原创 python socket聊天小工具

Server端代碼如下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

原创 Kali Linux滲透測試實戰 2.2

目錄 2.2 操作系統指紋識別 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常規指紋識別技術 TCP數據報格式 ICMP首部格式 TTL與TCP窗口大小 FIN探測 BOGUS flag 探測 TCP ISN 抽樣 I

原创 BT5 WIFI破解

實驗環境 VMwareWorkstation 9.0 + BackTrack5 R3-GNOME-32 工具說明 VMware:著名的虛擬機軟件,本實驗採用虛擬機環境下安裝BackTrack。 BackTrack:是一個基於Ubun

原创 計算機網絡(自頂向下方法)學習筆記 1.6 攻擊威脅下的網絡

1.惡意軟件經因特網進入計算機(病毒、蠕蟲、木馬)2.攻擊服務器和網絡基礎設施(拒絕服務攻擊:弱點攻擊 帶寬泛洪(DoS和DDos) 連接泛洪)——

原创 計算機網絡(自動向下方法)學習筆記 1.4 計算機網絡中的時延、丟包和吞吐量

1.時延:節點總時延:處理時延(檢查首部和決定分組導向)排隊時延 傳輸時延(存儲轉發時延) 傳播時延注意:傳輸時延是路由器將分組推出所需要的時間,傳

原创 用py寫爬蟲,去爬csdn,完美解決403 Forbidden問題

csdn上偶爾還是有那麼一兩篇好文章的,如果遇到這樣的好文章,你想直接把它弄到自己的網站裏面,或者保存到本地處理,一般來說,兩種方法: 1. copy and paste,這個不用多介紹,會用電腦的人都會。2.自己寫個爬蟲,根據頁面地址

原创 計算機網絡(自頂向下方法)學習筆記 1.5 協議層次和它們的服務模型

1.分層體系結構的優點:利用分層的體系結構,由層所提供的服務的實現易於改變,只要該層   對其上面的層提供相同的服務並且使用來自下面層次的相同服務,

原创 Kali Linux滲透測試實戰 1.3

1.3 滲透測試的一般化流程 凡事預則立,不預則廢,做任何事情都要有一個預先的計劃。滲透測試作爲測試學科的一個分支,早已形成了完整的方法論。在正式開始本書的實踐教學章節之前,我也想談一談使用Kali Linux的基本方法。這裏討論方法論的

原创 計算機網絡(自頂向下方法)學習筆記 1.2 網絡邊緣

1.端系統=主機,主機又分爲客戶機(client和服務器(server) 2.黑盒子:路由器、鏈路和因特網服務的其他具體構件。 3.C/S和P2兩種

原创 Kali Linux滲透測試實戰 1.4

目錄 1.4 小試牛刀 1.4.1 信息蒐集 whois查詢 服務指紋識別 端口掃描 綜合性掃描 1.4.2 發現漏洞 1.4.3 攻擊與權限維持 小結     1.4 小試牛刀 本節作爲第一章的最後一節,給大家展示一個滲透測試的簡單示例

原创 Kali Linux滲透測試實戰 2.1

目錄 2.1 DNS信息收集 1 2.1.1 whois查詢 3 2.1.2 域名基本信息查詢 4 Dns服務器查詢 4 a記錄查詢 4 mx記錄查詢 5 2.1.3 域名枚舉 5 fierse 5 dnsdict6

原创 Kali Linux滲透測試實戰 1.1

1.1 Kali Linux簡介 如果您之前使用過或者瞭解BackTrack系列Linux的話,那麼我只需要簡單的說,Kali是BackTrack的升級換代產品,從Kali開始,BackTrack將成爲歷史。 如果您沒接觸過BackTra

原创 BT5下WPA和WEP網絡破解

一,網卡設置 (1)首先查看網絡連接: root@bt:~# ifconfig -a #查看所有連接 (2)激活無線網卡 root@bt:~#ifconfig wlan0 up (3)設置無線網卡爲混雜模式 root@bt

原创 深入理解http協議

1. 基礎概念篇 1.1 介紹   HTTP是Hyper Text Transfer Protocol(超文本傳輸協議)的縮寫。它的發展是萬維網協會(World Wide Web Consortium)和Internet工作小組IE

原创 計算機網絡(自頂向下方法)學習筆記 1.3 網絡核心

1.電路交換網絡(預分配):電話網絡(發送信息前需創建電路連接,預留帶寬)    分組交換網絡(按需分配):因特網(鏈路擁塞時造成時延) 2.電路交