网络安全
文章平均质量分 81
1771771
这个作者很懒,什么都没留下…
展开
-
深入解析VLAN:现代网络架构的关键技术
VLAN(virtual local Area Network)虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。每个VLAN是一个广播域,VLAN内的主机间可以直接通信,而VLAN之间不能直接互通。这样,广播报文就被限制在了一个VLAN内。原创 2024-08-27 16:19:20 · 1867 阅读 · 0 评论 -
一文带你读懂反向代理服务器
反向代理服务器是一种位于客户端和服务器之间的代理服务器。客户端将请求发送给反向代理服务器,反向代理服务器会根据客户端的请求信息,将请求转发给合适的后端服务器。后端服务器处理请求并将结果返回给反向代理,反向代理再将结果返回给客户端。对于客户端来说,反向代理服务器就是目标服务器。反向代理对客户端是透明的,客户端无需知道实际服务器的地址,只需将反向代理当作目标服务器一样发送请求就可以了。正向代理和反向代理在网络架构中扮演着不同的角色。正向代理主要服务于客户端,帮助其访问外部资源,而反向代理则服务于服务器。原创 2024-08-23 16:41:25 · 1398 阅读 · 0 评论 -
Kali Linux网络问题解决与静态IP配置技巧
很多用户在使用 Kali Linux 时会遇到无法联网的问题,尤其是在 VMware 虚拟机中。这种情况相当常见,一般都是没有配置DNS服务器或者网卡配置文件的IP和虚拟网络编辑器的IP不一致所导致的,下面我们将探讨如何在 Kali Linux 中配置 DNS 服务和设置静态网卡 IP 地址来解决kali不能上网的问题。原创 2024-08-14 21:04:35 · 1024 阅读 · 0 评论 -
密码学基础:彩虹表技术
彩虹表是一种预先计算的表,用于缓存加密哈希函数的输出,通常用于破解长度固定且包含的字符范围固定的密码(如信用卡、数字等)。表通常用于恢复由有限字符集组成的长度不超过一定长度的密钥派生函数。它是空间与时间权衡的一个实际例子,与每次尝试都计算哈希值的暴力攻击相比,它使用更少的计算机处理时间和更多的存储空间。原创 2024-08-11 15:51:14 · 1695 阅读 · 0 评论 -
解锁FTP秘密:逐个详解FTP 响应代码与应用场景
FTP(文件传输协议)利用响应代码传达服务器处理请求的状态。这些代码为客户端提供了重要的反馈信息,帮助识别并解决问题。希望通过这篇文章,你能够初步的了解FTP响应代码的作用。希望能为你带来实用的帮助和新的知识。在这里也需要说明一下,尽管我努力确保每个步骤和细节都准确无误,但难免会有描述不当或疏漏之处。如果在操作过程中遇到任何问题,欢迎提出宝贵意见和建议,帮助我改进和完善这篇文章。原创 2024-08-10 21:37:22 · 2111 阅读 · 0 评论 -
常用在线 Webshell 查杀工具推荐
这篇文章将介绍几款常用的在线 Webshell 查杀工具,包括长亭牧云、微步在线云沙箱、河马和VirusTotal。每个工具都有其独特的特点和优势,用于帮助用户有效检测和清除各类恶意 Webshell,保障网站和服务器的安全。文章将深入探讨它们的工作原理、适用场景及如何选择合适的工具来应对不同的安全挑战。原创 2024-08-06 21:15:31 · 1192 阅读 · 0 评论 -
快速解密哈希算法利器Hasher:解密MD5、SHA256、SHA512、RIPEMD160等最佳工具
Hasher 是一个哈希破解工具,支持多达 7 种类型的哈希算法,包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512 等。它具有自动检测哈希类型、支持 Windows 和 Linux 平台、快速解密等特点。自动检测哈希包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512、RIPEMD160、Whirlpool、MySQL 3.2.3、MySQL 4.1、MSSQL2000、MSSQL2005、NTHASH、LMHASH、NTLM 哈希等。原创 2024-08-05 21:21:47 · 1436 阅读 · 0 评论 -
0CTF/TCTF 2023 OLAPInfra Nashorn RCE + HDFS UDF RCE
这是一个提供数据库查询的php代码,不过里面泄露了clickhouse 数据库管理系统的配置信息,并且第20处存在sql注入根据官方文档:https://github.com/ClickHouse/clickhouse-jdbc-bridge/blob/v2.1.0/README.md#usage原创 2024-07-31 16:26:53 · 618 阅读 · 0 评论 -
