自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 信息安全实训Day6

今天是信息安全实训的第三天,今天结束了协议安全的内容,然后开启了web安全中的防火墙的学习,以及进行了防火墙实验环境的配置,下面是我整理的今天的重点内容:1、路由器与交换机的本质是抓发,防火墙的本质是控制。具体步骤:交换机汇聚组件局域网二/三层快速转发报文;防火墙控制报文转发防攻击病毒木马;路由器寻址和转发保证网络互联互通;2、防火墙的特征:逻辑区域过滤器;隐藏内网网络结构;自身安全保障;主动防御攻击;ps:流量未经防火墙,可以复制数据进行分析,但是防火墙不能主动进行防御,只是进行联动。3、防火墙的

2022-04-24 21:02:50 408

原创 信息安全实训Day5

今天是信息安全实训的第五天,今天开始了应用层的学习,学习应用层也意味着从前几天的网络安全部分,进入到了web安全、应用安全的领域了,然后今天学习了两个实验:http cookies劫持攻击实验和DNS劫持实验,下面是我总结的重点内容:1、应用层中的应用软件服务模式:客户/服务器(C/S){稳定性好,功能性强,体验感好但是兼容性差,成本高}、浏览器/服务器(B/S)、P2P(对等体系结构)。2、HTTP协议:超文本传输协议,是互联网上最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。3、HTT

2022-04-23 20:09:42 4244

原创 DNS毒化污染 钓鱼实验

1、将kali和win7 桥接到物理的网卡,并且检测互通和外网也能相通:2、在kali上 修改 erttercap 的配置文件 vim /etc/ettercap/etter.dns*  A   192.168.0.107*  PTR   192.168.0.107( A和PTR 指向的地址是kali自己的地址 )3、启动Apache服务器 service apache2 start4、启动 ettercap 图像化界面 ettercap -G:在对ett...

2022-04-23 17:42:34 2984

原创 HTTP cookies劫持实验

1、首先保证虚拟机中的kali系统能够和外部网络通信,查看设置----虚拟网络编辑器----桥接无线网卡-------kali编辑网络设置为DHCP自动获取地址,设置完后重新激活ifconfig命令查看IP:2、安装攻击工具dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386apt-get install hamster-sid.

2022-04-23 17:40:58 2465

原创 ARP欺骗攻击实际操作实验

注:本实验是在封闭环境下自己测试,不做他用。我选择的封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux:在Windows 7上用cmd指令:arp -a查看网段地址得到本网段是.0.1的地址:后查找Windows7的IP地址发现 IP地址为192.168.0.91:将win7的网卡选择为V0网卡,桥接到物理网络上,同时也将kali的网卡选择V0网卡,也桥接到同一物理网络上。检测两者是否可以ping通以及Windows7此时是否可以正常上网。

2022-04-22 22:11:10 4912

原创 信息安全实训Day4

今天是信息安全实训第四天,今天进入了传输层的学习,并且进行了端口扫描实验和Dos攻击实验,现将今天的学习重点整理如下:首先回答今天的几个问题:1、为什么TCP建立连接十三次握手,而断开链接是四次挥手?  因为挥手阶段中服务端的ACK和FIN数据包不能合并发送,而握手时服务端给客户端的SYN和ACK数据包可以合为一次。2、TCP协议与UDP协议有何区别?首先TCP是面向连接的,而udp是无连接的;其次udp是不可靠的传输,tcp可靠传输;再次TCP对数据的传输要求高,udp传输效率高,速度

2022-04-22 22:03:05 171

原创 端口扫描实验和Dos攻击实验

Dos攻击原理:通过向靶机引入大量数据,使靶机系统过载拒绝服务。首先进行的是简单的端口扫描实验:端口扫描实验主要目的是使大家了解nmap语句的使用以及了解如何实现对server端口的扫描。首先借助eNSP搭建实验拓补环境:使Client与Server链接并测试连通性之后开启server的ftp和http端口并使Client与其相连:接着 打开kali,配置网卡后测试与Client和server的连通性:然后就可以针对某一个网段用nmap进行扫描:如

2022-04-22 17:18:37 3383

原创 信息安全实训Day3

今天是信息安全实训第三天,今天的课程首先复习了下昨天下午所讲的部分网络层前面部分IP寻址和编址的内容,然后讲了IP路由、IP分片、IP数据包头等内容,了解了ARP协议的内涵与工作原理接着进行了ARP欺骗攻击实验,现将今天的重点内容整理如下:1、属于网络层协议的是:IP、ARP、ICMP、IGMP。2、路由表:路由器收到一个数据包,根据数据包目的网络,查询路由表,如果有条目,找到指定的接口转发,并指名下一条,如果没有条目,则丢弃该数据包。3、路由表的丰富方式有三种:直连路由(天生自带)、静态路由(人手工

2022-04-21 20:10:47 2007

原创 ARP欺骗攻击实验

ARP攻击的原理:主机收到ARP回应之后会立刻将源MAC地址进行学习,并且更新ARP缓存表,可以根据这一漏洞对目标进行攻击:首先搭建环境拓补,并配置主机地址:如图已经配置完毕 服务器启动正常在kali中对两个地址进行访问,查看连通性:对kali进行配置:先开启kali的路由转发,使数据可以流通进kali之后再流出:操作语句:echo 1 > /proc/sys/net/ipv4/ip_forward检查此时两个信号机的mac地址:然后进行攻击操作:攻

2022-04-21 16:40:28 2424

原创 信息安全实训Day2

今天是信息安全实训第二天,今天主要学习了数据链路层中交换机的工作原理以及特性,以及进行了macof泛洪攻击实验。下午的实训中学习了部分网络层路由相关的知识,现将重点整理如下:1、不同于物理层以比特为单位进行传输,数据链路层以帧为单位进行数据传输,并且数据链路层所采用的协议取决于物理层采用的接口特性,在不可靠的数据链上进行数据传输时数据链路层依靠差错检测FCS协议进行传输。 数据链路层中的差错检测根据帧尾中的检错码,检测帧中是否有误码。2、交换机(在同一时刻可以进行多个端口对之间的数据传输)的工作原理

2022-04-20 20:56:18 210

原创 Macof泛洪攻击实验

泛洪攻击原理:交换机存满地址后会导致再次发送信息时,将信息发送至每一个连接的mac地址,以此获取信息首先搭建拓补 Client作为一个信号向server请求数据获取服务,交换机 会记录他所在的mac地址表上图为配置Client成功登入server1。接下来利用kaili虚拟机配置安装dsniff上两图为安装成功。注:这里需要切入本机所属网卡 然后利用本机网络地址下载dsniff阿里云kali源:deb http://mirrors.aliyun.com/kali

2022-04-20 17:28:54 3172

原创 信息安全实训Day1

2022年4月19日今天主要学习了网络空间安全导论以及部分协议安全的内容,重点内容整理如下:1、我国现推行的网络空间有关的法律法规有三个《网络安全法》《数据安全法》《个人信息保护法》。2、安全发展演进阶段:通信安全阶段(防窃听和密码数据加密)、计算机安全阶段(密码学算法和信息系统安全模型为研究课题,达到新的高度)、网络安全阶段(使用防火墙、防病毒、公钥基础设施和虚拟网络等技术抵御安全)、信息保障阶段(管理和工程等措施对信息系统进行综合保障)、网络空间安全阶段,目前为止到达了信息保障阶段。3、信息安全

2022-04-19 20:46:01 2288

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除