之前一直没有更新技术文章了,快有一年多的时间了,转眼2024年都快过去。本来是想把信息安全系列更完的,但越到后面很多技术和词语都不能发表,再把这个系列更完也没意思,所以就停了。 信息安全系列停更后,我在日常工作中还是有很多可以记录下来的经典技术问题和解决方案,比如怎样进行电子数
这期的内容是接着上期的无线方面来讲的,要阅读两章一起看。4 常用WPA方法l aireplay-ng -0 2(发送测试次数) -a (AP MAC) -c(客户端 MAC) (无线网卡名) #对客户端解除认证测试,以获取连接密码。不指定-C参数时测试所有客户端,每次测试128个包。(在此之前要使用airodump命令先对网卡进行抓包。)可使用字典文件进行测试
我有很长一段时间没有来更新这个系列文章了,因为按之前的规划我写的内容被河蟹了,搞得我不知道该写啥。考虑了很长时间我觉得应该继续写一些东西,能发出来多少就算多少,可能有部分内容时间长了点,那也是没办法的事。这期开始我主要是想说关于无线网络的相关知识和信息安全方面:1 无线的基础知识(2.4G和5G)电气和电子工程师协会(IEEE,全称是I
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患,操作系统所使用的缓冲区,又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈"当
这里我们先介绍几款Kali里自带的扫描工具:1 searchsploit它存储了大量的缺陷利用程序,可以帮助安全研究者和深透测试工程师更好的进行安全测试工作,目前是世界上公开收集缺陷最全的数据库,该仓库每天都会更新,exploit-db提供searchsploit利用files.csv进行搜索离线缺陷库文件的位置。#它可以直接查找TOMCAT有哪些缺陷#查找微软的067缺陷2 nmap
这期是接着上期的内容把如何在网络中去主动扫描信息收集工具讲完。4 Scapy它是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和公鸡网络的工具。如果有下面提示说缺少组件,可以使用apt-get install python-gnuplot进行升级:可以结合脚本来使用5 dmitry它可用于收集主机相关信息,比如子域名、Email地址、系统运行时间
之前我介绍了网络中被动的信息收集,这期我就来说说如何在网络中主动使用各种工具去进行信息收集。1 arping它是一个 ARP 级别的 ping 工具,可用来直接 ping MAC 地址,以及找出那些 ip 地址被哪些电脑所使用了。l arping1.1.1.1 -c 1 # 发送一个ARP数据包到某个地址l
这期我们接着上期的主要内容来说说其它的一些信息收集的方式和方法:4.4 网站搜索引擎 通过搜索引擎可以去搜索到公司新闻动态、重要雇员信息、机密⽂档、网络拓扑、⽤户名密码、目标系统软硬件技术架构等。l SHODANShodan 是一个搜索引擎,但它与 骨狗这种搜索网址的搜索引擎不同,Shodan
我们在日常做信息安全的业务中,也要知道信息在网络中是如何被人家收集走的,所以这期文章我来说说网络中被动信息收集是怎样的。被动信息收集是公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下痕迹收集的内容。它包括IP地址段、域名信息、邮件地址、文档图片数据、公司地址等。 4.1 Nslookup域名信息收集 nslookup sina.com #查询新浪域名 4.2 Dig信息
Kali 系统环境下有着不少非常实用的工具软件,对我们去测试网络和检测系统有很大的帮助。因为前一段时间我去备考建造师,所以有三个月没有更新了,这次我就多写一些。 1、首先我来介绍一款网络工具NETCAT—NC 在网络工具中有“瑞士军刀”美誉的NetCat, 在我们用了N年了至今仍是爱不释手。 nc的作用(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听
