自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 smbghost永恒之黑复现

SMB 3.1.1协议处理某些请求的方式中存在远程执行代码漏洞,可能被攻击者利用远程执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,故也称永恒之黑。影响范围:Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows S

2021-07-02 15:28:23 1397

原创 ms17-010永恒之蓝复现

首先确定是否有该漏洞直接利用漏扫工具扫描漏洞1、nmap --script=vuln ip地址2、msfconsole3、use 14、攻击use 2 --> set rhosts ip -->run5、获取shell6、创建用户并添加至administrators组(不要在意用户名)7、开启3389端口开启3389 :REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" “Server /v fDenyTSC

2021-07-02 15:17:56 207

原创 第二阶段总结

1.操作系统部分2.windows命令部分3.powershell部分4.主机防火墙和域域控制器的搭建入站配置图常用端口号0 无效端口,通常用于分析操作系统1 传输控制协议端口服务多路开关选择器2 管理实用程序3 压缩进程5 远程作业登录7 回显9 丢弃11 在线用户13 时间17 每日引用18 消息发送协议19 字符发生器20

2020-09-20 16:15:24 918

原创 网络安全三期8.24作业(总结NAT技术)

**总结NAT技术**对于NAT技术的总结:NAT(网络地址转换),局域网中的节点通常使用使用私网IP地址(因为可以重复使用),但使用私网IP无法在外网中进行通信,只有使用公网IP才能在外网中进行通信,因此如果想要进入外网上网需要先将私网IP转换成公网IP,使用NAT技术就可以实现,因此NAT基本用在边界路由上。NAT共分为三类,分别是静态NAT、动态NAT、网络地址端口转换PAT/NAPT:1】静态NAT(一对一):...

2020-08-24 19:44:28 437

原创 网络安全三期8.23周末作业

**8.22日试卷问答题**1、动态路由协议ospf右哪几种报文,分别描述他们的作用1】Hello报文:用于建立和维持邻居关系;2】DD报文:描述本地LSDB的摘要信息,用于两台路由器进行数据库同步;3】LSR报文:用于向对方请求所需的LSA,路由器只有在OSPF邻居双方成功交换DD报文后才会向对方发送出LSR报文;4】LSU报文:用于向对方发送其所需要的LSA;5】LSAck报文:用来对收到的LSA进行确认。2、...

2020-08-23 20:43:05 388

原创 网络安全三期8.20作业

网络安全三期8.20作业1、对一下要求进行拓扑图的设计并对其进行分析1】对以上要求设计的拓扑图如下2】对其分析如下1)首先时绿色部分为收银线和卖场的集合,左边为收银线,右边为卖场,因为卖场和收银线一般都共同处在商场内部,所以我在设计时让他们通过不同的接入层交换机连接到相同的两台汇聚层交换机上,然后通过汇聚层交换机介入到核心层交换机上;2)对于蓝色部分时属于办公区,因为办公区都采用vlan10进行通信,办公室分为两个且各接入一台设备,而...

2020-08-20 20:29:20 245

原创 网络安全三期8.18动态路由

**实现三层交换机与路由器之间的动态路由通信**建立上图所示的网络链接,按照上图所示来划分网段,然后进行设置,使其能够用进行正常的通信,设置步骤如下:1、本次设置由上至上,先对四台PC机进行设置我们将四台PC机划分为4个vlan,并对每台PC机配置ip地址、子网掩码和网关,如下图PC机安上图配置完成后进行就二层交换机的设置/2、 对两台二层交换机的设置如下:1)对左边的交换机进行如下设置首先进行vlan的划分,然后建立trunk...

2020-08-18 18:54:04 137

原创 网络安全三期8.17路由器模拟手册

网络安全三期8.17路由器模拟手册上图是本次所要模拟的环境,使四台pc机最终能够正常进行通信,以下是本次模拟的设置:1、首先我们对本次场景进行一个分析,可以看到图中有四台PC机分别连入两台二层交换机,然后每个二层交换机又分别连上一个三层交换机,最后通过两个路由器连接在一条线路上。2、通过上图我们可以看出这个这个场景主要实现不同vlan之间的通信,因此我们把四台pc机分别设置在四个vlan之中,从左到右依次为vlan10,vlan20,vl...

2020-08-17 22:05:46 266

原创 网络安全三期8.15周考错题总结

1、OSI七层模型及每层的功能应用层:为应用程序提供网络服务表示层:数据格式标准化,解密,加密会话层:建立,维护,管理会话链接传输层:建立,维护,管理端到端的链接网络层:ip寻找和路由选择数据链路层:控制网络层和物理层之间的通信物理层:使用比特流传输2、TCP/IP模型及每层的常用协议名称应用层:HTTP,HTTPS,FTP,TELNET,SMTP,DNS,Mysql,SNMP,DHCP,SSH传输层:TCP,UDP网络层:ICMP,IP,ARP网络接口层:底层网络定义的各种协议3

2020-08-15 16:14:49 128

原创 网络安全三期8.13作业

网络安全三期8.13作业一、总结生成树原理1)STP(生成树协议)是一个二层的管理协议,其目的就是在消除网络中的环路,防止其产生广播风暴;MAC表震荡;多帧复制传送等影响正常的网络通信。2)生成树原理就是从在冗余的网络中通过逻辑方式选出不被阻塞的端口(即主链路),然后将剩下的接口进行阻塞,当主链路出现故障时,能够自动的切换到备份链路,保证数据的正常转发,其原理为:1】首先在多台冗余的交换机中选择一台交换机作为根网桥,首先对比优...

