域网)广播的危害:增加网络、终端负担,传播病毒,安原创 2020-08-26 14:43:36 · 5688 阅读 · 0 评论 -
ARP协议讲解、ARP攻击(网络执法官)、ARP中间人(Cain)、ARP攻击防御
1 广播与广播域广播:将广播地址做为目的地址的数据帧广播域:网络中能接收到同一个广播所有节点的集合,广播域越小越好。交换机隔离不了广播域,而路由器就可以。MAC地址广播广播地址为FF-FF-FF-FF-FF-FFIP地址广播1)255.255.255.2552)广播IP地址为IP地址网段的广播地址,如192.168.1.255/242 ARP协议讲解:地址解析协议(英語:Address Resolution Protocol,缩写:ARP)是一个通过解析网络层地址来找寻数据链路层原创 2020-08-25 21:59:27 · 1430 阅读 · 1 评论 -
(Cisco Packet Tracer)路由实验(配置静态、默认路由与跟踪、配置浮动路由)
目录1基础知识路由表的形成交换与路由对比静态路由和默认路由的配置2 配置静态、默认路由与跟踪实验检验(从PC0直接ping)3浮动路由配置实验检验1基础知识路由 – 跨越从源主机到目标主机的一个互联网络来转发数据包的过程路由表的形成路由表– 路由器中维护的路由条目的集合– 路由器根据路由表做路径选择路由表的形成– 直连网段 • 配置IP地址,端口UP状态,形成直连路由– 非直连网段 对于非直连的网段,需要静...原创 2020-08-25 16:05:42 · 5165 阅读 · 0 评论 -
( 科来网络分析系统 )简单的抓包步骤,具体的后面文章说
在这里下载这个中文抓包软件:http://www.colasoft.com.cn/download/capsa.php选定网卡:勾选上之后,这个接口的进出数据都会被分析。在这里查看包的内容、为了效果更加直观,在server中启用telnet、在win7中用telnet客户端进行连接。输入账户密码后连接成功:加个过滤”选取一个帧看看结构这个是帧头,包含目标地址、源地址、和协议类型。IP协议包含这么多,具体含义见https://www.j...原创 2020-08-25 12:38:41 · 4523 阅读 · 0 评论 -
(Cisco Packet Tracer)数据链路层 & 交换机工作原理 & 交换机基本命令 & 路由器设置IP、SSH、Telnet
目录1 数据链路层(2层 Data Link Layer)2 交换机工作原理:3 交换机5大基本工作模式及命令命令:4 路由器设置(SSH、Telnet、身份验证)1 数据链路层(2层 Data Link Layer)属于2层 传输单元:帧 帧结构:请参见图片 帧头:6+6+2=14字节 MTU值:1500字节 帧尾:4字节 帧头内容:目标MAC、源MAC、类型 类型的作用:识别上层协议 0x0800:上层为IP协议...原创 2020-08-24 20:06:41 · 2793 阅读 · 0 评论 -
nmap扫描 & hydra爆破 & 本地密码爆破
目录一、基础知识扫描技术主机探测与端口扫描- Nmap-扫描器之王- 九头蛇Hydra本地破解本地暴力破解:二、实验过程2.1 Nmap扫描2.2 Hydra爆破密码3 本地密码爆破一、基础知识扫描技术一个一个ping?手工与工具相结合主机探测与端口扫描主机测探是指确定目标主机是否存活。端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息- 基础知识 @ ...原创 2020-08-24 00:42:06 · 3396 阅读 · 1 评论 -
Windows Server 2008 PKI相关操作(部署HTTPS服务器、部署SSL服务器、启用SSL、Microsoft Active Directory证书服务)
目录一、基础知识1.1、PKI概述1.2、信息安全三要素(C.I.A)1.3、哪些IT领域用到PKI:1.4、公钥加密技术1.5、证书:****实验名称:部署HTTPS服务器/部署SSL服务器****二、实验过程2.1 搭建网站server端:win7端:2.2安装CA组件2.3 打开IIS,先生成证书申请文件2.5、向CA申请证书:2.6、CA颁发证书2.7、在web服务器上下载并完成安装2.8、在web服务器上启用SSL4432..原创 2020-08-20 23:29:50 · 2668 阅读 · 0 评论 -
