- 博客(6)
- 收藏
- 关注
原创 ARP欺骗原理
(当主机A发送广播的ARP请求时,请求中包含了目标设备B的IP地址,即它希望知道目标设备B的MAC地址。攻击者截获这个ARP请求,并迅速伪造一个ARP响应,其中包含了虚假的MAC地址,声称这就是目标设备B的真实MAC地址。主机A接收到这个虚假的ARP响应后,会更新自己的ARP缓存表,将目标设备B的IP地址与攻击者所声称的虚假MAC地址进行关联。1、ARP欺骗/毒化是一种攻击方法,攻击者发送虚假的ARP(地址解析协议)响应,欺骗网络设备将数据发送到错误的目标地址。
2023-07-13 09:11:41
88
原创 路由器&&交换机&&防火墙一些基础配置命令
● 交换机的管理界面和管理协议:了解交换机的CLI(命令行界面)和图形化界面(如Web界面)的使用,并熟悉如何使用SNMP和RMON等协议进行交换机的管理。● 常用的交换机配置实例:熟悉一些常见的交换机配置实例,如配置VLAN间的互联、生成树协议(STP)的配置、VLAN传输协议(VTP)的配置等。● 常用的路由器配置实例:熟悉一些常见的路由器配置实例,如配置静态路由、动态路由协议(如OSPF、BGP)、虚拟专用网络(VPN)等。在网络安全运维中我们需要学习哪些网络知识?
2023-07-10 14:28:08
461
原创 渗透测试:通过DNS与IP地址挖掘目标网络信息
在渗透测试中,如果你只有目标地址的一个域名或者一个IP地址,如何挖掘其他网络信息?注:笔记来源Metasploit渗透测试魔鬼训练营.(诸葛建伟等).pdf。4、netcraft网站提供的信息查询服务。3、IP2Location地理位置查询。2、nslookup与dig域名查询。1、whois域名注册信息查询。5、IP2Domain反查域名。
2023-07-08 14:59:27
41
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人