![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全实训
文章平均质量分 84
Coco_T_
东南大学本科毕业生,浙江大学在读研究生
展开
-
信息系统安全实验——Week 10
T1.伪造IP题目描述这道题目主要考查的是如何伪造HTTP请求头中的IP信息,这里我们推荐使用firefox自带的simple-modify-headers插件来伪造IP;当然你也可以选择使用其他工具来伪造HTTP请求头中的IP信息。提示:先找到有效的登录信息,然后再伪造IP。如果你要使用simple-modify-headers插件,首先更新firefox浏览器,否则不能正确下载插件。题目提供的辅助文档如下:按照提示安装simple-modify-headers登陆靶机网站,查看源代码原创 2022-05-07 15:05:05 · 2262 阅读 · 0 评论 -
Machine Learning in IDS——scikit-learn
Detection RequirementDetect the DGA domains from the corpusWhat is the DGADomain Generating Algorithmusing seed(E.g. Date) to generate random domains to escapethe detectionTraining Datatrain.txtformat : domain name,labelTest Datatest.txt.原创 2022-04-29 20:41:27 · 1630 阅读 · 0 评论 -
信息系统安全实验——Week 8
T1.ssh免密登录题目描述通过操作机终端使用ssh登录靶机的test用户(密码123),flag用户目录中存放了可用于ssh免密码登录靶机的flag用户所必要的文件,使用这些文件登录靶机的flag用户,flag存在于flag用户目录中。操作机:1.10.138.2靶机:1.10.138.3首先,在网上了解一下ssh免密登陆的配置步骤:从A登陆B在B上输入命令ssh-keygen -t rsa,按下三次回车(使用默认配置)然后我们就会在~/.ssh生成两个文件:公钥id_rsa.pub和原创 2022-04-23 18:46:24 · 5265 阅读 · 0 评论 -
信息系统安全实验——Week 7
T1.寻找特权程序题目描述靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机进行攻击。(靶机IP地址见题目中网络拓扑图)在Linux系统中文件的权限是很重要的一部分,通常的权限由读、写、执行三位组成,对每个文件都指定了文件所有者、同用户组的权限和其它非本用户组的权限。同时Linux中还有特殊的suid、sgid权限。设置了suid/sgid权限的文件,任何用户在执行该文件时,都将拥有文件属主/属组账号对应的权限。在靶机环境中,设置有一个属于root用户,同时设置了suid权限的文件原创 2022-04-16 13:06:24 · 5340 阅读 · 0 评论 -
Deep in Zeek——语法极不友好的SumStats
在文章的开始,我想重新解释一下上一篇文章的实验部分,对于event的选择Event is different from functionevents don’t return valuesevent’s parameter is passed by the Zeek Engine extracting from packetsa event may have multiple instancesdifferent applications may focus on same event原创 2022-04-15 17:33:55 · 3151 阅读 · 0 评论 -
Zeek安装指南及实验
zeek-lts from security:zeek project原创 2022-04-09 12:07:37 · 3334 阅读 · 0 评论 -
信息系统安全实验——Week 6
T1.审计过滤题目描述浏览器进入靶机IP地址首页,并借助靶机IP/Source.txt所提供的首页源码,尝试构造合适的number过滤掉所有的限制条件,找到flag!操作机:1.7.197.2靶机:1.7.197.3查看1.7.197.3/Source.txt<?php $info = ""; $req = [];$flag="xxxxx";ini_set("display_error", false); //为一个配置选项设置值error_reporting(0); /原创 2022-04-08 18:34:51 · 4520 阅读 · 0 评论 -
信息系统安全实验——Week 5
