自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 华中科技大学网络空间安全学院2024年DNS攻击实验

实验环境中有3个docker容器,分别是user,IP 10.10.27.3,dns,IP 10.10.27.2,attack,IP 10.10.27.4,其中user作为用户进行dns查询,dns作为本地的dns服务器,attack作为攻击者进行远程缓存中毒攻击并且配置攻击者的dns服务。实际攻击过程中需要合适调整发包时延大小。以及在查询www.example.com的过程中由于网络原因,查询结果无法一次性满足实验要求,有可能需要调整查询方式(后续介绍)。

2024-04-11 22:27:52 1969 6

原创 华中科技大学2024年网络空间安全学院TCP协议漏洞利用(SYN flood、RST、会话劫持(反向shell)实验)

实验有3个docker容器,分别为user(作为初始连接,IP 172.17.0.2),server(作为服务器和被攻击对象,IP 172.17.0.3),user2(作为攻击成功后的验证连接,IP 172.17.0.4),虚拟机本身(作为攻击者,IP 172.17.0.1),其中虚拟机开启后默认开启所有的docker,server默认开启telnet服务,登录用户名root,密码123456,并且默认开启tcp syn cookies。虚拟机开机密码:123456,串行控制台登录用户名:ubuntu。

2024-04-07 17:39:39 1405 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除