这是我们的第二期NMAP备忘单(第一期在此)。基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM)。现在,游戏开始了。 TCP SYN扫描 SYN扫描是默认的且最流行的扫描选项是有一定原因的。它可以在不受防火墙限制的高速网络每秒扫描数千个端口 。同时也是相对不显眼的和隐 ...
分类:
其他好文 时间:
2016-04-24 17:15:36
阅读次数:
384
我最近演示了如何使用mitmproxty执行中间人攻击HTTP(S)连接。当mitmproxy工作支持基于HTTP的通信,它不了解其他基于基于TLS/SSL的流量,比如FTPS,通过SSL的SMTP,通过SSL的IMAP或者其他一些覆盖TLS/SSL的协议。 SSLsplit是一般的通过所有安全通信 ...
分类:
其他好文 时间:
2016-04-24 06:17:39
阅读次数:
356
前言
在进行 HTTP 通信时,信息可能会监听、服务器或客户端身份伪装等安全问题,HTTPS 则能有效解决这些问题。在使用原始的HTTP连接的时候,因为服务器与用户之间是直接进行的明文传输,导致了用户面临着很多的风险与威胁。攻击者可以用中间人攻击来轻易的 截获或者篡改传输的数据。攻击者想要做些什么并没有任何的限制,包括窃取用户的Session信息、注入有害的代码等,乃至于修改用户传送至服务器...
分类:
编程语言 时间:
2016-04-23 12:01:17
阅读次数:
360
ASP.NET Core的配置(2):配置模型详解 在上面一章我们以实例演示的方式介绍了几种读取配置的几种方式,其中涉及到三个重要的对象,它们分别是承载结构化配置信息的Configuration,提供原始配置源数据的ConfigurationProvider,以及作为“中间人”的Configurat ...
分类:
其他好文 时间:
2016-04-21 08:49:25
阅读次数:
476
<1>. 什么是shell shell扮演者操作系统内核和用户的中间人的角色,用户通过键入shell command,然后shell通过解析用户输入,然后将请求转发给操作系统的内核进行处理。 1. 一个系统可以存在多个shell,可以通过cat /etc/shells命令查看系统中安装的shell, ...
分类:
系统相关 时间:
2016-04-12 19:33:54
阅读次数:
281
前端 CSRF 跨站请求伪造 客户端添加伪随机数,后台验证 验证码 中间人攻击 SSL证书加密 xss(跨站脚本攻击)漏洞,微软的字符检验(自动) 文本展示编码处理 做标签展示的文本尤其过滤脚本 Cookie HttpOnly HttpOnly情况下js不能操作cookie,在一定情况下能够保证安全 ...
分类:
Web程序 时间:
2016-04-11 15:46:32
阅读次数:
143
解释器(英语:Interpreter),又译为直译器,是一种电脑程序,能够把高级编程语言一行一行直接转译运行。解释器不会一次把整个程序转译出来,只像一位“中间人”,每次运行程序时都要先转成另一种语言再作运行,因此解释器的程序运行速度比较缓慢。它每转译一行程序叙述就立刻运行,然后再转译下一行,再运行, ...
分类:
其他好文 时间:
2016-04-06 14:49:51
阅读次数:
211
DROWN中间人劫持漏洞漏洞描述:国外安全专家发现了一种名为“DROWN”的中间人攻击方式,漏洞编号为CVE-2016-0800。若服务器支持以“SSLv2”协议和“EXPORT”加密算法进行安全连接时,攻击者通过截获客户端和服务端的通信数据,利用穷举的方式破解出被加密的原文,实现中间人劫..
分类:
其他好文 时间:
2016-04-05 20:15:29
阅读次数:
875
在上篇文章中,我们讨论了正常ARP通信以及ARP缓存中毒是如何利用潜在恶意信息通过另一台设备重定向设备网络通信的问题,这看似高级的中间人攻击形式(即ARP缓存攻击)其实是非常容易实现的。而在本文中我们将讨论一种类似的中间人攻击,即DNS欺骗。 DNS欺骗 DNS欺骗是这样一种中间人攻击形式,它是攻击 ...
分类:
其他好文 时间:
2016-03-31 14:33:16
阅读次数:
133
本文我们将探讨会话劫持的理论以及演示,并讨论相关检测和防御技巧。 导言 在前面两篇文章中我们分别探讨了ARP缓存中毒和DNS欺骗,从前面展示的例子我们可以看到,中间人攻击是非常有效的攻击形式,并且越来越难以被察觉。而在本文中,我们将探讨会话劫持攻击的理论以及演示,并讨论相关检测和防御技巧。 会话劫持 ...
分类:
其他好文 时间:
2016-03-31 14:26:54
阅读次数:
139