T1.利用计划任务获取flag题目描述在操作机中通过ssh连接靶机,账号test、密码123,进行后续的操作。(靶机IP地址见题目中拓扑图)。靶机环境中配置了一个仅有root运行权限的定时脚本writable.sh,脚本功能分析代码可得。与此同时,靶机环境中/root文件下配置了一个可执行文件getflag,即/root/getflag,用以获取flag。请分析并利用该定时任务,获取flag。Keyword:shell脚本执行方式,输出重定向网络拓扑图如下:SSH口令远程登录口令登录原创 2022-04-02 16:58:48 · 5312 阅读 · 1 评论 -
Snort Rules——使用pcre进行规则匹配
题目描述if snort see two packets in a TCP flow withfirst packet has " login " or " Initial " in payload, destination port is 3399;and second packet has a " IPv4Address:Port " string (E.g.123.45.6.7:8080) in payload. destination port is 3399;output a aler.原创 2022-03-27 11:05:14 · 2982 阅读 · 0 评论 -
信息系统安全实验——Week 4
T1.前端绕过题目描述只需要把10位的密码输到长度限制为9位的输入框内,然后就可以得到flag!网络拓扑图如下打开浏览器,访问一下靶机我第一个想法就是查看一下网页源码(F12)里面有一个 " main.php " 文件,查看一下后来发现是登陆失败的提示界面细心一点,可以发现网页源码中有一些没有展开的代码块我们耐心一点把代码全部展开在浅蓝色的那一行,就发现了输入框的maxlength参数抱着试一试的心态,直接修改网页代码,成功!!!修改源码之后,输入框就可以输入10位密码了原创 2022-03-27 10:25:56 · 4088 阅读 · 0 评论 -
Snort Rules & Scapy——疯狂踩坑的第一次尝试
题目描述write a rule in test.rules detect a tcp packet withDestination Port at 8080, TCPFLAG ACK set, a string " I am IDS Homework I " in payload [100th byte-200th byte]alert message " TEST ALERT "Snort Rules首先我们要了解一下Snort规则这里我只会介绍一些比较重要且题目中会涉及到的字段.原创 2022-03-20 12:23:39 · 5456 阅读 · 1 评论 -
信息系统安全实验——Week 3的入土初体验
T1.弱密码题目描述弱口令没有严格和准确的定义,通常认为容易被别人猜测到或被破解工具破解的口令均为弱 口令。弱密码漏洞,即由于MySQL 数据库root账户的密码设置简单,为弱密码,很容易爆破成功。MySQL数据库的登录密码是典型的弱密码,并且有远程登录的权限,攻击者可以通过 sqlmap等工具破解出弱密码,登录数据库并且获取数据库当中的随机flag。tips:注意sqlru库留心这个网络拓扑图!有重要作用!第一次接触实验平台,尬了很长时间蚌埠住询问了学姐学姐说:没有给你靶机吗?虚拟原创 2022-03-17 23:11:23 · 5133 阅读 · 4 评论 -
猪猪IDS装起来——Snort安装指南
sudo apt install snortifconfigsudo dpkg --configure -atar -zxvf snort-2.9.19.tar.gz cd snort-2.9.19/tar -zxvf pcre-8.45.tar.gz cd pcre-8.45/./configuremake make checksudo make installsudo apt-get install libdumpnet-devtar -zxvf libdnet-1.原创 2022-03-13 11:44:15 · 4467 阅读 · 0 评论 -
网络工程与组网技术——综合实验
实验说明网络拓扑实验任务及配置IP及VLAN规划#PC1配置VPCS> set pcname PC1#PC2配置Router(config)#hostname PC2PC2(config)#interface e0/0 PC2(config-if)#no shutdownPC2(config-if)#ip address 192.168.10.129 255.255.255.240PC2(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.原创 2021-07-26 10:41:04 · 2395 阅读 · 9 评论 -
网络工程与组网技术——第五讲
