![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
null_wfb
这个作者很懒,什么都没留下…
展开
-
利用SSLsplit工具实现TLS/SSL中间人攻击 ARP欺骗
SSL、TLS中间人攻击利用方法:ARP地址欺骗修改DHCP服务器 (存在就近原则)手动修改网关修改DNS设置修改HOSTS文件【高于DNS】ICMP、STP、OSPF中间人攻击前提【以下某一条符合则可】客户端已经信任伪造证书颁发机构(安装其根证书)攻击者控制了合法证书颁发机构(控制CA服务器,为自己颁发证书)客户端程序禁止了显示证书错误告警信息 (程序员个人能力有限)...原创 2019-11-15 00:16:19 · 4648 阅读 · 0 评论 -
dns协议类漏洞_结合snort分析
利用DNS Zone Transfers漏洞工具dnswalkZone Transfer漏洞可以被渗透测试人员用来进行内网信息搜集、拓朴获取等目的,是内网横向渗透、信息搜集的一个很重要的手段。DNS Zone Transfer(DNS区域传输)一个名字服务器(NS)负责一个或多个区域(zone)。一个区域的管理者必须为该区域提供一个主名字服务器(master)和至少一个辅助名字服务器(sla...原创 2019-11-15 00:13:51 · 321 阅读 · 0 评论 -
使用上下文流数据(背景流量数据)识别加密的恶意软件流量
Identifying Encrypted Malware Traffic with Contextual Flow Data使用上下文流数据(背景流量数据)识别加密的恶意软件流量 AISec '16Proceedings of the 2016 ACM Workshop on Artificial Intelligence and Security ...原创 2019-11-05 17:08:28 · 833 阅读 · 0 评论 -
用gpg加密软件加密文件
gpg加密软件应用GPG (GnuPG)随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存储和数据交换。为了确保网络数据交换时的双方身份的正确性,签证体系也已经成熟。GPG就是用来加密数据与制作证书的一套工具,其作用与PGP类似。但是PGP使用了许多专利算法。GPG是GPL软件,并且没有使用任何专利加密算法,所以使用起来有着更多的自由。具...原创 2019-11-04 23:42:33 · 2942 阅读 · 3 评论 -
利用机器学习方法检测识别TLS加密恶意流量
摘要:本文总结提出了一种主流的机器学习加密流量分析的方法如何在不侵犯个人隐私的前提下,在加密流量中检测恶意攻击行为,为了找到一种切实可行的“在加密流量中检测恶意攻击行为”的方法,Infosec团队借鉴了Cisco公司高级安全研究小组(Cisco Advanced Security Research)的一个研究项目:基于NetFlows的恶意行为检测技术。研究人员用了两年的时间找到了问题的解决方...原创 2019-10-29 17:16:40 · 7715 阅读 · 2 评论 -
实验:通过NetBus了解计算机病毒及恶意代码及其防范
实验二:计算机病毒及恶意代码【实验目的】练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。【实验内容】安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术查看我的上传可下载NetBus【实验步骤】木马安装和使用1) 在菜单运行中输入cmd打开dos命令编辑器2 ) 安装n...原创 2019-10-22 23:06:10 · 2213 阅读 · 0 评论