原创 1-wireshark網絡安全分析——VLAN基礎細節詳解

目錄   1. VLAN標籤 2. 鏈路類型 3. 什麼是PVID 4. 端口類型 4.1 Acccess端口 4.2 Trunk端口 4.3 Hybrid端口 5. VLAN的劃分 6. VLAN常用命令     1. VLAN標籤 一

原创 3-wireshark網絡安全分析——ARP欺騙攻擊

目錄 1. 中間人攻擊 2. ARP欺騙 3. ARP欺騙過程分析 4. Wireshark專家系統分析 5. 如何防禦ARP欺騙     ARP協議可參考:https://blog.csdn.net/qq_35733751/articl

原创 29-廣域網——HDLC技術

1. 廣域網協議 廣域網(Wide Area Network ,簡稱WAN),廣域網通常覆蓋地理範圍較廣,由多個局域網絡或城域網連接起來的網絡,使用的網絡是由ISP提供商或電信公司提供傳輸設備進行廣域網通信。也就是說廣域網通信除了需要計算

原创 30-廣域網——PPP協議和安全認證

1. PPP協議 雖然在廣域網中點對點通信的技術有很多,但是HDLC技術已經很少使用了,目前使用最廣泛的還是PPP協議。ppp協議通過在以太網上提供點到點連接,建立PPP會話,可以讓一個主機接入遠端的因特網,並通過PPP協議對每個接入的主

原创 2-wireshark網絡安全分析——MAC地址泛洪攻擊

目錄 1. MAC地址泛洪實驗 2. 驗證交換機泛洪 3. wireshark分析MAC地址泛洪 4. 如何防禦   關於交換機原理的參考文章: 18-交換技術——交換機基礎 22-交換技術——企業網絡和二層環路     據瞭解,目前網絡

原创 1—內網安全——內網滲透基礎

目錄 1. 什麼是內網 2. 內網基礎的相關概念 3. 工作組 4. 域的相關概念 5. 活動目錄 6. 安全域的劃分     1. 什麼是內網 學過計算機網絡的同學都知道一般內網指的是局域網,即一個局域範圍內的多個計算機設備連接而成的網

原创 26-交換冗餘——Etherchannel技術

假設在當前網絡拓撲中的每條鏈路的帶寬是100M,SW3作爲一個接入層交換機,如果我們在接入層交換機中接入了兩臺PC,每臺PC是100M的數據流量,那麼兩臺PC加起來就是200M的流量。相當於接入層交換機一下子接入了200M的流量,而SW

原创 6-wireshark網絡安全分析——網絡取證一

1. 通過Wireshark網絡取證 Wireshark既然可以解析網絡中的各種數據流量,那麼通過網絡傳輸協議,例如ftp協議傳輸的文件數據wireshark也可以對其解析,本質上FTP協議是基於傳輸層TCP協議的,一個完整的文件會分割爲

原创 31-廣域網——幀中繼技術

1. 幀中繼技術 幀中繼(Frame Relay ,FR)是一種包交換技術,運行在OSI網絡模型中二層(數據鏈路層),它是X.25技術的簡化版,具有更好的通信性能。幀中繼技術在中小型企業中的廣域網中比較常用,相比於直接開通一條專線線路來說

原创 1-Web安全——初識SQL注入漏洞

目錄   1. 什麼是SQL注入 2. 爲什麼會有SQL注入 3. SQL注入的種類 4. SQL注入原理 5. 如何防止SQL注入   1. 什麼是SQL注入 SQL注入是web應用程序對用戶輸入的數據沒有嚴格進行合法校驗和過濾,導致前

原创 7-wireshark網絡安全分析——網絡取證二

如果大家想要學習更多關於網絡取證的內容,這裏給大家推薦一個網站:http://forensicscontest.com/ , 這個網站裏提供了很多非常專業,關於wireshark進行網絡取證的題目,感興趣的同學可以做一下這上面的題目。  

原创 1-信息收集—DNS域名信息

信息收集在開始web滲透測試之前是一個非常重要的階段,正所謂“知己知彼,百戰不殆”,當我們對目標計算機更瞭解和掌握更多的信息,對滲透測試工作就越有利,信息收集主要分爲被動信息收集和主動信息收集。 被動信息收集階段主要是利用公開的方式獲取信

原创 25-PVST技術部署

當網絡有多個VLAN時,PVST技術會爲每一個VLAN構建一棵生成樹,來控制多個VLAN轉發數據流量的負載平衡,默認情況下思科的交換機是開啓了PVST技術。 假設這是一個部署了PVST技術的局域網絡,這個網絡需要轉發不同VLAN(VLA

原创 5-wireshark網絡安全分析——UDP Flooding攻擊

UDP Flooding攻擊也是基於傳輸層的UDP協議來實現的,但與TCP協議不同的是,UDP協議是面向無連接的,即客戶端和服務端之間直接進行通信,無需建立連接。因此惡意攻擊者利用UDP協議面向無連接的特點,發送大量惡意的UDP數據包攻擊

原创 4-wireshark網絡安全分析——TCP SYN Flooding攻擊

目錄 1. 拒絕服務攻擊 2. TCP SYN Flooding攻擊 3. TCP SYN Flooding安全測試   關於tcp協議的參考鏈接: 16-tcp首部分析一 17-tcp首部分析二 18-tcp數據報文封裝格式 19-tc