1、端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口。 2、ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是 ...
分类:
其他好文 时间:
2018-10-12 16:14:15
阅读次数:
175
mininet是轻量级软件定义网络和测试平台,它采用轻量级的虚拟化技术使一个单一的系统看起来像一个完整的网络运行想过的内核系统和用户代码,也可简单理解为 SDN 网络系统中的一种基于进程虚拟化平台,它支持 OpenFlow、OpenvSwith 等各种协议,Mininet 也可以模拟一个完整的网络主机、链接和交换机在同一台计算机上且有助于互动开发、测试和演示,尤其是那些使用 OpenFlow 和 SDN 技术;同时也可将此进程虚拟化的平台下代码迁移到真实的环境中。
分类:
Web程序 时间:
2018-05-26 13:00:32
阅读次数:
375
作为一个网络安全运维人员需要做到维护好系统的安全,修复已知的系统漏洞等,同时在服务器遭受攻击时需要迅速的处理攻击,最大限度降低攻击对网络造成的影响。网络攻击是指用户利用网络存在的漏洞和安全缺陷进而对网络中的硬件、软件及数据进行的攻击。网络攻击有很多种,网络上常用的攻击有DDOS攻击、SYN攻击、ARP攻击以及木马、病毒等等,再安全的服务器也避免不了网络的攻击。作为一个网络安全运维人员需要做到维护好
分类:
其他好文 时间:
2018-04-17 11:53:08
阅读次数:
169
服务器:192.168.1.101 上面有http服务可以打开phpmyadmin受害机:192.168.1.100 MAC:40-E2-30-D1-F1-D7 网关:192.168.1.1攻击机:192.168.1.103 MAC:00-0c-29-e9-c8-fe 网关:192.168.1.1网关:192.168.1.1
分类:
其他好文 时间:
2018-03-28 12:19:56
阅读次数:
120
ARP协议和DNS相似,DNS是域名和IP之间解析,ARP是IP地址转换MAC地址 ARP协议要求通信的主机双方必须在同一个物理网段(局域网) ARP简介 举例:10.0.0.1 请求通信10.0.0.2的过程 如果缓存被别人更改,就出现ARP攻击 如果缓存找到机器,但不是这台机器MAC地址,ARP ...
分类:
其他好文 时间:
2018-03-27 18:50:13
阅读次数:
164
ARP--在TCP/IP协议栈中,最不安全的协议莫过于ARP了,我们经常听到的网络扫描,内网渗透,流量欺骗等等,他们基本上都与ARP有关系,甚至可以说,他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问一答的两个包即可,实现上很简单。一、ARP协议ARP(AddressResolutionProtocol)地址解析协议,目的是实现IP地址到MAC地址的转换。在计算机间通信的时候,计算机要知
分类:
其他好文 时间:
2018-03-06 11:30:14
阅读次数:
216
定位ARP攻击源头和防御方法 主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。 标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的 ...
分类:
系统相关 时间:
2017-11-18 11:19:32
阅读次数:
154
分析ARP攻击与欺骗如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需开启端口,不做任何设置;主机A作为攻击者,桥接到虚拟机windowsXP,IP地址为:192.168.1.2,安装网络执法官软件;主机B作为被攻击者,桥接到虚拟机WindowsServer2003,IP地址..
分类:
其他好文 时间:
2017-10-21 00:13:35
阅读次数:
308
1.中间人攻击 局域网ARP攻击 受害者经过攻击者向网关发送数据。当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不 ...
分类:
其他好文 时间:
2017-09-24 02:39:43
阅读次数:
241
一、ARP攻击概述 在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底 ...
分类:
其他好文 时间:
2017-09-15 19:03:26
阅读次数:
121