大数据

浅谈流量攻击与防御

流量攻击,又叫做拒绝服务攻击。顾名思义,让服务器拒绝服务,从而达到使服务器瘫痪的效果 这种攻击让百万网管非常纠结,从外层来看,这种攻击就像强奸一样,只能受着不能防御,谁更有耐心谁就是最终的胜利着 首先,先让百度来给我们更详细的解释 图片发自简书App 从百度给我们的资料来看,一切流量攻击围绕着一个原…

大数据

HTTP/2 流量调试

当前主要可以通过浏览器和Wireshark等工具调试HTTP/2流量。 使用浏览器调试HTTP/2流量 HTTP/2 引入二进制分帧层(Binary Framing),将每个请求和响应分割为更小的帧,并对它们进行二进制编码。与此同时,HTTP/2 沿用之前 HTTP/1.1中的绝大部分语义,上层应用…

大数据

CSRF总结

首先需要明确,CSRF指的是Cross Site Request Forgery,而很多时候会有人把CSRF与XSRF混淆,这里说明一下,XSRF是XSS & CSRF的合写,也就是借助XSS(Cross Site Scripts)漏洞,结合CSRF利用。正文会详细解释。在此声明,如果文章…

大数据

SQL注入总结

SQL注入是服务器安全最重要的一块,也是经常出现问题的模块,防止SQL注入也是可行的。示例URL:”http://www.site.com/login.php?id=1“ 一、SQL注入步骤 1. 检测输入参数类型,为string还是int 判别方法:将id的值改为:2-1,…

大数据

无线安全专题_攻击篇–MAC泛洪攻击

上一篇讲解了无线安全专题_攻击篇–干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解。本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是窃取局域网中的通信数据,例如ftp的账号和密码,下面的实战也是以此为例子。接下来按照原理,…

大数据

无线安全专题_攻击篇–干扰通信

中秋节玩的比较嗨,无线安全专题的文章就拖沓了一下,见谅见谅。。。上篇讲解了无线安全专题_破解篇03–打造个人字典,有感兴趣的朋友给我私信,还有在公众号中给我留言说,希望我讲解一下彩虹表和GPU破解的事情,所以我为了响应大家的需求,我之后会在破解篇中再增加一篇专门讲解彩虹表和GPU破解的问…

大数据

渗透之缓存投毒

原理 缓存投毒攻击是指攻击者将替换服务器返回缓存的脚本库文件为我们的恶意脚本文件,已达到攻击的效果。 说明: 找出每个网站缓存最久的脚本资源才是重中之重。 环境 kali: tcpdump Ferret Hamster nodejs closurether winserver2003 安装与配置 安…

大数据

渗透之突破ssl嗅探

简介 中间人攻击(man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。但是遇到https认证证书,该怎么破呢??? 环境 网关:192.168.1.1 攻击机:192….