08 2019 档案
摘要:1、Scyther 适合分析什么样的协议 首先协议分析工具并不是可以分析所有的协议,每种协议都有其自己适合的分析方法,并不都是可以使用形式化方法来分析。 目前协议分析方法: 模态逻辑分析(BAN逻辑,Bieber逻辑等)、定理证明分析(耗费资源)、模型检测分析。 Scyther适合分析协议的特征:
阅读全文
摘要:1、在Pycharm 中使用Scyther工具的时候需要导入 graphviz 直接在 Interpreter 上安装的售后会报错,如果在 IDE上无法支架安装的库可以试图在控制台上安装,控制台上无法安装的库直接下载后复制到对应python 的库文件中加载。 根据提示在控制台下 输入 pip ins
阅读全文
摘要:1、各个层的作用 物理层:(physical Layer):物理层负责传送比特(Bit),涉及到接口和传输媒体的机械 电气特性 数据链路层:(data link layer):数据链路层负责传送的帧(Frame) 网络层(Network Layer):网楼层负责路由传递分组 传输层(Transpor
阅读全文
摘要:1、we sue the Search Engines Shodan we can gather much information on the line web , such we want to find a American IIS service we can use the command
阅读全文
摘要:1、WAF攻击 如何绕过WAF的防御策略: 攻击方 进行SQL注入 尝试绕过WAF检测, 攻击结果: 攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检测 ,对应的策略是升级WAF规格,调整策略
阅读全文
摘要:1、之前使用的版本是Metasploit2的版本操作系统是基于Ubuntu的,渗透测测试模块也是基于metasploit的,基本上没有设置,Metasploitable3添加了很多安全机制 ,防火墙和权限设置,添加了Flag等,同时Metasploitable3是可以扩展的。 2、渗透测试的整个阶段
阅读全文
摘要:1、PuTTy远程登录延迟的分析 现象问题描述:在使用kali linux 的时候喜欢在后台运行而在Windows主机系统上安装PuTTY来实现远程登录 发现每次输入密码的时候会存在延迟10s的情况,现在我们使用Wireshark 来进行流量抓包分析 为了方便说明问题我这里使用Metasploita
阅读全文
摘要:1、如何找到网上散布不法言论的人的地理位置 比方像微博发布的时候都会自动添加主机网络地址,需要对头文件进行分析 找到IP地址 然后进行反查IP地址的位置 , 如果是可以与要查的终端可以进行通信 ,可以对之间流量分析,追踪源端的IP地址 在进行反查地址位置,如下图获得终端的IP地址后 ,查询获得GPS
阅读全文
摘要:1、整个渗透测试的工作阶段 ( 1 )前期与客户的交流阶段。( 2 )情报的收集阶段。( 3 )威胁建模阶段。( 4 )漏洞分析阶段。( 5 )漏洞利用阶段。( 6 )后渗透攻击阶段。( 7 )报告阶段。 2、关于kali linux 相关的知识 apt-get update :使用这个命令是为了同
阅读全文
摘要:1、HTTrack:网站复制机制 2、Google高级搜索命令 site:domain terms to search site :dsu.edu pat engebreston 3、kali linux 上面上面的工具(下面的表中只是罗列了部分的工具,kali linux 上的很多工具在githu
阅读全文
摘要:1、we know the kali linux desktop environmet can also be costomized ,Desktop environmet can use GNOME(default) ,KDE (K Desktop Environmet) ,and LXDE(Lo
阅读全文
摘要:一、国内外有很多优秀的黑客技术网站和社工查询的连接地址的资料做一个整理 1、MAC地址查询网站(包括手机MAC和 电脑MAC地址)- 可查询对应的信息如下截图 链接地址:https://mac.51240.com/94-87-E0-59-BD-00__mac/ 2、一个国外的论文写作分享经验网站 h
阅读全文
摘要:1、ssh Secure Shell 的缩写, DDOS 分布式决绝服务(DDOS:Distributed Denial of service)攻击,借助客户端和服务器技术 ,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账
阅读全文
摘要:1、渗透测试是通过恶意黑客的攻击手段和方法,来评估网络系统安全性的一种方法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执行漏洞来验证系统确实存在漏洞 传统的渗透测试方法对工业控制系统基础设施会造成严重的影响,应当注意使用适当的方法。 工控设备检测:主要包括工控设备资产收集 工控设备漏
阅读全文