配置IPSG防止主机私自更改IP地址上网(静态绑定)
一、IPSG 功能简介IPSG:IP Source Guard,IP源防攻击是一种基于二层接口的源IP地址过滤技术。它能够防止内网用户修改IP地址(防止恶意主机通过伪造合法主机的IP地址来获取合法主机的网络访问权限或敏感信息等),还确保非授权主机(在静态或动态绑定表中没有相关记录的主机表记录信息)不
TLS1.3 协议的加密过程
记录一下 TLS1.3 的大概加密过程,以及如何协商会话秘钥TLS 就是 HTTPS 的那一层加密协议,前身是SSL,但是现在SSL已经淘汰了。之前用wireshark 抓包看,现在的网站多是TLS1.2。这层协议的主要流程大概是双方先通过非对称协商握手,得出一个对称密钥,然后再通过这个对称密钥加密
网络安全等级保护十问十答
等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置。
5.2 IPSec之二----安全协议
认证数据是可变长度字段,取决于采用的认证方法,认证数据也称为完整性校验值(ICV),该字段必须为32位的整数倍。传输邻接:指对同一个IP数据报多次应用传输模式的AH和ESP两种协议,但只允许两种协议一个层次的组合。对于IPv6,与相应协议和模式下的IPv4相比,IPv6的与路由无关的扩展头也得到保护
密码产品分类
密码产品分类
Weblogic控制台用户密码修改
Weblogic控制台用户密码修改
少儿户外拓展北斗定位解决方案
在走入到没有nb基站或者4g基站的覆盖范围的时候,每个小组可以根据本次出行目的地情况,配备一至两台p31手持短报文卫星通讯定位终端,p31可以做到短文字,短语音,实时位置回传,此回传方式是p31作为地面移动终端设备与北斗三号卫星进行通讯,然后由北斗三号卫星回传数据到互联网到服务器,这样就可以在野外完
【愚公系列】2023年04月 《恶意代码分析和逆向基础》之静态分析
恶意代码是一种意图对计算机系统、网络和数据造成破坏、窃取、泄露和滥用等威胁的计算机程序。恶意代码可能会通过植入计算机病毒、木马、蠕虫、后门、间谍软件、广告软件等形式,而不被用户或安全机制所察觉,以达到攻击目的。逆向分析是指通过研究软件或硬件的结构、算法、代码等方面的信息,来推断出它们的运行机制、功能
HTB打靶日记:Escape
HTB打靶日记:Escape
前后端数据加密传输(附go语言实现)
这里做的加密传输,仅仅只能添加破解的复杂性,不能真的保证数据不泄露。所以一般的服务在做数据交互时也并不会刻意去做这种前后端的数据加密,一般性的是做服务器的session或者客户端的cookie校验,来保证数据不泄露,不被篡改。但你要是说我做session校验的token在前端泄露了,那这种也是用户自
泛微移动平台e-mobile漏洞利用
泛微移动平台e-mobile漏洞利用基本信息漏洞情报编号:vulbox-intel-15244是否可自动化组件:是CVE-ID:暂无发布日期:2022/04/01 15:48:45CNNVD-ID:暂无最新更新时间:2022/04/08 18:02:59CNVD-ID:CNVD-2017-02376
【愚公系列】2023年05月 网络安全高级班 041.WEB渗透与安全(漏洞学习三步曲)
漏洞情报涵盖了漏洞公告、类型、编号、补丁等等:作为安全人员,更早地掌控情报,能够缩短漏洞修补周期、提高应急响应速度、减少企业安全风险。漏洞利用(验证)是漏洞研究过程,真正见功夫但也是最为敏感的阶段。此阶段涉及到的POC或EXP等渗透利用代码,本质就是网络空间领域的一个又一个的武器”。示例:shado
数据泄露,企业的隐形杀手
黑客利用网络进行攻击,如DoS攻击、SQL注入、恶意软件、采用社会工程学撞库等,随着黑客技术的改进,攻击隐蔽性和成功率越来越高,使企业难以防范。根据卡巴斯基和B2B国际调查,52%的企业承认:员工是他们最大的IT安全弱点,粗心的行为或缺乏知识会严重损害企业的IT安全战略。企业采取预防措施可降低数据泄
kali上安装 OpenVas (避坑版)
kali上安装 OpenVas,分前期准备、安装、使用。执行gvm-check-setup报错:Job for ospd-openvas.service failed because the control process exited with error code.See “systemctl
XSS漏洞,通过XSS实现网页挂马
首先我们的目标是一个存在存储型 XSS 漏洞的网页,看过我前面文章的小伙伴们应该知道,DVWA 平台上就有专门给我们练习存储型 XSS 漏洞的页面,我们就通过这个网页来实践挂马。2、将木马服务器的URL,插入到一个存在存储型XSS漏洞的正常web服务器中,一旦有人访问该服务器的挂马页面,而且该用户存
多线程的线程安全
wait notify是 用来控制多线程直接的执行先后顺序的wait 和 notify 都要先进行上锁(synchronized)必须是同一个对象调用wait 和 notify锁对象也要和 调用wait / notify 的对象一致就算没有wait , 直接notify 也是没有副作用的。
HG2821T-U电信光猫修改SSID去掉ChinaNet
大家使用天翼的光猫有一个痛点,就是WIFI的名字是ChinaNet-XXX,这里我们肯定是我的光猫我做主!于是2023年1月2日,我花了近半天的时间去攻克这个问题。使用Firefox进行重发接口,反正就是使用POSTMAN直接跳过js的校验也不行。重写JS的校验代码也不能修改成功。1.直接登录进行修
关于sysdiag的利用
因为之前装了某绒,某绒又有一个比较好用的ark工具某绒🗡,想着应该有机会利用一下它的驱动。接着在driver下面找到了它的驱动,简单分析了一下,发现有可以利用的ioctl。这里有duphandle,操作和之前的利用一样复制system的物理内存句柄就行了。
漏洞利用篇(上)
漏洞利用篇:介绍漏洞利用的基本概念及示例,主要讲解Shellcode的编写与编码
Docker未授权访问漏洞(www.hetianlab.com)
Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。Docker Daemon把服务暴露在tcp的2375端口上,这样就可以在网络上操作Docker了。Docker本身没有身份认证的功能,只要网络上能访问到服务端口,就可以操作Docker。...