![](https://img-blog.csdnimg.cn/51b5562c3d764d7ea82f5e6208881403.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络攻防 学习笔记
文章平均质量分 82
记录网络安全技术的学习
梁辰兴
深情不及久伴,紘爱无需多言。
展开
-
高级网络安全管理员 - 操作系统安全综合训练
2.创建网站根目录 c:\www,包含 index.html 和子目录 subroot,subroot 子目录中包含网页 start.html,使用 IIS 将这个网站根目录发布出来。(2)X 组用户和 Y 组用户对 public 子目录有完全控制权,其他用户只有读取权。(2)共享权限设置要求: 允许所有用户读取共享、X 组和 Y 组用户拥有完全控制权限。(3)X 组用户对 x 子目录有完全控制权,其他用户没有权限。(4)Y 组用户对 y 子目录有完全控制权,其他用户没有权限。原创 2023-11-05 11:21:33 · 713 阅读 · 0 评论 -
高级网络安全管理员 - 网络设备和安全配置:SSH 配置
SSH(Secure Shell)是一种加密的网络传输协议,用于在不安全的网络上提供安全的远程登录和文件传输服务。它取代了传统的Telnet和FTP等明文传输协议,提供了更加安全和可靠的数据传输方式。SSH配置主要是指在客户端和服务器上设置SSH服务的相关参数,以实现安全、高效的远程访问。以下是一些常见的SSH配置简介:安装SSH客户端:在大多数操作系统中,可以通过安装对应的SSH客户端软件来实现远程访问。例如,Windows系统可以使用PuTTY,Linux和macOS系统自带SSH客户端。原创 2023-10-21 16:09:55 · 2143 阅读 · 0 评论 -
高级网络安全管理员 - 网络设备和安全配置:DHCP 安全配置
DHCP安全配置主要是通过限制设备接口上允许学习到的最多MAC地址数目,防止用户通过变换MAC地址大量发送DHCP请求,同时也限制了一个接口上的用户数目。在实际的应用中,用户通过DSLAM( Digital Subscriber Line Access Multiplexer)设备接入网络,通过给不同的用户配置不同的VLAN来隔离用户。同时为了规避VLAN总数的限制,使用QinQ特性,给用户报文封装两层Tag标签。这时如果在网关上部署了MAC地址限制功能,就需要能够基于两层Tag对MAC数进行限制。原创 2023-10-21 11:25:23 · 1879 阅读 · 0 评论 -
高级网络安全管理员 - 网络设备和安全配置:交换机端口安全配置
交换机端口安全(Port Security)是一种用于增强网络安全性的特性。从基本原理上讲,Port Security特性会通过MAC地址表记录连接到交换机端口的以太网MAC地址(即网卡号),并只允许某个MAC地址通过本端口通信。其他MAC地址发送的数据包通过此端口时,端口安全特性会阻止它。使用端口安全特性可以防止未经允许的设备访问网络,并增强安全性。配置端口安全是相对比较简单的。原创 2023-10-21 10:11:43 · 3101 阅读 · 0 评论 -
高级网络安全管理员 - 网络设备和安全配置:标准的ACL配置
访问控制列表(ACL)是一种基于包过滤的访问控制技术,可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。它被广泛地应用于路由器和三层交换技术,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。当ACL处理数据包时,一旦数据包与某条ACL语句匹配,则会跳过列表中剩余的其他语句,根据该条匹配的语句内容决定允许或者拒绝该数据包。如果数据包内容与ACL语句不匹配,那么将依次使用ACL列表中的下一条语句测试数据包。该匹配过程会一直继续,直到抵达列表末尾。原创 2023-10-21 09:06:43 · 1607 阅读 · 0 评论 -
高级网络安全管理员 - 网络设备和安全配置:三层交换机和ACL配置
随着网络技术学院的全面的学习经验的一个组成部分,包示踪提供的仿真,可视化,编辑,评估,和协作能力,有利于教学和复杂的技术概念的学习。如上述操作完成后,ping的结果是vlan100和vlan200直接的机器是不能通信的,经过检查交换机配置,发现没有错误,检查机器配置时发现三层交换机机通信需要配置网关,但是每个pc都没有配置网关,所以不通通信。Packet Tracer软件是免费提供的唯一的网络学院的教师,学生,校友,和管理人员,注册学校连接的用户。最后结果如上《四,使用命令检查配置》所示,配置完成,收工。原创 2023-10-16 18:09:32 · 2058 阅读 · 0 评论 -
CTF训练 web安全SQl注入(X-Forwarded-For报文头)
SQl注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQl语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。任何一个用户可以输入的位置都可能是注入点,比如url中,以及http报文中。只要是用户可以输入的位置都是有可能存在注入点的!原创 2022-11-05 09:49:43 · 506 阅读 · 2 评论 -
CTF训练 web安全SQL注入(post)
SQL注入攻击指的是用用户构建特殊的输入作为参数传入Web应用程序,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据入侵系统。任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中,POST传递的参数。只要是用户可以输入的位置都是有可能存在注入点的;漏洞扫描器的扫描结果也不一定正确。原创 2022-10-24 20:21:09 · 1033 阅读 · 0 评论 -
CTF训练 web安全目录遍历
路径遍历攻击(也称目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有 “点-斜线(…)” 序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件及目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对方的访问权限。这种攻击也称为 “点-斜点线”、“目录遍历”、“目录爬升” 和 “回溯”。原创 2022-10-23 18:43:52 · 1145 阅读 · 0 评论 -
