扫描与嗅探攻防 黑客若要发起入侵攻击,他需要做好充分的准备的工作,首先通过嗅探和扫描等操作来搜索信息,从而确定目标计算机,以便准确发出攻击。嗅探和扫描操作可以利用专业的软件工具实现,如X-Scan、SnifferPro等。对用户而言,不仅需要了解黑客扫描和嗅探的原理和操作,还要了解防范扫描和嗅探的操 ...
分类:
其他好文 时间:
2016-11-11 01:24:25
阅读次数:
142
嗅探只能发生在局域网,局域网内通信是通过MAC地址寻址的,通过IP寻址在发生在局域网间的。 ARP协议,在计算机A中会发送ARP广播来寻找通讯对象计算机B的MAC地址,如果有个计算机C,冒充双方的IP,并且把自己的MAC发送给A 和 C,就可以实现数据包转发,继而实现嗅探或监听。这就是局域网嗅探的原 ...
分类:
其他好文 时间:
2016-11-06 02:32:08
阅读次数:
221
# 协议概述 缩写 名称 默认端口 安全策略 描述 HTTP Hyper Text Transfer Protocol(超文本传输协议) TCP80 HTTP 协议是明文的,传输内容会被嗅探和篡改。 客户端浏览器或其他程序与Web服务器之间的应用层通信协议 SSL/TLS Secure Socket ...
分类:
其他好文 时间:
2016-10-31 14:09:09
阅读次数:
228
网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。 编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。本节就数据捕获的基本原理和编程实现做详细的阐述。 ...
分类:
编程语言 时间:
2016-10-25 19:15:49
阅读次数:
458
nmap概念及功能 概念 NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理 ...
分类:
编程语言 时间:
2016-10-25 14:13:30
阅读次数:
1475
练tarjian不错的题,连WA几次后终于会记住tarjian的模板了 原题: 某军搞信息对抗实战演习.红军成功地侵入了蓝军的内部网络.蓝军共有两个信息中心.红军计划在某台中间服务器上安装一个嗅探器,从而能够侦听到两个信息中心互相交换的所有信息.但是蓝军的网络相当的庞大,数据包从一个信息中心传到另一 ...
分类:
其他好文 时间:
2016-10-24 15:51:53
阅读次数:
547
软院这边网速是挺不错的,而且在宿舍和实验室都是可以通过学号直接登陆的上网的,但是..有的时候实验室的台式机需要一个网号,笔记本需要一个网号,或者再加上一个路由器需要一个,然后,感觉网号托托的不够呀。刚开学分配网号的时候,每个人的密码都初始为同一个,嘿嘿。。。有些人其实懒得去改,或者是去了遥远的杭州, ...
分类:
编程语言 时间:
2016-10-23 20:55:03
阅读次数:
227
本文非原创,来源于网络,作为记录为以后查看 http://mysql.taobao.org/monthly/2016/10/10/ 摘要 MSSQL Server参数嗅探既是一个涉及知识面非常广泛,又是一个比较难于解决的课题,即使对于数据库老手也是一个比较头痛的问题。这篇文章从参数嗅探是什么,如何产 ...
分类:
数据库 时间:
2016-10-21 13:32:49
阅读次数:
301
问题1、有些时候我们发现某个目录下的文件属性很乱,有些是777,有些是755,有些是644,为了安全隐患,请使用xargs和exec把当前目录下所有文件权限修改为644,请给出shell命令?答案:find./-typef|xargschmod644find./-typef-execchmod644{}\;问题2、用tcpdump嗅探80端口访问..
分类:
系统相关 时间:
2016-10-20 15:58:09
阅读次数:
256
最近的一次渗透测试里,在我们捕获的一些数据包中发现了一些未经加密的 Microsoft SQL Server(MSSQL) 流量。起初,我们认为这样就可以直接嗅探到认证凭证,然而,MSSQL 加密了认证的流量,这就意味着我们需要先解密才能获取到认证凭证。如果安装的是一个自签名证书,就很容易进行破解。 ...
分类:
数据库 时间:
2016-10-01 22:11:19
阅读次数:
217