linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
信息安全

Windows局域网渗透(IPC$管道)

黑客技术——ipc$命令所使用的端口 首先我们来了解一些基础知识: 1.SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务; 2.NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。 3.在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。 有了这些基础知识,我…

2021年01月02日 0条评论 47点热度 0人点赞 阅读全文
知识点

国内三大运营商宽带线路及分级介绍(联通篇)

联通 通常购买服务器时,大部分联通用户所能接触到的联通网络分为普通民用网(AS4837)和A网(AS9929)      回国与出国大多会经过 北京/上海/广州 回国      出口宽带等级分为 AS4837/AS9929(A网)      网络分为 双向/单向/混合线路(BGP)      在高峰期会有策略性丢包减少对骨干网的负载      出口宽带总量第二 联通路由图示图(资料来源:https://bgp.he.net/AS4837)     IPV4 IPV4 IP段请移步至 https://bgp.he.n…

2020年12月31日 0条评论 36点热度 0人点赞 阅读全文
活动目录

Windows Server 2012 R2 辅助域控制器搭建

操作系统初始化完成后,检查IP信息配置 使用管理员身份打开PowerShell 3.在Windows PowerShell 中输入$UserCredential = Get-Credential 4.输入域名命令 Add-Computer -DomainName msftlearn.local -Credential $UserCredential 5.输入命令Restart-Computer 6.计算机重启完成后,切换域账户登录 7.打开服务器管理器,选择添加角色和功能 8.选择下一步 9.选择下一步 10.选择…

2020年12月25日 0条评论 45点热度 0人点赞 阅读全文
知识点

40 张图带你搞懂 TCP 和 UDP

运输层位于应用层和网络层之间,是 OSI 分层体系中的第四层,同时也是网络体系结构的重要部分。运输层主要负责网络上的端到端通信。 运输层为运行在不同主机上的应用程序之间的通信起着至关重要的作用。下面我们就来一起探讨一下关于运输层的协议部分 运输层概述 计算机网络的运输层非常类似于高速公路,高速公路负责把人或者物品从一端运送到另一端,而计算机网络的运输层则负责把报文从一端运输到另一端,这个端指的就是 端系统。在计算机网络中,任意一个可以交换信息的介质都可以称为端系统,比如手机、网络媒体、电脑、运营商等。 在运输层运输…

2020年12月24日 0条评论 53点热度 0人点赞 阅读全文
信息安全

椭圆曲线加密算法

一、概述 椭圆曲线加密算法依赖于椭圆曲线理论,后者理论涵盖的知识比较深广,而且涉及数论中比较深奥的问题。经过数学家几百年的研究积累,已经有很多重要的成果,一些很棘手的数学难题依赖椭圆曲线理论得以解决(比如费马大定理)。 本文涉及的椭圆曲线知识只是抽取与密码学相关的很小的一个角落,涉及到很浅的理论的知识,同时也是一点比较肤浅的总结和认识,重点是利用椭圆曲线结合数学技巧阐述加密算法的过程和原理。 本文特意构造有比较多的实例方便理解其过程和原理。 二、椭圆曲线 椭圆曲线方程来源于椭圆积分,后者来最初来源于计算椭圆周长的问…

2020年12月18日 0条评论 58点热度 0人点赞 阅读全文
信息安全

对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)优缺点

一. AES对称加密: AES加密 分组   二. 分组密码的填充 分组密码的填充 PKCS#5填充方式 三. 流密码: 四. 分组密码加密中的四种模式: 3.1 ECB模式 优点: 1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击;   3.2 CBC模式: 优点: 1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV 3…

2020年12月14日 0条评论 39点热度 0人点赞 阅读全文
信息安全

通过太阳和投射的阴影进行人员地理位置定位

近日,著名开源情报分析公司贝灵猫发布了一篇关于通过太阳投射的阴影位置进行地理定位的教程,基于此以后恐怕只敢在室内拍照了,下面请看详情。 首先需要先介绍一个免费工具,该工具名为SunCalc,可以用来定位计时。 (Chronolocation)地址:https://www.suncalc.org/ 如下图所示,根据右侧的太阳阴影位置可以判断图片当前时间,并结合当地位置(右图为亚美和阿塞交战处),判断出时间大概为14:00。这个就是通过地理位置计算时间,简称定位计时。 但其还有一个功能便是允许用户在任何给定的时间和日期…

2020年12月08日 0条评论 70点热度 0人点赞 阅读全文
信息安全

从TCP协议的原理论RST复位攻击

在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST在哪些情况下出现。下面我会画一些尽量简化的图来表达清楚上述几点,之后再了解下RST攻击是怎么回事。 1、TCP是什么? TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字: port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,…

2020年11月22日 0条评论 142点热度 0人点赞 阅读全文
信息安全

你了解HTTPS,但你可能不了解X.509

世上根本就没有HTTPS协议,只有HTTP协议。——知乎某答友 某天,收到领导指示:学习一下X.509相关原理。 很多开发者可能和我一样觉得X.509这个词很陌生,但其实我们经常和它打交道,属于典型的“日用而不知”的东西。 那么X.509是什么呢? X.509是一种数字证书的格式标准。 应用很广泛,现在HTTPS依赖的SSL证书使用的就是使用的X.509格式。这也就是说,每当我们打开https开头的网站都会用到它。 格式标准 简单地说,格式标准就像写HTML文件时的规范:开头声明文档类型,html作为根标签,元信息…

2020年11月21日 0条评论 117点热度 0人点赞 阅读全文
12345…132
最新 热点 随机
最新 热点 随机
Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建 40 张图带你搞懂 TCP 和 UDP 椭圆曲线加密算法 对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)优缺点
40 张图带你搞懂 TCP 和 UDPWindows Server 2012 R2 辅助域控制器搭建国内三大运营商宽带线路及分级介绍(联通篇)Windows局域网渗透(IPC$管道)
dircolors命令 - 设置 ls 指令在显示目录或文件时所用的色彩 unprotoize命令 - 删除函数原型 statserial命令 - 显示串口状态 aptitude命令 - 包管理工具 volname命令 - 显示设备卷名称 sudo命令 - 以系统管理者的身份执行指令
标签聚合
勒索病毒 防火墙 iptables X.509 深信服 CentOS Debian tcp zabbix nmap
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la