- 博客(9)
- 收藏
- 关注
原创 ARP欺骗与中间人攻击
靶机的流量会先传送到攻击机,再由攻击机转发到目标主机,从而实现流量中转。靶机不能上网,因为没有开启流量转发,在进行ARP欺骗时,如果不开启流量转发,靶机的流量只会被攻击机接收,而不会转发到目标主机。此时在使用arpspoof欺骗,靶机能正常上网,接下来实行中间人监听,使用driftnet工具,driftnet只能获取http网站的流量,加密过的https是没有办法获取的。3. 转发网络流量,在kali终端使用arpspoof工具,在未进行arp攻击前,目标端可以上网,如下图所示。
2024-10-11 22:47:26
699
原创 linux基础知识
由于公司业务数据存 储非常重要,为了确保数据的可靠性与可用性,而且对数据的读写速度也较 高,IT 技术部门决定采用 RAID10 技术实现数据的冗余备份,以保证数据的高 可用性和可恢复性。使用dd对磁盘进行读写测试,设置读入/输出的块大小为1Mbytes字节,读写测试为1000次,且将数据输入到/dev/zero 输出到txt并记录时间(两个方法)扩展分区不能直接使用的,他是以逻辑分区的方式来使用的,所以说扩展分区可分为若干逻辑分区,他们的关系是包含的关系,所有的逻辑分区都是扩展分区的一部分。
2023-05-30 17:11:48
427
1
原创 攻防世界 web方向
根据题意可以知道robots协议是网站的协议,这个协议是在告诉网络爬虫即(机器人)如何访问和爬取该网站的内容,这个协议可以被成为robots.txt。X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。再输入a=a & b=1235a,得到flag。b参数的要求是,不能为数字,且大于1234。a参数的要求是a必须等于0,且a为真。
2023-05-30 17:06:17
190
1
原创 openstack跟着官网部署过程
openstack搭建环境准备主机 配置 ip地址 网卡模式控制节点 4核4G eth0:192.168.200.10/24;eth1:10.0.1.10/24 NAT/仅主机计算节点 4核4G eth0:192.168.200.20/24;eth1:10.0.1.20/24 NAT/仅主机/部署两台虚拟机(节点),两台节点都需要勾选虚拟化引擎;开机到install界面,按tab键在quite前输入 net.ifnames=0 biosdevname=0 设置网卡名称eth0和eth1(两个节
2022-04-22 09:44:15
1930
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