Windows Server 2008 域操作(创建域、加入域、创建普通用户、组策略管理设置)
一、基础知识1.Domain2.内网环境: 1)工作组:默认模式,人人平等,不方面管理 2)域:人人不平等,集中管理,统一管理(老大可以控制你们)3.域的特点: 集中/统一管理4.域的组成: 1)域控制器:DC(Domain Controller)(光放一个域控制器不太稳妥,要有俩,不然一个GG了整个域都GG) 2)成员机(成员机中间是平等的)5.域的部署: 1)安装域控制器--就生成了域环境 2)安装了活动目录--就生成了域控制器 3)活动目录:...原创 2020-08-20 00:47:12 · 12791 阅读 · 3 评论 -
Windows Server 2008 与IIS(发布网站、设置本地DNS解析、FTP主动模式&被动模式)
一、基础知识1.1 WEB服务器1.WEB服务器也称为网页服务器或HTTP服务器2.WEB服务器使用的协议是HTTP或HTTPS3.HTTP协议端口号: TCP 80 HTTPS协议端口号: TCP 4434.WEB服务器发布软件: 微软:IIS(可以发布web网站和FTP站点)(Internet information service) Linux:Apache / LAMP / Tomcat / Nginx .etc 第三方:phpst...原创 2020-08-19 01:55:50 · 2619 阅读 · 0 评论 -
Windows Server 2008 的DNS部署与安全
目录第一部分:原理知识。1、DNS2、域名组成2.1、域名组成概述2.2、域名组成3、监听端口4、DNS解析种类4.1、按照查询方式分类4.2、按照查询内容分类:5、DNS服务器搭建过程7、DNS服务器处理域名请求的顺序8、辅助DNS服务器9、清除DNS缓存9.1、客户机上清除缓存9.2、服务器上清除缓存10、域名解析记录类型:11、反向DNS12、DNS服务器分类13、客户机域名请求解析顺序14、服务器对域名请求的处理顺序原创 2020-08-16 23:19:47 · 1365 阅读 · 0 评论 -
Windows Server 2008 的DHCP部署与安全
1 相关原理1.1、DHCP作用(Dynamic Host Configure Protocol)自动分配IP地址1.2、DHCP相关概念地址池/作用域:(IP、子网掩码、网关、DNS、租期),DHCP协议端口是UDP 67 / 681.3、DHCP优点减少工作量、避免IP冲突、提高地址利用率1.4、DHCP原理也成为DHCP租约过程,分为4个步骤:1)客户机发送DHCP Discovery广播包 客户机广播请求IP地址(包含客户机的MAC地址)2)服务器响..原创 2020-08-15 23:10:58 · 1125 阅读 · 0 评论 -
网络防御技术整理
来源:整理自肥工大周健老师的PPT6.1 网络防御概述一、网络防御的意义进攻与防御是对立统一的矛盾体。进攻常常是为了有效的防御,而防御也常常是为了更好的进攻。据说,普鲁士军事理论家、西方近代军事理论卡尔·菲利普·戈特弗里德·冯·克劳塞维茨曾经说过:进攻是最好的防守。但是,克劳塞维茨确实说过:一将无谋,累死三军他还说过:防御相比进攻是更强的战斗形式。研究并积极部署网络防御...原创 2020-01-23 14:54:23 · 18511 阅读 · 2 评论 -
TCP/IP协议分析(传输层安全缺陷)
一、传输层及其协议传输层向其上的应用层提供通信服务,属于通信部分的最高层,同时也是用户功能中的最低层。只有位于网络边缘的主机才有传输层,网络核心部分的路由器只用到下三层的功能。传输层为应用进程之间提供端到端的逻辑通信(网络层为主机之间提供逻辑通信)。传输层需要对收到的报文进行差错检测。运输层需要有两种不同的运输协议,即面向连接的 TCP 和无连接的 UDP。传输控制协议(Transmi...转载 2020-01-12 00:50:03 · 5465 阅读 · 0 评论