码迷,mamicode.com
首页 >  
搜索关键字:中间人    ( 425个结果
局域网安全***
欢迎关注个人公众号“没有故事的陈师傅”mac泛洪***与防护mac学习机制在最初的时候,交换机里是没有mac地址表信息的,那么交换机就要进行学习,假如交换机上连接着两个主机PC1和PC2,当PC1要与PC2进行通信时,PC1的数据帧流入交换机,交换机会把PC1的MAC地址和PC1连接的端口记录到交换机的mac表中,但是交换机的mac地址表中并没有PC2的mac地址信息和端口绑定,所以交换机会将数据帧
分类:其他好文   时间:2019-04-23 10:56:46    阅读次数:140
ssh客户端及基于key登陆
ssh服务ssh名字为secureshell,目前使用的版本号为2,所使用的端口号为tcp的22号端口,可以实现安全的远程登录。ssh协议版本有v1版和v2版本:v1是基于CRC-32做MAC,不安全,无法防止中间人***。V2版本双方主机协议选择安全的MAC方式基于DH算法做密钥交换,基于RSA或DSA实现身份认证ssh具体的软件实现为:Openssh和dropbearOpensshopenssh
分类:其他好文   时间:2019-04-21 11:25:43    阅读次数:154
ssh原理图解
SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理Linux系统的首选方式。在此之前,远程登录一般常用FTP和Telnet,但是它们以明文的形式在网络中传输账户和密码,因此很不安全,很容易受到黑客发起的中间人攻击。 SSH工作原理 对数据加密的方式有两种: ...
分类:其他好文   时间:2019-04-12 01:00:27    阅读次数:163
HTTP与HTTPS的区别
超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。 为了解决HT... ...
分类:Web程序   时间:2019-04-11 01:18:13    阅读次数:171
区块链中的密码学之数字证书体系(十四)
1. 前言 数字证书用来证明某个公钥是谁的,并且内容是正确的。 对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。一旦公钥被人替换( 典型的如中间人攻击) ,则整个安全体系将被破坏掉。 怎么确保一个公钥确实是某个人的原始公钥?这就需要数字证书机制。 顾名思义,数字证书就是像一个证书一样, ...
分类:其他好文   时间:2019-04-10 23:25:06    阅读次数:265
交换机防范欺骗攻击
恶意用户可能会发送伪造的信息,骗取交换机或主机将不可靠的机器作为网关。攻击者的目标是成为中间人,让无判断的用户将其作为路由器,向其发送分组,这样攻击者可以在将发送给他的分组正常转发前,收集其中的信息。 1)DHCP探测 假定攻击者在客户PC所在的子网的一台机器上运行伪造的DHCP服务器。当客户广播其 ...
分类:其他好文   时间:2019-04-06 09:19:46    阅读次数:136
Android App 安全的HTTPS 通信
对于数字证书相关概念、Android 里 https 通信代码就不再复述了,直接讲问题。缺少相应的安全校验很容易导致中间人攻击,而漏洞的形式主要有以下3种: 自定义X509TrustManager。在使用HttpsURLConnection发起 HTTPS 请求的时候,提供了一个自定义的X509Tr ...
分类:移动开发   时间:2019-04-02 10:34:22    阅读次数:258
突破网站对selenium的屏蔽
使用selenium模拟浏览器进行数据抓取无疑是当下最通用的数据采集方案,它通吃各种数据加载方式,能够绕过客户JS加密,绕过爬虫检测,绕过签名机制。它的应用,使得许多网站的反采集策略形同虚设。由于selenium不会在HTTP请求数据中留下指纹,因此无法被网站直接识别和拦截。 这是不是就意味着sel ...
分类:Web程序   时间:2019-03-26 15:23:51    阅读次数:493
中间人攻击-MITM攻击
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 中间人攻击(Man-in-the-Middle Attack, ...
分类:其他好文   时间:2019-02-19 17:42:38    阅读次数:158
(转)OWASP ZAP下载、安装、使用(详解)教程
OWASP Zed攻击代理(ZAP)是世界上最受欢迎的免费安全审计工具之一,由数百名国际志愿者*积极维护。它可以帮助您在开发和测试应用程序时自动查找Web应用程序中的安全漏洞。 也可以说:ZAP是一个中间人代理。它允许您查看您对Web应用程序发出的所有请求以及您从中收到的所有响应。 即可以用于安全专 ...
分类:Web程序   时间:2019-02-11 17:07:49    阅读次数:666
425条   上一页 1 ... 7 8 9 10 11 ... 43 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!