自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Linux磁盘挂载

MBR分区格式:比较古老的分区格式,只能划分4个主分区,如果四个分区划分完成后,硬盘空间还有剩余,那剩余的分区也不能够使用。除去主分区所占用的容量以外,剩下的容量就被认定为扩展分区(也可以这么讲:一块硬盘除去主分区外的容量后,如果对剩下的容量进行了再分区,那么,这个再分区就是扩展分区)他们的关系是包含的关系,所有的逻辑分区都是扩展分区的一部分——扩展分区如果不再进行分区了,那么扩展分区就是逻辑分区了。扩展分区是不能使用的,它只是做为逻辑分区的容器存在的,先创建一个扩展分区,在扩展分区之上创建逻辑分区;

2024-06-11 22:37:47 796

原创 Linux软件管理

yum源的repo文件,在使用yum去下载时会去所有的repo文件中去找到对应路径,去看哪个路径下有有对应软件的repodata目录(如果找遍了所有的源都没有,则会报错)。repomd.xml文件的作用是存放软件的索引信息,通过yum去下载时,会根据repo文件中的【name】去找对应目录下的repomd.xml。我们可以禁用其他的repo源,也可以保留,但是要保证每一个repo源的唯一性,即repo源文件中【name】的唯一性。在我们通过源码包安装后,我想增加新的功能,我们还需要重新编译,但不安装。

2024-06-05 22:48:04 716

原创 Linux rpm包

nodesps:卸载软件包时忽略依赖关系==(一般不要忽略)==,这也是rpm管理软件包最大的痛点。把光驱挂载到创建的磁盘分区下,这是临时挂载,重启或者关机后失效。对于RPM软件包的管理,我们使用rpm命令去进行管理。-ivh:i安装,v显示详细信息,h显示软件安装进度。-qf:查看某一个命令是由哪一个软件包产生的。-ql:显示软件在系统中安装产生了哪些数据。-qa:查询系统中安装的所有软件包。-q:查询某一软件是否安装。-qi:显示软件的详细信息。-qpi:查询软件包的信息。

2024-05-30 22:09:56 329

原创 Linux查找命令

⚠️find命令在查找时,是查找到一个就把查找到的内容传递给{},进行二次加工,而不是在find查找完成后一次性将所有查找到的数据给{},在进行二次加工。和xargs命令一样,都是将前面命令得到的内容传递给-exec在进行处理,-exec是find命令提供的参数,在执行删除命令时,比xargs更安全。find . -name ‘filename’ -mtime(或者atime、ctime) +3(几天前)/-3(几天内)/3(前几天)在使用-exec时需要在命令的末尾加上’;-o可以实现查找多个文件名。

2024-05-29 18:31:05 416 3

原创 正则表达式

正则与三剑客

2024-05-29 10:44:55 650 1

原创 vim编辑器的使用

yy 复制光标所在行 3yy 复制从光标行所在的行开始向下数的三行 p 移动光标到你想要粘贴的行,按下p,将粘贴在下一行u 撤销上一步的动作 CTRL+r 恢复撤销的步骤。所有的Linux系统都默认有vi编译器,它就相当于Windows的记事本,当然,你也可以选择更好用的vim编译器,需要下载。4、可以进入编辑模式修改文本了(输入I进入编辑模式,可以开始修改了,修改完成后按两下esc键,完成全部替换,并且退出)使用vim 命令进入文件之后默认的界面就是命令模式,在其他模式下也可以通过esc键进入命令模式。

2024-02-02 10:02:12 1046

原创 加密工作原理

4、B使用私匙对密匙密文进行解密,得到对称密匙,再用得到的对称密匙解密文,得到最初原文。不可以加密大的数据,如果要对大的数据加密,加密时间非常长,加密后的密文,非常大。4、雪崩效应:即时数据发生了微小的变化,得到的数据和原来也是千差万别的。3、抗碰撞性:使用哈希算法处理不同的数据,不可能得到相同的结果。3、A同时将密文和密匙的密文传递给B,B接收到密文和密匙的密文。2、A将对称密匙使用B的公匙进行加密,得到了密匙的密文。1、定长输出,无论数据多大多小,哈希后的结果长度相同。用对称加密的方式去加密数据。

2024-01-29 17:45:43 203

原创 IP分片实验

通过本次IP分片实验,证明了数据包的分片是完全符合IP分片规则的,是符合TU最大传输单元在以太网中是1500字节这一原理的。1、在ensp中,传输的数据包默认是32字节,我们设置传输的数据包为4000字节,发送2个包。打开PC1的命令行输入,ping 192.168.1.2 -c 1 -l 4000。依据MTU最大传输单元在以太网中是1500字节,这一原理,在传输过程中会分为3个包。右键交换机,选择数据抓包,任意选择一个端口,打开wireshark。-c :设置发包数量 -l :设置包的大小。

2024-01-28 21:26:42 473

原创 MAC地址泛洪攻击以及防御措施

在kail中打开wireshark,选择eth0端口开始抓包,同时在ensp中client1不断进行登录登出,在wireshark中我们就可以抓到ftp的包,选择一个数据包,打开tcp追踪流,就可以看到用户名和密码了,至此攻击完成。由于交换机的帧交换表的大小是有限的,我们采用对交换机发送大量的IP-MAC的信息去占满交换机的帧交换表,这样在两台主机通信时信息就会溢出来,从而可以被监听到内容。cloud是用来模拟攻击方的,我们采用kail作为攻击方,因此在网卡方面选择和kali一样的VM8虚拟网卡。

2024-01-24 18:50:50 1776

原创 ARP欺骗攻击的防御措施

第一步、分别检查两台靶机对应的ARP缓存表,目的是检测现在这两台靶机有没有互相进行静态ARP绑定。第五步、进行攻击,攻击无效(在此我没有开启流量转发,如果攻击成功则两台靶机之间是不能ping通的)原理:用户在主机和网关上实现双向IP地址和MAC地址绑定,让主机收到欺骗包后不再相信。第二步、两台靶机分别进行ping操作,目的是,去得到对方的正确的MAC地址。第二个方面我们可以采用:静态ARP绑定来实现,这也是最直接有效的方法。第三步、在得到正确的MAC地址后,分别在两台机器上进行静态ARP绑定。

2024-01-14 09:59:13 480 1

原创 ARP地址欺骗攻击方式

我们就可以在这个漏洞上开展攻击了,也就是说我们给client和server分别发送虚假的信息,让client和server分别认为我们就是对方。3、因此PC1会构造了arp请求包,首先会被交换机的0/0/1接口接收。3、client和server在设置IP的时候要和cloud的VM8网卡在同一个网段下,我们查看一下kali的IP。2、我们使用kali模拟攻击方,这里的cloud要和kali使用同一个网卡,在这里我们都使用vm8。二、我们了解了ARP的工作流程后我们来探讨一下ARP地址欺骗攻击的原理。

2024-01-12 21:14:45 726

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除