成功来自坚持,执着创造奇迹!

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

2016年8月20日

摘要: 1.攻击原理 ARP欺骗就是中间人欺骗pc机,告诉pc机它是服务器。再欺骗服务器,告诉服务器它就是pc机。以致获取服务器与pc机的会话信息。 中间人欺骗服务器时,会给服务器发一个报文,发之前把报文中的源地址改成pc机的IP地址,但是mac地址还是它自己的,这时服务器收到报文后会查看arp缓存表,并更 阅读全文
posted @ 2016-08-20 20:35 进击的魚骨 阅读(4300) 评论(0) 推荐(0) 编辑

2016年8月7日

摘要: 1.实验目的: 掌握内网中的主机C1连接到Internet时,通过NAT实现私有全局地址转换。 2.实验拓扑: 3.实验步骤: 步骤一:给主机C1和C2配置IP地址、子网掩码和网关。如图: C1: C2: 步骤2:配置路由器R1 0/0/0端口配置如下:这个端口是内网的网关。 由于我们要在R1路由器 阅读全文
posted @ 2016-08-07 22:48 进击的魚骨 阅读(7704) 评论(0) 推荐(0) 编辑

摘要: 1.实验目的 实现不同网段之间相互通信。 2.实验拓扑图 1.实验步骤 步骤一:给两台主机分配IP地址 C1: C2: 步骤2:配置路由器R1:如下图: 步骤3:配置路由器R2。如下图: 步骤4:配置路由器R3。如下图: 步骤5:配置路由器R4。如下图: 4.实验结果: 阅读全文
posted @ 2016-08-07 22:28 进击的魚骨 阅读(538) 评论(0) 推荐(0) 编辑

2016年7月30日

摘要: Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。 mac地址泛洪攻击的防御措施和具体配置 限定接入交换机的接入的端口的数量。 例如:设置该交换机的该端口可以学习10个mac 阅读全文
posted @ 2016-07-30 17:09 进击的魚骨 阅读(2972) 评论(0) 推荐(0) 编辑

摘要: 一、实验目的: 通过实战深入理解mac地址泛洪攻击的原理。 二、实验原理: 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发。mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右。交换 阅读全文
posted @ 2016-07-30 16:46 进击的魚骨 阅读(6880) 评论(0) 推荐(0) 编辑

摘要: 交换机的交换原理. 阅读全文
posted @ 2016-07-30 15:59 进击的魚骨 阅读(1853) 评论(0) 推荐(0) 编辑

2016年7月27日

摘要: 首先启动你的卡里系统,等出现引导界面时选择恢复模式。如下图: 再出来一个界面时,选择第二个并按E键进入编辑模式。如下图: 进入编辑模式后找到如下图的代码: 把ro改为rw,并且在.gz 后面写上init=/bin/bash,如下图: 改完后按F10或Ctrl+X继续启动。启动后的界面如下图: 这时输 阅读全文
posted @ 2016-07-27 20:31 进击的魚骨 阅读(1734) 评论(0) 推荐(0) 编辑

摘要: 1.ID卡 ID卡就是一种身份识别卡,卡内除了卡号之外,无任何加密功能。 ID卡的工作原理:它是由卡、读卡器、后台控制器组成的。 (1)读卡器通过天线发射射频信号 (2)当卡进入信号范围内后卡被激活 (3)天线把信号发给读卡器 (4)读卡器把数据解调和解码之后传给数据库(后台控制器) (5)数据库处 阅读全文
posted @ 2016-07-27 20:03 进击的魚骨 阅读(580) 评论(0) 推荐(0) 编辑

2016年7月24日

摘要: 知识点: 掌握TCP/IP的体系分层结构 掌握TCP/IP的各一层功能特点 掌握TCP/IP的数据在各层的名称 掌握TCP/IP的体系数据的封装和解封装 1.TCP/IP协议的历史 TCP/IP的起源可以追溯到由美国国防部(DoD)高级研究计划局(DARPA)在二十世纪六十年代后期和七十年代早期进行 阅读全文
posted @ 2016-07-24 22:12 进击的魚骨 阅读(981) 评论(0) 推荐(0) 编辑

2016年7月19日

摘要: web安全攻防的环境搭建。 阅读全文
posted @ 2016-07-19 22:22 进击的魚骨 阅读(1634) 评论(0) 推荐(0) 编辑