网络攻防
文章平均质量分 93
xiannvyeye
这个作者很懒,什么都没留下…
展开
-
20221902 2022-2023-2 《网络攻防实践》第十一次作业
MS06-014漏洞的全称为“MS Internet Explorer (MDAC) Remote Code Execution Exploit (MS06-014)”,该病毒一般通过恶意网页代码的方式进行传播。如果用户没有打过微软MS06-014漏洞补丁,当浏览含有某些恶意代码的网页时,就会感染此病毒,从一些指定的网址中下载病毒、木马程序,被感染的计算机很有可能被黑客远程控制。原创 2023-05-18 15:51:41 · 444 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第十次作业
SQL注入,一般指web应用程序对用户输入数据的合法性没有校验或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。原创 2023-05-14 10:27:47 · 262 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第九次作业
objdump -d:对任意一个二进制文件进行反汇编:%!xxd:把二进制文档转成十六进制显示perl -e:指定字符串以作为脚本(多个字符串迭加)执行:管道,把前者的输出作为后者的输入:重定向,将输出内容指向一个指定文件。原创 2023-05-06 18:59:05 · 177 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第八次作业
现有的恶意代码变种,在实现上可大致分为两类:一类是基于基础技术的共用,恶意代码开发人员通过重用基础模块实现变种;一类是恶意代码专门针对现有防范技术而设计开发的混淆技术。混淆技术按实现机理,可分为两类:一类是干扰反汇编的混淆,使反汇编无法得到正确结果,从而阻碍进一步分析;另一类是指令/控制流混淆,此类混淆技术通常采用垃圾代码插入、寄存器重分配、等价指令替换及代码变换等方式,改变代码的语法特征,隐藏其内部逻辑关系。原创 2023-04-27 13:18:51 · 226 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第七次作业
SMB(Server Message Block)协议是实现不同类型计算机之间文件和打印机共享服务的协议。SMB的工作原理就是让NetBIOS协议与SMB协议运行在TCP/IP协议之上,并且利用NetBIOS的名字解析功能让Linux计算机可以在Windows计算机之间相互访问共享文件和打印机的功能。Samba是一组使linux支持SMB协议的软件,基于GPL原则发行,源码完全公开。Samba的核心是两个守护进程smbd和nmbd.smbd守护进程负责建立对话,验证用户提供文件和打印机共享服务等。原创 2023-04-20 09:58:48 · 97 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第六次作业
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。原创 2023-04-15 21:20:20 · 292 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第五次作业
防火墙(Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。原创 2023-04-01 09:49:20 · 249 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第四次作业
ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。如果虚假报文的MAC是伪造的不存在的,实现ARP攻击,结果为中断通信/断网!原创 2023-03-23 22:40:26 · 443 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第三次作业
网络嗅探是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。原创 2023-03-17 12:52:04 · 345 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第二次作业
攻击者有计划的对目标的信息收集,了解目标的信息安全状况。其目的是掌握目标的一些个人信息,为实施入侵做好准备。Web搜索与挖掘利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。DNS和IP查询DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。网络拓扑侦察网络拓扑侦察是为了进一步得到目标的网络拓扑结构。原创 2023-03-12 10:52:43 · 317 阅读 · 0 评论 -
20221902 2022-2023-2 《网络攻防实践》第一次作业
网络攻防环境搭建原创 2023-03-03 08:44:45 · 546 阅读 · 1 评论