自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 HCIE网络安全第八天

XSS攻击及防御XSS定义跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的XSS原理攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码)。诱使受害者打开受到攻击的服务器URL。受害者在Web浏览器中打开URL,恶意脚本执行。XSS分类反射性(非持久型)存储性(持久型)如何寻找XSS漏洞首先寻找漏洞输入点,一般在

2020-11-13 09:19:17 321

原创 HCIE网络安全第七天

简单概述什么是超文本(Hyper Text)包含有超链接(Link)和各种多媒体元素标记的文本。这些超文本文件彼此连接,形成网状,因此又被称为网页。这些连接使用URL表示。最常见的超文本格式是超文本标记语言HTML。URL:统一资源定位符用来唯一地表示万维网中的某一个文档。由协议、主机和端口(默认为80)以及文件名三部分构成。什么是超文本传输协议HTTP是一种按照URL指示,将超文本文档从一台主机(Web服务器)传输到另一台主机(浏览器)的应用层协议,以实现超链接的功能。HTTP工作原理

2020-11-03 22:19:25 469

原创 HCIE网络安全第六天

SQL注入1、测试交互方法,判断浏览器提交数据和web服务器的交互方式。get提交提交的数据在URL中显示post提交没有在URL中显示2、判断提交变量的数据类型整形id=1 and 1=2 //让提交数据为False(假)有交互数据显示则为整形,否则为str字符型id=1 and 1=2无交互显示,则进一步判断闭合方式常见的闭合方式 ‘’ “” () (’’) ("")等3、构造闭合(整形不需要)id=1’ 例如是’

2020-11-01 19:59:24 308

原创 简单SQL注入实验

一、什么是SQL注入SQL攻击(英语:SQL injection),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。二、SQL注入原理一般情况下,用户登录的SQL语句为select * from users where user=$username and pw=$password ;这里的username和password分别

2020-10-30 09:23:09 3185 1

原创 HCIE网络安全第五天

浅谈SQL注入及其防御技术什么是SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入是影响企业运营最具有破坏性的漏洞之一。应用程序向后台数据库进行SQL查询时,如果为攻击者提供了影响该查询的能力,就会引起SQL注入。初步注入–绕过验证,直接登录中级注入–借助异常获取信息。危害扩大–获取服务器所有的库名、表名、字段名最终目的–获取数据库中的数据SQL注入不仅能通过输入框,还能通过Url达到目的。除了服务器错

2020-10-27 20:31:43 144

原创 DNS毒化攻击及防御

攻击技术攻击原理现行标准中 DNS 查询通常使用 UDP 协议并且没有任何验证机制,并且根据惯例查询者会接受第一个返回的结果而抛弃之后的。因此只需监控 53 端口(DNS 标准端口)的 UDP查询数据报并分析,一旦发现敏感查询,则抢先向查询者返回一个伪造的错误结果,从而实现 DNS 污染。DNS污染并无法阻止正确的DNS解析结果返回,但由于旁路产生的数据包发回的速度较国外DNS服务器发回的快,操作系统认为第一个收到的数据包就是返回结果,从而忽略其后收到的数据包,从而使得DNS污染得逞。实验拓扑攻

2020-10-21 00:07:06 2245

原创 TCP劫持攻击与防御

TCP劫持攻击攻击思路hacker需要获取client与server的tcp回话信息(arp攻击等获取流量)。观察server给client的报文信息。hacker根据观察获得的信息构造一个tcp报文,该报文是client给server的下一个报文。具体报文构造如下:mac地址换成hacker 。三层的ip地址不变还是client的ip,目标也不变还是server的ip。tcp信息根据观察构造,保证他是client给server的下一个报文tcp报文。实验拓扑说明

2020-10-20 22:04:10 2404

原创 HCIE网络安全第四天

DNS毒化攻击DNS系统概述域名系统DNS(domain name system)是因特网使用的命名系统,用来把便于人们记忆的含有特定含义的主机名转换为便于机器处理的IP地址,值得注意的是,DNS系统采用C/S架构,其协议运行在UDP之上,使用53号端口。DNS分为三个部分,层次域名空间,域名服务器和解析器。DNS域名系统结构顶级域名(Top name domain TLD):有以下大三类1.国家级顶级域名nTLD,国家和某些地区的域名,如“.cn”表示中国,“.us”表示美国,“.uk”表示英国