我们在做测试和模拟工房时总会用到一些工具,或者需要访问某些网站,但因为一些原因根本无法访问。这时我们就需要使用一些软件或工具去代理访问,直接在国内用浏览器去访问肯定是不行的,我们先去下载一个匿名洋葱路由TOR的浏览器,https://www.torproject.org/download/download-easy.html.en#linux,选下载其它语言版本:选择中文简体,下面有几
上一期我介绍了KALI的基本安装和配置方法,但有时候部分场景可能需要我们可以使用U盘去进行一些测试和深透,这一期我就介绍一下如何把KALI安装到U盘上去使用,为了数据的安全我们也可以把U盘进行加密。好了下面就开始了,首先进入KALI系统里:root@kali:~# dmesg 检查新加入的设备(红框内sdb设备)可以使用GParted工具对U盘进行分区、格式化等操作:选中我们要使用
1、KALI LINUX介绍 l 基于Debian的Linux发⾏版本 l 前⾝是BackTrack,2013年3⽉发布l ⽤于***测试和安全审计l 包含600+安全⼯具(也可自己下载添加)l FHS标准目录结构 l 定制内核 l ⽀持ARM和⼿机平台l 开源免费 kali linux这个工具不管是对我们还是技术大拿来说,都是一个很好的安全测试或者防护的工具,当然我肯定不会对
网络安全工作要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在网络空间的合法权益。
现在几乎所有弱电项目都要用到交换机设备,不管是监控系统、广播系统还是LED屏等系统都是使用网络化、数字化为基础。很多做项目的技术人员在采购交换机时只是简单的考虑交换机端口是否满足终端的数量要求,不够时就加交换机数量。在不久之前我公司刚做了一个监控系统项目,有三种不同厂家型号,其中海康大约有50台200万像素摄像机,大华大约有50台200万像素摄像机,某厂家的大约有200个200万像素的数字摄
随着美帝对中国的科技进行打压和禁售,国内IT行业产品国产化的进程也在逐步加快。我们也会越来越多的接触到全国产的设备及软件。以前国产的桌面系统就有中标麒麟linux系统,主要是用于军工、涉及等行业。最近大火的华为旗下笔记本也安装了一款国产操作系统“deepin深度”,它也是基于linux内核(Debian )研发的,我现在也就针对“deepin深度”从基础安装到备份恢复做个全面的介绍,希
在我前两天的工作中,很不幸客户有两台服务器中了勒索病毒。我总结了一下这两台服务器有以下特点:1、系统密码是弱口令。2、系统防火墙为关闭状态。3、开启了系统的远程桌面。这样“黑客”一旦能够成功登录服务器,就可以在服务器上为所欲为。即使服务器上安装了安全软件,也有可能会被黑客第一时间手动退出,以便于后续投毒勒索。其实99%的勒索病毒针对的都是windows系统,那么如何防止主机或服务器被恶意远程爆
前言我做为一个IT技术人员已经很多年了,刚开始时对什么信息安全和数据安全没啥概念,只知道数据丢失就去找呗,找不回来就算了。系统中毒了,那就杀呗,杀不掉就算了。没有从源头上去杜绝出现这些情况的发生,后来有了一些安全设备,于是我们就是简单加上防火墙、IDS、IPS、WAF等,以期待能杜绝此类事情的发生。可事于愿违,还是会频繁的发生此类情况的发生,为什么呢?关键就是没有一套信息安全防范体系和制度。国家还
Proxmox集群中,如果将ISO文件存储于本地,只能供本节点存取,要用于集群的其它节点进行安装,将无法如愿。这样有些麻烦,如果要在每个节点给虚拟机安装操作系统,按常规的方式,每个物理节点,都得上传好所需的操作系统ISO镜像,既费时又浪费宝贵的存储资源。那么,有没有好的解决方案呢?有的,nfs就是很好的工具。外挂nfs服务,即解决了容量扩展问题,又能让所有的虚
在我们新建虚拟机之前,我们先要将系统模板下载到服务器的相关目录,这一点跟之前的版本是一样的。方法1:在新建前,我们需要将系统模板放入指定目录,OpenVZ的系统模板大家可以到OpenVZ官网去下载,他们有提供很多的系统模板,以tar.gz后缀,放入服务器/var/lib/vz/template/cache目录;方法2:而KVM的操作系统是安装映像ISO文件,Linux的安装文件大家可以到各大发行版