2020-08-14 09:12:01 159

原创 网络安全三期8.12作业

**总结实现vlan通信技术和原理**实现vlan通信的技术和原理实现vlan通信的技术有两种:一种是通过单臂路由的方式来实现,还有一种是连接三层交换机来实现。原理:两种方式原理基本相同,已单臂路由器来说,不同的vlan之间无法直接进行通信因此需要添加一个路由器,当不同vlan需要进行通信时嗦发出的信息经过交换机后会先传输到路由器上,然后经路由器路由将数据信息传送经交换机传输到目的主机中。路由器作用于三层,路由器的接口数量有限,因此为了实现...

2020-08-12 23:43:40 113

原创 网络安全三期8.12网络排错报告

**网络排错报告**已知上图网络中有错误,需要将其查找出来并进行修改,使其能够正常的运行,以下是排错步骤及修改方案。1、 对该拓补图中的所有结点从下自上进行分析:首先对于pc端可能存在的ip,网关等错误造成无法通信,因此先先对其一一查看如下图由上图几张pc的ip,网关等配置可以大致看到PC0的网关配置与ip地址冲突,PC3未设置网关。然后对第二层的交换机进行检查,这是我们需要进入到他的指令界面在特权模式下...

2020-08-12 22:16:33 252

原创 网络安全三期8.11课后作业

**网络安全三期8.11课后作业** 1、总结ip地址的分类ip地址主要分为三类:A类、B类、C类(D类和E类暂时忽略),我们一般通过ip中的网络位和主机位的位数进行划分,其中:A类:拥有前8位网络位和后24位主机位,其中前8位网络位的第一位固定为0,其余7位网络位和后24位主机位可自由选择0或者1(注意:主机位不能全为1或者0),其ip范围为0.0.0.0~127.255.255.255内;B类:拥有前16位网络位和后16位主机...

2020-08-11 22:29:28 133

原创 网络安全三期10.9号周末作业

关于交换机远程登陆的操作流程周末作业:1、开启一台交换机2、配置主机名为sw-bj-02-033、配置consloe口用户名mtlk和口令,并且要求口令加密存储重启后4、配置ssh远程登录管理方式,创建用户名mtlk1和口令,密码加密存储5、通过show命令查看上面的配置是否存在6、验证配置是否生效7、重启验证配置是否存在...

2020-08-11 09:01:31 93

原创 网络安全三期8.10课后作业

网络安全三期8.10作业1、vlan技术总结vlan(virtual local area network)中文名为“虚拟局域网”。vlan技术就是在交换机上利用设置虚拟的局域网来进行逻辑隔离,控制广播域,同时也实现网络控制。利用vlan技术将大的局域网域隔离成一个个小的局域网,并使得每个局域网之间互不干扰,这样可以避免由于交换机广播所造成的信息泄露和信息轰炸。当有多台以设置vlan的交换机需要进行同以vlan id信息传输时就需要用到trunk模式。2、实验...

2020-08-10 20:28:27 288

原创 网络安全三期第四堂课作业

**MAC地址泛洪攻击的原理及防范**MAC地址泛洪攻击是基于交换机的工作原理所实施的一种网络攻击手段,从中获取自己所需要的信息。首选需要了解交换机的工作原理:1、当交换机收到一个数据帧时会学习该数据帧中的MAC地址,然后建立MAC地址表,2、在交换机对数据帧进行转发是会首先查找MAC地址表,如果MAC地址表中存有该数据帧中目的MAC地址信息则进行单播转发;如果没有,则对除接收端口外其余端口转发。3、MAC地址老化时间默认为300秒,且MAC地址表存储数...

2020-08-08 16:25:12 154

原创 网络安全三期第三堂课课后作业

**网络安全三期第三堂课课后作业**一、总结数据链路层和交换机的工作原理1.数据链路层的工作原理:数据链路层位于第二层,当发送数据时是将网络层送达的数据添加数据链路层报头和帧尾并对数据进行校验然后送入到物理层中,接收数据时是将物理层送达的数据进行校验,然后对校验合格的数据进行去掉数据链路层报头和帧尾,然后将数据送入到网络层。数据链路层封装的是以太网帧,下图为两种以太网帧的封装结构 上图中的两种方式封装方式大致相同,主要采用的是上面的封装方式...

2020-08-07 19:26:17 222

原创 网络安全三期第二堂课课后作业

**网络安全三期第二堂课课后作业**一、OSI模型和TCP/IP的总结1、OSI模型OSI模型(开放式系统互联通信参考模型)是由国际化标准组织提出的一种概念模型,目的是为了将复杂的信息传输进行简单化层次化,使每部分各司其职,降低相互之间的关联。该模型具有通用性共分为七部分组成,由上到下分别为:应用层:是应用进行联网;表示层:标准化数据的格式,对数据进行加密和解密、压缩和解压;会话层:建立会话链接,并进行管理和维护;传输层:进行端与端的链接,并进行管...

2020-08-06 22:02:19 249

原创 网络安全3期网络基础第一堂课作业

一、 企业网络拓扑图分析理解拓扑图的分析与理解:1、左图我们可以观察到其拓扑图结构简单且没有层次划分,用户端连接接入层交换机,接入层交换机直接与路由器,然后通过路由器直接与外网相连:优点:成本低,容易进行管理和维护;缺点:扁平化,单点故障 。2、右图我们可以观察到其拓扑图结构相对全面,层次划分明显,用户端连接接入层交换机,交换机再连接汇聚层交换机,然后通过汇聚层交换机接入到路由器中,从图中我们可以看到路由器在接入了外网的同时也通过与汇聚层交换机连接进而接入到企业的服务器集群中,当用户需要查找外网资

2020-08-05 20:23:02 639

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除