2020-10-19 20:40:54 348

原创 HCIE网络安全第三天

TCP协议TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、 基于IP的传输层协议。TCP在IP报文的协议号是6。下面来看一下TCP协议的报头,顺便详细说明一下每个字段的意义。Source Port16比特源端口,标识哪个应用程序发送。Destination Port16比特目的端口,标识哪个应用程序接收。Sequence Number32比特序号字段。TCP链接中传输的数据流中每个字节都编上一个序号。序号字段的值

2020-10-19 20:20:04 276 1

原创 DHCP攻击及防御

DHCP攻击原理:DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。DHCP工作过程:工作过程分为四个阶段发现阶段:首先客户端广播发送DHCP Discover报文来寻找DHCP服务器。提供阶段:DHCP服务器接收到DHCP Discover报文后,查看自己的地址池中是否有可用地址,如果有,会在这个IP上做一个标记,并用DHCP Offer报

2020-10-15 00:05:41 10248

原创 HCIE网络安全第二天

ARP防御技术1、因为ARP没有认证机制,所以他的防御要围绕信任名单来做防御;主机角度:通过人工添加arp静态表项,也可以通过软件来检测arp表项用以构建信任arp表,把非信任arp信息或者异常arp包丢弃。windows主机命令:arp -s 157.55.85.212 00-aa-00-62-c6-09… 添加静态项。交换机手工绑定命令:[sw1]user-bind static ip-address 192.168.45.222 mac-address 1234-1234-1234 in

2020-10-12 17:01:17 662

原创 ARP欺骗原理及攻击(1)

1、什么是ARP协议ARP协议是地址解析协议,是根据IP地址获取MAC地址的一个TCP/IP协议。主机将包含有目的IP的ARP协议包广播发送到局域网,当目标主机接到数据包后,并回复后,发送主机就可以获悉目标主机的IP与MAC的对应关系。本次请求得到的MAC将存放在ARP缓存中,在生存时间到达前,可以保证下次通信不需要发送ARP包,可以直接在ARP缓存中读取MAC地址。ARP缓存表示一个用来存储IP地址与MAC地址的缓冲区,其本质就是存放IP地址与MAC地址的对应关系的一张表。ARP缓存中可以存放动态信

2020-10-09 16:30:12 2243

原创 HCIE网络安全第一天

网络安全现状国内安全形式:2014年:12306旅客信息泄露事件2014年:教育机构泄露考研用户信息130w2015年:5000w社保信息泄露事件2015年:海康威视电子监控设备“黑天鹅事件”2016年:各类电信诈骗事件–“徐玉玉“事件。2017年:58同城数据被公开销售2018年:前程无忧51Job.com 195万条用户信息暗网上被公开销国际安全形式:2016年:国核电站检测出恶意程序被迫关闭、希拉里邮件门事件、美国遭史上最大规模DDoS攻击、“方程式”被“影子经纪人”黑掉2017

2020-10-09 11:32:32 432 1

原创 网络高级第一天笔记

1、三层架构三层架构分别是接入层、汇聚层、核心层针对接入层而言,其本质就是接入终端。接入层交换机接口多,以24和48口为主,功能局限于二层设备。接入层设备必须具有一定的安全机制,以保证下行链路间通信的安全性。针对汇聚层而言,一般会配置各种策略和IP一级路由等各种配置。减少核心层的配置,保证核心层交换机对数据的转发能力不会变弱。针对核心层而言,保证高速转发功能就可以,充当于二层设备2、二层架构将三层架构中的汇聚层和核心层结合。核心层设备间的一般要连接一条网线,一般被称之为心跳线,其作用是:①保

2020-07-08 07:21:53 123

原创 rhcsa第一天

重组虚拟机1.打开虚拟机软件,选择【创建新的虚拟机】,选择【自定义】选项,点击【下一步】2. 选择硬件兼容性,点击【下一步】3.选择【稍后安装操作系统】,点击【下一步】4.客户机操作系统选择【Linux】,版本选择Red Hat Enterprise Linux 7 64位,然后点击【下一步】5.名称自定义,位置选择一个相对合适的位置6.处理器数量和...

2020-03-14 20:15:32 1334

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除