上一期我们讲到使用VMwareWorkstationPro建立好了pve1、pve2、pve3共三台服务器,接下来我们就开始建Proxmox服务器pve1上创建集群,pvecmcreatemyclusters。在从pve2、pve3服务器节点加入proxmox集群,按下面命令操作即可。在pve1主服务器查看proxmox集群状态,可以看到集群正常,节点也都加入进来。登陆web页面,查看群集状态,也
我看到之前有人写过Proxmox虚拟化的文章,但他写的架构是服务器+存储的架构,我这里想写一个类似于VMwareVsan的分布式存储架构,也就是ProxmoxVE+ceph超融合架构。为什么要使用Proxmox呢?虚拟化可以在很大程度上解决一部门基于成本考虑的IT支出费用,但是像vmware、华为等成熟商业类的虚拟化产品高昂的授权费让绝大部分中小企业望而却步,市场上的商业虚拟化产品也好,数据库产品
我使用华为交换机为一家企业里电脑绑定IP地址时报:The IP address's status is error的错误。如下图: 这时我觉得可能这个IP地址已经被DHCP服务给分配到下面电脑了,于是我查了一下华为官方资料,找到一条释放IP命令如下: 这条命令即可以释放单独的IP,也可以释放所有IP,我再回到地址池中绑定IP成
因客户有一台H3C的WA4320X无线AP是有胖、瘦切换的功能,但在出厂时默认为瘦模式,无线AP上并没有两种模式的切换开关,打电话给厂家说是刷新固件才能支持为胖模式。于是我使用串口线连接AP上的console口进行调试。 1、查看一下无线AP当前的配置,发现无IP地址:[WA4320X]dis cur# version 5.
在我前段时间实施的一个项目中,客户的服务器是放在移动机房的,在办公区域和服务器区域之间租用一条移动100M专线和一条电信10M专线来进行通信。要使两条线路实现负载均衡的功能,不能简单的做静态路由来实现,因为运营商的线路断了,在自己的交换端口上是无法感知到DOWN的(运营商使用了光收接入)。于是我询问了相关技术人员得知是可以使用BFD技术来感知链路状态的,它和静
前几天我公司售后技术员拿回几台H3C S5024PV2_EI交换机,所有交换机的故障都是无法进入应用系统配置界面,只能启动到BootWare扩展字段。在查找相关资料和拔打H3C售后服务电话后,得到相关资料和更新文件,在对所有交换机尝试做了更新固件的操作后,其中一台在烤机后故障排除,但其余几台烤机发现重启过后还是无法正常工作
因为个人原因今年三月准备从公司离职,所以这段空闲的时间比较多点。当我在网上找视频学习数据库的时候发现了张志老师的一个讲解Access快速开发一日通的视频,我深入的学习观看了。突然发现用这个开发平台做个管理软件对我以后去新的公司做管理有比较大的帮助,如果用它来开发一个适合自己管理的软件,是不是对自身的实力也是一个助力,对工资的提高也有很大帮助吧。关键是丢弃了以前做数据收集,要靠员工一层一层往上传递,
王春海的博客
五、搭建web服务器 使用yum源安装httpd服务(windows下web服务) 编辑配置httpd.conf文件 可以看到httpd服务存放路径和开放端口 用户和组都是apache 服务名是www.server.com:80,服务名可以根据实际修改 网页文件存放路径 我们再开启和重启ht
三、配置双网卡绑定(负载均衡) 我们把系统安装完成后,我们可以show一下网络下网卡的连接情况,我们在下图可以看到有两个网卡处于连接状态。然后再创建一个叫Team1的负载均衡的网卡,把eno16777736和eno33554960两个网卡分别加入到Team1中。再给Team1添加ip地址,网关,DNS信息。 使用下图的命令成功激活Team1网卡&n
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号