深入解析:如何使用Nmap绕过防火墙和欺骗IDS规则
在现代网络安全领域,防火墙和入侵检测系统(IDS)是保护网络免受攻击的关键组件。Nmap作为一款强大的网络扫描工具,不仅用于网络探测和安全审计,还能在合法渗透测试中发挥重要作用。本指南将详细介绍如何使用Nmap绕过防火墙和欺骗IDS规则,帮助你提升网络安全研究的深度。原创 2024-07-26 21:52:37 · 670 阅读 · 0 评论 -
Windows系统安全加固方案:快速上手系统加固指南 (下)
在上一部分的指南中,我们深入探讨了Windows系统加固的各个方面,帮助你更好地保护你的系统安全。然而,我们仅仅触及了冰山一角。接下来,我们将继续深入,具体讲解IP协议的安全配置、文件权限管理、服务安全设置以及安全选项等关键领域。通过这些实用的安全加固技巧,你将能够进一步提升系统的安全性,保护你的数据和隐私。请继续关注,获取更多详细的信息和专业建议。原创 2024-07-25 08:31:49 · 1207 阅读 · 0 评论 -
Windows系统安全加固方案:快速上手系统加固指南(上)
在本指南中,我们已经详细讨论了Windows系统加固的各个方面。然而,关于IP协议的安全配置、文件权限管理、服务安全设置、安全选项以及其他安全配置的具体内容,我将留到下一部分进行讲解。请继续关注,以获取更多深入的信息和实用的安全加固技巧。原创 2024-07-24 07:39:22 · 1689 阅读 · 0 评论 -
HTTP协议详解:从零开始的Web通信之旅
HTTP是超文本传输协议,其定义了客户端和服务器端之间的文件传输规范,HTTP默认使用80端口,这个端口是指服务器端的端口,客户端使用的端口是动态分配的。当我们没有指定端口访问的时候,浏览器会默认帮我们添加80端口。我们也可以自己制定访问的端口比如原创 2024-07-22 17:27:29 · 2405 阅读 · 1 评论 -
双因素身份认证的攻防演练:成功绕过的真实案例
在这篇文章中,我们详细记录了如何在一次漏洞纰漏计划中发现并绕过双因素身份认证的案例。通过具体步骤,我们展示了如何利用响应操作中的漏洞,成功绕过2FA保护,访问到受保护的账户和敏感数据。这一案例提醒我们,即使是广泛采用的安全措施也可能存在被利用的风险。在撰写这篇文章的过程中,我尽力确保内容的准确和全面,但难免会有疏漏的地方。如果您发现任何错误或有任何改进建议,请不要犹豫,随时告诉我。我非常乐意接受您的宝贵建议,并会及时进行修改。原创 2024-07-19 19:20:10 · 550 阅读 · 0 评论 -
防止未经授权访问:精通Linux权限管理的最小权限原则
这篇文章深入探讨了在Linux系统中正确设置和管理文件与目录权限的重要性。我们将介绍最小权限原则、用户和组管理、保护根账户、定期权限审核、以及其他关键的安全措施。通过遵循这些最佳实践,你可以显著降低系统遭受攻击的风险,确保数据的完整性和机密性。在Linux系统中,正确设置和管理文件和目录权限是保护系统免受未经授权访问和潜在安全漏洞的基本步骤。最佳实践要求采取保守的方法,确保仅向用户和进程授予最低必要的权限。通过利用umask设置安全默认值,并定期审核权限,可以有效地检测和纠正任何潜在的安全问题。原创 2024-07-18 21:48:42 · 1061 阅读 · 0 评论 -
全面Burp Suite教程:深入掌握Web应用安全测试的利器
Burp Suite是由PortSwigger公司开发的一款集成式Web应用安全测试平台。它被广泛用于发现和利用Web应用中的漏洞。Burp Suite的设计目的是帮助安全测试人员和开发者找到并修复Web应用中的安全问题,从而提升整体的应用安全性。根据目标站点的网络情况适当减少或增加请求通过字符串或者正则表达式动态将请求或响应数据中的匹配到的数据进行替换在安全测试和调试过程或者漏洞挖掘中极为有用,可以帮助测试人员模拟各种情况,测试应用的不同方面,或绕过某些限制。原创 2024-07-17 21:50:51 · 7144 阅读 · 1 评论 -
提升无线网络安全:用Python脚本发现并修复WiFi安全问题
文章详细介绍了如何使用Python脚本和一些强大的开源工具来捕获和测试WPA/WPA2握手。通过上述步骤,您可以在本地测试WiFi密码的安全性,并了解其潜在的漏洞。最后,选择指定密码本进行爆破(我这里的是从网络上收集的,大家可以自行去收集,或者评论或私信我获取)在本文中,我们将介绍并展示如何使用Python脚本来破解WiFi密码。首先,它会验证路由器的MAC地址(BSSID)是否格式正确,例如00:77:88:33:44:55。工具,通过提供的单词表文件来获取密码。·命令查看路由器的网卡地址,并输入。原创 2024-07-17 13:49:51 · 585 阅读 · 0 评论
分享