实验说明网络拓扑实验任务注:中间R2设备为模拟运营商设备,无法控制,本题目中R2已预配。(手动配置完R2的接口地址后,就不需要再配置其他的)IP配置按照拓扑中IP标记配置IP,主机网关自定义。MAC地址绑定SW1上与IPV6服务器和PC1所连接接口配置MAC地址绑定,只允许对应主机接入。6TO4隧道配置总部R1和上海分部之间建立GRE(6to4)隧道,实现总部IPV6-server可以可上海分部IPV6网络互通,隧道所用IPV6地址段为:240C:6464:1:1::/64。IP原创 2021-07-23 11:35:50 · 1617 阅读 · 0 评论 -
网络工程与组网技术——第四讲
实验说明实验拓扑实验任务IP配置按照拓扑中IP标记配置IP,每个部门的网关均为该部门所属网段最后一个可用IP地址。OSPF路由配置SW1、R1、R2之间使用OSPF路由协议,ospf进程号100,具体要求如下:所有路由器均运行在骨干区域(area 0)route-id 分别为 R1:1.1.1.1,R2:2.2.2.2,SW:3.3.3.3要求R1为两个网络中的DR,SW-1、R2均不参与DR的选举通告对应路由,使得各部门之间能够互通。在路由器R1上为SW1、R3下发默认路由原创 2021-07-15 09:02:27 · 2035 阅读 · 2 评论 -
SetUID 学习笔记
到了大二下学期,我才深刻体会到学习计算机的险恶题外话,Virtual Box和hyper-v的兼容性真的很垃圾为了用Virtual Box跑学校给的垃圾虚拟平台,我们就必须用命令行关掉hyper-v管理员身份打开cmd输入命令:bcdeit /set hypervisorlaunchtype off重启电脑什么是Set-UIDSet-UID 是Unix系统中的一个重要的安全机制。举个简单的例子:计算机中的一些重要文件是拥有使用权限的,只有其owner才有权限对其进行查看和修改。原创 2021-03-24 08:26:51 · 267 阅读 · 1 评论 -
Windows起一个Docker镜像——起起起起起~不~来~
这次,我们要在Windows上创建一个自己的Docker镜像,并将其打包上传到Docker hub上首先,当然是面向菜鸟教程的学习,简单了解一下Docker是什么实际上,使用Linux系统会让整个过程更加优美然而博主只有一台Windows孱弱电脑,考虑到电脑性能和应用速度,还是决定使用原生系统第一件事,当然是下载安装Docker值得庆幸的是,docker并没有占用太多系统盘空间趁着安装的功夫,我们可以在Docker Hub上申请一个docker账户一如既往,起一个很有个人特色的用户名:coc原创 2021-03-23 12:41:15 · 549 阅读 · 0 评论 -
基于dpdk的DDos攻击实验
基于dpdk的模拟DDos攻击实验实验概述&实验目的 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。 本实验利用10Gbps网卡前端的服务器来模拟僵尸网络所产生的流量。利用Trex进行发包来尝试逼近带宽的理原创 2021-07-12 10:14:44 · 1094 阅读 · 1 评论 -
网络工程与组网技术——第三讲
ACL访问控制列表ACL标准表:源地址可以解决问题access-list 10 permit 192.168.30.0 0.0.0.255ACL扩展表:源地址和目的地址,access-list number>100access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq 80 access-list number 源地址原创 2021-07-13 10:49:18 · 2191 阅读 · 0 评论 -
网络工程与组网技术——第二讲
实验说明网络拓扑实验任务VLAN划分某公司内部有2个部门,一个区域,对应三个VLAN,VLAN10对应销售部,VLAN20对应应运维部,VLAN30对服务器区。请分别将各部门对应的PC加入各自的VLAN中,并对VLAN命名,格式为对应部门拼音。例如销售部,命名格式为:XIAOSHOU。服务器区VLAN命名为:SERVER。Trunk链路为了实现跨交换机的VLAN通信,所有交换机之间启用trunk链路,封装802.1Q。为了增加上行带宽,SW1和SW3之间配置链路聚合,使用LACP协议进行协商原创 2021-07-08 09:03:33 · 2237 阅读 · 0 评论 -
网络工程与组网技术——第一讲
迎来了长达一个月的小学期大二下过得有些狼狈,但是太阳还是会升起,继续挣扎吧IP地址规划、静态路由及DHCP配置网络交换技术地址交换与访问控制技术网络路由技术GRE OVER IPSEC ( VPN+安全 )综合组网实验课程考试+综合布线实验物理层全球光纤网:波分复用热气球:通信单元无人机相关概念ICANN负责全球IP地址的分配IP地址的编制方式常用的三种类别的IP地址1个A类相当于256个B类地址,1个B类地址相当于256个C类地址需要IP地址的终端需要I原创 2021-07-06 12:50:06 · 3229 阅读 · 3 评论