工作顺利,生活愉快
发布于
2022-4-9
发布于
2022-4-8
发布于
2022-4-6
发布于
2022-4-5
发布于
2022-3-21
发布于
2022-3-20
发布于
2022-3-19
发布于
2022-3-18
发布于
2022-3-17
摘要:
WAF:web application firewall:web应用程序防火墙。 以反向代理的方法配置waf,工作于应用层,以检测http数据的方法为应用或者是web服务器提供安全保护。 往往被配置在页面或者是web应用程序的前面。 核心功能是检测和识别,通过对http数据包的特征分析,屏蔽丢弃无用 阅读全文
摘要:
今天在学习WAF的时候,看到了反向代理的说法,虽然基于原有的代理,很容易就可以理解WAF这里描述的反向代理。但是处于对这种基本理论的切实掌握,还是重新学习了代理与反向代理。 其实代理与反向代理,都是利用一个代理服务器做代为收发数据包请求的动作。 惯用的代理我们默认为正向代理:也就是客户端与代理服务器 阅读全文
摘要:
CC攻击:Challenge Collapsar。属于DOS攻击的一种 1.攻击原理:通过发送大量请求,耗尽目标网页服务器资源,致使其停止服务。为了攻击效率更高,请求的网页往往是比较庞大,需要占用较多资源的网页。 2.CC攻击的分类:CC攻击根据它的攻击方法,分为三种。 一种的虚拟ip攻击,利用主机 阅读全文
摘要:
反射型dos攻击的目的同样是耗尽目标的资源,但是实现方式不同。 攻击原理:是利用了很多网络协议不对源ip进行认证,来实现ip欺骗,例如udp协议就不会认证源ip。 攻击者不直接发送请求给目标机器,而是伪装成目标的ip地址给某些特殊开放的服务器发送请求,往往选择的是具有放大数据包效果的服务器,而这些中 阅读全文
摘要:
DOS:拒绝服务攻击 在基本漏洞原理(8)中已经讲到,DOS攻击分为两类,分别基于内核处理方式,和基于资源耗尽 针对内核和操作系统的并不如耗尽资源这一类常见,而我们常规所说的DOS攻击往往也都是通过耗尽目标资源来实现的 本文就针对第二类DOS攻击讲解。 耗尽资源的DOS攻击同样可以分为两类,针对资源 阅读全文
摘要:
提要:今天在学习wireshark抓包分析攻击流量的时候。我尝试利用kali作为攻击机,将windows的主机作为靶机,然后在靶机上用wireshark去分析这些攻击包的特征。本文将记录这一尝试过程,并且解决这一学习过程中产生的问题。 1.公私有ip与mac 当我产生如上想法的时候,显然要搞清楚攻击 阅读全文
摘要:
DOS攻击:拒绝服务攻击 从广义上说,只要攻击行为使得主机或者服务器停止服务了,那么这种攻击方式都可以划归到DOS攻击里。 DOS攻击主要分为两类,利用其拒绝服务的原理: 第一类是:攻击内核处理方式,使得内核或者操作系统停止服务 第二类是:攻击资源,使得服务器资源耗尽,停止服务 我们这里先讲第一类攻 阅读全文
摘要:
http:超文本传输协议,是一个请求-响应协议,通常运行在tcp连接上,负责建立客户端与服务器的交互。端口:80 https:http security,也就是http的安全版本,基于http协议,通过SSL安全套接字协议或者TLS传输层安全协议来提供数据加密,身份认证。端口:443 FTP:文件传 阅读全文
摘要:
木马:是病毒的一种,通常基于c/s架构,也就是有服务器端和客户端,通过将服务器端植入受攻击的主机,然后攻击者手握客户端,建立和服务器(也就是靶机)联系,从而远程操作靶机执行恶意操作。 网站挂马: 1.漏洞原理:一些网站检测不严,或者提供了比较高的上传权限,导致木马被植入网站,后利用网站进一步传播到正 阅读全文
摘要:
XXE:XML External Entity(XML外部实体) XML:xml是一种标记语言,用来标记电子文件,从而使得电子文件具有一定的格式和结构性,是一种用户可以自己定义的标记语言。 XML文档包括:XML声明,DTD文档类型定义,文档元素 1.漏洞产生原理:当允许对XML外部实体进行引用时, 阅读全文