Eichi
Eichi
全部文章
分类
Docker(2)
isp(1)
Linux(9)
SQL(4)
《关于计算机网络的思维导图》(7)
【?网络100问?】(4)
安全渗透(12)
未归档(1)
汇总(1)
计算机网络(7)
路由实验配置(12)
归档
标签
去牛客网
登录
/
注册
Eichi的博客
谦谦君子,温润如玉
全部文章
(共60篇)
RIP实验详细配置(思科设备)
实验拓扑如下: 要求: R1-R2-R3-R4-R5 运行RIPV2 R6-R7运行RIPV1 使用合理IP地址规划网络 R1创建环回 172.16.1.1/24 172.16.2.1/24 172.16.3.1/24 要求R3使用R2访问R1环回 (由于负...
2020-03-19
0
461
抓包(wireshark)详细分析OSPF状态运行机制
OSPF的5包7状态 数据包 Hello:发现、建立邻居(邻接)关系、维持、周期保活;存在全网唯一的RID,使用IP地址表示 DBD:本地的数据库的目录(摘要),LSDB的目录(所有LSA的集合) LSR:基于DBD包中的未知信息进行查询 LSU:携带了真正的LSA信息(链路状态...
2020-03-19
0
966
重发布实验(思科设备)
实验拓扑: 将链路的IP地址、路由协议配置完成后,按照如下顺序进行重发布 重发布步骤: 1.将R6环回重发布到EIGRP,指定度量值 2.R2上将EIGRP重发布到OSPF 3.R4上将OSPF重发布到EIGRP,指定与步骤1相同的度量值 4.最后,R2上将OSPF重发布到EIGRP中,...
2020-03-18
0
374
RIP的单播邻居(思科设备实验)
需求: 1.三台路由器运行RIP协议 2.R1到R3的metric为1 设计: 思路: 1.将R1 R3做成单播邻居,这样R1 R3逻辑上是直连网段的,则metric肯定就是1了 2.关闭直连检测 什么是直连检测? 判断一条链路是不是属于一个网段,通常情况下,默认是开启的...
2020-03-18
0
536
数据结构绪论
目录 数据结构绪论 基本概念 三要素 算法 基本概念 数据 数据元素、数据结构 数据类型、抽象数据类型(ADT) 三要素 1.逻辑结构 基本: 集合结构 线性结构 树形结构 图状结构(网状结构) 分类: 线性结构 非...
2020-03-18
0
349
TCP半开攻击(伪造客户端发送SYN、伪造服务器发送RST)
TCP syn攻击--半开攻击 思路: 在服务器等待客户端的ACK回应时,攻击目标服务器的特定端口 环境: RHEL7.5是TCP请求方 IP:192.168.211.134 RHEL7.2是服务器 IP:192.168.211.133 Kali是攻击者 IP:192.168.2...
2020-03-18
0
1005
ICMP的重定向、不可达攻击
ICMP重定向攻击 ICMP重定向: 字面意思是重新定义方向,即处于一个网段设备A、B、C,A想要去C,却把报文发给了B,B随即告诉A,你直接去C,不用来我这里 ICMP重定向攻击: 伪造者伪装成网关,就可以分配ICMP重定向后的方向 实验环境如下: 实验拓扑为: 在攻击...
2020-03-18
0
1355
《协议栈攻击》思维导图
二层 ARP欺骗攻击 MAC洪范攻击 三层 ICMP攻击 IP欺骗攻击 smurf攻击 DHCP欺骗攻击 四层 DOS/DDOS攻击 UDP拒绝服务 TCP劫持攻击 反弹Shell注入 以上都是一些常见的协议栈攻击的方式 导图软件用的...
2020-03-16
0
455
TCP劫持下的反弹Shell注入攻击
反弹Shell的注入 思路: 通过劫持Server与数据Server的TCP报文,并伪造成Server,向其注入反弹Shell,使攻击者获得对数据Server的完全控制,窃取数据 全局模式下测试: 攻击者Kali监听这个10000端口 $ nc -lp 10000 -vvv ...
2020-03-16
0
1021
TCP劫持攻击
思路: Hacker获取到Client与Server的TCP会话包(ARP毒化、或者MAC洪范攻击等) 观察Server发给Client的最后一个TCP报文 Hacker通过数据包伪造出一个TCP报文,这个报文是Client回给Server的TCP数据包 a.二层的source-m...
2020-03-16
0
1631
首页
上一页
1
2
3
4
5
6
下一页
末页