CTF训练 web安全SSI注入
SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。如果在网站目录中发现了.stm,.shtm,.shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。在CTF比赛中,对于SSI漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写。原创 2022-10-18 11:18:10 · 537 阅读 · 0 评论 -
CTF训练 Web安全SQL注入(get)
SQl注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQl语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL注入的产生原因通常表现在以下几个方面:1.不正当的类型处理2.不安全的数据库配置3.不合理的查询集处理4.不当的错误处理5.转义字符处理不适合6.多个提交处理不当。原创 2022-10-18 11:17:33 · 356 阅读 · 0 评论 -
CTF训练 服务安全FTP服务
FTP是FileTransferProtocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和"上传"(Upload)。"下载"文件就是从远程主机拷贝文件至自己的计算机上;"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。原创 2022-10-16 18:57:50 · 225 阅读 · 0 评论 -
CTF训练 SMB信息泄露
SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。后来Linux移植了SMB,并称为samba。SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445。SMB协议,计算机可以访问网络资源,下载对应的资源文件。原创 2022-10-15 16:56:17 · 428 阅读 · 0 评论 -
CTF训练 SSH私钥泄露
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。原创 2022-10-15 16:55:45 · 778 阅读 · 0 评论 -
CTF 学习笔记
CTF起源于1996年DEFCON全球黑客大会,以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。WordPress是利用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持PHP和MySQL数据库的服务器上使用自己的博客。原创 2022-10-06 16:18:44 · 4661 阅读 · 0 评论 -
HTTP协议
用于HTTP协议交互的信息被称为HTTP报文,请求断的HTTP报文叫做请求报文,响应端的叫做响应报文。请求首部字段从客户端向服务端发送请求报文时使用的首部,补充了请求的俯加内容、客户端信息、响应内容相关优先级等信息。响应首部字段从服务端向客户端返回响应报文时使用的首部,补充了响应的附加内容,也会要求客户端附加额外的内容信息。实体首部字段针对请求报文和响应报文的实体部分使用的首部,补充了资源内容更新时间等与实体有关的信息。1997年1月公布的HTTP/1.1是目前主流的HTTP协议版本。...原创 2022-08-01 19:23:20 · 957 阅读 · 0 评论 -
虚拟化架构
一台计算机同时只能运行一个操作系统。原创 2022-07-15 22:06:37 · 1667 阅读 · 0 评论 -
NTFS 安全权限
1.通过设置NTFS的权限,实现(限制)不同的用户访问不同对象的权限。2.分配了正确的访问权限后,用户才能访问其资源。3.设置权限防止资源被篡改,删除。文件系统即在外部存储设备上组织文件的方法。常用的文件系统:1.提高磁盘读写性能。2.可靠性。加密文件系统访问控制列表(设置权限)3.磁盘利用率。压缩磁盘配额4.支持单个文件大于4个G。作用:取消后,可以任意修改权限列表了。方法:文件夹右击属性——安全——高级——去掉第一个对号—选择复制即可。文件权限:文件夹权限:当用户同时属于多个组时原创 2022-07-03 21:59:27 · 390 阅读 · 0 评论 -
文件共享服务器
通过网络提供文件共享服务,提供文件下载和上传服务(类似于ftp服务器)注:(1)在本地登录时,只受ntfs权限的影响。(2)在远程登录时,将受共享及ntfs权限的共同影响,且取交集!(3)所以建议设置共享权限为everyone完全控制,然后具体的权限需求在ntfs权限中设置即可。在开始运行/我的电脑地址栏中,输入UNC地址\文件共享服务器IP\文件共享服务器IP\共享名选择题:服务器上有某文件夹:d:\feifei服务器IP:10.1.1.1共享名:f以下哪种方式可以正常访问该共享:(D)原创 2022-06-30 01:50:59 · 1970 阅读 · 1 评论 -
跨站脚本(XSS)漏洞
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。甚至可以结合浏览器自身漏洞对用户主机进行远程控制等。形原创 2022-06-07 20:13:33 · 4903 阅读 · 1 评论 -
暴力破解的绕过和防范(验证码&Token)
验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。这个问题可以由计算机生成并评判,但是必须只有人类原创 2022-06-07 19:32:09 · 2626 阅读 · 0 评论 -
Burpsuite 工具(pikachu测试暴力破解)
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Burp Suite 能高效率地与多个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自原创 2022-06-04 21:15:14 · 1099 阅读 · 0 评论