随笔分类 -  计算机网络

网络知识与网络安全知识
摘要:通过TTL值判断是什么系统: TTL(Time To Live,生存时间)是IP协议包中的一个值,当我们使用Ping命令进行网络连通测试或者是测试网速的时候,本地计算机会向目的主机发送数据包,但是有的数据包会因为一些特殊的原因不能正常传送到目的主机,如果没有设置TTL值的话,数据包会一直在网络上面传 阅读全文
posted @ 2022-01-21 12:38 admin-xiaoli 阅读(761) 评论(0) 推荐(0) 编辑
摘要:一些常用windows系统DOS命令: win+R 输入:winword 可以打开word软件。 这里有一个文本文件:file.txt ,让其分页显示:type file.txt | more 新建一个文件并写入内容:copy con 文件名.扩展名 ; 然后开始写入内容,完毕后ctrl+z 保存。 阅读全文
posted @ 2022-01-21 10:44 admin-xiaoli 阅读(107) 评论(0) 推荐(0) 编辑
摘要:网关:GW, getway 一般在路由器上。 有IP地址为200.1.1.1的电脑尝试与电脑IP为10.1.1.1连接,分析电脑的心理活动: 首先将目标IP与自己的IP比较,看是否在同一网段中,如果在同一网段说明在一个内网中,不需要向外发送数据包。如果不在一个内网中,则把数据包向外发送,首先找路由器 阅读全文
posted @ 2022-01-21 09:58 admin-xiaoli 阅读(409) 评论(0) 推荐(0) 编辑
摘要:英文“Tear”是“眼泪”的意思,“drop”是“掉落”的意思,顾名思义,Teardrop攻击是一种令人落泪的攻击手段,可见其破坏威力很强大 。 主要针对早期微软操作系统(95、98、3.x、nt)近些年有人发现对 2.x 版本的安卓系统、6.0 IOS 系统攻击有效 。 被攻击者会出现蓝屏、重启、 阅读全文
posted @ 2022-01-07 16:29 admin-xiaoli 阅读(247) 评论(0) 推荐(0) 编辑
摘要:与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址 和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就会向该报文 的源地址发送一个ACK报文,并建立一个TCP连接控制结构(TCB),而该报文的源地址就是自己,因此, 这个ACK报文就发给了自己。这 阅读全文
posted @ 2022-01-07 16:23 admin-xiaoli 阅读(238) 评论(0) 推荐(0) 编辑
摘要:向广播地址发送伪造源地址的 ICMP echo Request (ping)包 LAN 所有计算机向伪造源地址返回响应包 对现代操作系统几乎无效(不响应目标为广播的ping) 防范措施: 1 配置路由器禁止IP广播包进网 2 配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应。 阅读全文
posted @ 2022-01-07 16:20 admin-xiaoli 阅读(86) 评论(0) 推荐(0) 编辑
摘要:原理: Client伪造大量的虚假ip,向Server发送SYN包 Server在接收到SYN包后,会返回响应,并进入SYN_RECV状态,等待客户端的确认 但是伪造的ip肯定不会给予响应,于是Server以为数据包丢失,不断重发,直到超时 危害: 这些伪造的SYN包会长期占用未连接队列,导致后来真 阅读全文
posted @ 2022-01-07 16:10 admin-xiaoli 阅读(125) 评论(0) 推荐(0) 编辑
摘要:ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户 阅读全文
posted @ 2022-01-07 16:03 admin-xiaoli 阅读(88) 评论(0) 推荐(0) 编辑
摘要:UDP协议全称“用户数据报协议”,User Datagram Protocol,是一种传输层协议。UDP协议是一种无连接的协议,不提供数据报的分组、组装,不对数据包的传输进行确认,当报文发送出去后,发送端不关心报文是否完整的到达对端。这个听起来像是缺点的特点,却是UDP协议最大的优点。这种报文处理方 阅读全文
posted @ 2022-01-07 15:58 admin-xiaoli 阅读(118) 评论(0) 推荐(0) 编辑
摘要:DOM型的xss不像反射型xss和存储型xss那样会与后台交互,DOM型xss的实现过程都是在前台。 DOM是HTML文档的编程接口,HTML DOM 定义了访问和操作 HTML 文档的标准方法,且以树的结构表达HTML。 通过HTML DOM,树中的所有节点均可通过javascript进行访问。即 阅读全文
posted @ 2022-01-07 15:34 admin-xiaoli 阅读(55) 评论(0) 推荐(0) 编辑
摘要:存储型XSS原理: 攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果。 存储型XSS又叫持久型跨站脚本。 XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存 阅读全文
posted @ 2022-01-07 15:19 admin-xiaoli 阅读(281) 评论(0) 推荐(0) 编辑
摘要:跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss。 反射型XSS,所谓反射,就像镜子一样,一束光发过去,立即弹回来。 反射型XSS攻击,又叫非持久性跨站脚本攻击。每次执行需要用户的点击。 xss原理:其 阅读全文
posted @ 2022-01-07 14:26 admin-xiaoli 阅读(141) 评论(0) 推荐(0) 编辑
摘要:HTTP Flood 俗称CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。是针对 Web 服务在第七层协议发起的攻击。攻击者相较其他三层和四层,并不需要控制大量的肉鸡,取而代之的是通过端口扫描程序在互联网上寻 阅读全文
posted @ 2022-01-07 13:43 admin-xiaoli 阅读(948) 评论(0) 推荐(0) 编辑
摘要:首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是 阅读全文
posted @ 2022-01-07 11:07 admin-xiaoli 阅读(263) 评论(0) 推荐(0) 编辑
摘要:防火墙(Firewall),也称防护墙,是由Check Point 创立者Gil Shwed于1993 年发明并引入国际互联网。 “防火墙”一词起源于建筑领域,用来隔离火灾,阻止火势从一个区域蔓延到另一个区域。引入到通信领域,防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。当然, 阅读全文
posted @ 2022-01-07 11:01 admin-xiaoli 阅读(65) 评论(0) 推荐(0) 编辑
摘要:入侵检测系统也叫数据包嗅探器,报警系统。 工作原理是当数据包从因特网传入,经过防火墙到达 IDS ,IDS通过特征文件库进行特征匹配,然后根据文件类型进行文件检测,把经过过滤的数据提交给企业用户,对于不匹配的数据包,一般记录日志,告知管理员,切断IP源连接,丢弃数据包。 基于主机的入侵检测系统(HI 阅读全文
posted @ 2022-01-07 10:47 admin-xiaoli 阅读(723) 评论(0) 推荐(0) 编辑
摘要:⒈寻找目标,[命令提示符]中运行cd\ 后,再运行ping www.163.com ,可以看出www.163.com所对应的IP地址为220.181.28.54 在[命令提示符]中运行nslookup 可以查看本机所在域的DNS服务器。 在命令提示符“>”后运行www.sohu.com ,Addre 阅读全文
posted @ 2022-01-05 14:39 admin-xiaoli 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-01-05 14:29 admin-xiaoli 阅读(28) 评论(0) 推荐(0) 编辑
摘要:Windows 服务器系统入侵防御 入侵Windows 服务器,一般采用的攻击方法是通过139端口进入共享磁盘和默认共享漏洞(IPC$) ,古老而有效。 1.缓冲区溢出攻击,采用RPC 溢出攻击,或采用ida/.idq 缓冲区溢出攻击,printer 溢出漏洞攻击等获取权限。 2. MS-SQL 数 阅读全文
posted @ 2022-01-05 14:25 admin-xiaoli 阅读(462) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示