相关博客:https://www.cnblogs.com/chentianwei/p/9374341.html (讲的更明白,有图) HTTPS 7.1http的缺点 7.11 通信被窃听 互联网上任何角落都存在被窃听的风险。 Packet Capture, Sniffer抓包和嗅探器,如广泛使用的 ...
分类:
Web程序 时间:
2018-08-18 13:21:38
阅读次数:
248
嗅探工具的主要目标是基于UDP发现目标网络中的存活主机,选择UDP的原因是UDP访问过程开销小。 由于很多的操作系统在处理UDP端口的闭合时都会存在一个共性,我们也正是利用这个共性来开展确定此IP上是否有存活主机。 当我们发送一个数据包给主机上的一个以关闭的UDP接口时,如果此接口返回一个ICMP的 ...
分类:
编程语言 时间:
2018-08-12 14:00:31
阅读次数:
275
1 --参数嗅探 Parameter Sniffing 2013-2-8 2 3 --当使用存储过程的时候,总是要使用到一些变量。变量有两种,一种 4 --是在存储过程的外面定义的。当调用存储过程的时候,必须要给他代入 5 --值。这种变量,SQL在编译的时候知道他的值是多少。 6 7 --例如: ...
分类:
其他好文 时间:
2018-08-09 17:36:00
阅读次数:
128
本文转自:http://www.techug.com/post/https-ssl-tls.html 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识。1. 大致了解几个基本术语(HTTPS、SSL、TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连 ...
分类:
Web程序 时间:
2018-07-25 23:59:46
阅读次数:
318
原理 中间人攻击(Man in the Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫 ...
分类:
其他好文 时间:
2018-06-28 00:03:02
阅读次数:
255
工具 使用theharvester进行嗅探 该程序的目的是收集电子邮件、子域、主机、员工姓名、开放端口和来自不同公共来源的横幅,如搜索引擎、PGP密钥服务器和SHODAN计算机数据库。 参数应用 d 后跟服务器域名 l 限制显示数目 b 调用搜索引擎 辅助模块 这是一个基于域名搜索的电子邮件收集器, ...
分类:
其他好文 时间:
2018-06-26 23:04:57
阅读次数:
239
ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。 我使用的是Kali Linux 2.0;在开始使用ettercap之前,先配置一下: 编辑配置文件/etc/ettercap/etter.conf: 找到privs一段,改为: ec_uid = 0 # nobody is th ...
分类:
系统相关 时间:
2018-06-06 10:50:43
阅读次数:
310
首先我们需要明白,参数嗅探本身不是问题,而是一个特性,避免SQL Server做出盲目的假设,从而产生次优查询计划。但是有些情况下,参数嗅探却会带来负面影响。通常有下面三种典型的情况: 我们往往很难预先知道实际情况,所以才需要做仔细的分析。上一节已经讨论了需要获取一些什么信息,但是还有一个极其有帮助 ...
分类:
其他好文 时间:
2018-06-05 18:40:03
阅读次数:
131
第四周进展 Windows和 Linux上的包嗅探 在 Windows和 Linux上访问原始套接字有些许不同,但我们更中意于在多平台部署同样的嗅探器以实现更大的灵活性。我们将先创建套接字对象,然后 再判断程序在哪个平台上运行。在 Windows平台上,我们需要通过套接字输 入/输出控制(OCTL) ...
分类:
其他好文 时间:
2018-06-03 23:28:41
阅读次数:
172
package com.fh.interview; /** * volitile关键字学习 * * * 缓存一致性协议 * 每个处理器通过嗅探在总线上传播的数据来检查自己缓存的值是不是过期 * * * 1、Lock前缀的指令会引起处理器缓存写回内存; 2、一个处理器的缓存回写到内存会导致其他处理器的 ...
分类:
其他好文 时间:
2018-05-29 00:29:31
阅读次数:
197