- 博客(64)
- 收藏
- 关注
原创 Windows默认共享IPC$攻击实践
简介IPC共享命名的管道资源,为了让进程之间通信而开放的命名管道,可以通过验证用户名和密码获得相应的去权限,远程管理计算机和检查计算机的共享资源时使用的.如果远程服务器没有监听139或445端口,IPC$会话是无法建立的。实验工具nmap-探测机器服务和端口kali-Hydra 暴力破解获取目标机器的账号密码靶机 ip:192.168.1.2 版本:Windows server 2016攻击机 ip:192.168.1.3 版本:Windows 7攻击步骤1. 利用nma
2022-05-02 10:16:59 1370
原创 PKI公钥基础设施
PKI-公钥基础设施主要用于确保数据传输安全不能被窥探 - 具备私密性 - 【加密】不能被篡改 – 具备完整性 - 【哈希 | 验证】抗抵赖性 – 不可抵赖性 - 【电子签名 - 数字证书】加密学基础私密性数据加密技术对称加密加密key/解密key 同一把钥匙正向/逆向算法公开密钥传递 【明文】带内传输 – 通过主机数据传输带外传输 – 不通过主机【加密算法 – 加密key 密钥】Key 泄漏 ----- 数据不具备私密性DES/3DES/AES
2022-04-19 22:39:09 443
原创 IDS入侵检测&IPS入侵防御
学习笔记什么是入侵入侵检测系统-IDSIDS特点主动发起检测检测入侵特征-发送通知到阻断设备通常情况下旁挂 在企业网络中,和防火墙联动传统fw加IDS弊端入侵防御系统-IPSIDS与IPS对比IPS原理IPS检测原理 – 分片重组 – 协议识别 – 深度检测报文特征 – 进行IPS特征库签名比对。每个IPS特征库(特征)签名对应一组已经收集完毕的入侵特征 , 每个签名都对应着一个默认动作。IPS部署串接旁路部署IPS安全策.
2022-04-17 15:25:17 808
原创 av病毒相关
学习笔记病毒基本概念病毒威胁场景常见病毒传播方式什么是病毒?蠕虫病毒木马病毒病毒对比防护措施单机反病毒(杀毒软件)运行过程将本机文件和杀毒软件病毒库比对。比对结果异常,中毒风险。网关反病毒(AVG)-通过网关设备实现对文件传输病毒检测,比如防火墙网关防病毒原理网关防病毒处置动作...
2022-04-17 13:46:23 149
原创 802.1x准入控制技术
端口控制开启dot1x后一个物理端口分为两个逻辑端口(受控接口和非受控端口)**非受控端口:**始终处于双向连通状态,主要用来传递认证报文,保证客户端始终能够发出或接受认证报文** **授权状态下处于双向连通状态,用于传递业务报文;在非授权状态下禁止从客户端接收任何报文受控端口如何通过认证EAPOL协议(EAP)认证通过(业务场景应该使用的方式)强制授权...
2022-04-17 11:13:41 542
原创 radius部署(实验)
学习笔记AAA本地验证telnet_client配置:interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0telnet_server配置:[telnet_server]aaatelnet_server-aaa]local-user zhangshan password cipher 123456[telnet_server-aaa]local-user zhangshan service-typ.
2022-04-13 22:10:34 1326 2
原创 终端安全-准入控制AAA认证
准入控制在加入到网络(内网)之前,需要对身份信息进行审核byod安全认证流程AAA认证认证/授权/计费()审计计费:认证过后的登录时间或访问流量AAA系统-包含多种设备和协议client-AAA客户端--------NAS网络访问服务器server-AAA服务器------集中在一个系统中搭建如果把用户登录的口令信息存储在设备本地(交换机)-本地认证优点:简单,不需要额外搭建AAA认证服务器缺点:在每个设备本地都需要进行配置。如果把用户登录口令信息存储在AAA认证
2022-04-12 23:40:51 907
原创 防火墙原理和配置
学习笔记(华为hcip-security)防火墙发展史UTM和NGFW部署1. 二层透明模式2. 三层子网模式华为防火墙USG6000V- 防火墙初始化命令行配置重新创建拓扑-添加USG6000并且开启防火墙,进行WEB页面登录用户名admin/密码Admin@123 首次登录必须修改密码,建议修改密码为:Admin@1234防火墙USG6600默认 G0/0/0接口-192.168.0.1 将接口地址修改为 192.168.199.231使用建议使用.
2022-04-12 22:40:33 1160
原创 ARP攻击
学习笔记arp攻击原理模拟攻击防御DHCP snoopingDHCP-SNOOPING开启之后-交换机创建DHCP-SNOOPING表 五元素表交换机可以监听DHCP消息内容 ,将监听到的内容添加到DHCP-SNOOPING五元素表交换机配合DHCP-SNOOPING五元素表 继续开启 ARP anti attack ARP攻击防范(交换机接口/VLAN下),开启该功能之后,交换机接口收到了ARP消息后,交换机查询该ARP消息中的send-mac/send-ip.对应关系。.
2022-04-10 16:51:39 542
原创 dhcp 服务器仿冒攻击
攻击原理攻击工具yersini防御措施dhcp snooping当交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的
2022-04-10 11:47:27 787
原创 DHCP饿死攻击
原理如果需要进行DHCP饿死攻击,必须不断发送伪造不同的chaddr地址的dhcp discover消息来获取地址漏洞分析DHCP服务器向申请者分配IP地址时,无法区分正常的申请者与恶意的申请者实现工具kaili: Dhcpstarv工具攻击命令dhcpstarv -i [interface-name]例子:dhcpstarv -i eth0防御方式dhcp snooping开启dhcp snooping监听dhcp recover报文[Huawei]dhcp
2022-04-10 11:46:40 4896 1
原创 DHCP原理
学习笔记DHCP基本原理DHCP协议使用UDP传输协议,客户端发送请求消息到DHCP服务器的68号端口,DHCP服务器回应应答消息给主机的67号端口。原理图:DHCP Client以广播的方式发出DHCP Discover报文所有的DHCP Server都能够接收到DHCP Client发送的DHCP Discover报文,所有的DHCP Server都会给出响应,向DHCP Client发送一个DHCP Offer报文。DHCP Offer报文中“ IP Address”字段就是DHCP S
2022-04-09 22:47:30 2526
原创 ICMP互联网消息控制协议
ICMP作用网络测试测试工具:pingICMP消息echo requestecho reply当主机收到echo request,需要对其回复 echo replyping.exe 在应用层打包 echo request将其直接交给网络层封装,然后给数据链路层封装实验在接口进行抓包...
2022-04-09 10:10:30 395
原创 设备之间进行数据通信的过程
数据发送端进行数据封装->应用层->物理层数据发送端传递到接收端数据接收端进行数据解除封装->物理层->应用层数据发送端进行数据封装举例:qq发 hello发送方:应用层封装hello的消息应用层交给传输层,qq会告诉传输层自己监听的端口是5000 交给udp 然后封装传输层交给网络层封装ip头部信息(源目ip、协议号【17表示udp,6表示是tcp】)网络层丢给数据链路层,封装以太网头(源目mac、type协议类型【0800表示ip】),尾部后面会加fc.
2022-04-09 00:37:22 2092
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人