linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
信息安全

从TCP协议的原理论RST复位攻击

在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST在哪些情况下出现。下面我会画一些尽量简化的图来表达清楚上述几点,之后再了解下RST攻击是怎么回事。 1、TCP是什么? TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字: port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,…

2020年11月22日 0条评论 141点热度 0人点赞 阅读全文
信息安全

你了解HTTPS,但你可能不了解X.509

世上根本就没有HTTPS协议,只有HTTP协议。——知乎某答友 某天,收到领导指示:学习一下X.509相关原理。 很多开发者可能和我一样觉得X.509这个词很陌生,但其实我们经常和它打交道,属于典型的“日用而不知”的东西。 那么X.509是什么呢? X.509是一种数字证书的格式标准。 应用很广泛,现在HTTPS依赖的SSL证书使用的就是使用的X.509格式。这也就是说,每当我们打开https开头的网站都会用到它。 格式标准 简单地说,格式标准就像写HTML文件时的规范:开头声明文档类型,html作为根标签,元信息…

2020年11月21日 0条评论 117点热度 0人点赞 阅读全文
信息安全

X.509 数字证书的基本原理及应用

一、前言 数字证书是现代互联网中个体间相互信任的基石。 如果没有了数字证书,那么也就没有了各式各样的电商平台以及方便的电子支付服务。 数字证书是网络安全中的一个非常重要组成部分。如果要学好网络安全,那么必须充分理解它的原理。 目前我们所提到的数字证书都是基于 ITU 制定的 X.509 标准。 本文纯属个人学习经验分享交流,内容多且较为杂乱,所以出错再所难免,仅供参考! 如果发现错误的地方,可以的话麻烦指点下,特别感谢! 二、基础知识 2.1 非对称加密 有两个密钥,一个是 Key_1,另一个是 Key_2。 一段…

2020年11月21日 0条评论 113点热度 0人点赞 阅读全文
信息安全

安全科普:详解Windows Hash与破解

考虑到网络应用数据的安全性时,建立一个渗透测试方法变得越来越重要。我们越来越依赖于网络通信与基于云的数据系统,这些系统潜在的安全漏洞是我们所不知道的。 设计和维护一个系统的安全已成为标准,你怎么确定这些系统的安全性?答案在于如何通过渗透测试来保护你的信息资产安全。 概述 Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可…

2020年11月17日 0条评论 164点热度 0人点赞 阅读全文
信息安全

浅谈Windows Hash

0x00 Hash简介 Hash一般被翻译成“散列”,也可直接音译为“哈希”,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。Hash主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码,这些编码值叫做Hash值. 也可以说,通俗的说Hash就是找到一种数据…

2020年11月17日 0条评论 95点热度 0人点赞 阅读全文
信息安全

几种破解哈希加密的方法简介

破解哈希加密: 破解哈希加密最简单的办法,就是去猜,将每个猜测值哈希之后的结果和目标值比对,如果相同则破解成功 我们没有办法阻止字典攻击和暴击攻击,尽管可以降低它们的效率,但那也不是完全阻止。如果你的密码哈希系统足够安全,唯一的破解办法就是进行字典攻击或者暴力遍历每一个哈希值 破解哈希加密的办法 详解 注释 字典攻击 字典攻击需要使用一个字典文件,它包含单词、短语、常用密码以及其他可能用作密码的字符串。其中每个词都是进过哈希后储存的,用它们和密码哈希比对,如果相同,这个词就是密码。字典文件的构成是从大段文本中分解出…

2020年11月17日 0条评论 106点热度 0人点赞 阅读全文
信息安全

国产密码安全算法总结

为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括 SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。 1、SM1算法。该算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度和密钥长度均为128位,算法的安全保密强度及相关软硬件实现性能与AES算法相当,目前该算法尚未公开,仅以IP核的形式存在于芯片中。对标AES 2、SM2算法。该算法是一种基于ECC算法的非对称密钥算法,其加密强度为256位,其安全性与目前使用的RSA1024相比具有明显…

2020年11月13日 0条评论 78点热度 1人点赞 阅读全文
信息安全

Windows - 快速查找提权EXP

Windows 权限简介 在Windwos中,权限大概分为四种,分别是Users、Administrator、System、TrustedInstaller。在这四种权限中,我们经常接收到的是前三种,下面我们对这几种权限进行分析: Users:普通用户权限,是系统中最安全的权限(因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料)。 Administrator:管理员权限,可以利用Windows的机制将自己提升为System权限,以便操作SAM文件等。 System:系统权限,可以对SAM等敏感文件进行…

2020年11月10日 0条评论 69点热度 0人点赞 阅读全文
信息安全

内网渗透之命令行渗透

内网渗透 在内网渗透的时候,如果想要登录远程桌面,会容易暴露自己,所以尽可能学会使用命令行操作会在渗透实际过程中有很大的帮助。命令行渗透 IPC$ 建立ipc连接以后,就可以访问目标机器的文件(上传、下载),也可以在目标机器 上运行命令。上传和下载文件直接通过 copy 命令就可以,不过路径换成 UNC 路径。何为 UNC 路径?简单来讲以 \\ 开头的路径就是 UNC 路径,比如 \\192.168.1.2\c$\ 域用户可以连接域里面的所有机子,但是如果域用户不是这个域机子的成员,那么就没有权限访问该域机子的文…

2020年11月10日 0条评论 54点热度 0人点赞 阅读全文
1234
最新 热点 随机
最新 热点 随机
Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建 40 张图带你搞懂 TCP 和 UDP 椭圆曲线加密算法 对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)优缺点
40 张图带你搞懂 TCP 和 UDPWindows Server 2012 R2 辅助域控制器搭建国内三大运营商宽带线路及分级介绍(联通篇)Windows局域网渗透(IPC$管道)
strip命令 - 从特定文件中去除一些符号信息和调试信息 setquota命令 - 设置文件系统配额 nl命令-添加行号 对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)优缺点 paste命令 - 合并两个文件 esxcfg-firewall命令 - 防火墙设置
标签聚合
防火墙 深信服 tcp CentOS zabbix nmap X.509 Debian 勒索病毒 iptables
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la